« Wiki du campus cyber/fr » : différence entre les versions
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) Balise : translate-translation-pages |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) Balise : translate-translation-pages |
||
Ligne 6 : | Ligne 6 : | ||
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span> | <span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span> | ||
<!-- <span>'''{{#ask:[[Category:Groupe de travail]] [[Status::Proposé]]|format=count}}''' Groupes de travail proposés</span> --> | <!-- <span>'''{{#ask:[[Category:Groupe de travail]] [[Status::Proposé]]|format=count}}''' Groupes de travail proposés</span> --> | ||
<span>'''{{#ask:[[Category: | <span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span> | ||
</div></div> | </div></div> | ||
Version du 3 novembre 2023 à 19:59
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Detection in the Cloud - Overview of solutions
Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise (fr), Creation of a matrix designed to evaluate the crypto-agility of an organization (en)
Post Quantum Cryptography
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
WG Cloud Security - Data Security
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)
Communs
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)
Fiche méthode : Exercice de sensibilisation
La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. (fr)
Post-quantum cryptography - Sensibilisation
Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique. (fr), The PQC workgroup produced a booklet to raise awareness about the urgency of implementing transition plans in your organizations. This concise booklet can be proposed to decision-making teams to acculturate them to the inherent risks in the arrival of quantum computing. (en)
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr