La version de votre navigateur est obsolète. Nous vous recommandons vivement d'actualiser votre navigateur vers la dernière version.

Perfectionnement
Mario Lapointe 2013

 

Janvier 2013

Éléments d'une stratégie de reprise des activitésÉléments d'une stratégie de reprise des activitésÉléments d’une stratégie de reprise des activités, ASIQ

 

 

 

 

 

Aspects légaux du Web 2.0 : Nouvelles extensions de noms de domaine,  Action TI

Devenir intelligent avec son téléphone intelligent, AMBAQ

 

Février 2013

Introduction à la norme 27001Introduction à la norme 27001Introduction à la norme ISO 27001, ASIQ

 

 

 

 

 

Journée Avaya Évolutions 2013

Présentation de Cisco BYOD, Bell

Conférencier WAQ 2013, Comment rédiger et répondre à un appel d’offres Web

 

Mars 2013

Présentation Gestion Porche Québec, AMBAQ

Génération de cyber renseignements pour la détection, la prévention et l’atténuation d’attaques, ASIQ

Présentation Trend Micro, Nouveau type d’attaque, Bell

Présentation F5, Protection des intrusions, Bell

La gestion des portefeuilles de projets, comment s’en sortir, Action TI

 

Avril 2013    

Méthode pour le calcul du risqueMéthode pour le calcul du risqueMéthode pour l’évaluation des risques dans les systèmes de contrôle d’accès, ASIQ

 

 

 

 

 

Atelier la planification stratégique pour une pme techno, ça vous concerne! , VETIQ

Atelier traduction document de recherche BYOD, Isaca-Québec

Présentation RSA, Gestion des identités et des accès, Bell

Formation CISA coaching, Domaine 4, Isaca-Québec

Foire des entrepreneurs, Journée de formation, CCIQM

 

Mai 2013

être conforme à la norme PCIêtre conforme à la norme PCIÊtre conforme à la norme PCI, OUI c’est possible !, ASIQ

 

 

 

 

 

Formation CISA coaching, Domaine 4, Isaca-Québec

Le RSI et le responsable de la PRP - Des alliés naturels,  Isaca-Québec

Production d’un vidéo-clip GP-Québec, Le repérage iCloud, ça fonctionne

Présentation Check-Point, Console de gestion coentralisée, Bell

ARCBEES Québec : Comment bâtir une réputation internationale en utilisant le logiciel libre, VETIQ

Découvrir le mentorat d’affaires, Sage Québec

Assemblée générale Isaca Québec

Présentation   Atelier Sécurité - Visibilité Réseau avec NetScout,  Bell

 

Juin 2013

Grande Cuvée,   M. Pierre Karl Péladeau, Sa vision entrepreneuriale,  VETIQ

Conférencier,  Outils pratiques en gestion des nouveaux risques en gouvernance d'entreprise, GP-Québec

Journée thématique sur les risques,  Les nouveaux risques, comment y faire face?,  GP-Québec

 

Août 2013

Atelier formation Iphone 5, Apple

 

Septembre 2013

Lancement de la saison 2013-2014, ASIQ

Activité de lancement de la programmation : Évolution et révolution en gestion des identités et des accès (GIA), Isaca-Québec

Présentation OIQ Québec, Nouvelle gouvernance régionale

Visite Target Québec, Modèle d’approvisionnement adapté aux petit espace, AMBAQ

 

Octobre 2013

Assemblée générale VETIQ

Comment gérer les équipements personnels utilisés au bureau (BYOD) ?,  Isaca-Québec

Visite du Centre des opérations gouvernementales, ASIQ

CQSI 2013, Le Carrefour de l'industrie de la sécurité

Techno-competence, 1 formation, École Jean-de-Bréboeuf

Les MBA à l’ère du Big Data : Faites parler vos données !, AMBAQ

Cours de base en vérification et contrôle des systèmes d'information, Isaca-Québec

Atelier de travail, Cobit 5, Isaca-Québec

 

Novembre 2013    

Présentation, Travail ensemble pour sécuriser et maximiser la performance de vos réseaux. CheckPoint et Riverbed

Présentation, Sécurisé les réseaux étendues, CheckPoint

Est-ce que grand-maman devrait naviguer sur Internet ? Une étude clinique des facteurs de risque menant à des infections de malware, ASIQ

Coveo -  le parcours d'un entrepreneur technologique à succès, AMBAQ

 

Décembre 2013

 Les guides d’audit TI : ISACA et GTAG, Isaca-Québec

 Atelier - Une approche sécuritaire pour la gestion des appareils mobiles, CheckPoint

 Cocktail des fêtes, Isaca-Québec

 Conférence GIA avec collaboration Revenu Québec, ASIQ

 Cocktail des fêtes 2013, ASIQ