« Wiki du campus cyber/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
(Page créée avec « ==INsiders== <div class="row"> <div class="insider-home col-sm-12 col-md-6"> The replays are online !<br/> »)
Ligne 35 : Ligne 35 :
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div>  
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div>  


<div lang="fr" dir="ltr" class="mw-content-ltr">
==INsiders==
==INsiders==
<div class="row">
<div class="row">
<div class="insider-home col-sm-12 col-md-6">
<div class="insider-home col-sm-12 col-md-6">
Nos webinaires sont disponibles en replay. <br/>
The replays are online !<br/>
</div>


<div lang="fr" dir="ltr" class="mw-content-ltr">
<div lang="fr" dir="ltr" class="mw-content-ltr">

Version du 10 juillet 2024 à 10:11

Studio des Communs - WIKI .

14 Communities 35 Workgroups 36 Commons 8 Insiders

The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.

Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.

Blog

INsiders

The replays are online !

Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...

Retrouvez tous nos INsiders dans la rubrique Ressources.

Workgroups

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise

Crypto - actifs : Cible d'évaluation - Smart Contracts

Blockchain, Vulnerabilité, CSPN, Smart contracts

Cible d'évaluation de Smart contracts exécutés par l’EVM.

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

Commons

Table-top.png

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.

CI Crypto-actif.png

Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.

DALL·E Facilitateur en Intelligence Artificielle.png

Facilitateur en Intelligence Artificielle

Formation, Vocation

Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.

Ex-ddos.png

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

Ex-ot.png

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

Placeholder.jpg

Méthodologie d'évaluation des Smart Contract dans le cadre de la CSPN

Crypto-actif, Blockchain, Vulnerabilité, CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N.


Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr