Wiki du campus cyber

De Wiki Campus Cyber
Aller à :navigation, rechercher

Wiki du Studio des Communs.

14 Communautés d'intérêt 35 Groupes de travail 36 Communs 11 Insiders

Le Studio des Communs est le pôle du Campus Cyber en charge des communs de la cybersécurité, de leur production jusqu’à leur diffusion auprès de tout l’écosystème. Ce wiki vous permet de suivre les travaux des Communautés d'intérêt et de retrouver leurs productions.

Blog

Chaque mois retrouvez le Récap'Studio afin d'être tenus informés des avancées des projets, groupes de travail, communautés d'intérêts et projets du Studio des Communs.

INsiders

Nos webinaires sont disponibles en replay.

Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...

Retrouvez tous nos INsiders dans la rubrique Ressources.

Groupes de travail en cours

Les Groupes de Travail rassemblent des experts autour de thématiques identifiées par les Communautés d'intérêt pour produire les livrables qui seront repartagés par l'écosystème.

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

GT CTI - Threat Intelligence Platform

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.

GT Crypto-actif - Pentest noeud Ethereum

Blockchain, Pentest

Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation

Communs

Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles.

Table-top.png

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.

Quantic.png

Post-quantum cryptography - Sensibilisation

Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique.

DALL·E Facilitateur en Intelligence Artificielle.png

Facilitateur en Intelligence Artificielle

Formation, Vocation

Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.

2149399283.jpg

Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber

Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.

Entrainement.jpg

Méthodologie de développement d'une stratégie d'entraînement

Gestion de crise, Cyber, Entraînement, Resilience

Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Communautés d'intérêt

Larges groupes d'expertes et experts, les Communautés d'intérêt sont des espaces de délibération qui décident des thématique des Groupes de Travail et de la gouvernance des Communs. Vous pouvez contacter l'équipe du Studio des Communs afin de rejoindre ces communautés.

Retrouvez également les journaux de bord des Groupes de Travail


Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr