Attribut:Text
De Wiki Campus Cyber
« Text » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui représente un texte de longueur quelconque. Cette propriété est pré-déployée (appelée aussi propriété spéciale) et est accompagnée de droits d’administration supplémentaires, mais peut être utilisée exactement comme toute autre propriété définie par l’utilisateur.
D
Gestion de l'authentification dans les essaims de drones +
E
Cyber awareness effectiveness: dream or reality? +
Efficacité de la sensibilisation Cyber : rêve ou réalité ? +
Catalogue de financement européen - 2023 +
European grant catalog - 2023 +
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour
l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. +
The objective of this production is to verify if the EN 17640 evaluation methodology can be used for
performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. +
F
An AI facilitator is a cyber correspondent with practical knowledge of cybersecurity and Artificial Intelligence. +
Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle. +
Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. +
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. +
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,
Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. +
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise,
Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. +
Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,
It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. +
Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system,
It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. +
A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. +
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. +
Defacement is the modification of a web page/site in order to share false information or pass on a message of protest. +
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication. +
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. +