« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 24 : | Ligne 24 : | ||
|format=template | |format=template | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
| | |order=random | ||
|limit=3 | |limit=3 | ||
|searchlabel= | |searchlabel= | ||
| Ligne 39 : | Ligne 39 : | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
|limit=6 | |limit=6 | ||
| | |order=random | ||
|searchlabel= | |searchlabel= | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> | ||
Version du 24 novembre 2022 à 10:12
Actualités du Campus Cyber
Groupes de travail en cours
Post Quantum Cryptography
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
Cyber crisis and training: doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)
CTI WG - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
Communs
Cyber Horizon 2030
Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Machine Learning vs DDoS Attack’ as part of the AI and Cyber WG (en)
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. (fr)
Evaluation methodology for Ethereum nodes within the CSPN framework
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify whether the EN 17640 evaluation methodology can be used for the evaluation of Smart Contracts within the framework of the C.S.P.N certification scheme. (en)
Cyber-Augmented Communication Plan
Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber. (fr), The Awareness WG has created the PCCA - Plan de Communication Cyber Augmenté - to massively disseminate cyber risk awareness messages. (en)
Data Security in the Cloud
Ce guide de "Sécurisation de la donnée dans le Cloud" s’adresse aux professionnels en charge de concevoir ou de déployer des solutions Cloud – architectes, développeurs, référents sécurité… Il se concentre sur un levier fondamental de la sécurité des données : le chiffrement. (fr), This guide to ‘Securing Data in the Cloud’ is intended for professionals responsible for designing or deploying cloud solutions, such as architects, developers and security advisors. It focuses on a fundamental lever of data security: encryption. (en)