Attribut:Text

De Wiki Campus Cyber
Aller à :navigation, rechercher
Affichage de 20 pages utilisant cette propriété.
G
Produce a high-level booklet to make C-Levels aware of quantum risk  +
Produire un livret haut niveau afin de sensibiliser les C-Level au risque quantique  +
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest  +
Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol  +
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.  +
Gestion de l'authentification dans les essaims de drones  +
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest  +
Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol  +
Assess the current state of FFI technologies applicable to drones  +
Assess the current state of FFI technologies applicable to drones  +
Dresser l'état des lieux des technologies FFI applicables aux drones  +
Dresser l'état des lieux des technologies FFI applicables aux drones  +
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public  +
Working group dedicated to configuration governance in the public cloud  +
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing  +
WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing  +
Identifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures  +
Identify and address vulnerabilities in software, software packages, software components and infrastructures  +
Lorsque qu’on aborde la gestion des configurations et vulnérabilités, en particulier dans le Cloud, il est important de comprendre que cela couvre un large spectre de risques affectant les différents niveaux. Chaque niveau nécessite des solutions spécifiques, basées sur des mécanismes de détection adaptés à la nature des failles. Ces vulnérabilités ne se limitent pas aux failles applicatives ou aux workloads deployés, mais concernent également la configuration de l’infrastructure Cloud. Ce document se concentre sur la couche infrastructure Cloud.  +