« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
Ligne 1 : Ligne 1 :
__NOTOC____NOEDITSECTION__<div class="homepage-banner">
__NOTOC____NOEDITSECTION__<div class="mw-translate-fuzzy">
<div class="homepage-banner">
<div class="homepage-banner-content">
<div class="homepage-banner-content">
<h1>Studio des Communs - WIKI <span>.</span></h1>
<h1>Studio des Communs - WIKI <span>.</span></h1>
Ligne 6 : Ligne 7 :
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>  
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communities</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communities</span>  
</div></div>  
</div></div>
</div>  


<div id="actu-rss">
<div id="actu-rss">

Version du 18 janvier 2024 à 12:28

Studio des Communs - WIKI .

74 Workgroups 81 Commons 10 Use cases 27 Communities

Blog

Workgroups

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert

Commons

Méthodologie d'évaluation des Smart Contract inspiré de la CSPN

Crypto-actif, Blockchain, Vulnerabilité, CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N.

Analyse des attaques sur les systèmes de l'IA

Production du livrable "Analyse des attaques sur les systèmes de l'IA" dans le cadre de la Communauté d'Intérêt Sécurité de l'IA co-piloté par le Campus Cyber et le Hub France IA

Cybersécurité Agile - Cartographie des technologies

Cartographie des technologies - Cybersécurité Agile

Panorama des outils d'aide à la détection dans le Cloud

Cloud, Detection

Panorama synthétique des solutions d'aide à la détection dans le Cloud public

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

Formation des analystes Cloud - Référentiel de formation

Formation, Cloud

Référentiel de formation pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités.

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr