« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 24 : Ligne 24 :
  |format=template
  |format=template
  |template=Ask Groupe de travail
  |template=Ask Groupe de travail
  |order=random
  |order=rand
  |limit=3
  |limit=3
  |searchlabel=
  |searchlabel=

Version du 24 novembre 2022 à 10:16

Wiki du campus cyber.

74 Groupes de travail 76 Communs 10 Cas d'usage 0 Projets

Groupes de travail en cours

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr), Promote the work carried out on skills matrices for cybersecurity professions. (en)

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)

Communs

Fiche méthode : Exercice Défacement

Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication. (fr), Defacement is the modification of a web page/site in order to share false information or pass on a message of protest. (en)

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)

Technology mapping - Agile cybersecurity

Cartographie des technologies - Cybersécurité Agile (fr), Technology mapping - Agile cybersecurity (en)

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée. (fr)

Cyber Horizon 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)


Groupes de travail proposés