Attribut:ShortDescription

De Wiki Campus Cyber
Aller à :navigation, rechercher

Cette propriété est de type Monolingual text.

Affichage de 20 pages utilisant cette propriété.
C
Mettons en commun notre savoir cyber au service d'un numérique de confiance. (fr)  +, Mutualize our cyber knowledge to build a trusted digital environment (en)  +
Mettons en commun notre savoir cyber au service d'un numérique de confiance. (fr)  +, Mutualize our cyber knowledge to build a trusted digital environment (en)  +
Mettons en commun notre savoir cyber au service d'un numérique de confiance. (fr)  +, Mutualize our cyber knowledge to build a trusted digital environment (en)  +
Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable. (fr)  +, Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world. (en)  +
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr)  +, SSDLC scheme integrating design, architecture, development, testing and maintenance (en)  +
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr)  +, Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)  +
Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr)  +, Set up a technology ramp-up to define a strategy and implementation plan (en)  +
D
Campagne nationale de sensibilisation aux métiers de la cybersécurité à destination des élèves du secondaire (fr)  +, National cybersecurity awareness campaign for secondary school students (en)  +
Campagne nationale de sensibilisation aux métiers de la cybersécurité à destination des élèves du secondaire (fr)  +, National cybersecurity awareness campaign for secondary school students (en)  +
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr)  +, A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)  +
Dresser l'état des lieux des technologies FFI applicables aux drones (fr)  +, Assess the current state of FFI technologies applicable to drones (en)  +
Gestion de l'authentification dans les essaims de drones (fr)  +, Authentication management in drone swarms (en)  +
E
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr)  +, The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)  +
F
Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle. (fr)  +, An AI facilitator is a cyber correspondent with practical knowledge of cybersecurity and Artificial Intelligence. (en)  +
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr)  +, Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)  +
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. (fr)  +, Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system, It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. (en)  +
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr)  +, A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)  +
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication. (fr)  +, Defacement is the modification of a web page/site in order to share false information or pass on a message of protest. (en)  +
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. (fr)  +
Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. (fr)  +, An ‘Industrial System’ exercise deals with the compromise of the OT (Operational Technology) environment. In this way, SCADA equipment, PLCs, connected objects, etc. in the production chain can be affected because of their lifespan, the specific standards they have to comply with, the nature of their protocols and the update restrictions. (en)  +

Afficher les 10 entités associées (davantage sont disponibles).