« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
Page créée avec « ==INsiders== <div class="row"> <div class="insider-home col-sm-12 col-md-6"> The replays are online !<br/> » |
||
| Ligne 35 : | Ligne 35 : | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | ||
==INsiders== | ==INsiders== | ||
<div class="row"> | <div class="row"> | ||
<div class="insider-home col-sm-12 col-md-6"> | <div class="insider-home col-sm-12 col-md-6"> | ||
The replays are online !<br/> | |||
<div lang="fr" dir="ltr" class="mw-content-ltr"> | <div lang="fr" dir="ltr" class="mw-content-ltr"> | ||
Version du 10 juillet 2024 à 09:11
The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.
Campus Cyber's news
Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.
Blog
INsiders
The replays are online !
Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...
Retrouvez tous nos INsiders dans la rubrique Ressources.
Workgroups
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public
Commons
Cybersécurité Agile - Security Champions & SME
Vade Mecum des Security Champions et SME AppSec
Fiche méthode : Exercice Défacement
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.
Sécurisation de la donnée dans le Cloud
Ce guide de "Sécurisation de la donnée dans le Cloud" s’adresse aux professionnels en charge de concevoir ou de déployer des solutions Cloud – architectes, développeurs, référents sécurité… Il se concentre sur un levier fondamental de la sécurité des données : le chiffrement.
Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr


