« Récap'Studio - Septembre » : différence entre les versions
Aucun résumé des modifications |
(Cette version a été marquée à traduire) |
||
Ligne 21 : | Ligne 21 : | ||
=== CI Drone=== <!--T:4--> | === CI Drone=== <!--T:4--> | ||
<!--T:35--> | |||
*De nouveaux contributeurs ont intégré lé GT « Etat de l’art des attaques / des défenses sur les drones et robots » (ANSSI, Cabinet Louis Reynaud - CLR Labs) ; un inventaire des principaux risques encourus un drone – quelle que soit sa typologie - est en cours. L’objectif de cet inventaire est de guider la rédaction du protocole de pentest. | *De nouveaux contributeurs ont intégré lé GT « Etat de l’art des attaques / des défenses sur les drones et robots » (ANSSI, Cabinet Louis Reynaud - CLR Labs) ; un inventaire des principaux risques encourus un drone – quelle que soit sa typologie - est en cours. L’objectif de cet inventaire est de guider la rédaction du protocole de pentest. | ||
*Les participants du GT « Authentification dans les essaims » assisteront à l’intervention de la startup française Dronisos, leader européen des spectacles de drones, afin de comprendre fonctionnement d’un essaim du point de vue d’un opérateur. | *Les participants du GT « Authentification dans les essaims » assisteront à l’intervention de la startup française Dronisos, leader européen des spectacles de drones, afin de comprendre fonctionnement d’un essaim du point de vue d’un opérateur. | ||
Ligne 27 : | Ligne 28 : | ||
=== CI Sécurisation du Cloud=== <!--T:6--> | === CI Sécurisation du Cloud=== <!--T:6--> | ||
<!--T:36--> | |||
*Le GT « Gouvernance des configurations du cloud public » souhaite produire un Livre Blanc relatif à la supervision continue de la configuration des ressources Cloud, incluant des mécanismes de maintien opérationnel de la conformité/sécurité. Les travaux reprennent après l’été. | *Le GT « Gouvernance des configurations du cloud public » souhaite produire un Livre Blanc relatif à la supervision continue de la configuration des ressources Cloud, incluant des mécanismes de maintien opérationnel de la conformité/sécurité. Les travaux reprennent après l’été. | ||
*Le GT « Sécurisation de la donnée » travaille sur l’identification des principaux risques / menaces pesant sur les données stockées dans le Cloud, pour recommander des mesures de protection adaptées. Les travaux reprennent après l’été. | *Le GT « Sécurisation de la donnée » travaille sur l’identification des principaux risques / menaces pesant sur les données stockées dans le Cloud, pour recommander des mesures de protection adaptées. Les travaux reprennent après l’été. | ||
Ligne 36 : | Ligne 38 : | ||
=== CI Sécurité de l’IA=== <!--T:9--> | === CI Sécurité de l’IA=== <!--T:9--> | ||
<!--T:37--> | |||
*Les 2 groupes de travail ont repris leurs sessions de travail en septembre : « Security by design des systèmes d’IA » et « Attaques sur l’IA ». Une séance plénière de la CI a eu lieu début septembre pour partager les premiers axes de travail. | *Les 2 groupes de travail ont repris leurs sessions de travail en septembre : « Security by design des systèmes d’IA » et « Attaques sur l’IA ». Une séance plénière de la CI a eu lieu début septembre pour partager les premiers axes de travail. | ||
<!--T:38--> | |||
*Le groupe de travail « Security by design pour les systèmes d’IA » est en cours. Le premier livrable de ce GT sera de s'approprier la première version du guide de l'ANSSI publié en avril sur la sécurité des systèmes à base d'IA générative, d'identifier les sources d'incompréhensions pour des experts non avertis IA, les difficultés à anticiper pour la mise en œuvre et les éventuelles exigences à compléter | *Le groupe de travail « Security by design pour les systèmes d’IA » est en cours. Le premier livrable de ce GT sera de s'approprier la première version du guide de l'ANSSI publié en avril sur la sécurité des systèmes à base d'IA générative, d'identifier les sources d'incompréhensions pour des experts non avertis IA, les difficultés à anticiper pour la mise en œuvre et les éventuelles exigences à compléter | ||
Ligne 58 : | Ligne 62 : | ||
Retrouvez tous les challenges en ligne [https://the-osint-project.fr the-osint-project.fr] | Retrouvez tous les challenges en ligne [https://the-osint-project.fr the-osint-project.fr] | ||
=== Cyber4Tomorrow=== | === Cyber4Tomorrow=== <!--T:39--> | ||
Après plusieurs mois de travail, la plateforme Cyber4Tomorrow sera officiellement disponible au lancement du Cybermoi/s. | Après plusieurs mois de travail, la plateforme Cyber4Tomorrow sera officiellement disponible au lancement du Cybermoi/s. | ||
<!--T:40--> | |||
Co-portée par le Campus Cyber et Numeum, Cyber4Tomorrow est une initiative qui permet aux professionnel⸱le⸱s de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable en menant et/ou en proposant des actions à réaliser. Cyber4Tomorrow vise à : | Co-portée par le Campus Cyber et Numeum, Cyber4Tomorrow est une initiative qui permet aux professionnel⸱le⸱s de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable en menant et/ou en proposant des actions à réaliser. Cyber4Tomorrow vise à : | ||
*renforcer la confiance des citoyen⸱nne⸱s dans le numérique en partageant au plus grand nombre les bonnes pratiques d'hygiène numérique (Pilier « CyberCitizenship »), | *renforcer la confiance des citoyen⸱nne⸱s dans le numérique en partageant au plus grand nombre les bonnes pratiques d'hygiène numérique (Pilier « CyberCitizenship »), | ||
Ligne 72 : | Ligne 77 : | ||
*Le calcul du bilan carbone du Campus Cyber a débuté. La première étape consiste à collecter les données nécessaires à la réalisation d’un audit précis (scope 1, scope 2, scope 3). | *Le calcul du bilan carbone du Campus Cyber a débuté. La première étape consiste à collecter les données nécessaires à la réalisation d’un audit précis (scope 1, scope 2, scope 3). | ||
===INSIDER=== | ===INSIDER=== <!--T:41--> | ||
*Retrouvez le replay de l'INsider du mois de septembre qui présente les fonctionnalités de Cryptobox [https://www.youtube.com/watch?v=OVBOBSy4zmg en cliquant ici] | *Retrouvez le replay de l'INsider du mois de septembre qui présente les fonctionnalités de Cryptobox [https://www.youtube.com/watch?v=OVBOBSy4zmg en cliquant ici] | ||
*Retrouvez tous nos INsiders, maintenant disponibles dans la Rubrique "Ressources" du wiki [https://wiki.campuscyber.fr/Ressources en cliquant ici] | *Retrouvez tous nos INsiders, maintenant disponibles dans la Rubrique "Ressources" du wiki [https://wiki.campuscyber.fr/Ressources en cliquant ici] |
Dernière version du 31 octobre 2024 à 15:33
Récapitulatif des travaux des CI & GT, ainsi que des projets en cours au Studio des Communs, septembre 2024
Catégorie : Blogpost Date de publication : septembre 2024
Actualités des Communautés d'intérêt et groupes de travail[modifier | modifier le wikicode]
CI Cryptographie post quantique[modifier | modifier le wikicode]
Le groupe de travail teste sa matrice d'évaluation de la crypto-agilité d'une organisation au courant du mois d'octobre. Si vous êtes intéressés par la présentation de cet outil, prenez contact avec le Studio
CI Gestion de crise & Entraînement[modifier | modifier le wikicode]
Plénière du groupe de travail à destination de ses membres le vendredi 18 octobre : présentation des dernières sorties de livrables, roadmap 2024 - 2025, présentation de l'exercice REMPAR25
CI Drone[modifier | modifier le wikicode]
- De nouveaux contributeurs ont intégré lé GT « Etat de l’art des attaques / des défenses sur les drones et robots » (ANSSI, Cabinet Louis Reynaud - CLR Labs) ; un inventaire des principaux risques encourus un drone – quelle que soit sa typologie - est en cours. L’objectif de cet inventaire est de guider la rédaction du protocole de pentest.
- Les participants du GT « Authentification dans les essaims » assisteront à l’intervention de la startup française Dronisos, leader européen des spectacles de drones, afin de comprendre fonctionnement d’un essaim du point de vue d’un opérateur.
- Le livrable du GT « Repérage des drones ami-ennemi » est en cours de rédaction.
CI Sécurisation du Cloud[modifier | modifier le wikicode]
- Le GT « Gouvernance des configurations du cloud public » souhaite produire un Livre Blanc relatif à la supervision continue de la configuration des ressources Cloud, incluant des mécanismes de maintien opérationnel de la conformité/sécurité. Les travaux reprennent après l’été.
- Le GT « Sécurisation de la donnée » travaille sur l’identification des principaux risques / menaces pesant sur les données stockées dans le Cloud, pour recommander des mesures de protection adaptées. Les travaux reprennent après l’été.
CI Détection du Cloud[modifier | modifier le wikicode]
Les GT « Cartographie des risques dans le Cloud » et « Panorama des solutions d’aide à la détection dans le Cloud » continuent leurs travaux respectifs. Le livrable du GT « Formation des analystes Cloud » est en cours de relecture / mise en forme.
CI Sécurité de l’IA[modifier | modifier le wikicode]
- Les 2 groupes de travail ont repris leurs sessions de travail en septembre : « Security by design des systèmes d’IA » et « Attaques sur l’IA ». Une séance plénière de la CI a eu lieu début septembre pour partager les premiers axes de travail.
- Le groupe de travail « Security by design pour les systèmes d’IA » est en cours. Le premier livrable de ce GT sera de s'approprier la première version du guide de l'ANSSI publié en avril sur la sécurité des systèmes à base d'IA générative, d'identifier les sources d'incompréhensions pour des experts non avertis IA, les difficultés à anticiper pour la mise en œuvre et les éventuelles exigences à compléter
Evénements[modifier | modifier le wikicode]
Collège Banques Assurances[modifier | modifier le wikicode]
CONNECT BASF Matinée "portes ouvertes" du collège Banques / Assurances / Services financiers : présentation des groupes de travail en cours et des livrables. Ateliers, tables rondes et rencontres pour cette matinée du 8 novembre.
Projets du Studio[modifier | modifier le wikicode]
TOP[modifier | modifier le wikicode]
The Osint Project, la plateforme d'OSINT dédiée aux élèves de collèges et lycées. Retrouvez tous les challenges en ligne the-osint-project.fr
Cyber4Tomorrow[modifier | modifier le wikicode]
Après plusieurs mois de travail, la plateforme Cyber4Tomorrow sera officiellement disponible au lancement du Cybermoi/s.
Co-portée par le Campus Cyber et Numeum, Cyber4Tomorrow est une initiative qui permet aux professionnel⸱le⸱s de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable en menant et/ou en proposant des actions à réaliser. Cyber4Tomorrow vise à :
- renforcer la confiance des citoyen⸱nne⸱s dans le numérique en partageant au plus grand nombre les bonnes pratiques d'hygiène numérique (Pilier « CyberCitizenship »),
- développer l’attractivité des métiers cyber en France (Pilier « CyberSpecialists ») et
- diffuser les pratiques de cybersécurité vertueuses en matière de respect de l’environnement (Pilier « CyberSustainability »).
Pour rejoindre le projet, envoyez un mail à contact@cyber4tomorrow.fr
- Pour rester informé⸱e des actualités de C4T, enregistrez-vous sur la plateforme en cliquant ici
RSE[modifier | modifier le wikicode]
- Les politiques « RSE » et « Diversité et Inclusion » du Campus Cyber sont en cours de relecture.
- Le calcul du bilan carbone du Campus Cyber a débuté. La première étape consiste à collecter les données nécessaires à la réalisation d’un audit précis (scope 1, scope 2, scope 3).
INSIDER[modifier | modifier le wikicode]
- Retrouvez le replay de l'INsider du mois de septembre qui présente les fonctionnalités de Cryptobox en cliquant ici
- Retrouvez tous nos INsiders, maintenant disponibles dans la Rubrique "Ressources" du wiki en cliquant ici