« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « <div class="disclaimerhome"> ===Contributions=== This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr </div> »)
Balise : translate-translation-pages
Aucun résumé des modifications
Balise : translate-translation-pages
Ligne 58 : Ligne 58 :


==Communities of interest==
==Communities of interest==
<span>Retrouvez les journaux de bord des Groupes de Travail</span>
<span>Workgroups logbook</span>
<div class="class-feed community-feed">
<div class="class-feed community-feed">
{{#ask:
{{#ask:

Version du 14 septembre 2023 à 13:14

Studio des Communs - WIKI .

69 Workgroups 47 Commons 10 Use cases 0 Projects

Blog

Workgroups

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)

AI and cybersecurity

Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées (fr), Analyze the areas of cybersecurity where Artificial Intelligence can make a difference (en)

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)

Drone and robots security - Authentication in swarms

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

Crise cyber et entrainement : outillage

Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr), Develop tools dedicated to maturity assessment and cyber crisis management. (en)

Commons

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)

FORMATION-1.png

Training Cycle 2 : synthesis

Formation, Reconversion, Diffusion

Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr), The Training WG aims to propose actions to make training offers visible and thus supply the sector with new recruits at the right skill level. (en)

Ch.PNG

Cyber Horizon 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)

2149399283.jpg

Practical guide: Cloud technology issues during cyber crises

Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr), A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)

Illus-wiki-pcca.png

Plan de Communication Cyber Augmenté

Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber. (fr), The Awareness WG has created the PCCA - Plan de Communication Cyber Augmenté - to massively disseminate cyber risk awareness messages. (en)

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr