« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 8 : | Ligne 8 : | ||
</div></div> | </div></div> | ||
<div id="actu-rss"> | <div id="actu-rss"> | ||
==Campus Cyber's news== | ==Campus Cyber's news== | ||
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div> | <div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div> | ||
</div> | </div> | ||
Version du 5 janvier 2024 à 13:02
Campus Cyber's news
Blog
Workgroups
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert
Commons
Rapport de Pentest noeud Ethereum
Rapport de Pentest noeud Ethereum
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
Facilitateur en Intelligence Artificielle
Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.
Formation des analystes Cloud - Fiches métiers
Détails des compétences nécessaires aux Analystes Cloud, en fonction de leur niveau de compétences et de responsabilités.
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr


