Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- Campus Cyber Hauts de France - Lille Métropole + (The focal point for the cybersecurity sector in Hauts-de-France.)
- Matrice des compétences - métiers connexes + (The matrix is a summary reference framework which identifies the skills and their level for access to a profession.)
- Skills matrix for related professions + (The matrix is a summary reference framework which identifies the skills and their level for access to a profession.)
- Skills matrix for technical professions + (The matrix is a synthetic frame of reference that identifies skills and their levels for access to a profession.)
- Matrice des compétences des métiers techniques + (The matrix is a synthetic frame of reference that identifies skills and their levels for access to a profession.)
- GT Formation : Matrice des compétences métiers connexes + (The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession.)
- WG Training: Skills matrix for technical professions + (The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession.)
- WG Training: Skills matrix for related professions + (The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession.)
- GT Formation : Matrice des compétences métiers techniques cyber + (The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession.)
- Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN + (The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme.)
- Evaluation methodology for Ethereum nodes within the CSPN framework + (The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme.)
- Méthodologie d'évaluation des Smart Contract inspiré de la CSPN + (The objective of this production is to verify whether the EN 17640 evaluation methodology can be used for the evaluation of Smart Contracts within the framework of the C.S.P.N certification scheme.)
- Evaluation methodology for Ethereum nodes within the CSPN framework + (The objective of this production is to verify whether the EN 17640 evaluation methodology can be used for the evaluation of Smart Contracts within the framework of the C.S.P.N certification scheme.)
- Attribut:Owl:differentFrom + (The property that determines that two given individuals are different.)
- Livre Blanc - Gestion des Vulnérabilités + (This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase.)
- White paper - Vulnerability Management + (This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase.)
- Matrice d'évaluation du niveau de maturité d'une organisation en matière de PQC + (This document is intended to help companies that wish to assess their posture and maturity level with regard to their exposure and ability to protect themselves against the quantum threat. It is a general framework to inspire companies that wish to do so.)
- Sécurisation de la donnée dans le Cloud + (This guide to ‘Securing Data in the Cloud’ is intended for professionals responsible for designing or deploying cloud solutions, such as architects, developers and security advisors. It focuses on a fundamental lever of data security: encryption.)
- Data Security in the Cloud + (This guide to ‘Securing Data in the Cloud’ is intended for professionals responsible for designing or deploying cloud solutions, such as architects, developers and security advisors. It focuses on a fundamental lever of data security: encryption.)
- Formation des analystes Cloud - Exercices de cadrage + (Training exercises for Cloud analysts, according to their level and responsabilities.)
- GT Detection in Cloud environment - Analyst training + (Training of analysts operating in Cloud environments)
- GT Détection en environnement Cloud - Formation des analystes + (Training of analysts operating in Cloud environments)
- Formation des analystes Cloud - Référentiel de formation + (Training reference framework for Cloud analysts, according to their level and responsabilities.)
- Attribut:Foaf:homepage + (URL of the homepage of something, which is a general web resource.)
- Fiche méthode : Exercice Systèmes industriels + (Un exercice « Système industriel » porte s … Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.ocoles et les restrictions de mise-à-jour.)
- Facilitateur en Intelligence Artificielle + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
- Artificial Intelligence Facilitator + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
- Fiche méthode : rançongiciel + (Un rançongiciel (EN: ransomware) est un pr … Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon.</br>Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.ettant en jeu la survie de l’organisation.)
- Fiche méthode : Exercice DDoS + (Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.)
- Fiche méthode : attaque par chaîne d'approvisionnement + (Une attaque sur la chaine d’approvisionnem … Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un </br>fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.e fût le cas dans l’attaque de SolarWinds.)
- Insider - Cryptobox + (Using the Cryptobox solution)
- Insider - Cryptobox + (Utilisation de la solution Cryptobox)
- Cybersécurité Agile - Security Champions & SME + (Vade Mecum des Security Champions et SME AppSec)
- WG Agile Cybersecurity: Security Champions & SME + (Vade Mecum des Security Champions et SME AppSec)
- Cybersécurité Agile - Security Champions & SME + (Vade Mecum for Security Champions and SME AppSec)
- WG Agile Cybersecurity: Security Champions & SME + (Vade Mecum for Security Champions and SME AppSec)
- GT Sécurisation du Cloud - Sécurité de la donnée + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
- WG Cloud Security - Data Security + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
- GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public + (Working group dedicated to configuration governance in the public cloud)
- Configuration governance in the public cloud + (Working group dedicated to configuration governance in the public cloud)