« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 68 : | Ligne 68 : | ||
|searchlabel=Voir tous les Groupes de travail proposés | |searchlabel=Voir tous les Groupes de travail proposés | ||
}}</div> --> | }}</div> --> | ||
<div class="disclaimerhome"> | |||
===Contributions=== | |||
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr | |||
</div> |
Version du 5 janvier 2023 à 17:10
Actualités du Campus Cyber
Groupes de travail en cours
GT Detection in Cloud environment - Analyst training
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
GT Securing drones and robots - State of the art of attacks and defenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)
Communs
Post-quantum cryptography - Sensibilisation
Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique. (fr), The PQC workgroup produced a booklet to raise awareness about the urgency of implementing transition plans in your organizations. This concise booklet can be proposed to decision-making teams to acculturate them to the inherent risks in the arrival of quantum computing. (en)
Crypto-assets attack catalog
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)
White paper - Vulnerability Management
Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience. (fr), This White Paper is a guide to the proper management of vulnerabilities in an IT system, from detection to remediation, right through to the feedback phase. (en)
Plan de Communication Cyber Augmenté
Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber. (fr), The Awareness WG has created the PCCA - Plan de Communication Cyber Augmenté - to massively disseminate cyber risk awareness messages. (en)
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)
Communautés d'intérêt
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr