« Wiki du campus cyber/en » : différence entre les versions
Mise à jour pour être en accord avec la nouvelle version de la source de la page Balise : Révoqué |
Aucun résumé des modifications Balise : Révocation manuelle |
||
| Ligne 27 : | Ligne 27 : | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! --> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! --> | ||
==Workgroups== | ==Workgroups== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
| Ligne 43 : | Ligne 42 : | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div> | <div class="smw-template-furtherresults"> [[Thèmes|See all workgroups]] </div> | ||
==Commons== | ==Commons== | ||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
| Ligne 59 : | Ligne 56 : | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Productions|See all commons]] </div> | <div class="smw-template-furtherresults"> [[Productions|See all commons]] </div> | ||
==Communities of interest== | ==Communities of interest== | ||
<span>Workgroups logbook</span> | <span>Workgroups logbook</span> | ||
| Ligne 74 : | Ligne 69 : | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Communauté d'intérêt|See all CI]] </div> | <div class="smw-template-furtherresults"> [[Communauté d'intérêt|See all CI]] </div> | ||
Version du 5 janvier 2024 à 12:52
Campus Cyber's news
Blog
Workgroups
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)
Commons
Fiche Pratique : Rôles et fonctions en crise d'origine cyber
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. (fr), Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system, It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. (en)
Cas d'usage IA et Cybersécurité
Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous. (fr)
Méthodologie d'évaluation des Smart Contract inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify whether the EN 17640 evaluation methodology can be used for the evaluation of Smart Contracts within the framework of the C.S.P.N certification scheme. (en)
Matrice des compétences - métiers connexes
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr), The matrix is a summary reference framework which identifies the skills and their level for access to a profession. (en)
Cybersécurité Agile - Gouvernance
Livrable du Groupe de travail Cybersécurité Agile - Stream Gouvernance (fr), Deliverable from the Agile Cybersecurity Working Group - Governance Stream (en)
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. (fr)
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr


