« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
__NOTOC____NOEDITSECTION__<div class="mw-translate-fuzzy">
__NOTOC____NOEDITSECTION__<div class="homepage-banner">
<div class="homepage-banner">
<div class="homepage-banner-content">
<div class="homepage-banner-content">
<h1>Studio des Communs - WIKI <span>.</span></h1>
<h1>Studio des Communs - WIKI <span>.</span></h1>
<span>'''{{#ask:[[Category:Communauté d'intérêt]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Communities</span>
<span>'''{{#ask: [[Category:Groupe de travail]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Workgroups</span>
<span>'''{{#ask: [[Category:Groupe de travail]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Workgroups</span>
<span>'''{{#ask:[[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Commons</span>
<span>'''{{#ask:[[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Commons</span>
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>
<span>8 Insiders</span>
<span>'''{{#ask:[[Category:Communauté d'intérêt]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Communities</span>  
</div></div>
</div></div>
<div class="studio-presentation">
The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem.
This Wiki lets you follow the work of the Communities of Interest and find their productions.
</div>
</div>



Version du 10 juillet 2024 à 09:07

Studio des Communs - WIKI .

14 Communities 36 Workgroups 33 Commons 8 Insiders

The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.

Blog

INsiders

Nos webinaires sont disponibles en replay.

Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...

Retrouvez tous nos INsiders dans la rubrique Ressources.

Workgroups

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud

GT CTI - Threat Intelligence Platform

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

Commons

Roles.png

Fiche Pratique : Rôles et fonctions en crise d'origine cyber

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.

Placeholder.jpg

UC5 : Machine Learning vs DDoS

Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber

Table-top.png

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.

IA wiki.png

L'intelligence artificielle en cybersécurité

Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.

Ex-exfiltration.png

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Ch.PNG

Horizon Cyber 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.


Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr