Rechercher par propriété
De Wiki Campus Cyber
Cette page fournit une simple interface de navigation pour trouver des entités décrites par une propriété et une valeur nommée. D’autres interfaces de recherche disponibles comprennent la page recherche de propriété, et le constructeur de requêtes « ask ».
Liste de résultats
- Fiche méthode : Exercice Systèmes industriels + (Un exercice « Système industriel » porte s … Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.ocoles et les restrictions de mise-à-jour.)
- Artificial Intelligence Facilitator + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
- Facilitateur en Intelligence Artificielle + (Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.)
- Fiche méthode : rançongiciel + (Un rançongiciel (EN: ransomware) est un pr … Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon.</br>Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.ettant en jeu la survie de l’organisation.)
- Fiche méthode : Exercice DDoS + (Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.)
- Fiche méthode : attaque par chaîne d'approvisionnement + (Une attaque sur la chaine d’approvisionnem … Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un </br>fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.e fût le cas dans l’attaque de SolarWinds.)
- Insider - Cryptobox + (Using the Cryptobox solution)
- Insider - Cryptobox + (Utilisation de la solution Cryptobox)
- GT Sécurisation du Cloud - Sécurité de la donnée + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
- WG Cloud Security - Data Security + (WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing)
- GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public + (Working group dedicated to configuration governance in the public cloud)
- Configuration governance in the public cloud + (Working group dedicated to configuration governance in the public cloud)