« Wiki du campus cyber/en » : différence entre les versions
Mise à jour pour être en accord avec la nouvelle version de la source de la page |
Aucun résumé des modifications |
||
| Ligne 13 : | Ligne 13 : | ||
</div> | </div> | ||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
| Ligne 22 : | Ligne 21 : | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures | ||
|sort=Date | |||
|order=desc | |order=desc | ||
|limit=3 | |limit=3 | ||
|searchlabel= | |searchlabel= | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | ||
</div> | |||
==Workgroups== | ==Workgroups== | ||
Version du 2 mai 2024 à 13:45
Campus Cyber's news
Blog
Workgroups
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.
Commons
Formation des analystes Cloud - Référentiel de formation
Référentiel de formation pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités.
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ».
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Appliquer EBIOS RM à un système IA
Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr


