« Translations:Wiki du campus cyber/5/en » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
==Commons== | ==Commons== | ||
<div> | |||
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions. | |||
</div> | |||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
[[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] | [[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] | ||
|?ImageStr | |?ImageStr | ||
|?Tag | |?Tag | ||
|?ShortDescription | |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures |
Dernière version du 10 juillet 2024 à 10:17
Commons[modifier le wikicode]
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.
UC3 : Brand protection, fight against typo-squatting
Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber
Appliquer EBIOS RM à un système IA
Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ».
Fiche méthode : Exercice Systèmes industriels
Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.