« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 24 : | Ligne 24 : | ||
|format=template | |format=template | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
| | |order=random | ||
|limit=3 | |limit=3 | ||
|searchlabel= | |searchlabel= | ||
Ligne 39 : | Ligne 39 : | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
|limit=6 | |limit=6 | ||
| | |order=random | ||
|searchlabel= | |searchlabel= | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> |
Version du 24 novembre 2022 à 11:12
Actualités du Campus Cyber
Groupes de travail en cours
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Connaitre l’état de l’art des attaques et des défenses sur les drones et robots (fr), State-of-the-art attacks and defenses on drones and robots (en)
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Cartographie des risques pouvant apparaitre en environnement Cloud (fr), Mapping of risks that may arise in a Cloud environment (en)
Communs
Fiche méthode : Exercice de sensibilisation
La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. (fr)
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)
Livre Blanc - Gestion des Vulnérabilités
Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)
Crypto-assets attack catalog
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité. (fr)
Skills matrix for technical professions
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier. (fr), The matrix is a synthetic frame of reference that identifies skills and their levels for access to a profession. (en)