Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- Catalogue de financement européen - 2023 + (Catalogue de financement européen - 2023)
- European grant catalog - 2023 + (Catalogue de financement européen - 2023)
- Livre Blanc - Gestion des Vulnérabilités + (Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience.)
- White paper - Vulnerability Management + (Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience.)
- Matrice d'évaluation du niveau de maturité d'une organisation en matière de PQC + (Ce document est destiné à aider les entrep … Ce document est destiné à aider les entreprises qui le souhaitent à évaluer leur posture et leur niveau de maturité quant à leur exposition et à leur capacité à se protéger contre la menace quantique. Il s'agit d'un cadre général pour inspirer les entreprises qui le souhaitent.nspirer les entreprises qui le souhaitent.)
- Sécurisation de la donnée dans le Cloud + (Ce guide de "Sécurisation de la donnée dan … Ce guide de "Sécurisation de la donnée dans le Cloud" s’adresse aux professionnels en charge de concevoir ou de déployer des solutions Cloud – architectes, développeurs, référents sécurité… Il se concentre sur un levier fondamental de la sécurité des données : le chiffrement. la sécurité des données : le chiffrement.)
- Data Security in the Cloud + (Ce guide de "Sécurisation de la donnée dan … Ce guide de "Sécurisation de la donnée dans le Cloud" s’adresse aux professionnels en charge de concevoir ou de déployer des solutions Cloud – architectes, développeurs, référents sécurité… Il se concentre sur un levier fondamental de la sécurité des données : le chiffrement. la sécurité des données : le chiffrement.)
- Crypto - actifs : Cible d'évaluation - Smart Contracts + (Cible d'évaluation de Smart contracts exécutés par l’EVM.)
- Crypto assets : evaluation target : Smart Contracts + (Cible d'évaluation de Smart contracts exécutés par l’EVM.)
- Crypto-actif : Cible d'évaluation - Noeud Ethereum + (Cible d'évaluation de nœuds instanciés sur clients Ethereum)
- Crypto-asset: Evaluation target - Ethereum node + (Cible d'évaluation de nœuds instanciés sur clients Ethereum)
- Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber + (Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations.)
- Practical guide: Cloud technology issues during cyber crises + (Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations.)
- Anticipation + (Collective reflection on the evolution of threats and responses to them)
- Anticipation + (Collective reflection on the evolution of threats and responses to them)
- Collège BASF - GE Réglementation : chronologie des réglementations bancaires + (Collège BASF - GE Réglementation : chronologie des réglementations bancaires)
- Banks - Insurances and Financial Services - Timeline of the reglementations applicable to the banking ecosystem. Coordinated by the Exchange group "Reglementation" + (Collège BASF - GE Réglementation : chronologie des réglementations bancaires)
- Insider - Cyber sécurité dans un contexte Agile + (Comment accélérer ou permettre l'implémentation de la Sécurité dans des contextes agiles ?)
- Competency Framework for Cybersecurity professions + (Competency Framework for Cybersecurity professions)
- Competency Framework for Cybersecurity professions + (Competency Framework for Cybersecurity professions)
- Cryptographie Post-Quantique : Agilité + (Creation of a matrix designed to evaluate the crypto-agility of an organization)
- Cryptographie Post-Quantique : Agilité + (Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise)
- Insider - Cyber Booster + (Cyber Booster presents its work and support system in this INsider)
- Insider - Cyber Booster + (Cyber Booster presents its work and support system in this INsider)
- Insider - Cyber Booster + (Cyber Booster présente ses travaux et son dispositif d'accompagnement pour l'INsider de novembre du Studio des Communs)
- Insider - Cyber Booster + (Cyber Booster présente ses travaux et son dispositif d'accompagnement pour l'INsider de novembre du Studio des Communs)
- Cyber awareness effectiveness + (Cyber awareness effectiveness: dream or reality?)
- Efficacité de la sensibilisation Cyber + (Cyber awareness effectiveness: dream or reality?)
- Cyber4Tomorrow - Méthodologie de calcul des émissions de gaz à effet de serre liées à la cybersécurité + (Cyber4Tomorrow - Methodology to calculate greenhouse gas emissions related to cybersecurity)
- Cyber4Tomorrow - Méthodologie de calcul des émissions de gaz à effet de serre liées à la cybersécurité + (Cyber4Tomorrow - Méthodologie de calcul des émissions de gaz à effet de serre liées à la cybersécurité)
- Catalogue d'action Cyber4Tomorrow + (Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.)
- Cyber4Tomorrow actions catalogue + (Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.)
- Catalogue d'action Cyber4Tomorrow + (Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world.)
- Cyber4Tomorrow actions catalogue + (Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world.)
- Fiche pratique : Prévenir les risques cyber d'une supply chain + (Cybersecurity in the supply chain, where s … Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. mutual trust and high security standards.)
- Practical guide: Preventing cyber risks in the supply chain + (Cybersecurity in the supply chain, where s … Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. mutual trust and high security standards.)
- Cybersecurity jobs skills workshop + (Cybersecurity jobs skills workshop)
- Cybersecurity jobs skills workshop + (Cybersecurity jobs skills workshop)
- Fiche méthode : Exercice Défacement + (Defacement is the modification of a web page/site in order to share false information or pass on a message of protest.)
- Cloud security + (Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.).)
- CI Sécurisation du Cloud + (Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.).)
- Cybersécurité Agile - Gouvernance + (Deliverable from the Agile Cybersecurity Working Group - Governance Stream)
- Agile Cybersecurity - Governance + (Deliverable from the Agile Cybersecurity Working Group - Governance Stream)
- GT CTI - Doctrine + (Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest)
- WG CTI - Doctrine + (Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest)
- Cyber Horizon 2030 + (Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.)
- Horizon Cyber 2030 + (Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.)
- Formation des analystes Cloud - Fiches métiers + (Details of the skills needed by Cloud Analysts, according to their level of skills and responsibilities.)
- Cloud analyst training - Guidelines + (Details of the skills needed by Cloud Analysts, according to their level of skills and responsibilities.)
- CI Crypto-assets + (Develop a cybersecurity perspective on crypto-assets and identify the potential uses of crypto-assets for cybersecurity)
- CI Crypto-actifs + (Develop a cybersecurity perspective on crypto-assets and identify the potential uses of crypto-assets for cybersecurity)
- Cyber crisis and training: tools + (Develop tools dedicated to maturity assessment and cyber crisis management.)