« Wiki du campus cyber/fr » : différence entre les versions
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
||
Ligne 21 : | Ligne 21 : | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures | ||
|sort=Date | |||
|order=desc | |order=desc | ||
|limit=3 | |limit=3 |
Version du 2 mai 2024 à 14:44
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Détection en environnement Cloud - Cartographie des risques dans le Cloud
Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud
GT Crypto-actif - Pentest noeud Ethereum
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
GT CTI - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public
Communs
Méthodologie d'évaluation des Smart Contract dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Matrice des compétences des métiers techniques
La matrice est un référentiel synthétique qui permet d'identifier les compétences et leur niveau pour l'accès à un métier.
Synthèse Ressources Mutualisées
Synthèse des travaux d'analyses du GT Ressources Mutualisées
Fiche méthode : Exercice DDoS
Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr