Rechercher par propriété

De Wiki Campus Cyber
Aller à :navigation, rechercher

Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».

Rechercher par propriété

Une liste de toutes les pages qui ont la propriété « Text« Text » est une propriété prédéfinie fournie par <a target="1" rel="nofollow" class="external text" href="https://www.semantic-mediawiki.org/wiki/Help:Special_properties">MediaWiki Sémantique</a> et qui représente un texte de longueur quelconque. » avec la valeur « URL of the homepage of something, which is a general web resource. ». Puisqu’il n’y a que quelques résultats, les valeurs proches sont également affichées.

Affichage de 13 résultats à partir du nº 1.

Voir (50 précédentes | 50 suivantes) (20 | 50 | 100 | 250 | 500)


    

Liste de résultats

  • Fiche méthode : Exercice Systèmes industriels  + (Un exercice « Système industriel » porte sUn exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.ocoles et les restrictions de mise-à-jour.)
  • Facilitateur en Intelligence Artificielle  + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
  • Artificial Intelligence Facilitator  + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
  • Fiche méthode : rançongiciel  + (Un rançongiciel (EN: ransomware) est un prUn rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon.</br>Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.ettant en jeu la survie de l’organisation.)
  • Fiche méthode : Exercice DDoS  + (Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.)
  • Fiche méthode : attaque par chaîne d'approvisionnement  + (Une attaque sur la chaine d’approvisionnemUne attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un </br>fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.e fût le cas dans l’attaque de SolarWinds.)
  • Insider - Cryptobox  + (Using the Cryptobox solution)
  • Insider - Cryptobox  + (Utilisation de la solution Cryptobox)
  • GT Sécurisation du Cloud - Sécurité de la donnée  + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
  • WG Cloud Security - Data Security  + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
  • GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public  + (Working group dedicated to configuration governance in the public cloud)
  • Configuration governance in the public cloud  + (Working group dedicated to configuration governance in the public cloud)