« Wiki du campus cyber/fr » : différence entre les versions
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 5 : | Ligne 5 : | ||
<span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span> | <span>'''{{#ask:[[Category:Commun]]|format=count}}''' Communs</span> | ||
<span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span> | <span>'''{{#ask:[[Category:Cas d'usage]]|format=count}}''' Cas d'usage</span> | ||
<span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span> | <span>'''{{#ask:[[Category:Communauté d'intérêt]]|format=count}}''' Communautés d'intérêt</span> | ||
</div></div> | </div></div> | ||
Ligne 17 : | Ligne 16 : | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
{{#ask: | {{#ask: | ||
[[Category:Blogpost]] | [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]] | ||
|?ImageStr | |?ImageStr | ||
|?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} | |||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures |
Version du 8 janvier 2024 à 15:30
Actualités du Campus Cyber
Blog
Groupes de travail en cours
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
Communs
Fiche Pratique : Rôles et fonctions en crise d'origine cyber
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
Fiche méthode : Exercice Systèmes industriels
Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.
Cas d'usage IA et Cybersécurité
Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous.
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr