Rechercher par propriété

De Wiki Campus Cyber
Aller à :navigation, rechercher

Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».

Rechercher par propriété

Une liste de toutes les pages qui ont la propriété « Text« Text » est une propriété prédéfinie fournie par <a target="_blank" rel="nofollow noreferrer noopener" class="external text" href="https://www.semantic-mediawiki.org/wiki/Help:Special_properties">MediaWiki Sémantique</a> et qui représente un texte de longueur quelconque. » avec la valeur « Panorama des solutions de détection dans le Cloud ». Puisqu’il n’y a que quelques résultats, les valeurs proches sont également affichées.

⧼showingresults⧽

Voir (50 précédentes | 50 suivantes) (20 | 50 | 100 | 250 | 500)


    

Liste de résultats

  • Gouvernance des configurations dans le cloud  + (Lorsque qu’on aborde la gestion des configLorsque qu’on aborde la gestion des configurations et vulnérabilités, en particulier dans le Cloud, il est important de comprendre que cela couvre un large spectre de risques affectant les différents niveaux. Chaque niveau nécessite des solutions spécifiques, basées sur des mécanismes de détection adaptés à la nature des failles. Ces vulnérabilités ne se limitent pas aux failles applicatives ou aux workloads deployés, mais concernent également la configuration de l’infrastructure Cloud. Ce document se concentre sur la couche infrastructure Cloud.centre sur la couche infrastructure Cloud.)
  • Fiche méthode : Exercice sur table  + (L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.)
  • Fiche méthode : Exercice Exfiltration  + (L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.)
  • Practical info: Roles and functions in a cyber crisis  + (Managing a crisis of cyber origin involvesManaging a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
  • Fiche Pratique : Rôles et fonctions en crise d'origine cyber  + (Managing a crisis of cyber origin involvesManaging a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
  • GT Detection in Cloud environment - Risk mapping in the Cloud  + (Mapping the risks frequently observed in a Cloud environment)
  • GT Détection en environnement Cloud - Cartographie des risques dans le Cloud  + (Mapping the risks frequently observed in a Cloud environment)
  • Anticipation  + (Mener une réflexion collective sur l’évolution des menaces et les évolutions des réponses)
  • Anticipation  + (Mener une réflexion collective sur l’évolution des menaces et les évolutions des réponses)
  • Cyber4Tomorrow  + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
  • Cyber4Tomorrow  + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
  • CI Cyber4Tomorrow  + (Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique)
  • CoI Cyber4Tomorrow  + (Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique)
  • Agile Cybersecurity : Technologies  + (Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre)
  • Cybersécurité Agile : Technologies  + (Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre)
  • Mobility - Incidents Qualification & Classification Matrix  + (Mobility - Incidents Qualification & Classification Matrix)
  • Mobility - Incidents Qualification & Classification Matrix  + (Mobility - Incidents Qualification & Classification Matrix)
  • Cyber4Tomorrow  + (Mutualize our cyber knowledge to build a trusted digital environment)
  • Cyber4Tomorrow  + (Mutualize our cyber knowledge to build a trusted digital environment)
  • DemainSpecialisteCyber  + (National cybersecurity awareness campaign for secondary school students)
  • DemainSpecialisteCyber  + (National cybersecurity awareness campaign for secondary school students)
  • Insider - Sécurité des drones : protocole de pentest  + (On the basis of an analysis of the main risks of corruption encountered by UAVs, the members of the ‘State of the art of attacks/defences’ working group have drawn up a pentest protocol.)
  • Ontologie Cyber  + (Ontologie Cyber)
  • GT Détection en environnement Cloud - Panorama des solutions  + (Overview of cloud-based detection solutions)
  • GT Detection in the Cloud - Overview of solutions  + (Overview of cloud-based detection solutions)
  • Panorama des outils d'aide à la détection dans le Cloud  + (Overview of detection solutions in the public cloud)