Wiki du campus cyber

De Wiki Campus Cyber
Révision datée du 5 janvier 2024 à 12:55 par FuzzyBot (discussion | contributions) (Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Aller à :navigation, rechercher

Wiki du Studio des Communs.

70 Groupes de travail 45 Communs 11 Cas d'usage 28 Communautés d'intérêt

Blog

Groupes de travail en cours

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing

Crypto - actifs : Cible d'évaluation - Smart Contracts

Blockchain, Vulnerabilité, CSPN, Smart contracts

Cible d'évaluation de Smart contracts exécutés par l’EVM.

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

GT Sécurisation des drones et robots - Repérage de drone ami-ennemi

Drones, Robots, IOT

Dresser l'état des lieux des technologies FFI applicables aux drones

Communs

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Entrainement.jpg

Méthodologie de développement d'une stratégie d'entraînement

Gestion de crise, Cyber, Entraînement, Resilience

Le but est de structurer un programme d’entraînement en cohérence avec les objectifs à long terme préalablement définis, visant à renforcer les capacités de réponse à la crise.

FORMATION-1.png

Matrice des compétences - métiers connexes

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Defacement-ex.png

Fiche méthode : Exercice Défacement

Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.

Illus-wiki-pcca.png

Plan de Communication Cyber Augmenté

Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber.

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr