« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Ligne 1 : Ligne 1 :
__NOTOC____NOEDITSECTION__<div class="homepage-banner">
__NOTOC____NOEDITSECTION__<div class="mw-translate-fuzzy">
<div class="homepage-banner">
<div class="homepage-banner-content">
<div class="homepage-banner-content">
<h1>Studio des Communs - WIKI <span>.</span></h1>
<h1>Studio des Communs - WIKI <span>.</span></h1>
Ligne 6 : Ligne 7 :
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>  
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Use cases</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communities</span>  
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communities</span>  
</div></div>  
</div></div>
</div>  


<div id="actu-rss">
<div id="actu-rss">

Version du 18 janvier 2024 à 11:28

Studio des Communs - WIKI .

69 Workgroups 47 Commons 10 Use cases 27 Communities

Blog

Workgroups

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud

GT Sécurisation des drones et robots - Repérage de drone ami-ennemi

Drones, Robots, IOT

Dresser l'état des lieux des technologies FFI applicables aux drones

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud

IA et cybersécurité

Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées

Commons

Entrainement.jpg

Méthodologie de développement d'une stratégie d'entraînement

Gestion de crise, Cyber, Entraînement, Resilience

Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

DALL·E EBIOS..png

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

FORMATION-1.png

Matrice des compétences - métiers connexes

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier

Ch.PNG

Horizon Cyber 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.

FORMATION-1.png

Synthèse Formation Cycle 2

Formation, Reconversion, Diffusion

Le GT Formation a pour objectif de proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence.

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr