« Wiki du campus cyber » : différence entre les versions
(Cette version a été marquée à traduire) |
Aucun résumé des modifications |
||
Ligne 20 : | Ligne 20 : | ||
[[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]] | [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]] | ||
|?ImageStr | |?ImageStr | ||
|?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} | <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} --> | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures |
Version du 5 janvier 2024 à 13:01
Actualités du Campus Cyber
Blog
Groupes de travail en cours
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
Crypto - actifs : Cible d'évaluation - Smart Contracts
Cible d'évaluation de Smart contracts exécutés par l’EVM.
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud
GT Crypto-actif - Pentest noeud Ethereum
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
Communs
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ».
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber
Fiche méthode : Exercice sur table
L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée.
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber
UC3 : Brand protection, fight against typo-squatting
Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr