« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 43 : Ligne 43 :
}}</div> <!-- plainlist -->
}}</div> <!-- plainlist -->
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div>
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div>
==Communautés d'intérêt==
<div class="class-feed community-feed">
{{#ask:
[[Category:Communauté d'intérêt]]
|?ImageStr
|?Tag
|?ShortDescription
|format=template
|template=Ask Groupe de travail
|order=rand
|limit=3
|searchlabel=
}}</div><!-- plainlist -->
<div class="smw-template-furtherresults"> [[Communautés d'intérêt|Voir toutes les CI]] </div>





Version du 24 novembre 2022 à 12:07

Wiki du campus cyber.

68 Groupes de travail 55 Communs 10 Cas d'usage 0 Projets

Groupes de travail en cours

Cyber crisis and training: doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)

GT CTI - Threat Intelligence Platform

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)

WG Cyber crisis and training: training methodology

Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)

Communs

Training Cycle 2 : synthesis

Formation, Reconversion, Diffusion

Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr), The Training WG aims to propose actions to make training offers visible and thus supply the sector with new recruits at the right skill level. (en)

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)

Fiche méthode : rançongiciel

Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. (fr)

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)

Horizon Cyber 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)

Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber

Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)

Communautés d'intérêt

Cloud security

Cloud

Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …) (fr), Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.). (en)

CoI : Post-quantum Cryptography

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité. (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility. (en)

CI Crypto-actifs

Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité (fr), Develop a cybersecurity perspective on crypto-assets and identify the potential uses of crypto-assets for cybersecurity (en)


Groupes de travail proposés