« Wiki du campus cyber » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 48 : Ligne 48 :
</div>
</div>
<div class="player-home col-sm-12 col-md-6">
<div class="player-home col-sm-12 col-md-6">
{{#ev:youtube|rqsc2x9RckE}}
{{#ev:youtube|OVBOBSy4zmg}}
</div>
</div>
</div>
</div>

Version du 12 juin 2025 à 13:41

Wiki du Studio des Communs.

14 Communautés d'intérêt 40 Groupes de travail 51 Communs 16 Insiders

Le Studio des Communs est le pôle du Campus Cyber en charge des communs de la cybersécurité, de leur production jusqu’à leur diffusion auprès de tout l’écosystème. Ce wiki vous permet de suivre les travaux des Communautés d'intérêt et de retrouver leurs productions.

Blog

Chaque mois retrouvez le Récap'Studio afin d'être tenus informés des avancées des projets, groupes de travail, communautés d'intérêts et projets du Studio des Communs.

INsiders

Nos webinaires sont disponibles en replay.

Un fois par mois, l'équipe du Studio des Communs vous présente un sujet : production d'un groupe de travail, projet en cours, partenariats, points de vue sur l'actualité...

Retrouvez tous nos INsiders dans la rubrique Ressources.

Groupes de travail en cours

Les Groupes de Travail rassemblent des experts autour de thématiques identifiées par les Communautés d'intérêt pour produire les livrables qui seront repartagés par l'écosystème.

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024.

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones

Cybersécurité Agile : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre

Communs

Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles.

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour.

Fiche méthode : Exercice DDoS

Une attaque de Déni de Service Distribué (DDoS) consiste en une surcharge d’une application (site web, API, etc.) par une multitude de requêtes, conduisant à un éventuel arrêt de fonctionnement de l’application.

Doctrine CTI

CTI, Doctrine

Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber.

TCFU - Note MCS - Maintien en condition de sécurité

Mobility, MCS

Le groupe d'échange Transport Collectif Ferroviaire et Urbain a produit une note pour définir les principes et la mise en oeuvre de contrat MCS harmonisé.

Livre Blanc - Gestion des Vulnérabilités

Vulnerabilité, Patch management, Zeroday, Remediation

Ce Livre Blanc est un guide à la bonne gestion de vulnérabilités dans un système informatique, de leur détection à la remédiation, jusqu'à la phase de retour d'expérience.

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Communautés d'intérêt

Larges groupes d'expertes et experts, les Communautés d'intérêt sont des espaces de délibération qui décident des thématique des Groupes de Travail et de la gouvernance des Communs. Vous pouvez contacter l'équipe du Studio des Communs afin de rejoindre ces communautés.

Retrouvez également les journaux de bord des Groupes de Travail


Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr