« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
(Cette version a été marquée à traduire) |
||
Ligne 1 : | Ligne 1 : | ||
__NOTOC____NOEDITSECTION__<translate><div class="homepage-banner"> | __NOTOC____NOEDITSECTION__<translate><!--T:1--> | ||
<div class="homepage-banner"> | |||
<div class="homepage-banner-content"> | <div class="homepage-banner-content"> | ||
<h1>Wiki du Studio des Communs<span>.</span></h1> | <h1>Wiki du Studio des Communs<span>.</span></h1> | ||
Ligne 9 : | Ligne 10 : | ||
</div></div> | </div></div> | ||
<!--T:2--> | |||
<div id="actu-rss"> | <div id="actu-rss"> | ||
==Actualités du Campus Cyber== | ==Actualités du Campus Cyber== | ||
Ligne 14 : | Ligne 16 : | ||
</div> | </div> | ||
<!--T:3--> | |||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 28 : | Ligne 31 : | ||
<div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div> <!-- attention, page à créer pour tous les articles ! --> | <div class="smw-template-furtherresults"> [[Articles|Retrouvez tous les articles]] </div> <!-- attention, page à créer pour tous les articles ! --> | ||
<!--T:4--> | |||
==Groupes de travail en cours== | ==Groupes de travail en cours== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 44 : | Ligne 48 : | ||
<div class="smw-template-furtherresults"> [[Thèmes|Voir tous les GT]] </div> | <div class="smw-template-furtherresults"> [[Thèmes|Voir tous les GT]] </div> | ||
<!--T:5--> | |||
==Communs== | ==Communs== | ||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
Ligne 58 : | Ligne 63 : | ||
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | <div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | ||
<!--T:6--> | |||
==Communautés d'intérêt== | ==Communautés d'intérêt== | ||
<span>Retrouvez les journaux de bord des Groupes de Travail</span> | <span>Retrouvez les journaux de bord des Groupes de Travail</span> | ||
Ligne 73 : | Ligne 79 : | ||
<!--T:7--> | |||
<!-- ==Groupes de travail proposés== | <!-- ==Groupes de travail proposés== | ||
<div class="workgroup-proposition-feed">{{#ask: | <div class="workgroup-proposition-feed">{{#ask: | ||
Ligne 84 : | Ligne 91 : | ||
}}</div> --> | }}</div> --> | ||
<!--T:8--> | |||
<div class="disclaimerhome"> | <div class="disclaimerhome"> | ||
===Contributions=== | ===Contributions=== |
Version du 14 septembre 2023 à 12:48
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr), Promote the work carried out on skills matrices for cybersecurity professions. (en)
GT Crypto-actif - Pentest noeud Ethereum
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation (fr), Audit of Ethereum validator nodes and recommendations for their security (en)
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
Communs
Artificial Intelligence Security Manager
Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent. (fr), The cybersecurity advisor for data scientists is an integral part of their working environment. He or she is their main point of contact for ensuring that cybersecurity is taken into account in the AI projects they develop. (en)
Artificial Intelligence Facilitator
Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle. (fr), An AI facilitator is a cyber correspondent with practical knowledge of cybersecurity and Artificial Intelligence. (en)
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. (fr)
Crypto-assets attack catalog
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Livre Blanc - Gestion des Vulnérabilités
Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr