« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 35 : | Ligne 35 : | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
{{#ask: | {{#ask: | ||
[[Category:Groupe de travail]] | [[Category:Groupe de travail]][[Langue::{{USERLANGUAGECODE}}]] | ||
[[Status::En cours]] | [[Status::En cours]] | ||
|?ImageStr | |?ImageStr | ||
Ligne 51 : | Ligne 51 : | ||
==Communs== | ==Communs== | ||
<div class="class-feed common-feed">{{#ask: | <div class="class-feed common-feed">{{#ask: | ||
[[Category:Commun]] | [[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]] | ||
|?ImageStr | |?ImageStr | ||
|?Tag | |?Tag | ||
Ligne 68 : | Ligne 68 : | ||
<div class="class-feed community-feed"> | <div class="class-feed community-feed"> | ||
{{#ask: | {{#ask: | ||
[[Category:Communauté d'intérêt]] | [[Category:Communauté d'intérêt]][[Langue::{{USERLANGUAGECODE}}]] | ||
|format=plainlist | |format=plainlist | ||
|sep= | |sep= |
Version du 5 janvier 2024 à 13:52
Actualités du Campus Cyber
Blog
Groupes de travail en cours
Crypto - actifs : Cible d'évaluation - Smart Contracts
Cible d'évaluation de Smart contracts exécutés par l’EVM. (fr)
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024. (fr)
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)
Catalogue d'action Cyber4Tomorrow
Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable. (fr), Cyber4Tomorrow is a broad movement that aims to enable cybersecurity professionals to get involved in the service of a safer, more attractive and more responsible digital world. (en)
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
Communs
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)
Cas d'usage IA et Cybersécurité
Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous. (fr)
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr)
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr