Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- Insider - Usage des matrices des compétences + (INsider - Usage des matrices des compétences)
- Insider - Gestion des vulnérabilités + (INsider - Vulnerability Management)
- INsider - Vulnerability management + (INsider - Vulnerability Management)
- L'intelligence artificielle en cybersécurité + (Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.)
- Sensibilisation + (Identifier et mettre en oeuvre des innovations en matière de sensibilisation à la cybersécurité)
- Sensibilisation + (Identifier et mettre en oeuvre des innovations en matière de sensibilisation à la cybersécurité)
- Community of Interest - Awareness + (Identifier et mettre en œuvre des innovations en matière de sensibilisation à la cybersécurité)
- CI Sensibilisation + (Identifier et mettre en œuvre des innovations en matière de sensibilisation à la cybersécurité)
- Gestion des vulnérabilités + (Identifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures)
- CI Gestion des vulnérabilités + (Identifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures)
- Vulnerability Management + (Identifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures)
- WG Agile Cybersecurity: Security Champions & SME + (Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert)
- Cybersécurité Agile : Security Champions & SME + (Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert)
- L'intelligence artificielle en cybersécurité + (Identifies and analyzes a number of use cases where Artificial Intelligence is helping to advance cybersecurity.)
- Gestion des vulnérabilités + (Identify and address vulnerabilities in software, software packages, software components and infrastructures)
- Vulnerability Management + (Identify and address vulnerabilities in software, software packages, software components and infrastructures)
- Sensibilisation + (Identify and implement innovative ways of raising awareness about cyber security)
- CI Sensibilisation + (Identify and implement innovative ways of raising awareness about cyber security)
- Sensibilisation + (Identify and implement innovative ways of raising awareness about cyber security)
- Community of Interest - Awareness + (Identify and implement innovative ways of raising awareness about cyber security)
- WG Agile Cybersecurity: Security Champions & SME + (Identify the benefits for organisations of having Security Champions and Subject Matter Experts)
- Cybersécurité Agile : Security Champions & SME + (Identify the benefits for organisations of having Security Champions and Subject Matter Experts)
- 5 gestes de prévention contre les cyberattaques + (Infographie : 5 gestes de prévention contre les cyberattaques)
- 5 gestes de premiers secours en cas d'attaque cyber + (Infographie : gestes de secours dans le care d'une cyberattaque)
- Sauvegarde des systèmes d'information + (Infographie : mettre en place une stratégie de sauvegarde de l'information efficace.)
- Sécurité des supports amovibles + (Infographie : recommandations pour garantir la sécurité des supports amovibles)
- Kit REMPAR22 + (Kit REMPAR22)
- Kit REMPAR22 + (Kit REMPAR22)
- Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN + (L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.)
- Evaluation methodology for Ethereum nodes within the CSPN framework + (L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.)
- Mutualized resources + (L'objectif est d'identifier les services mutualisables et de proposer un cadre de gouvernance)
- Ressources Mutualisées + (L'objectif est d'identifier les services mutualisables et de proposer un cadre de gouvernance)
- Fiche pratique : Prévenir les risques cyber d'une supply chain + (La cybersécurité dans la supply chain, où … La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.utuelle et des normes de sécurité élevées.)
- Practical guide: Preventing cyber risks in the supply chain + (La cybersécurité dans la supply chain, où … La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.utuelle et des normes de sécurité élevées.)
- Fiche pratique : Prévenir les risques cyber d'une supply chain + (La cybersécurité dans la supply chain, où … La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.utuelle et des normes de sécurité élevées.)
- Fiche Pratique : Rôles et fonctions en crise d'origine cyber + (La gestion d’une crise d’origine cyber imp … La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,</br>Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. d’anticiper leur tenue sur le temps long.)
- Fiche Pratique : Rôles et fonctions en crise d'origine cyber + (La gestion d’une crise d’origine cyber imp … La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,</br>Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. d’anticiper leur tenue sur le temps long.)
- Practical info: Roles and functions in a cyber crisis + (La gestion d’une crise d’origine cyber imp … La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,</br>Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. d’anticiper leur tenue sur le temps long.)
- Matrice des compétences des métiers techniques + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.)
- Skills matrix for technical professions + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.)
- GT Formation : Matrice des compétences métiers techniques cyber + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
- GT Formation : Matrice des compétences métiers connexes + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
- Skills matrix for related professions + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
- Matrice des compétences - métiers connexes + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
- WG Training: Skills matrix for related professions + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
- WG Training: Skills matrix for technical professions + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
- Fiche méthode : Exercice de sensibilisation + (La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table.)
- Innovation Challenge - Mission SMART + (Le Campus Cyber et la Banque de France s’associent pour lancer l’Appel à Solutions « Mission Smart ». L'objet est de rapprocher et valoriser les solutions de cybersécurité pour les solutions du web3.)
- Challenge Innovation - Mission SMART + (Le Campus Cyber et la Banque de France s’associent pour lancer l’Appel à Solutions « Mission Smart ». L'objet est de rapprocher et valoriser les solutions de cybersécurité pour les solutions du web3.)
- Campus Normandie Cyber + (Le Campus Cyber territorial de Normandie au service de la sécurité numérique des organisations et du territoire normands, du développement de la filière régionale et du réseau national des Campus de cybersécurité.)
- Training Cycle 2 : synthesis + (Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.)
- Synthèse Formation Cycle 2 + (Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.)