« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 22 : | Ligne 22 : | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures | ||
|sort=Date | |||
|order=desc | |order=desc | ||
|limit=3 | |limit=3 | ||
Version du 2 mai 2024 à 10:20
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.
Communs
Mobility - Incidents Qualification & Classification Matrix
Mobility - Incidents Qualification & Classification Matrix
Guide d'implémentation des recommandations pour un système d'IA générative
L'objectif de ce document est de traduire les principes de sécurité recommandés par l’ANSSI (dans le document "Recommandations de sécurité pour un système d'IA générative, publié en avril 2024) en actions concrètes, mesures et méthodes pour implémenter les recommandations du guide.
TCFU - Note MCS - Maintien en Condition de Sécurité
Le Groupe d'Echange Transports Collectifs Ferroviaires et Urbains a produit une note pour définir les principes et la mise en oeuvre de contrat MCS harmonisé.
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.
Gouvernance des configurations dans le cloud
Lorsque qu’on aborde la gestion des configurations et vulnérabilités, en particulier dans le Cloud, il est important de comprendre que cela couvre un large spectre de risques affectant les différents niveaux. Chaque niveau nécessite des solutions spécifiques, basées sur des mécanismes de détection adaptés à la nature des failles. Ces vulnérabilités ne se limitent pas aux failles applicatives ou aux workloads deployés, mais concernent également la configuration de l’infrastructure Cloud. Ce document se concentre sur la couche infrastructure Cloud.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr


