Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- Cyber4Tomorrow actions catalogue + (Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.)
- Catalogue d'action Cyber4Tomorrow + (Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.)
- Cyber4Tomorrow actions catalogue + (Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world.)
- Catalogue d'action Cyber4Tomorrow + (Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world.)
- Fiche pratique : Prévenir les risques cyber d'une supply chain + (Cybersecurity in the supply chain, where s … Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. mutual trust and high security standards.)
- Cybersecurity jobs skills workshop + (Cybersecurity jobs skills workshop)
- Cybersecurity jobs skills workshop + (Cybersecurity jobs skills workshop)
- Fiche méthode : Exercice Défacement + (Defacement is the modification of a web page/site in order to share false information or pass on a message of protest.)
- Cloud security + (Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.).)
- CI Sécurisation du Cloud + (Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.).)
- WG CTI - Doctrine + (Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest)
- GT CTI - Doctrine + (Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest)
- Cyber Horizon 2030 + (Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.)
- Horizon Cyber 2030 + (Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.)
- CI Crypto-assets + (Develop a cybersecurity perspective on crypto-assets and identify the potential uses of crypto-assets for cybersecurity)
- CI Crypto-actifs + (Develop a cybersecurity perspective on crypto-assets and identify the potential uses of crypto-assets for cybersecurity)
- Crise cyber et entrainement : outillage + (Develop tools dedicated to maturity assessment and cyber crisis management.)
- Cyber crisis and training: tools + (Develop tools dedicated to maturity assessment and cyber crisis management.)
- Crise cyber et entrainement : méthodologie d'entrainement + (Developing a generic training methodology)
- WG Cyber crisis and training: training methodology + (Developing a generic training methodology)
- CI Cybersécurité des drones et robots + (Developing the safety of drones and robots and their specific features)
- CI : Drone and robots cybersecurity + (Developing the safety of drones and robots and their specific features)
- Crise cyber et entrainement : doctrine + (Doctrine and method for cyber resilience and cyber crisis management.)
- Cyber crisis and training: doctrine + (Doctrine and method for cyber resilience and cyber crisis management.)
- Cyber crisis and training: doctrine + (Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.)
- Crise cyber et entrainement : doctrine + (Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.)
- CI : Cyber crises & training + (Doctrine, methods and tools for managing cyber crises.)
- CI Crise cyber et entraînement + (Doctrine, methods and tools for managing cyber crises.)
- CI Crise cyber et entraînement + (Doctrine, méthode et outillage autour de la gestion de crises d'origine cyber.)
- CI : Cyber crises & training + (Doctrine, méthode et outillage autour de la gestion de crises d'origine cyber.)
- Doctrine CTI + (Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber.)
- CTI Information Sharing Doctrine + (Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber.)
- Horizon Cyber 2030 + (Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today.)
- Cyber Horizon 2030 + (Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today.)
- GT Sécurisation des drones et robots - Repérage de drone ami-ennemi + (Dresser l'état des lieux des technologies FFI applicables aux drones)
- Drone and Robot Safety - Spotting friend-or-foe drones + (Dresser l'état des lieux des technologies FFI applicables aux drones)
- GT Securing drones and robots - State of the art of attacks and defenses + (Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest)
- GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses + (Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest)
- GT CTI - Doctrine + (Décrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber)
- WG CTI - Doctrine + (Décrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber)
- CI Sécurisation du Cloud + (Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …))
- Cloud security + (Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …))
- CI Détection en environnement cloud + (Définition des principaux risques et stratégie de détection, d’investigation et de réaction sur les environnements cloud)
- UC5 : Machine Learning vs DDoS + (Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber)
- UC7 : Suspicious security events detection + (Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber)
- UC3 : Brand protection, fight against typo-squatting + (Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber)
- Crise cyber et entrainement : outillage + (Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.)
- Cyber crisis and training: tools + (Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.)
- CI Cybersécurité des drones et robots + (Développer la sécurisation des drones et robots et leurs spécificités)
- CI : Drone and robots cybersecurity + (Développer la sécurisation des drones et robots et leurs spécificités)
- CI Crypto-assets + (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)
- CI Crypto-actifs + (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)