« Wiki du campus cyber/en » : différence entre les versions
Aucun résumé des modifications |
Mise à jour pour être en accord avec la nouvelle version de la source de la page |
||
| Ligne 42 : | Ligne 42 : | ||
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. | Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...<br/>. | ||
<div class="mw-translate-fuzzy"> | |||
You'll find all of our INsiders in the [[Ressources]] page. | You'll find all of our INsiders in the [[Ressources]] page. | ||
</div> | </div> | ||
<div class="player-home col-sm-12 col-md-6"> | <div class="player-home col-sm-12 col-md-6"> | ||
{{#ev:youtube|YI4F-K2tUQs}} | {{#ev:youtube|YI4F-K2tUQs}} | ||
</div> | |||
</div> | </div> | ||
</div> | </div> | ||
Version du 30 janvier 2025 à 15:17
The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.
Campus Cyber's news
Blog
Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.
INsiders
The replays are online !
Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.
You'll find all of our INsiders in the Ressources page.
Workgroups
The Working Groups bring together experts around themes identified by the Communities of Interest to produce deliverables that will be shared by the ecosystem.
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.
Cryptographie Post-Quantique : Agilité
Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise
Commons
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.
Guide d'implémentation des recommandations pour un système d'IA générative
L'objectif de ce document est de traduire les principes de sécurité recommandés par l’ANSSI (dans le document "Recommandations de sécurité pour un système d'IA générative, publié en avril 2024) en actions concrètes, mesures et méthodes pour implémenter les recommandations du guide.
Mini-série cyber sécurité
Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Fiche méthode : Exercice Défacement
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.
Spécifications générales et gouvernance wiki
Synthèse des spécifications du wiki et du modèle de gouvernance à développer.
Fiche pratique : Prévenir les risques cyber d'une supply chain
La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.
Communities of interest
You'll also find the workgroups logbooks
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr


