-8 mars4 MinAméliorer la cyber-résilience : l'impératif d'une évaluation continue de la vulnérabilité dans SANS 20
-23 févr.4 MinSANS TOP 20 DES CONTRÔLES DE SÉCURITÉ Défenses contre les Malwares : Détection, prévention, réaction aux logiciels malveillants
-8 févr.4 MinSécuriser la configuration des appareils : Assurer la sécurité des systèmes d'exploitation, des applications, des serveurs et de la configuration des équipements réseau.
-1 févr.3 MinCONSTRUIRE UNE BASE SOLIDE EN MATIÈRE DE CYBERSÉCURITÉ : L'IMPORTANCE D'UN INVENTAIRE ACTIF, CONNU ET AUTORISÉ
-18 janv.2 MinINTELLIGENCE ARTIFICIELLE​ : À LA CROISÉE DES CHEMINS ENTRE CYBER-ENQUÊTEURS ET CYBER-ATTAQUANTS.