« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 43 : | Ligne 43 : | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | <div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | ||
==Communautés d'intérêt== | |||
<div class="class-feed community-feed"> | |||
{{#ask: | |||
[[Category:Communauté d'intérêt]] | |||
|?ImageStr | |||
|?Tag | |||
|?ShortDescription | |||
|format=template | |||
|template=Ask Groupe de travail | |||
|order=rand | |||
|limit=3 | |||
|searchlabel= | |||
}}</div><!-- plainlist --> | |||
<div class="smw-template-furtherresults"> [[Communautés d'intérêt|Voir toutes les CI]] </div> | |||
Version du 24 novembre 2022 à 12:07
Actualités du Campus Cyber
Groupes de travail en cours
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
WG Agile Cybersecurity: Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
Communs
CTI Information Sharing Doctrine
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Formation des analystes Cloud - Exercices de cadrage
Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. (fr), Training exercises for Cloud analysts, according to their level and responsabilities. (en)
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr), The matrix is a summary reference framework which identifies the skills and their level for access to a profession. (en)
Horizon Cyber 2030
Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)
Cloud analyst training - Guidelines
Détails des compétences nécessaires aux Analystes Cloud, en fonction de leur niveau de compétences et de responsabilités. (fr), Details of the skills needed by Cloud Analysts, according to their level of skills and responsibilities. (en)
Communautés d'intérêt
Agile Security - Community of Interest
Accélérer ou permettre l'implémentation de la Sécurité dans des contextes agiles. (fr), Accelerate or enable Security implementation in agile contexts. (en)
CoI : Post-quantum Cryptography
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité. (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility. (en)
CI Crypto-assets
Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité (fr), Develop a cybersecurity perspective on crypto-assets and identify the potential uses of crypto-assets for cybersecurity (en)