« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Cette version a été marquée à traduire)
Aucun résumé des modifications
Ligne 11 : Ligne 11 :


<div id="actu-rss">
<div id="actu-rss">
==Actualités du Campus Cyber== <!--T:2-->
==Actualités du Campus Cyber== <!--T:2-->
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div>
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div>
</div>
</div>
Ligne 18 : Ligne 18 :
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
{{#ask:
{{#ask:
  [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]]  
  [[Category:Blogpost]]  
  |?ImageStr
  |?ImageStr
  <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} -->
  <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} -->
Ligne 27 : Ligne 27 :
  |searchlabel=
  |searchlabel=
}}</div><!-- plainlist -->
}}</div><!-- plainlist -->
<div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div> <!-- attention, page à créer pour tous les articles ! -->
<div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div>  


==Groupes de travail en cours== <!--T:4-->
==Groupes de travail en cours== <!--T:4-->

Version du 5 janvier 2024 à 13:06

Wiki du Studio des Communs.

68 Groupes de travail 54 Communs 10 Cas d'usage 27 Communautés d'intérêt

Blog

Groupes de travail en cours

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

GT Crypto-actif - Pentest noeud Ethereum

Blockchain, Pentest

Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud

Communs

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Technology-1095751 1920.jpg

Référent sécurité en Intelligence Artificielle

Formation, Vocation

Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.

Mut.png

Synthèse Ressources Mutualisées

Ressources mutualisées

Synthèse des travaux d'analyses du GT Ressources Mutualisées

Roles.png

Fiche Pratique : Rôles et fonctions en crise d'origine cyber

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.

Formation2.jpg

Matrice des compétences des métiers techniques

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.

MachinelearningVS.png

UC5 : Machine Learning vs DDoS

Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr