Rechercher par propriété

De Wiki Campus Cyber
Aller à :navigation, rechercher

Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».

Rechercher par propriété

Une liste de toutes les pages qui ont la propriété « Text« Text » est une propriété prédéfinie fournie par <a target="1" rel="nofollow" class="external text" href="https://www.semantic-mediawiki.org/wiki/Help:Special_properties">MediaWiki Sémantique</a> et qui représente un texte de longueur quelconque. » avec la valeur « Utilisation de la solution Cryptobox ». Puisqu’il n’y a que quelques résultats, les valeurs proches sont également affichées.

Affichage de 5 résultats à partir du nº 1.

Voir (50 précédentes | 50 suivantes) (20 | 50 | 100 | 250 | 500)


    

Liste de résultats

  • Facilitateur en Intelligence Artificielle  + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
  • Fiche méthode : rançongiciel  + (Un rançongiciel (EN: ransomware) est un prUn rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon.</br>Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.ettant en jeu la survie de l’organisation.)
  • Fiche méthode : Exercice DDoS  + (Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.)
  • Fiche méthode : attaque par chaîne d'approvisionnement  + (Une attaque sur la chaine d’approvisionnemUne attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un </br>fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.e fût le cas dans l’attaque de SolarWinds.)
  • Insider - Cryptobox  + (Using the Cryptobox solution)