Wiki du campus cyber

De Wiki Campus Cyber
Révision datée du 18 janvier 2024 à 12:28 par Angie2 (discussion | contributions)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à :navigation, rechercher

Wiki du Studio des Communs.

30 Groupes de travail 23 Communs 10 Cas d'usage 14 Communautés d'intérêt

Blog

Groupes de travail en cours

GT Sécurisation des drones et robots - Repérage de drone ami-ennemi

Drones, Robots, IOT

Faciliter le repérage des drones "amis" vs des drones "ennemis"

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

Crise cyber et entrainement : outillage

Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

Catalogue d'action Cyber4Tomorrow

Cyber4Tomorrow, Catalogue, C4T, RSE

Catalogue d'actions RSE propre à la cybersécurité

Communs

DALL·E Matrice des compétence.png

Matrice des compétences des métiers techniques

La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.

Table-top.png

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.

DALL·E EBIOS..png

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

CI Crypto-actif.png

Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

DALL·E 2022-Mini-série..png

Mini-série cyber sécurité

Communication, Diffusion, Web-série, Éducation nationale

Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr