Wiki du campus cyber

De Wiki Campus Cyber
Révision datée du 5 janvier 2024 à 13:01 par Angie2 (discussion | contributions) (Cette version a été marquée à traduire)
Aller à :navigation, rechercher

Wiki du Studio des Communs.

69 Groupes de travail 47 Communs 10 Cas d'usage 27 Communautés d'intérêt

Blog

Groupes de travail en cours

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

IA et cybersécurité

Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Communs

Table-top.png

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.

Use case typo.png

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber

Book.jpg

Spécifications générales et gouvernance wiki

Gouvernance, Wiki

Synthèse des spécifications du wiki et du modèle de gouvernance à développer.

Defacement-ex.png

Fiche méthode : Exercice Défacement

Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.

DALL·E Facilitateur en Intelligence Artificielle.png

Facilitateur en Intelligence Artificielle

Formation, Vocation

Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.

Ex-exfiltration.png

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr