« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 58 : | Ligne 58 : | ||
==Groupes de travail proposés== | <!-- ==Groupes de travail proposés== | ||
<div class="workgroup-proposition-feed">{{#ask: | <div class="workgroup-proposition-feed">{{#ask: | ||
[[Category:Groupe de travail]] | [[Category:Groupe de travail]] | ||
Ligne 67 : | Ligne 67 : | ||
|limit=5 | |limit=5 | ||
|searchlabel=Voir tous les Groupes de travail proposés | |searchlabel=Voir tous les Groupes de travail proposés | ||
}}</div> | }}</div> --> |
Version du 5 décembre 2022 à 17:02
Actualités du Campus Cyber
Groupes de travail en cours
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
Communs
Cyber security : mini-show
Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber (fr), Synopsis proposition for the creation of a mini-serie about cyber risks sensibilisation (en)
Fiche méthode : Exercice de sensibilisation
La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. (fr)
Crypto-assets attack catalog
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Horizon Cyber 2030
Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)
CTI Information Sharing Doctrine
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr), A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)
Communautés d'intérêt