Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- GT Sécurisation des drones et robots - Repérage de drone ami-ennemi + (Dresser l'état des lieux des technologies FFI applicables aux drones)
- Drone and Robot Safety - Spotting friend-or-foe drones + (Dresser l'état des lieux des technologies FFI applicables aux drones)
- GT Securing drones and robots - State of the art of attacks and defenses + (Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest)
- GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses + (Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest)
- WG CTI - Doctrine + (Décrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber)
- GT CTI - Doctrine + (Décrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber)
- Cloud security + (Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …))
- CI Sécurisation du Cloud + (Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …))
- CI Détection en environnement cloud + (Définition des principaux risques et stratégie de détection, d’investigation et de réaction sur les environnements cloud)
- UC5 : Machine Learning vs DDoS + (Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber)
- UC5 : Machine Learning vs DDoS + (Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber)
- UC5 : Machine Learning vs DDoS + (Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber)
- UC7 : Suspicious security events detection + (Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber)
- UC7 : Suspicious security events detection + (Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber)
- UC7 : Suspicious security events detection + (Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber)
- UC3 : Brand protection, fight against typo-squatting + (Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber)
- UC3 : Brand protection, fight against typo-squatting + (Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber)
- UC3 : Brand protection, fight against typo-squatting + (Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber)
- Cyber crisis and training: tools + (Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.)
- Crise cyber et entrainement : outillage + (Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.)
- CI Cybersécurité des drones et robots + (Développer la sécurisation des drones et robots et leurs spécificités)
- CI : Drone and robots cybersecurity + (Développer la sécurisation des drones et robots et leurs spécificités)
- CI Crypto-actifs + (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)
- CI Crypto-assets + (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)
- Crise cyber et entrainement : méthodologie d'entrainement + (Développer une méthodologie d’entrainement générique)
- WG Cyber crisis and training: training methodology + (Développer une méthodologie d’entrainement générique)
- Cyber awareness effectiveness + (Efficacité de la sensibilisation Cyber : rêve ou réalité ?)
- Efficacité de la sensibilisation Cyber + (Efficacité de la sensibilisation Cyber : rêve ou réalité ?)
- GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses + (Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol)
- GT Securing drones and robots - State of the art of attacks and defenses + (Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol)
- GT Détection en environnement Cloud - Cartographie des risques dans le Cloud + (Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud)
- GT Detection in Cloud environment - Risk mapping in the Cloud + (Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud)
- Catalogue de financement européen - 2023 + (European grant catalog - 2023)
- European grant catalog - 2023 + (European grant catalog - 2023)
- Crypto-asset: Evaluation target - Ethereum node + (Evaluation target for nodes instantiated on Ethereum clients)
- Crypto-actif : Cible d'évaluation - Noeud Ethereum + (Evaluation target for nodes instantiated on Ethereum clients)
- Crypto - actifs : Cible d'évaluation - Smart Contracts + (Evaluation target for smart contracts executed by the EVM.)
- Crypto assets : evaluation target : Smart Contracts + (Evaluation target for smart contracts executed by the EVM.)
- Insider - Cyber4Tomorrow + (Face aux transitions socio-environnementales de notre temps, une large communauté d’acteurs de la cybersécurité souhaitent agir et promouvoir un numérique plus sûr, plus attractif et plus durable.)
- Insider - Cyber4Tomorrow + (Faced with the socio-environmental transitions of our time, a large community of cybersecurity players want to take action and promote a safer, more attractive and more sustainable digital environment.)
- GT Détection en environnement Cloud - Formation des analystes + (Formation des analystes opérant en environnement Cloud)
- GT Detection in Cloud environment - Analyst training + (Formation des analystes opérant en environnement Cloud)
- GT Sécurisation du Cloud - Sécurité de la donnée + (GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing)
- WG Cloud Security - Data Security + (GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing)
- Drone and robots security - Authentication in swarms + (Gestion de l'authentification dans les essaims de drones)
- GT Sécurisation des drones et robots - Authentification dans les essaims + (Gestion de l'authentification dans les essaims de drones)
- Grille d'évaluation d'un commun + (Grille d'évaluation d'un commun)
- Matrix for a common's evaluation + (Grille d'évaluation d'un commun)
- Configuration governance in the public cloud + (Groupe de travail dédié à la gouvernance des configurations dans le Cloud public)
- GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public + (Groupe de travail dédié à la gouvernance des configurations dans le Cloud public)
- CI Cyber4Tomorrow + (Highlighting the capabilities of the ecosystem, taking on board the challenges of the Sustainable Development Goals and developing appropriate responses for a responsible and ethical digital economy.)
- CoI Cyber4Tomorrow + (Highlighting the capabilities of the ecosystem, taking on board the challenges of the Sustainable Development Goals and developing appropriate responses for a responsible and ethical digital economy.)