« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 1 : | Ligne 1 : | ||
__NOTOC____NOEDITSECTION__<div class="homepage-banner"> | __NOTOC____NOEDITSECTION__<div class="mw-translate-fuzzy"> | ||
<div class="homepage-banner"> | |||
<div class="homepage-banner-content"> | <div class="homepage-banner-content"> | ||
<h1>Studio des Communs - WIKI <span>.</span></h1> | <h1>Studio des Communs - WIKI <span>.</span></h1> | ||
Ligne 6 : | Ligne 7 : | ||
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span> | <span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span> | ||
<span>'''{{#ask:[[Category:Projet]]|format=count}}''' Projects</span> | <span>'''{{#ask:[[Category:Projet]]|format=count}}''' Projects</span> | ||
</div></div> | </div></div> | ||
</div> | |||
<div id="actu-rss"> | <div id="actu-rss"> | ||
Ligne 13 : | Ligne 15 : | ||
</div> | </div> | ||
<div class="mw-translate-fuzzy"> | |||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 25 : | Ligne 28 : | ||
|searchlabel= | |searchlabel= | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | ||
</div> | |||
==Workgroups== | ==Workgroups== |
Version du 8 janvier 2024 à 14:30
Campus Cyber's news
Workgroups
GT Sécurisation des drones et robots - Repérage de drone ami-ennemi
Dresser l'état des lieux des technologies FFI applicables aux drones
IA et cybersécurité
Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud
Commons
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Fiche méthode : Exercice Défacement
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber
Mini-série cyber sécurité
Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr