Rechercher par propriété

De Wiki Campus Cyber
Aller à :navigation, rechercher

Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».

Rechercher par propriété

Une liste de toutes les pages qui ont la propriété « Text« Text » est une propriété prédéfinie fournie par <a target="1" rel="nofollow" class="external text" href="https://www.semantic-mediawiki.org/wiki/Help:Special_properties">MediaWiki Sémantique</a> et qui représente un texte de longueur quelconque. » avec la valeur « Le lieu fédérateur de la filière cybersécurité en Hauts-de-France. ». Puisqu’il n’y a que quelques résultats, les valeurs proches sont également affichées.

Affichage de 26 résultats à partir du nº 1.

Voir (50 précédentes | 50 suivantes) (20 | 50 | 100 | 250 | 500)


    

Liste de résultats

  • Fiche Pratique : Rôles et fonctions en crise d'origine cyber  + (La gestion d’une crise d’origine cyber impLa gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,</br>Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. d’anticiper leur tenue sur le temps long.)
  • Fiche Pratique : Rôles et fonctions en crise d'origine cyber  + (La gestion d’une crise d’origine cyber impLa gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,</br>Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. d’anticiper leur tenue sur le temps long.)
  • Practical info: Roles and functions in a cyber crisis  + (La gestion d’une crise d’origine cyber impLa gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,</br>Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. d’anticiper leur tenue sur le temps long.)
  • Skills matrix for technical professions  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.)
  • Matrice des compétences des métiers techniques  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.)
  • GT Formation : Matrice des compétences métiers techniques cyber  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
  • GT Formation : Matrice des compétences métiers connexes  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
  • WG Training: Skills matrix for technical professions  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
  • Matrice des compétences - métiers connexes  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
  • Skills matrix for related professions  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
  • WG Training: Skills matrix for related professions  + (La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier)
  • Fiche méthode : Exercice de sensibilisation  + (La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table.)
  • Challenge Innovation - Mission SMART  + (Le Campus Cyber et la Banque de France s’associent pour lancer l’Appel à Solutions « Mission Smart ». L'objet est de rapprocher et valoriser les solutions de cybersécurité pour les solutions du web3.)
  • Innovation Challenge - Mission SMART  + (Le Campus Cyber et la Banque de France s’associent pour lancer l’Appel à Solutions « Mission Smart ». L'objet est de rapprocher et valoriser les solutions de cybersécurité pour les solutions du web3.)
  • Campus Normandie Cyber  + (Le Campus Cyber territorial de Normandie au service de la sécurité numérique des organisations et du territoire normands, du développement de la filière régionale et du réseau national des Campus de cybersécurité.)
  • Synthèse Formation Cycle 2  + (Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.)
  • Training Cycle 2 : synthesis  + (Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.)
  • Post-quantum cryptography - Awareness  + (Le GT PQC propose un livret de sensibilisaLe GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations.</br>Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique.s à l'arrivée de l'informatique quantique.)
  • Post-quantum cryptography - Sensibilisation  + (Le GT PQC propose un livret de sensibilisaLe GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations.</br>Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique.s à l'arrivée de l'informatique quantique.)
  • Post-quantum cryptography - Sensibilisation  + (Le GT PQC propose un livret de sensibilisaLe GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations.</br>Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique.s à l'arrivée de l'informatique quantique.)
  • Plan de Communication Cyber Augmenté  + (Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber.)
  • Plan de Communication Cyber augmenté (PCCA)  + (Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber.)
  • Cyber-Augmented Communication Plan  + (Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber.)
  • Méthodologie de développement d'une stratégie d'entraînement  + (Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.)
  • Fiche méthode : Exercice Défacement  + (Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.)
  • GT Security by design des systèmes d'IA  + (Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.)
  • Artificial Intelligence Security Manager  + (Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.)
  • Référent sécurité en Intelligence Artificielle  + (Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.)
  • Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber  + (Les technologies de l’infonuagique (Cloud)Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.célération des transformations numériques.)
  • Practical guide: Cloud technology issues during cyber crises  + (Les technologies de l’infonuagique (Cloud)Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.célération des transformations numériques.)
  • Fiche méthode : Exercice sur table  + (L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.)
  • Fiche méthode : Exercice Exfiltration  + (L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.)
  • Fiche Pratique : Rôles et fonctions en crise d'origine cyber  + (Managing a crisis of cyber origin involvesManaging a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
  • Fiche Pratique : Rôles et fonctions en crise d'origine cyber  + (Managing a crisis of cyber origin involvesManaging a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
  • Practical info: Roles and functions in a cyber crisis  + (Managing a crisis of cyber origin involvesManaging a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,</br>It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term.ey will be carried out over the long term.)
  • GT Détection en environnement Cloud - Cartographie des risques dans le Cloud  + (Mapping the risks frequently observed in a Cloud environment)
  • GT Detection in Cloud environment - Risk mapping in the Cloud  + (Mapping the risks frequently observed in a Cloud environment)
  • Anticipation  + (Mener une réflexion collective sur l’évolution des menaces et les évolutions des réponses)
  • Anticipation  + (Mener une réflexion collective sur l’évolution des menaces et les évolutions des réponses)
  • Cyber4Tomorrow  + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
  • Cyber4Tomorrow  + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
  • Cyber4Tomorrow  + (Mettons en commun notre savoir cyber au service d'un numérique de confiance.)
  • CoI Cyber4Tomorrow  + (Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique)
  • CI Cyber4Tomorrow  + (Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique)
  • Cybersécurité Agile : Technologies  + (Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre)
  • Cyber4Tomorrow  + (Mutualize our cyber knowledge to build a trusted digital environment)
  • Cyber4Tomorrow  + (Mutualize our cyber knowledge to build a trusted digital environment)
  • Cyber4Tomorrow  + (Mutualize our cyber knowledge to build a trusted digital environment)
  • DemainSpecialisteCyber  + (National cybersecurity awareness campaign for secondary school students)
  • DemainSpecialisteCyber  + (National cybersecurity awareness campaign for secondary school students)