« Wiki du campus cyber/fr » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Ligne 5 : Ligne 5 :
<span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span>
<span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span>
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span>  
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span>  
<!-- <span>'''{{#ask:[[Category:Groupe de travail]] [[Status::Proposé]]|format=count}}''' Groupes de travail proposés</span> -->
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span>  
</div></div>  
</div></div>  
Ligne 17 : Ligne 16 :
<div class="class-feed workgroup-feed">
<div class="class-feed workgroup-feed">
{{#ask:
{{#ask:
  [[Category:Blogpost]]  
  [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]]  
  |?ImageStr
  |?ImageStr
  <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} -->
  |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}}  
  |format=template
  |format=template
  |template=Ask home cards pictures
  |template=Ask home cards pictures

Version du 8 janvier 2024 à 14:30

Wiki du Studio des Communs.

69 Groupes de travail 47 Communs 10 Cas d'usage 27 Communautés d'intérêt

Blog

Groupes de travail en cours

Crise cyber et entrainement : outillage

Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

Communs

Technology-1095751 1920.jpg

Référent sécurité en Intelligence Artificielle

Formation, Vocation

Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.

Book.jpg

Spécifications générales et gouvernance wiki

Gouvernance, Wiki

Synthèse des spécifications du wiki et du modèle de gouvernance à développer.

Écran d'ordinateur avec code vert.jpg

Fiche méthode : rançongiciel

Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.

Crypto.jpg

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs

Sensibilisation ex.png

Fiche méthode : Exercice de sensibilisation

Sensibilisation, Gestion de crise, Cyber, Entraînement, Resilience

La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table.

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr