« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) Balise : Révoqué |
||
Ligne 27 : | Ligne 27 : | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! --> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! --> | ||
<div class="mw-translate-fuzzy"> | |||
==Workgroups== | ==Workgroups== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 42 : | Ligne 43 : | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div> | <div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div> | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
==Commons== | ==Commons== | ||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
Ligne 56 : | Ligne 59 : | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Productions|See all commons]] </div> | <div class="smw-template-furtherresults"> [[Productions|See all commons]] </div> | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
==Communities of interest== | ==Communities of interest== | ||
<span>Workgroups logbook</span> | <span>Workgroups logbook</span> | ||
Ligne 69 : | Ligne 74 : | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Communauté d'intérêt|See all CI]] </div> | <div class="smw-template-furtherresults"> [[Communauté d'intérêt|See all CI]] </div> | ||
</div> | |||
Version du 5 janvier 2024 à 13:52
Campus Cyber's news
Blog
Workgroups
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr), Develop tools dedicated to maturity assessment and cyber crisis management. (en)
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr), Promote the work carried out on skills matrices for cybersecurity professions. (en)
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)
GT Crypto-actif - Pentest noeud Ethereum
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation (fr), Audit of Ethereum validator nodes and recommendations for their security (en)
Commons
Synthèse Ressources Mutualisées
Synthèse des travaux d'analyses du GT Ressources Mutualisées (fr), Summary of the analyses carried out by the Shared Resources WG (en)
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)
Post-quantum cryptography - Sensibilisation
Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique. (fr), The PQC workgroup produced a booklet to raise awareness about the urgency of implementing transition plans in your organizations. This concise booklet can be proposed to decision-making teams to acculturate them to the inherent risks in the arrival of quantum computing. (en)
Appliquer EBIOS RM à un système IA
Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle. (fr)
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. (fr)
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr