« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Page créée avec « <!-- ==Groupes de travail proposés== <div class="workgroup-proposition-feed">{{#ask: Category:Groupe de travail Status::Proposé |?ShortDescription |?Tag |format=ul |limit=5 |searchlabel=Voir tous les Groupes de travail proposés }}</div> --> »
Page créée avec « <div class="disclaimerhome"> ===Contributions=== This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr </div> »
Ligne 83 : Ligne 83 :
}}</div> -->
}}</div> -->


<div lang="fr" dir="ltr" class="mw-content-ltr">
<div class="disclaimerhome">
<div class="disclaimerhome">
===Contributions===
===Contributions===
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr
</div>
</div>
</div>

Version du 14 septembre 2023 à 12:54

Studio des Communs - WIKI .

74 Workgroups 76 Commons 10 Use cases 0 Projects

Blog

Workgroups

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)

GT Securing drones and robots - State of the art of attacks and defenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)

Configuration governance in the public cloud

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr), Working group dedicated to configuration governance in the public cloud (en)

CTI WG - Threat Intelligence Platform

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)

Commons

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle. (fr)

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)

Cybersécurité Agile - Security Champions & SME

Vade Mecum des Security Champions et SME AppSec (fr), Vade Mecum for Security Champions and SME AppSec (en)

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)

Communities of interest

Retrouvez les journaux de bord des Groupes de Travail



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr