« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 13 : | Ligne 13 : | ||
</div> | </div> | ||
<div class="mw-translate-fuzzy"> | |||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 25 : | Ligne 26 : | ||
|searchlabel= | |searchlabel= | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | ||
</div> | |||
==Workgroups== | ==Workgroups== |
Version du 2 mai 2024 à 13:44
Campus Cyber's news
Workgroups
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
Commons
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.
Fiche méthode : Exercice Défacement
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Spécifications générales et gouvernance wiki
Synthèse des spécifications du wiki et du modèle de gouvernance à développer.
Matrice des compétences des métiers techniques
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr