« Wiki du campus cyber/fr » : différence entre les versions
Mise à jour pour être en accord avec la nouvelle version de la source de la page |
Mise à jour pour être en accord avec la nouvelle version de la source de la page |
||
| Ligne 17 : | Ligne 17 : | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
{{#ask: | {{#ask: | ||
[[Category:Blogpost | [[Category:Blogpost]] | ||
|?ImageStr | |?ImageStr | ||
<!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} --> | <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} --> | ||
| Ligne 26 : | Ligne 26 : | ||
|searchlabel= | |searchlabel= | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div | <div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div> | ||
==Groupes de travail en cours== | ==Groupes de travail en cours== | ||
Version du 5 janvier 2024 à 14:06
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.
Communs
Cybersécurité Agile - Gouvernance
Livrable du Groupe de travail Cybersécurité Agile - Stream Gouvernance
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Méthodologie de développement d'une stratégie d'entraînement
Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.
Matrice des compétences - métiers connexes
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr


