« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Balise : Révoqué
Ligne 27 : Ligne 27 :
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! -->
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! -->


<div class="mw-translate-fuzzy">
==Workgroups==
==Workgroups==
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
Ligne 42 : Ligne 43 :
}}</div><!-- plainlist -->
}}</div><!-- plainlist -->
<div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div>
<div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div>
</div>


<div class="mw-translate-fuzzy">
==Commons==
==Commons==
<div class="class-feed common-feed">{{#ask:
<div class="class-feed common-feed">{{#ask:
Ligne 56 : Ligne 59 :
}}</div> <!-- plainlist -->
}}</div> <!-- plainlist -->
<div class="smw-template-furtherresults"> [[Productions|See all commons]] </div>
<div class="smw-template-furtherresults"> [[Productions|See all commons]] </div>
</div>


<div class="mw-translate-fuzzy">
==Communities of interest==
==Communities of interest==
<span>Workgroups logbook</span>
<span>Workgroups logbook</span>
Ligne 69 : Ligne 74 :
}}</div><!-- plainlist -->
}}</div><!-- plainlist -->
<div class="smw-template-furtherresults"> [[Communauté d'intérêt|See all CI]] </div>
<div class="smw-template-furtherresults"> [[Communauté d'intérêt|See all CI]] </div>
</div>





Version du 5 janvier 2024 à 12:52

Studio des Communs - WIKI .

69 Workgroups 47 Commons 10 Use cases 0 Projects

Blog

Workgroups

GT CTI - Threat Intelligence Platform

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)

IA et cybersécurité

Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées (fr), Analyze the areas of cybersecurity where Artificial Intelligence can make a difference (en)

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr), Promote the work carried out on skills matrices for cybersecurity professions. (en)

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)

Commons

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr), A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)

Placeholder.jpg

UC5 : Machine Learning vs DDoS

Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber (fr)

IA.png

Réglementation de l'IA

Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)

Roles.png

Fiche Pratique : Rôles et fonctions en crise d'origine cyber

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. (fr), Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system, It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. (en)

Use case-GTIA.png

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr)

CI Crypto-actif.png

Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr