« Translations:Wiki du campus cyber/5/fr » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
FuzzyBot (discussion | contributions)
Importation d’une nouvelle version depuis une source externe.
FuzzyBot (discussion | contributions)
Importation d’une nouvelle version depuis une source externe.
 
Ligne 1 : Ligne 1 :
==Communs==
==Communs==
<div>
Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles.
</div>
<div class="class-feed common-feed">{{#ask:
<div class="class-feed common-feed">{{#ask:
  [[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]]  
  [[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]]  

Dernière version du 10 juillet 2024 à 09:05

Informations concernant le message (contribuer)
Ce message n’est pas documenté. Si vous savez où ou comment il est utilisé, vous pouvez aider les autres traducteurs en créant sa documentation.
Définition du message (Wiki du campus cyber)
==Communs==
<div>
Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles. 
</div>
<div class="class-feed common-feed">{{#ask:
 [[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]] 
 |?ImageStr
 |?Tag
 |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} 
 |format=template
 |template=Ask home cards pictures
 |limit=6
 |order=random
 |searchlabel=
}}</div> <!-- plainlist -->
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div>

Communs

Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles.

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs

Méthodologie d'évaluation des Smart Contract inspiré de la CSPN

Crypto-actif, Blockchain, Vulnerabilité, CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N.

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

UC5 : Machine Learning vs DDoS

Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber

Fiche méthode : Exercice Défacement

Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience.