« Thèmes » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 16 : Ligne 16 :
|format=broadtable
|format=broadtable
|class=sortable wikitable table table-responsive smwtable w-100  
|class=sortable wikitable table table-responsive smwtable w-100  
|?ShortDescription = {{int:Description}}<!--
|?ShortDescription = {{int:Description}}
|?Status ={{int:Statut}}|+lang={{USERLANGUAGECODE}} -->
|?Status ={{int:Statut}}|+lang={{USERLANGUAGECODE}}  
|?Communauté d'intérêt = {{int:CI}}
<!--|?Communauté d'intérêt = {{int:CI}}
|?Modification date#-F[j F Y]={{int:Date de modification}}
|?Modification date#-F[j F Y]={{int:Date de modification}}
|sort=Status
|sort=Status
Ligne 26 : Ligne 26 :
| class=sortable wikitable table table-responsive smwtable w-100
| class=sortable wikitable table table-responsive smwtable w-100
|sep=,&ensp;
|sep=,&ensp;
|limit=32
|limit=32 -->
}}
}}
</div>
</div>

Version du 21 novembre 2023 à 12:35

Cette page liste l'ensemble des Groupes de Travail qui sont ou ont été menés au sein du Studio des communs de la cyber.

Dans chacune des pages de Groupe de Travail, vous trouverez les éléments de cadrage de la thématique, les cas d'usage, les communs produits ainsi qu'un ensemble de ressources. Afin de suivre l'avancée des travaux, vous trouverez un partie journal de bord dans les communautés d'intérêt qui est alimentée à la suite de chaque réunion et qui retrace les discussions et décisions prises en séance.

Pour proposer de nouveaux thèmes, vous pouvez contacter l'équipe du studio des communs à travers l'adresse suivante : communautes@campuscyber.fr

Retrouvez dans ce tableau les différents Groupes de Travail[modifier | modifier le wikicode]

nom gt⧼Description⧽Statut
AnticipationMener une réflexion collective sur l’évolution des menaces et les évolutions des réponses (fr)
Collective reflection on the evolution of threats and responses to them (en)
Terminé
AnticipationMener une réflexion collective sur l’évolution des menaces et les évolutions des réponses (fr)
Collective reflection on the evolution of threats and responses to them (en)
Terminé
Catalogue d'action Cyber4TomorrowCatalogue d'actions RSE propre à la cybersécurité (fr)
CSR actions catalogue specific to cybersecurity (en)
En cours
Cyber4Tomorrow actions catalogueCatalogue d'actions RSE propre à la cybersécurité (fr)
CSR actions catalogue specific to cybersecurity (en)
En cours
Competency Framework for Cybersecurity professionsCompetency Framework for Cybersecurity professions (fr)
Competency Framework for Cybersecurity professions (en)
Terminé
Crise cyber et entrainement : doctrineDoctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr)
Doctrine and method for cyber resilience and cyber crisis management. (en)
En cours
Cyber crisis and training: doctrineDoctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr)
Doctrine and method for cyber resilience and cyber crisis management. (en)
En cours
Crise cyber et entrainement : méthodologie d'entrainementDévelopper une méthodologie d’entrainement générique (fr)
Developing a generic training methodology (en)
En cours
WG Cyber crisis and training: training methodologyDévelopper une méthodologie d’entrainement générique (fr)
Developing a generic training methodology (en)
En cours
Crise cyber et entrainement : outillageDévelopper des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr)
Develop tools dedicated to maturity assessment and cyber crisis management. (en)
En cours
Cyber crisis and training: toolsDévelopper des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber. (fr)
Develop tools dedicated to maturity assessment and cyber crisis management. (en)
En cours
Crypto - actifs : Cible d'évaluation - Smart ContractsCible d'évaluation de Smart contracts exécutés par l’EVM. (fr)
Evaluation target for smart contracts executed by the EVM. (en)
En cours
Crypto assets : evaluation target : Smart ContractsCible d'évaluation de Smart contracts exécutés par l’EVM. (fr)
Evaluation target for smart contracts executed by the EVM. (en)
En cours
Crypto-actif : Cible d'évaluation - Noeud EthereumCible d'évaluation de nœuds instanciés sur clients Ethereum (fr)
Evaluation target for nodes instantiated on Ethereum clients (en)
Terminé
Crypto-asset: Evaluation target - Ethereum nodeCible d'évaluation de nœuds instanciés sur clients Ethereum (fr)
Evaluation target for nodes instantiated on Ethereum clients (en)
Terminé
Cryptographie Post-QuantiqueSensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr)
Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
En cours
Cryptographie Post-Quantique : AgilitéCréation d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise (fr)
Creation of a matrix designed to evaluate the crypto-agility of an organization (en)
En cours
Post Quantum CryptographySensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr)
Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
En cours
Cybersécurité Agile : SSDLCSchéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr)
SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
En cours
Agile cybersecurity: SSDLCSchéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr)
SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
En cours
Cybersécurité Agile : Security Champions & SMEIdentifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr)
Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
En cours
WG Agile Cybersecurity: Security Champions & SMEIdentifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr)
Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
En cours
Cybersécurité Agile : TechnologiesMise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr)
Set up a technology ramp-up to define a strategy and implementation plan (en)
En cours
GT CTI - DoctrineDécrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber (fr)
Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest (en)
Terminé
WG CTI - DoctrineDécrire les principes, règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber (fr)
Describe the principles, rules, guidelines and methods for creating and sharing intelligence of cyber interest (en)
Terminé
GT CTI - Threat Intelligence PlatformStructurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr)
Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
En cours
CTI WG - Threat Intelligence PlatformStructurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr)
Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
En cours
GT Crypto-actif : Catalogue d'attaquesRéférencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr)
Recording and monitoring developments in cyber attacks on crypto-assets (en)
Terminé
WG Crypto-active : Attack catalogueRéférencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr)
Recording and monitoring developments in cyber attacks on crypto-assets (en)
Terminé
GT Détection en environnement Cloud - Cartographie des risques dans le CloudCartographie des risques pouvant apparaitre en environnement Cloud (fr)
Mapping of risks that may arise in a Cloud environment (en)
En cours
GT Detection in Cloud environment - Mapping risks in the CloudCartographie des risques pouvant apparaitre en environnement Cloud (fr)
Mapping of risks that may arise in a Cloud environment (en)
En cours
GT Détection en environnement Cloud - Formation des analystesFormation des analystes opérant en environnement Cloud (fr)
Training of analysts operating in Cloud environments (en)
En cours
GT Detection in Cloud environment - Analyst trainingFormation des analystes opérant en environnement Cloud (fr)
Training of analysts operating in Cloud environments (en)
En cours
GT Détection en environnement Cloud - Panorama des solutionsPanorama des solutions de détection dans le Cloud (fr)
Overview of cloud-based detection solutions (en)
En cours
GT Detection in the Cloud - Overview of solutionsPanorama des solutions de détection dans le Cloud (fr)
Overview of cloud-based detection solutions (en)
En cours
GT Formation - Rayonnement matrice des compétencesPromouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr)En cours
GT Formation : Matrice des compétences métiers connexesLa matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr)
The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession. (en)
Terminé
WG Training: Skills matrix for related professionsLa matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr)
The matrix is a synthetic frame of reference for identifying skills and their levels for access to a profession. (en)
Terminé
GT Formation : Matrice des compétences métiers techniques cyberLa matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier (fr)Terminé
GT Formation : Mini-série CybersécuritéProposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber (fr)
Proposed synopsis for a mini-series to raise awareness of cyber risks (en)
Terminé
WG Training: Cybersecurity mini-seriesProposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber (fr)
Proposed synopsis for a mini-series to raise awareness of cyber risks (en)
Terminé
GT Formation : Synthèse Formation Cycle2Proposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr)
Propose initiatives to make training opportunities more visible, so as to supply the industry with new recruits with the right level of skills. (en)
Terminé
WG Training: Cycle 2 Training SummaryProposer des actions pour rendre visibles les offres de formation et ainsi alimenter la filière en nouvelles recrues au bon niveau de compétence. (fr)
Propose initiatives to make training opportunities more visible, so as to supply the industry with new recruits with the right level of skills. (en)
Terminé
GT PQC - SensibilisationProduire un livret haut niveau afin de sensibiliser les C-Level au risque quantique (fr)
Produce a high-level booklet to make C-Levels aware of quantum risk (en)
Terminé
PQC WG - AwarenessProduire un livret haut niveau afin de sensibiliser les C-Level au risque quantique (fr)
Produce a high-level booklet to make C-Levels aware of quantum risk (en)
Terminé
GT Sécurisation des drones et robots - Authentification dans les essaimsGestion de l'authentification dans les essaims de drones (fr)
Authentication management in drone swarms (en)
En cours
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défensesConnaitre l’état de l’art des attaques et des défenses sur les drones et robots (fr)
State-of-the-art attacks and defenses on drones and robots (en)
En cours
GT Securing drones and robots - State of the art of attacks and defensesConnaitre l’état de l’art des attaques et des défenses sur les drones et robots (fr)
State-of-the-art attacks and defenses on drones and robots (en)
En cours
GT Sécurisation des drones et robots - Repérage de drone ami-ennemiFaciliter le repérage des drones "amis" vs des drones "ennemis" (fr)
Improve detection of "friendly" vs. "enemy" drones (en)
En cours
GT Sécurisation du Cloud - Data SecurityGT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr)
WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
En cours
... autres résultats