item

Cédric Thibault Cédric Thibault

AWS sous attaque !

samedi 2 mars 2024 - 15:45 $
item

Alexandre Fournier Alexandre Fournier

Comment bien rater votre gestion de crise

samedi 2 mars 2024 - 14:30 $
item

Alexis Dorais-Joncas Alexis Dorais-Joncas

D’où vient vraiment la Threat Intel que vous consommez chaque jour?

samedi 2 mars 2024 - 09:00 $
item

Dimitri McKay Dimitri McKay

Sujet à découvrir en direct (En anglais)

vendredi 1 mars 2024 - 11:00 $
item

Andréanne Bergeron Andréanne Bergeron

Quand l’outil de connexion à distance est la cible d’attaques

vendredi 1 mars 2024 - 08:45 $
item

Olivier Bilodeau Olivier Bilodeau

Quand l’outil de connexion à distance est la cible d’attaques

vendredi 1 mars 2024 - 08:45 $
item

Andréanne Bergeron Andréanne Bergeron

La face cachée de la science : Confronter les conclusions rapides et les raccourcis des « chercheurs » en cybersécurité

jeudi 29 février 2024 - 08:45 $
item

Franck Desert Franck Desert

Bitcoin de la "marde" ou de l'or en barre !! :)

jeudi 2 mars 2023 - 10:30 $
item

Alex Bédard Alex Bédard

Cyberattaque – Retour d’expérience des 2 années qui suivent le jour 0!

mercredi 1 mars 2023 - 15:45 $
item

Kevin C-Dubois Kevin C-Dubois

DevSecOps, le coffre à outils commun des développeurs et opérations de sécurité

mercredi 1 mars 2023 - 14:30 $
item

Bruno Germain Bruno Germain

ZTaaS (Zero Trust as a Service): Rendre possible votre transition vers une architecture Zero Trust (ZTA)

mercredi 1 mars 2023 - 13:30 $
item

Mathieu Tartare Mathieu Tartare

Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.

mercredi 1 mars 2023 - 09:45 $
item

Matthieu Faou Matthieu Faou

Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.

mercredi 1 mars 2023 - 09:45 $
item

📄
David Girard

Tendances en cybersécurité à l’international. Est-ce que le Québec suit?

mercredi 6 avril 2022 - 00:00 $
item

📄
Dimitri McKay

Tirez votre SOC vers le haut : La re/construction de vos opérations de sécurité (Splunk)

mercredi 6 avril 2022 - 00:00 $
item

📄
Ingrid Dumont

Intelligence artificielle et sécurisation non superficielle : de l'art à la manière!

mercredi 6 avril 2022 - 00:00 $
item

📄
Nathalie Hébert

Nouvelle version ISO 27002:20022

mercredi 6 avril 2022 - 00:00 $
item

📄
Simon Marchand

Biométrie et prévention de la fraude

mercredi 6 avril 2022 - 00:00 $
item

📄
Bruno Germain

Guide pragmatique des meilleures pratiques pour établir sa présence dans le cloud en toute sécurité

mardi 5 avril 2022 - 00:00 $
item

📄
Rob Davidson

The Cybersecurity Talent Supply Chain

mardi 5 avril 2022 - 00:00 $
item

📄
Steve Waterhouse

mardi 5 avril 2022 - 00:00 $
item

📄
Vanessa Deschênes et Patrick Laverty-Lavoie

L'anatomie de la gestion d'un incident : les considérations légales à ne pas négliger (ROBIC)

mardi 5 avril 2022 - 00:00 $
item

📄
Vincent Milette

La quantification des risques cyber en accéléré!

mardi 5 avril 2022 - 00:00 $
item

📄
Alexis Dorais-Joncas & Mathieu Tartare

Divulgation de vulnérabilités

lundi 4 avril 2022 - 00:00 $
item

📄
Franck Desert

L'identité, notre bien le plus précieux

lundi 4 avril 2022 - 00:00 $
item

📄
Gabriel Tessier

Gérer la menace interne avec M365

lundi 4 avril 2022 - 00:00 $
item

📄
Pierre Paul-Hus

Sécurité nationale du fédéral : enjeux de cybersécurité

lundi 4 avril 2022 - 00:00 $
item

📄
Patrick Leclerc & Louis Nadeau

Sécurité des applications: le nouveau OWASP Top 10... et plus!

vendredi 4 mars 2022 - 00:00 $