« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 6 : | Ligne 6 : | ||
<span>'''{{#ask: [[Category:Groupe de travail]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Groupes de travail</span> | <span>'''{{#ask: [[Category:Groupe de travail]] [[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Groupes de travail</span> | ||
<span>'''{{#ask:[[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Communs</span> | <span>'''{{#ask:[[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] |format=count}}''' Communs</span> | ||
<span>< | <span><b>16</b> Insiders</span> | ||
</div></div> | </div></div> | ||
<div class="studio-presentation"> | <div class="studio-presentation"> | ||
Version du 30 avril 2025 à 15:53
Le Studio des Communs est le pôle du Campus Cyber en charge des communs de la cybersécurité, de leur production jusqu’à leur diffusion auprès de tout l’écosystème. Ce wiki vous permet de suivre les travaux des Communautés d'intérêt et de retrouver leurs productions.
Actualités du Campus Cyber
Blog
Chaque mois retrouvez le Récap'Studio afin d'être tenus informés des avancées des projets, groupes de travail, communautés d'intérêts et projets du Studio des Communs.
INsiders
Nos webinaires sont disponibles en replay.
Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...
Retrouvez tous nos INsiders dans la rubrique Ressources.
Groupes de travail en cours
Les Groupes de Travail rassemblent des experts autour de thématiques identifiées par les Communautés d'intérêt pour produire les livrables qui seront repartagés par l'écosystème.
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance
Communs
Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles.
Mobility - Incidents Qualification & Classification Matrix
Mobility - Incidents Qualification & Classification Matrix
Cybersécurité Agile - Security Champions & SME
Vade Mecum des Security Champions et SME AppSec
UC3 : Brand protection, fight against typo-squatting
Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber
Matrice des compétences - métiers connexes
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Communautés d'intérêt
Larges groupes d'expertes et experts, les Communautés d'intérêt sont des espaces de délibération qui décident des thématique des Groupes de Travail et de la gouvernance des Communs. Vous pouvez contacter l'équipe du Studio des Communs afin de rejoindre ces communautés.
Retrouvez également les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr


