« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec «  Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. »)
(Page créée avec « You'll find all of our INsiders in the Ressources page. </div> <div class="player-home col-sm-12 col-md-6"> {{#ev:youtube|z8MbG99cZG8}} </div> </div> »)
Ligne 42 : Ligne 42 :
  Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>.
  Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>.


<div lang="fr" dir="ltr" class="mw-content-ltr">
You'll find all of our INsiders in the [[Ressources]] page.
Retrouvez tous nos INsiders dans la rubrique [[Ressources]].
</div>
</div>
<div class="player-home col-sm-12 col-md-6">
<div class="player-home col-sm-12 col-md-6">
{{#ev:youtube|z8MbG99cZG8}}
{{#ev:youtube|z8MbG99cZG8}}
</div>
</div>
</div>
</div>
</div>

Version du 10 juillet 2024 à 10:12

Studio des Communs - WIKI .

14 Communities 35 Workgroups 36 Commons 8 Insiders

The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.

Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.

Blog

INsiders

The replays are online !

Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.

You'll find all of our INsiders in the Ressources page.

Workgroups

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert

Crypto - actifs : Cible d'évaluation - Smart Contracts

Blockchain, Vulnerabilité, CSPN, Smart contracts

Cible d'évaluation de Smart contracts exécutés par l’EVM.

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

Commons

FORMATION-1.png

Synthèse Formation Cycle 2

Formation, Reconversion, Diffusion

Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.

Ex-exfiltration.png

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Entrainement.jpg

Méthodologie de développement d'une stratégie d'entraînement

Gestion de crise, Cyber, Entraînement, Resilience

Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Use case-GTIA.png

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber

Sensibilisation ex.png

Fiche méthode : Exercice de sensibilisation

Sensibilisation, Gestion de crise, Cyber, Entraînement, Resilience

La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table.


Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr