Cédric Thibault
AWS sous attaque !
Alexandre Fournier
Comment bien rater votre gestion de crise
Alexis Dorais-Joncas
D’où vient vraiment la Threat Intel que vous consommez chaque jour?
Dimitri McKay
Sujet à découvrir en direct (En anglais)
Andréanne Bergeron
Quand l’outil de connexion à distance est la cible d’attaques
Olivier Bilodeau
Quand l’outil de connexion à distance est la cible d’attaques
Franck Desert
Bitcoin de la "marde" ou de l'or en barre !! :)
Alex Bédard
Cyberattaque – Retour d’expérience des 2 années qui suivent le jour 0!
Kevin C-Dubois
DevSecOps, le coffre à outils commun des développeurs et opérations de sécurité
Bruno Germain
ZTaaS (Zero Trust as a Service): Rendre possible votre transition vers une architecture Zero Trust (ZTA)