« Wiki du campus cyber/fr » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Ligne 5 : Ligne 5 :
<span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span>
<span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span>
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span>  
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span>  
<!-- <span>'''{{#ask:[[Category:Groupe de travail]] [[Status::Proposé]]|format=count}}''' Groupes de travail proposés</span> -->
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span>  
</div></div>  
</div></div>  
Ligne 17 : Ligne 16 :
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
{{#ask:
{{#ask:
  [[Category:Blogpost]]  
  [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]]  
  |?ImageStr
  |?ImageStr
  <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} -->
  |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}}  
  |format=template
  |format=template
  |template=Ask home cards pictures
  |template=Ask home cards pictures

Version du 8 janvier 2024 à 15:30

Wiki du Studio des Communs.

68 Groupes de travail 55 Communs 10 Cas d'usage 27 Communautés d'intérêt

Blog

Groupes de travail en cours

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud

Crise cyber et entrainement : outillage

Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

Communs

Roles.png

Fiche Pratique : Rôles et fonctions en crise d'origine cyber

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

CI Crypto-actif.png

Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.

Ex-ot.png

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

GT IA & Cyber - Framework de cas d'usages.png

Cas d'usage IA et Cybersécurité

Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous.

Use case-GTIA.png

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr