« Thèmes » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 16 : Ligne 16 :
|format=broadtable
|format=broadtable
|class=sortable wikitable table table-responsive smwtable w-100  
|class=sortable wikitable table table-responsive smwtable w-100  
|?ShortDescription = {{int:Description}}<!--
|?ShortDescription = {{int:Description}}
|?Status ={{int:Statut}}|+lang={{USERLANGUAGECODE}} -->
|?Status ={{int:Statut}}|+lang={{USERLANGUAGECODE}}  
|?Communauté d'intérêt = {{int:CI}}
<!--|?Communauté d'intérêt = {{int:CI}}
|?Modification date#-F[j F Y]={{int:Date de modification}}
|?Modification date#-F[j F Y]={{int:Date de modification}}
|sort=Status
|sort=Status
Ligne 26 : Ligne 26 :
| class=sortable wikitable table table-responsive smwtable w-100
| class=sortable wikitable table table-responsive smwtable w-100
|sep=,&ensp;
|sep=,&ensp;
|limit=32
|limit=32 -->
}}
}}
</div>
</div>

Version du 21 novembre 2023 à 11:35

Cette page liste l'ensemble des Groupes de Travail qui sont ou ont été menés au sein du Studio des communs de la cyber.

Dans chacune des pages de Groupe de Travail, vous trouverez les éléments de cadrage de la thématique, les cas d'usage, les communs produits ainsi qu'un ensemble de ressources. Afin de suivre l'avancée des travaux, vous trouverez un partie journal de bord dans les communautés d'intérêt qui est alimentée à la suite de chaque réunion et qui retrace les discussions et décisions prises en séance.

Pour proposer de nouveaux thèmes, vous pouvez contacter l'équipe du studio des communs à travers l'adresse suivante : communautes@campuscyber.fr

Retrouvez dans ce tableau les différents Groupes de Travail[modifier | modifier le wikicode]

nom gt⧼Description⧽Statut
AI and cybersecurityAnalyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées (fr)
Analyze the areas of cybersecurity where Artificial Intelligence can make a difference (en)
En cours
Agile cybersecurity: SSDLCSchéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr)
SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
En cours
AnticipationMener une réflexion collective sur l’évolution des menaces et les évolutions des réponses (fr)
Collective reflection on the evolution of threats and responses to them (en)
Terminé
AnticipationMener une réflexion collective sur l’évolution des menaces et les évolutions des réponses (fr)
Collective reflection on the evolution of threats and responses to them (en)
Terminé
CTI WG - Threat Intelligence PlatformStructurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr)
Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
En cours
Catalogue d'action Cyber4TomorrowCyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable. (fr)
Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world. (en)
En cours
Competency Framework for Cybersecurity professionsCompetency Framework for Cybersecurity professions (fr)
Competency Framework for Cybersecurity professions (en)
Terminé
Configuration governance in the public cloudGroupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr)
Working group dedicated to configuration governance in the public cloud (en)
En cours
Crise cyber et entrainement : doctrineDoctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr)
Doctrine and method for cyber resilience and cyber crisis management. (en)
En cours
Crise cyber et entrainement : méthodologie d'entrainementDévelopper une méthodologie d’entrainement générique (fr)
Developing a generic training methodology (en)
En cours
Crise cyber et entrainement : outillageDévelopper des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr)
Develop tools dedicated to maturity assessment and cyber crisis management. (en)
En cours
Crypto - actifs : Cible d'évaluation - Smart ContractsCible d'évaluation de Smart contracts exécutés par l’EVM. (fr)
Evaluation target for smart contracts executed by the EVM. (en)
En cours
Crypto assets : evaluation target : Smart ContractsCible d'évaluation de Smart contracts exécutés par l’EVM. (fr)
Evaluation target for smart contracts executed by the EVM. (en)
En cours
Crypto-actif : Cible d'évaluation - Noeud EthereumCible d'évaluation de nœuds instanciés sur clients Ethereum (fr)
Evaluation target for nodes instantiated on Ethereum clients (en)
Terminé
Crypto-asset: Evaluation target - Ethereum nodeCible d'évaluation de nœuds instanciés sur clients Ethereum (fr)
Evaluation target for nodes instantiated on Ethereum clients (en)
Terminé
Cryptographie Post-QuantiqueSensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr)
Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
En cours
Cryptographie Post-Quantique : AgilitéCréation d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise (fr)
Creation of a matrix designed to evaluate the crypto-agility of an organization (en)
En cours
Cyber crisis and training: doctrineDoctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr)
Doctrine and method for cyber resilience and cyber crisis management. (en)
En cours
Cyber crisis and training: toolsDévelopper des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr)
Develop tools dedicated to maturity assessment and cyber crisis management. (en)
En cours
Cyber4Tomorrow actions catalogueCyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable. (fr)
Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world. (en)
En cours
Cybersécurité Agile : SSDLCSchéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr)
SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
En cours
Cybersécurité Agile : Security Champions & SMEIdentifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr)
Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
En cours
Cybersécurité Agile : TechnologiesMise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr)
Set up a technology ramp-up to define a strategy and implementation plan (en)
En cours
Drone and Robot Safety - Spotting friend-or-foe dronesDresser l'état des lieux des technologies FFI applicables aux drones (fr)
Assess the current state of FFI technologies applicable to drones (en)
En cours
Drone and robots security - Authentication in swarmsGestion de l'authentification dans les essaims de drones (fr)
Authentication management in drone swarms (en)
En cours
GT CTI - DoctrineDécrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber (fr)
Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest (en)
Terminé
GT CTI - Threat Intelligence PlatformStructurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr)
Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
En cours
GT Crypto-actif - Pentest noeud EthereumAudit des nœuds de validation Ethereum et recommandations pour leur sécurisation (fr)
Audit of Ethereum validator nodes and recommendations for their security (en)
En cours
GT Crypto-actif : Catalogue d'attaquesRéférencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr)
Recording and monitoring developments in cyber attacks on crypto-assets (en)
Terminé
GT Detection in Cloud environment - Analyst trainingFormation des analystes opérant en environnement Cloud (fr)
Training of analysts operating in Cloud environments (en)
En cours
GT Detection in Cloud environment - Risk mapping in the CloudEtablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr)
Mapping the risks frequently observed in a Cloud environment (en)
En cours
GT Detection in the Cloud - Overview of solutionsPanorama des solutions de détection dans le Cloud (fr)
Overview of cloud-based detection solutions (en)
En cours
GT Détection en environnement Cloud - Cartographie des risques dans le CloudEtablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr)
Mapping the risks frequently observed in a Cloud environment (en)
En cours
GT Détection en environnement Cloud - Formation des analystesFormation des analystes opérant en environnement Cloud (fr)
Training of analysts operating in Cloud environments (en)
En cours
GT Détection en environnement Cloud - Panorama des solutionsPanorama des solutions de détection dans le Cloud (fr)
Overview of cloud-based detection solutions (en)
En cours
GT Formation - Rayonnement matrice des compétencesPromouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr)
Promote the work carried out on skills matrices for cybersecurity professions. (en)
En cours
GT Formation : Matrice des compétences métiers connexesLa matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr)
The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession. (en)
Terminé
GT Formation : Matrice des compétences métiers techniques cyberLa matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr)
The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession. (en)
Terminé
GT Formation : Mini-série CybersécuritéProposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber (fr)
Proposed synopsis for a mini-series to raise awareness of cyber risks (en)
Terminé
GT Formation : Synthèse Formation Cycle2Proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr)
Propose initiatives to make training opportunities more visible, so as to supply the industry with new recruits with the right level of skills. (en)
Terminé
GT PQC - SensibilisationProduire un livret haut niveau afin de sensibiliser les C-Level au risque quantique (fr)
Produce a high-level booklet to make C-Levels aware of quantum risk (en)
Terminé
GT Securing drones and robots - State of the art of attacks and defensesDresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr)
Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)
En cours
GT Security by design des systèmes d'IALe premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024. (fr)En cours
GT Sécurisation des drones et robots - Authentification dans les essaimsGestion de l'authentification dans les essaims de drones (fr)
Authentication management in drone swarms (en)
En cours
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défensesDresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr)
Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)
En cours
GT Sécurisation des drones et robots - Repérage de drone ami-ennemiDresser l'état des lieux des technologies FFI applicables aux drones (fr)
Assess the current state of FFI technologies applicable to drones (en)
En cours
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud publicGroupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr)
Working group dedicated to configuration governance in the public cloud (en)
En cours
GT Sécurisation du Cloud - Sécurité de la donnéeGT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr)
WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
En cours
Gestion des vulnérabilitésIdentifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures (fr)
Identify and address vulnerabilities in software, software packages, software components and infrastructures (en)
Terminé
IA et cybersécuritéAnalyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées (fr)
Analyze the areas of cybersecurity where Artificial Intelligence can make a difference (en)
En cours
... autres résultats