« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « ==INsiders== <div class="row"> <div class="insider-home col-sm-12 col-md-6"> The replays are online !<br/> »)
(Page créée avec «  Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. »)
Ligne 40 : Ligne 40 :
The replays are online !<br/>
The replays are online !<br/>


<div lang="fr" dir="ltr" class="mw-content-ltr">
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>.
Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...<br/>
</div>


<div lang="fr" dir="ltr" class="mw-content-ltr">
<div lang="fr" dir="ltr" class="mw-content-ltr">

Version du 10 juillet 2024 à 09:11

Studio des Communs - WIKI .

14 Communities 36 Workgroups 33 Commons 8 Insiders

The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.

Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.

Blog

INsiders

The replays are online !

Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.

Retrouvez tous nos INsiders dans la rubrique Ressources.

Workgroups

Crypto - actifs : Cible d'évaluation - Smart Contracts

Blockchain, Vulnerabilité, CSPN, Smart contracts

Cible d'évaluation de Smart contracts exécutés par l’EVM.

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

Commons

FORMATION-1.png

Matrice des compétences - métiers connexes

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier

Crypto.jpg

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs

Book.jpg

Spécifications générales et gouvernance wiki

Gouvernance, Wiki

Synthèse des spécifications du wiki et du modèle de gouvernance à développer.

Mut.png

Synthèse Ressources Mutualisées

Ressources mutualisées

Synthèse des travaux d'analyses du GT Ressources Mutualisées

Ex-ot.png

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

Illu vuln.png

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience.


Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr