« Wiki du campus cyber/en » : différence entre les versions
Page créée avec « ==Workgroups== <div class="class-feed workgroup-feed"> {{#ask: Category:Groupe de travail Status::En cours |?ImageStr |?Tag |?ShortDescription |format=template |template=Ask Groupe de travail |order=rand |limit=6 |searchlabel= }}</div><!-- plainlist --> <div class="smw-template-furtherresults"> See all workgroups </div> » |
Page créée avec « ==Commons== <div class="class-feed common-feed">{{#ask: Category:Commun |?ImageStr |?Tag |?ShortDescription |format=template |template=Ask home cards pictures |limit=6 |order=random |searchlabel= }}</div> <!-- plainlist --> <div class="smw-template-furtherresults"> See all commons </div> » |
||
| Ligne 43 : | Ligne 43 : | ||
<div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div> | <div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div> | ||
==Commons== | |||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
[[Category:Commun]] | [[Category:Commun]] | ||
| Ligne 56 : | Ligne 55 : | ||
|searchlabel= | |searchlabel= | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Productions| | <div class="smw-template-furtherresults"> [[Productions|See all commons]] </div> | ||
</div> | |||
<div lang="fr" dir="ltr" class="mw-content-ltr"> | <div lang="fr" dir="ltr" class="mw-content-ltr"> | ||
Version du 14 septembre 2023 à 12:52
Campus Cyber's news
Blog
Workgroups
GT Securing drones and robots - State of the art of attacks and defenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
Cyber crisis and training: doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)
Agile Cybersecurity : Technologies
Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)
Commons
Identification Ami-Ennemi
Production of the ‘Identification Ami-Ennemi’ WG as part of the ‘Securing drones and robots’ Community of Interest. (en), Production du GT "Identification Ami-Ennemi" de la Communauté d'intérêt "Sécurisation des drones et robots" (fr)
Practical guide: Cloud technology issues during cyber crises
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr), A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)
UC3 : Brand protection, fight against typo-squatting
Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)
Doctrine CTI
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Cybersécurité Agile - Cartographie des technologies
Cartographie des technologies - Cybersécurité Agile (fr), Technology mapping - Agile cybersecurity (en)
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr


