« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « ==INsiders== <div class="row"> <div class="insider-home col-sm-12 col-md-6"> The replays are online !<br/> »)
(Page créée avec «  Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. »)
Ligne 40 : Ligne 40 :
The replays are online !<br/>
The replays are online !<br/>


<div lang="fr" dir="ltr" class="mw-content-ltr">
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>.
Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...<br/>
</div>


<div lang="fr" dir="ltr" class="mw-content-ltr">
<div lang="fr" dir="ltr" class="mw-content-ltr">

Version du 10 juillet 2024 à 09:11

Studio des Communs - WIKI .

14 Communities 36 Workgroups 33 Commons 8 Insiders

The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.

Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.

Blog

INsiders

The replays are online !

Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.

Retrouvez tous nos INsiders dans la rubrique Ressources.

Workgroups

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

GT Sécurisation des drones et robots - Repérage de drone ami-ennemi

Drones, Robots, IOT

Dresser l'état des lieux des technologies FFI applicables aux drones

GT Crypto-actif - Pentest noeud Ethereum

Blockchain, Pentest

Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

IA et cybersécurité

Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées

Commons

Cti (1).jpg

Doctrine CTI

CTI, Doctrine

Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber.

Ch.PNG

Horizon Cyber 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.

Ex-ot.png

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

Ex-exfiltration.png

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Technology-1095751 1920.jpg

Référent sécurité en Intelligence Artificielle

Formation, Vocation

Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.

2149399283.jpg

Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber

Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.


Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr