« Wiki du campus cyber » : différence entre les versions
Cette version a été marquée à traduire |
Aucun résumé des modifications |
||
| Ligne 6 : | Ligne 6 : | ||
<span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span> | <span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span> | ||
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span> | <span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span> | ||
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span> | <span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span> | ||
</div></div> | </div></div> | ||
| Ligne 18 : | Ligne 17 : | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
{{#ask: | {{#ask: | ||
[[Category:Blogpost]] | [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]] | ||
|?ImageStr | |?ImageStr | ||
|?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} | |||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures | ||
Version du 8 janvier 2024 à 14:30
Actualités du Campus Cyber
Blog
Groupes de travail en cours
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
Communs
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Fiche méthode : Exercice de sensibilisation
La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber
Spécifications générales et gouvernance wiki
Synthèse des spécifications du wiki et du modèle de gouvernance à développer.
Cybersécurité Agile - Cartographie des technologies
Cartographie des technologies - Cybersécurité Agile
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr

