« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) Balise : Révoqué |
||
Ligne 42 : | Ligne 42 : | ||
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. | Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. | ||
<div class="mw-translate-fuzzy"> | |||
You'll find all of our INsiders in the [[Ressources]] page. | You'll find all of our INsiders in the [[Ressources]] page. | ||
</div> | </div> | ||
<div class="player-home col-sm-12 col-md-6"> | <div class="player-home col-sm-12 col-md-6"> | ||
{{#ev:youtube|z8MbG99cZG8}} | {{#ev:youtube|z8MbG99cZG8}} | ||
</div> | |||
</div> | </div> | ||
</div> | </div> |
Version du 16 juillet 2024 à 15:53
The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.
Campus Cyber's news
Blog
Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.
INsiders
The replays are online !
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.
You'll find all of our INsiders in the Ressources page.
Workgroups
The Working Groups bring together experts around themes identified by the Communities of Interest to produce deliverables that will be shared by the ecosystem.
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.
Catalogue d'action Cyber4Tomorrow
Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
Commons
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.
Fiche Pratique : Rôles et fonctions en crise d'origine cyber
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Matrice des compétences des métiers techniques
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Communities of interest
You'll also find the workgroups logbooks
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr