« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 24 : | Ligne 24 : | ||
|format=template | |format=template | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
|order= | |order=rand | ||
|limit=3 | |limit=3 | ||
|searchlabel= | |searchlabel= | ||
Version du 24 novembre 2022 à 10:16
Actualités du Campus Cyber
Groupes de travail en cours
WG Cyber crisis and training: training methodology
Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)
Drone and robots security - Authentication in swarms
Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)
Cyber crisis and training: doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)
Communs
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr), A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)
Training Cycle 2 : synthesis
Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr), The Training WG aims to propose actions to make training offers visible and thus supply the sector with new recruits at the right skill level. (en)
Référent sécurité en Intelligence Artificielle
Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent. (fr), The cybersecurity advisor for data scientists is an integral part of their working environment. He or she is their main point of contact for ensuring that cybersecurity is taken into account in the AI projects they develop. (en)
Livre Blanc - Gestion des Vulnérabilités
Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)
Cybersécurité Agile - Cartographie des technologies
Cartographie des technologies - Cybersécurité Agile (fr), Technology mapping - Agile cybersecurity (en)
Méthodologie d'évaluation des Smart Contract inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify whether the EN 17640 evaluation methodology can be used for the evaluation of Smart Contracts within the framework of the C.S.P.N certification scheme. (en)