« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 13 : | Ligne 13 : | ||
</div> | </div> | ||
<div class="mw-translate-fuzzy"> | |||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 26 : | Ligne 27 : | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! --> | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> <!-- attention, page à créer pour tous les articles ! --> | ||
</div> | |||
==Workgroups== | ==Workgroups== |
Version du 5 janvier 2024 à 13:06
Campus Cyber's news
Workgroups
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
Crypto - actifs : Cible d'évaluation - Smart Contracts
Cible d'évaluation de Smart contracts exécutés par l’EVM.
IA et cybersécurité
Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert
Commons
Mini-série cyber sécurité
Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber
Fiche Pratique : Rôles et fonctions en crise d'origine cyber
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Post-quantum cryptography - Sensibilisation
Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique.
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr