« Wiki du campus cyber/fr » : différence entre les versions
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 10 : | Ligne 10 : | ||
<div id="actu-rss"> | <div id="actu-rss"> | ||
==Actualités du Campus Cyber== | ==Actualités du Campus Cyber== | ||
<div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div> | <div class="rss-feed"><rss max=3 date="d.m.Y">https://campuscyber.fr/decouvrez-les-dernieres-actualites-du-campus-cyber/feed/</rss></div> | ||
</div> | </div> | ||
Ligne 19 : | Ligne 19 : | ||
[[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]] | [[Category:Blogpost]] [[Langue::{{USERLANGUAGECODE}}]] | ||
|?ImageStr | |?ImageStr | ||
|?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} | <!-- |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} --> | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures |
Version du 5 janvier 2024 à 13:01
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Sécurisation des drones et robots - Repérage de drone ami-ennemi
Dresser l'état des lieux des technologies FFI applicables aux drones
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
GT CTI - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.
Communs
Facilitateur en Intelligence Artificielle
Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle.
Fiche méthode : Exercice Systèmes industriels
Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ».
Appliquer EBIOS RM à un système IA
Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr