Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- GT Detection in Cloud environment - Analyst training + (Training of analysts operating in Cloud environments)
- GT Détection en environnement Cloud - Formation des analystes + (Training of analysts operating in Cloud environments)
- Formation des analystes Cloud - Référentiel de formation + (Training reference framework for Cloud analysts, according to their level and responsabilities.)
- Attribut:Foaf:homepage + (URL of the homepage of something, which is a general web resource.)
- Fiche méthode : Exercice Systèmes industriels + (Un exercice « Système industriel » porte s … Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.ocoles et les restrictions de mise-à-jour.)
- Facilitateur en Intelligence Artificielle + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
- Artificial Intelligence Facilitator + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
- Fiche méthode : rançongiciel + (Un rançongiciel (EN: ransomware) est un pr … Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon.</br>Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.ettant en jeu la survie de l’organisation.)
- Fiche méthode : Exercice DDoS + (Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.)
- Fiche méthode : attaque par chaîne d'approvisionnement + (Une attaque sur la chaine d’approvisionnem … Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un </br>fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.e fût le cas dans l’attaque de SolarWinds.)
- Insider - Cryptobox + (Using the Cryptobox solution)
- Insider - Cryptobox + (Utilisation de la solution Cryptobox)
- Cybersécurité Agile - Security Champions & SME + (Vade Mecum des Security Champions et SME AppSec)
- WG Agile Cybersecurity: Security Champions & SME + (Vade Mecum des Security Champions et SME AppSec)
- Cybersécurité Agile - Security Champions & SME + (Vade Mecum for Security Champions and SME AppSec)
- WG Agile Cybersecurity: Security Champions & SME + (Vade Mecum for Security Champions and SME AppSec)
- GT Sécurisation du Cloud - Sécurité de la donnée + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
- WG Cloud Security - Data Security + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
- GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public + (Working group dedicated to configuration governance in the public cloud)
- Configuration governance in the public cloud + (Working group dedicated to configuration governance in the public cloud)