« Translations:Wiki du campus cyber/5/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 4 : Ligne 4 :
  |?ImageStr
  |?ImageStr
  |?Tag
  |?Tag
  |?ShortDescription
  |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}}
  |format=template
  |format=template
  |template=Ask home cards pictures
  |template=Ask home cards pictures

Version du 5 janvier 2024 à 13:55

Informations concernant le message (contribuer)
Ce message n’est pas documenté. Si vous savez où ou comment il est utilisé, vous pouvez aider les autres traducteurs en créant sa documentation.
Définition du message (Wiki du campus cyber)
==Communs==
<div>
Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles. 
</div>
<div class="class-feed common-feed">{{#ask:
 [[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]] 
 |?ImageStr
 |?Tag
 |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} 
 |format=template
 |template=Ask home cards pictures
 |limit=6
 |order=random
 |searchlabel=
}}</div> <!-- plainlist -->
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div>

Commons[modifier le wikicode]

Ex-exfiltration.png

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Use case-GTIA.png

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

Ex-ot.png

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

Table-top.png

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.