« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 24 : Ligne 24 :
  |format=template
  |format=template
  |template=Ask Groupe de travail
  |template=Ask Groupe de travail
  |sort=random
  |order=random
  |limit=3
  |limit=3
  |searchlabel=
  |searchlabel=
Ligne 39 : Ligne 39 :
  |template=Ask Groupe de travail
  |template=Ask Groupe de travail
  |limit=6
  |limit=6
  |sort=random
  |order=random
  |searchlabel=
  |searchlabel=
}}</div> <!-- plainlist -->
}}</div> <!-- plainlist -->

Version du 24 novembre 2022 à 10:12

Wiki du campus cyber.

74 Groupes de travail 78 Communs 10 Cas d'usage 0 Projets

Groupes de travail en cours

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr), Working group dedicated to configuration governance in the public cloud (en)

Communs

Horizon Cyber 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle. (fr)

Fiche méthode : Exercice de sensibilisation

Sensibilisation, Gestion de crise, Cyber, Entraînement, Resilience

La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. (fr)

Matrice des compétences - métiers connexes

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr), The matrix is a summary reference framework which identifies the skills and their level for access to a profession. (en)

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)


Groupes de travail proposés