« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 51 : Ligne 51 :
  |?Tag
  |?Tag
  |?ShortDescription
  |?ShortDescription
  |format=template
  |format=ul
|template=Ask Groupe de travail
  |order=rand
  |order=rand
  |limit=3
  |limit=4
  |searchlabel=
  |searchlabel=
}}</div><!-- plainlist -->
}}</div><!-- plainlist -->

Version du 24 novembre 2022 à 11:09

Wiki du campus cyber.

74 Groupes de travail 78 Communs 10 Cas d'usage 0 Projets

Groupes de travail en cours

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)

GT Detection in Cloud environment - Analyst training

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

GT Detection in Cloud environment - Risk mapping in the Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)

Communs

Matrice des compétences des métiers techniques

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier. (fr), The matrix is a synthetic frame of reference that identifies skills and their levels for access to a profession. (en)

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. (fr), An ‘Industrial System’ exercise deals with the compromise of the OT (Operational Technology) environment. In this way, SCADA equipment, PLCs, connected objects, etc. in the production chain can be affected because of their lifespan, the specific standards they have to comply with, the nature of their protocols and the update restrictions. (en)

Cybersécurité Agile - Gouvernance

Livrable du Groupe de travail Cybersécurité Agile - Stream Gouvernance (fr), Deliverable from the Agile Cybersecurity Working Group - Governance Stream (en)

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)

Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber

Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)

Communautés d'intérêt


Groupes de travail proposés