« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
Ligne 1 : Ligne 1 :
__NOTOC____NOEDITSECTION__<div class="homepage-banner">
__NOTOC____NOEDITSECTION__<div class="mw-translate-fuzzy">
<div class="homepage-banner">
<div class="homepage-banner-content">
<div class="homepage-banner-content">
<h1>Studio des Communs - WIKI <span>.</span></h1>
<h1>Studio des Communs - WIKI <span>.</span></h1>
Ligne 6 : Ligne 7 :
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>  
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communities</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communities</span>  
</div></div>  
</div></div>
</div>  


<div id="actu-rss">
<div id="actu-rss">

Version du 18 janvier 2024 à 11:28

Studio des Communs - WIKI .

74 Workgroups 76 Commons 10 Use cases 27 Communities

Blog

Workgroups

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

Commons

Cas d'usage IA et Cybersécurité

Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous.

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

Cybersécurité Agile - Cartographie des technologies

Cartographie des technologies - Cybersécurité Agile

Fiche méthode : Exercice Défacement

Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.

Méthodologie de développement d'une stratégie d'entraînement

Gestion de crise, Cyber, Entraînement, Resilience

Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr