« Wiki du campus cyber/en » : différence entre les versions
Mise à jour pour être en accord avec la nouvelle version de la source de la page |
Aucun résumé des modifications |
||
| Ligne 42 : | Ligne 42 : | ||
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. | Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. | ||
You'll find all of our INsiders in the [[Ressources]] page. | You'll find all of our INsiders in the [[Ressources]] page. | ||
</div> | </div> | ||
<div class="player-home col-sm-12 col-md-6"> | <div class="player-home col-sm-12 col-md-6"> | ||
{{#ev:youtube| | {{#ev:youtube|rqsc2x9RckE}} | ||
</div> | </div> | ||
</div> | </div> | ||
Version du 5 mai 2025 à 13:45
The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.
Campus Cyber's news
Blog
Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.
INsiders
The replays are online !
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.
You'll find all of our INsiders in the Ressources page.
Workgroups
The Working Groups bring together experts around themes identified by the Communities of Interest to produce deliverables that will be shared by the ecosystem.
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
Cybersécurité Agile : Technologies
Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
Commons
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.
Plan de tests & analyses de sécurité sur les drones
L’objectif du Groupe de travail « Etat de l’art des attaques et défenses sur les drones », rattaché à la Communauté d’Intérêt « Sécurisation des drones et robots » du Campus Cyber, est d’identifier l’ensemble des mécanismes de sécurités pouvant être positionné sur l’environnement « drone », de l’appareil lui-même à tout les éléments associés à celui-ci. Cet inventaire précède la création d’une méthode de contrôle de l’état de sécurité de l’appareil.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Formation des analystes Cloud - Fiches métiers
Détails des compétences nécessaires aux Analystes Cloud, en fonction de leur niveau de compétences et de responsabilités.
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.
Méthodologie de développement d'une stratégie d'entraînement
Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.
Communities of interest
You'll also find the workgroups logbooks
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr


