« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 24 : | Ligne 24 : | ||
|format=template | |format=template | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
| | |order=random | ||
|limit=3 | |limit=3 | ||
|searchlabel= | |searchlabel= | ||
| Ligne 39 : | Ligne 39 : | ||
|template=Ask Groupe de travail | |template=Ask Groupe de travail | ||
|limit=6 | |limit=6 | ||
| | |order=random | ||
|searchlabel= | |searchlabel= | ||
}}</div> <!-- plainlist --> | }}</div> <!-- plainlist --> | ||
Version du 24 novembre 2022 à 10:12
Actualités du Campus Cyber
Groupes de travail en cours
Training WG - Spreading the skills matrix
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité. (fr), Promote the work carried out on skills matrices for cybersecurity professions. (en)
WG Cloud Security - Data Security
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)
Communs
Doctrine CTI
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Post-quantum cryptography - Awareness
Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique. (fr), The PQC workgroup produced a booklet to raise awareness about the urgency of implementing transition plans in your organizations. This concise booklet can be proposed to decision-making teams to acculturate them to the inherent risks in the arrival of quantum computing. (en)
Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)
Data Security in the Cloud
Ce guide de "Sécurisation de la donnée dans le Cloud" s’adresse aux professionnels en charge de concevoir ou de déployer des solutions Cloud – architectes, développeurs, référents sécurité… Il se concentre sur un levier fondamental de la sécurité des données : le chiffrement. (fr), This guide to ‘Securing Data in the Cloud’ is intended for professionals responsible for designing or deploying cloud solutions, such as architects, developers and security advisors. It focuses on a fundamental lever of data security: encryption. (en)