« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « ==Communities of interest== <span>Retrouvez les journaux de bord des Groupes de Travail</span> <div class="class-feed community-feed"> {{#ask: Category:Communauté d'intérêt |format=plainlist |sep= |order=rand |limit=15 |searchlabel= }}</div><!-- plainlist --> <div class="smw-template-furtherresults"> See all CoI </div> »)
Balise : translate-translation-pages
(Page créée avec « <!-- ==Groupes de travail proposés== <div class="workgroup-proposition-feed">{{#ask: Category:Groupe de travail Status::Proposé |?ShortDescription |?Tag |format=ul |limit=5 |searchlabel=Voir tous les Groupes de travail proposés }}</div> --> »)
Balise : translate-translation-pages
Ligne 72 : Ligne 72 :




<div lang="fr" dir="ltr" class="mw-content-ltr">
<!-- ==Groupes de travail proposés==
<!-- ==Groupes de travail proposés==
<div class="workgroup-proposition-feed">{{#ask:
<div class="workgroup-proposition-feed">{{#ask:
Ligne 83 : Ligne 82 :
  |searchlabel=Voir tous les Groupes de travail proposés
  |searchlabel=Voir tous les Groupes de travail proposés
}}</div> -->
}}</div> -->
</div>


<div lang="fr" dir="ltr" class="mw-content-ltr">
<div lang="fr" dir="ltr" class="mw-content-ltr">

Version du 14 septembre 2023 à 13:53

Studio des Communs - WIKI .

68 Workgroups 56 Commons 10 Use cases 0 Projects

Blog

Workgroups

Cyber crisis and training: doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)

GT Detection in the Cloud - Overview of solutions

Cloud

Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)

Crise cyber et entrainement : outillage

Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr), Develop tools dedicated to maturity assessment and cyber crisis management. (en)

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)

Commons

FORMATION-1.png

Synthèse Formation Cycle 2

Formation, Reconversion, Diffusion

Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr), The Training WG aims to propose actions to make training offers visible and thus supply the sector with new recruits at the right skill level. (en)

Ex-exfiltration.png

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. (fr)

CI Crypto-actif.png

Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)

IA.png

Réglementation de l'IA

Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)

Couv-attaquesIA.png

Analyse des attaques sur les systèmes de l'IA

Production du livrable "Analyse des attaques sur les systèmes de l'IA" dans le cadre de la Communauté d'Intérêt Sécurité de l'IA co-piloté par le Campus Cyber et le Hub France IA (fr)

Illu vuln.png

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)

Communities of interest

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr