« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
(Cette version a été marquée à traduire) |
||
Ligne 1 : | Ligne 1 : | ||
__NOTOC____NOEDITSECTION__<translate><div class="homepage-banner"> | __NOTOC____NOEDITSECTION__<translate><!--T:1--> | ||
<div class="homepage-banner"> | |||
<div class="homepage-banner-content"> | <div class="homepage-banner-content"> | ||
<h1>Wiki du Studio des Communs<span>.</span></h1> | <h1>Wiki du Studio des Communs<span>.</span></h1> | ||
Ligne 9 : | Ligne 10 : | ||
</div></div> | </div></div> | ||
<!--T:2--> | |||
<div id="actu-rss"> | <div id="actu-rss"> | ||
==Actualités du Campus Cyber== | ==Actualités du Campus Cyber== | ||
Ligne 14 : | Ligne 16 : | ||
</div> | </div> | ||
<!--T:3--> | |||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 28 : | Ligne 31 : | ||
<div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div> <!-- attention, page à créer pour tous les articles ! --> | <div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div> <!-- attention, page à créer pour tous les articles ! --> | ||
<!--T:4--> | |||
==Groupes de travail en cours== | ==Groupes de travail en cours== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 44 : | Ligne 48 : | ||
<div class="smw-template-furtherresults"> [[Thèmes|Voir tous les GT]] </div> | <div class="smw-template-furtherresults"> [[Thèmes|Voir tous les GT]] </div> | ||
<!--T:5--> | |||
==Communs== | ==Communs== | ||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
Ligne 58 : | Ligne 63 : | ||
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | <div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | ||
<!--T:6--> | |||
==Communautés d'intérêt== | ==Communautés d'intérêt== | ||
<span>Retrouvez les journaux de bord des Groupes de Travail</span> | <span>Retrouvez les journaux de bord des Groupes de Travail</span> | ||
Ligne 73 : | Ligne 79 : | ||
<!--T:7--> | |||
<!-- ==Groupes de travail proposés== | <!-- ==Groupes de travail proposés== | ||
<div class="workgroup-proposition-feed">{{#ask: | <div class="workgroup-proposition-feed">{{#ask: | ||
Ligne 84 : | Ligne 91 : | ||
}}</div> --> | }}</div> --> | ||
<!--T:8--> | |||
<div class="disclaimerhome"> | <div class="disclaimerhome"> | ||
===Contributions=== | ===Contributions=== |
Version du 14 septembre 2023 à 13:48
Actualités du Campus Cyber
Blog
Groupes de travail en cours
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
WG Crypto-Asset - Ethereum node pentest
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation (fr), Audit of Ethereum validator nodes and recommendations for their security (en)
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)
Communs
UC3 : Brand protection, fight against typo-squatting
Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Machine Learning vs DDoS Attack’ as part of the AI and Cyber WG (en)
CTI Information Sharing Doctrine
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber (fr)
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr