« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
Aucun résumé des modifications
Ligne 13 : Ligne 13 :
</div>
</div>


<div class="mw-translate-fuzzy">
==Blog==
==Blog==
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
Ligne 22 : Ligne 21 :
  |format=template
  |format=template
  |template=Ask home cards pictures
  |template=Ask home cards pictures
|sort=Date
  |order=desc
  |order=desc
  |limit=3
  |limit=3
  |searchlabel=
  |searchlabel=
}}</div><!-- plainlist -->
}}</div><!-- plainlist -->
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div>
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div>  
</div>  


==Workgroups==
==Workgroups==

Version du 2 mai 2024 à 13:45

Studio des Communs - WIKI .

40 Workgroups 49 Commons 10 Use cases 14 Communities

Blog

Workgroups

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing

Commons

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.

TCFU - Note MCS - Maintien en condition de sécurité

Mobility, MCS

Le groupe d'échange Transport Collectif Ferroviaire et Urbain a produit une note pour définir les principes et la mise en oeuvre de contrat MCS harmonisé.

Formation des analystes Cloud - Exercices de cadrage

Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités.

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Cas d'usage IA et Cybersécurité

Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous.

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr