Campus Cyber - WIKI

De Wiki Campus Cyber
Version datée du 5 janvier 2024 à 13:52 par FuzzyBot (discussion | contributions) (Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Aller à :navigation, rechercher

Studio des Communs - WIKI .

68 Workgroups 55 Commons 10 Use cases 0 Projects

Blog

Workgroups

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)

GT Crypto-actif - Pentest noeud Ethereum

Blockchain, Pentest

Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation (fr), Audit of Ethereum validator nodes and recommendations for their security (en)

Crypto - actifs : Cible d'évaluation - Smart Contracts

Blockchain, Vulnerabilité, CSPN, Smart contracts

Cible d'évaluation de Smart contracts exécutés par l’EVM. (fr)

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr), Working group dedicated to configuration governance in the public cloud (en)

Commons

Formation2.jpg

Matrice des compétences des métiers techniques

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier. (fr), The matrix is a synthetic frame of reference that identifies skills and their levels for access to a profession. (en)

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application. (fr), A Distributed Denial of Service (DDoS) attack consists of overloading an application (website, API, etc.) with a multitude of by a multitude of requests, leading to the application eventually of the application. (en)

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)

Mut.png

Synthèse Ressources Mutualisées

Ressources mutualisées

Synthèse des travaux d'analyses du GT Ressources Mutualisées (fr), Summary of the analyses carried out by the Shared Resources WG (en)

Use case-GTIA.png

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr)

Crypto.jpg

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr