« Wiki du campus cyber/fr » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
FuzzyBot (discussion | contributions)
Mise à jour pour être en accord avec la nouvelle version de la source de la page
Ligne 31 : Ligne 31 :
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
{{#ask:
{{#ask:
  [[Category:Groupe de travail]]
  [[Category:Groupe de travail]][[Langue::{{USERLANGUAGECODE}}]]  
  [[Status::En cours]]
  [[Status::En cours]]
  |?ImageStr
  |?ImageStr
Ligne 46 : Ligne 46 :
==Communs==
==Communs==
<div class="class-feed common-feed">{{#ask:
<div class="class-feed common-feed">{{#ask:
  [[Category:Commun]]
  [[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]]  
  |?ImageStr
  |?ImageStr
  |?Tag
  |?Tag
Ligne 62 : Ligne 62 :
<div class="class-feed community-feed">
<div class="class-feed community-feed">
{{#ask:
{{#ask:
  [[Category:Communauté d'intérêt]]
  [[Category:Communauté d'intérêt]][[Langue::{{USERLANGUAGECODE}}]]  
  |format=plainlist
  |format=plainlist
  |sep=
  |sep=

Version du 5 janvier 2024 à 13:52

Wiki du Studio des Communs.

74 Groupes de travail 81 Communs 10 Cas d'usage 27 Communautés d'intérêt

Blog

Groupes de travail en cours

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise (fr), Creation of a matrix designed to evaluate the crypto-agility of an organization (en)

Communs

Méthodologie de développement d'une stratégie d'entraînement

Gestion de crise, Cyber, Entraînement, Resilience

Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise. (fr)

Formation des analystes Cloud - Référentiel de formation

Formation, Cloud

Référentiel de formation pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. (fr), Training reference framework for Cloud analysts, according to their level and responsabilities. (en)

Formation des analystes Cloud - Exercices de cadrage

Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. (fr), Training exercises for Cloud analysts, according to their level and responsabilities. (en)

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)

Synthèse Ressources Mutualisées

Ressources mutualisées

Synthèse des travaux d'analyses du GT Ressources Mutualisées (fr), Summary of the analyses carried out by the Shared Resources WG (en)

Fiche méthode : rançongiciel

Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. (fr)

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr