« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 24 : Ligne 24 :
  |format=template
  |format=template
  |template=Ask Groupe de travail
  |template=Ask Groupe de travail
  |sort=random
  |order=random
  |limit=3
  |limit=3
  |searchlabel=
  |searchlabel=
Ligne 39 : Ligne 39 :
  |template=Ask Groupe de travail
  |template=Ask Groupe de travail
  |limit=6
  |limit=6
  |sort=random
  |order=random
  |searchlabel=
  |searchlabel=
}}</div> <!-- plainlist -->
}}</div> <!-- plainlist -->

Version du 24 novembre 2022 à 11:12

Wiki du campus cyber.

61 Groupes de travail 32 Communs 10 Cas d'usage 1 Projets

Groupes de travail en cours

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Connaitre l’état de l’art des attaques et des défenses sur les drones et robots (fr), State-of-the-art attacks and defenses on drones and robots (en)

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Cartographie des risques pouvant apparaitre en environnement Cloud (fr), Mapping of risks that may arise in a Cloud environment (en)

Communs

Fiche méthode : Exercice de sensibilisation

Sensibilisation, Gestion de crise, Cyber, Entraînement, Resilience

La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table. (fr)

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)

Crypto-assets attack catalog

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)

L'intelligence artificielle en cybersécurité

Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité. (fr)

Skills matrix for technical professions

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier. (fr), The matrix is a synthetic frame of reference that identifies skills and their levels for access to a profession. (en)


Groupes de travail proposés