La version de votre navigateur est obsolète. Nous vous recommandons vivement d'actualiser votre navigateur vers la dernière version.

Perfectionnement
Mario Lapointe 2012

 

Janvier 2012

La sécurité dans le « Cloud », réelle ou virtuelle? Nuages roses ou nuages noirs?, ASIQ

Préparation journée thématique, GP-Québec

Bureau de projet, vous avez dit bureau de projet?, Action TI

Droit des TI : Preuve, protection des renseignements personnels et responsabilités, Isaca-Québec

Signature SAQ, AMBAQ

 

Février 2012    

La technologie de lutte au terrorismeLa technologie de lutte au terrorismeLa technologie au service de la lutte au terrorisme pour le transport aérien, ASIQ

 

 

 

 

 

Impacts continuité des affaires RDI, Vitrine technologique

Journée Avaya Évolutions 2012, Montréal

WAQ 2012

 

Mars 2012

La norme 27034La norme 27034La norme ISO/CEI 27034 – Sécurité des applications, ASIQ

 

 

 

 

 

Sales Camps Ville de Québec, VETIQ

Bureau de la sécurité, Gouvernance et enjeux d’implanter un bureau de sécurité institutionnelle, Isaca-Québec

 

Avril 2012

L'Évolution de votre signatureL'Évolution de votre signatureLes facteurs clés pour réussir l’adhésion à la signature numérique en entreprise, ASIQ

 

 

 

 

 

Lancement Livre Michel Carpentier,  Petit traité de rédaction et de stratégie de contenu pour le Web, VETIQ

Loi de la gouvernance, Les réalités de la loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement, Isaca-Québec

 

Mai 2012

Formation CISA coaching, Isaca-Québec

IBM Watson; perspective, Comment mettre en application la technologie de gestion des données et d'analytique à la base du superordinateur, au sein de nos diverses entreprises et organisations, Action TI

Présentation Antivirus, Bell

Assemblée générale OIQ, Sécurité automobile

La gestion des messages électroniques commerciaux : s'adapter aux enjeux de la nouvelle loi fédérale anti-pourriel, Action TI

Diner Marc Lacroix,   Stratégie de transformation et d'optimisation des ressources informationnelles,  Action TI

Assemblée générale Isaca Québec

 

Juin 2012

Assemblée Générale CCIQ

Grande Cuvée, L’œil du dragon, VETIQ

Présentation CTRL informatique

 

Juillet 2012

Gérer votre temps comme gestionnaires de PME,  McDuff

 

Août 2012

Atelier planification stratégique, Isaca-Québec

 

Septembre 2012

Activité de lancement : Gouvernance des TI et COBIT 5, Isaca-Québec

Présentation WebSence, Bell

Assemblée générale Action TI

Modern malware Mixer, Télus

Formation Cobit 4.1 CARRA

 

Octobre 2012

CQSI 2012,  D'hier à demain

La gestion des risques, un élément essentiel à la réussite des projets en TI, Action TI

Cours de base en Vérification, Formateur, Isaca-Québec

 

Novembre 2012

Le «cloud» et la gestion de la sécurité de l’information Isaca-Québec

Conférencier, Gouvernance d’entreprise avec le Cloud, Isaca Québec

Techno-compétence, 2 formations

Techno-compétence, 1 formation

La montée de l’Hacktivisme et Anonymous, Les impacts sur la sécurité du périmètre, ASIQ

 

Décembre 2012

Formation CQSI 2012,  CARRA

Formation Cobit 5, CARRA

Catégorisation des actifs chez Desjardins, Isaca-Québec

Comment détecter l’indétectable et sécuriser votre Cloud, Isaca-Québec