« Translations:Wiki du campus cyber/5/en » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
==Commons== | ==Commons== | ||
<div> | |||
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions. | |||
</div> | |||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
[[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] | [[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] |
Version du 10 juillet 2024 à 10:13
Commons[modifier le wikicode]
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.
Méthodologie de développement d'une stratégie d'entraînement
Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber
Horizon Cyber 2030
Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.
Plan de Communication Cyber Augmenté
Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber.
Fiche Pratique : Rôles et fonctions en crise d'origine cyber
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.