« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Ligne 8 : Ligne 8 :
</div></div>  
</div></div>  


<div class="mw-translate-fuzzy">
<div id="actu-rss">
<div id="actu-rss">
==Campus Cyber's news==  
==Campus Cyber's news==  
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div>
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div>
</div>
</div>
</div>


<div class="mw-translate-fuzzy">
==Blog==
==Blog==
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
Ligne 26 : Ligne 29 :
}}</div><!-- plainlist -->
}}</div><!-- plainlist -->
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! -->
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! -->
</div>


==Workgroups==
==Workgroups==

Version du 5 janvier 2024 à 13:01

Studio des Communs - WIKI .

69 Workgroups 47 Commons 10 Use cases 0 Projects

Workgroups

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud

GT Sécurisation des drones et robots - Repérage de drone ami-ennemi

Drones, Robots, IOT

Dresser l'état des lieux des technologies FFI applicables aux drones

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Crypto - actifs : Cible d'évaluation - Smart Contracts

Blockchain, Vulnerabilité, CSPN, Smart contracts

Cible d'évaluation de Smart contracts exécutés par l’EVM.

Commons

DALL·E 2022-Mini-série..png

Mini-série cyber sécurité

Communication, Diffusion, Web-série, Éducation nationale

Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

Mut.png

Synthèse Ressources Mutualisées

Ressources mutualisées

Synthèse des travaux d'analyses du GT Ressources Mutualisées

Illu vuln.png

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience.

Crypto.jpg

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr