« Wiki du campus cyber/fr » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
 
(11 versions intermédiaires par le même utilisateur non affichées)
Ligne 5 : Ligne 5 :
<span>'''{{#ask: [[Category:Groupe de travail]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Groupes de travail</span>
<span>'''{{#ask: [[Category:Groupe de travail]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Groupes de travail</span>
<span>'''{{#ask:[[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Communs</span>
<span>'''{{#ask:[[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Communs</span>
<span>8 Insiders</span>  
<span><b>16</b> Insiders</span>  
</div></div>  
</div></div>  
<div class="studio-presentation">
<div class="studio-presentation">
Ligne 45 : Ligne 45 :
</div>
</div>
<div class="player-home col-sm-12 col-md-6">
<div class="player-home col-sm-12 col-md-6">
{{#ev:youtube|OVBOBSy4zmg}}
{{#ev:youtube|2p1Dp7AdFyI}}
</div>
</div>
</div>
</div>

Dernière version du 30 septembre 2025 à 17:00

Wiki du Studio des Communs.

14 Communautés d'intérêt 40 Groupes de travail 54 Communs 16 Insiders

Le Studio des Communs est le pôle du Campus Cyber en charge des communs de la cybersécurité, de leur production jusqu’à leur diffusion auprès de tout l’écosystème. Ce wiki vous permet de suivre les travaux des Communautés d'intérêt et de retrouver leurs productions.

Blog

Chaque mois retrouvez le Récap'Studio afin d'être tenus informés des avancées des projets, groupes de travail, communautés d'intérêts et projets du Studio des Communs.

INsiders

Nos webinaires sont disponibles en replay.

Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...

Retrouvez tous nos INsiders dans la rubrique Ressources.

Groupes de travail en cours

Les Groupes de Travail rassemblent des experts autour de thématiques identifiées par les Communautés d'intérêt pour produire les livrables qui seront repartagés par l'écosystème.

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert

Communs

Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles.

Cybersécurité Agile - Security Champions & SME

Vade Mecum des Security Champions et SME AppSec

Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.

Fiche Pratique : Rôles et fonctions en crise d'origine cyber

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

Mini-série cyber sécurité

Communication, Diffusion, Web-série, Éducation nationale

Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber

Communautés d'intérêt

Larges groupes d'expertes et experts, les Communautés d'intérêt sont des espaces de délibération qui décident des thématique des Groupes de Travail et de la gouvernance des Communs. Vous pouvez contacter l'équipe du Studio des Communs afin de rejoindre ces communautés.

Retrouvez également les journaux de bord des Groupes de Travail


Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr