Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- Artificial Intelligence Security Manager + (Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.)
- Référent sécurité en Intelligence Artificielle + (Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.)
- Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber + (Les technologies de l’infonuagique (Cloud) … Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.célération des transformations numériques.)
- Practical guide: Cloud technology issues during cyber crises + (Les technologies de l’infonuagique (Cloud) … Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.célération des transformations numériques.)
- Cybersécurité Agile - Gouvernance + (Livrable du Groupe de travail Cybersécurité Agile - Stream Gouvernance)
- Agile Cybersecurity - Governance + (Livrable du Groupe de travail Cybersécurité Agile - Stream Gouvernance)
- Fiche méthode : Exercice sur table + (L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.)
- Fiche méthode : Exercice Exfiltration + (L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.)
- Practical info: Roles and functions in a cyber crisis + (Managing a crisis of cyber origin involves … Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
- Fiche Pratique : Rôles et fonctions en crise d'origine cyber + (Managing a crisis of cyber origin involves … Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
- GT Détection en environnement Cloud - Cartographie des risques dans le Cloud + (Mapping the risks frequently observed in a Cloud environment)
- GT Detection in Cloud environment - Risk mapping in the Cloud + (Mapping the risks frequently observed in a Cloud environment)
- Anticipation + (Mener une réflexion collective sur l’évolution des menaces et les évolutions des réponses)
- Anticipation + (Mener une réflexion collective sur l’évolution des menaces et les évolutions des réponses)
- Cyber4Tomorrow + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
- Cyber4Tomorrow + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
- CoI Cyber4Tomorrow + (Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique)
- CI Cyber4Tomorrow + (Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique)
- Cybersécurité Agile : Technologies + (Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre)
- Agile Cybersecurity : Technologies + (Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre)
- Cyber4Tomorrow + (Mutualize our cyber knowledge to build a trusted digital environment)
- Cyber4Tomorrow + (Mutualize our cyber knowledge to build a trusted digital environment)
- DemainSpecialisteCyber + (National cybersecurity awareness campaign for secondary school students)
- DemainSpecialisteCyber + (National cybersecurity awareness campaign for secondary school students)
- Insider - Sécurité des drones : protocole de pentest + (On the basis of an analysis of the main risks of corruption encountered by UAVs, the members of the ‘State of the art of attacks/defences’ working group have drawn up a pentest protocol.)
- Ontologie Cyber + (Ontologie Cyber)
- GT Detection in the Cloud - Overview of solutions + (Overview of cloud-based detection solutions)
- GT Détection en environnement Cloud - Panorama des solutions + (Overview of cloud-based detection solutions)
- Panorama des outils d'aide à la détection dans le Cloud + (Overview of detection solutions in the public cloud)
- GT Detection in the Cloud - Overview of solutions + (Panorama des solutions de détection dans le Cloud)
- GT Détection en environnement Cloud - Panorama des solutions + (Panorama des solutions de détection dans le Cloud)
- Panorama des outils d'aide à la détection dans le Cloud + (Panorama synthétique des solutions d'aide à la détection dans le Cloud public)
- CI Monitoring and Detection in mass connected Mobility + (Partager et prévoir les meilleures pratiques pour l’intégration d’un système de mobilité de plus en plus connecté)
- CI Monitoring and Detection in mass connected Mobility + (Partager et prévoir les meilleures pratiques pour l’intégration d’un système de mobilité de plus en plus connecté)
- CI Monitoring et detection dans la mobilité massivement connectée + (Partager et prévoir les meilleures pratiques pour l’intégration d’un système de mobilité de plus en plus connecté)
- Rapport de Pentest noeud Ethereum + (Pentest report on Ethereum nodes)
- Cyber4Tomorrow - Sensibiliser les seniors à la cybersécurité + (Presentation and booklet to raise awareness of cyber security among the eldery (by Capgemini))
- Insider - Application CSPN sur l'ecosystème des crypto-assets + (Presentation of security targets for Ethereum nodes and smart contracts.)
- Insider - CSPN application on the crypto-asset ecosystem + (Presentation of security targets for Ethereum nodes and smart contracts.)
- Insider - Panorama des outils de détection dans le cloud + (Presentation of the deliverable ‘Overview of detection tools’ by the Cloud working group)
- GT PQC - Sensibilisation + (Produce a high-level booklet to make C-Levels aware of quantum risk)
- PQC WG - Awareness + (Produce a high-level booklet to make C-Levels aware of quantum risk)
- Identification Ami-Ennemi + (Production du GT "Identification Ami-Ennemi" de la Communauté d'intérêt "Sécurisation des drones et robots")
- Friend or foe identification + (Production du GT "Identification Ami-Ennemi" de la Communauté d'intérêt "Sécurisation des drones et robots")
- Analyse des attaques sur les systèmes de l'IA + (Production du livrable "Analyse des attaques sur les systèmes de l'IA" dans le cadre de la Communauté d'Intérêt Sécurité de l'IA co-piloté par le Campus Cyber et le Hub France IA)
- Friend or foe identification + (Production of the ‘Identification Ami-Ennemi’ WG as part of the ‘Securing drones and robots’ Community of Interest.)
- Identification Ami-Ennemi + (Production of the ‘Identification Ami-Ennemi’ WG as part of the ‘Securing drones and robots’ Community of Interest.)
- PQC WG - Awareness + (Produire un livret haut niveau afin de sensibiliser les C-Level au risque quantique)
- GT PQC - Sensibilisation + (Produire un livret haut niveau afin de sensibiliser les C-Level au risque quantique)
- Programme CONNECT3 + (Programme CONNECT 3)
- Training WG - Spreading the skills matrix + (Promote the work carried out on skills matrices for cybersecurity professions.)
- GT Formation - Rayonnement matrice des compétences + (Promote the work carried out on skills matrices for cybersecurity professions.)