« Récap'Studio - Juillet 25 » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Page créée avec « {{Blogpost |ShortName=Récap'Studio - Juillet 25 |ShortDescription FR=Récapitulatif des travaux des CI & GT, ainsi que des projets en cours au Studio des Communs, juillet 2025. |ImageStr=Juillet-nodate.png |Date=juillet 2025 }} <div class="recap-gtci"> ==Actualités des Communautés d'intérêt et groupes de travail== De nombreux groupes de travail ont publié leurs travaux courant juillet. Vous retrouverez les dernières publications ci-dessous : ===Cry... »
 
Aucun résumé des modifications
Ligne 9 : Ligne 9 :
De nombreux groupes de travail ont publié leurs travaux courant juillet. Vous retrouverez les dernières publications ci-dessous :  
De nombreux groupes de travail ont publié leurs travaux courant juillet. Vous retrouverez les dernières publications ci-dessous :  
===Crypto-Actifs===
===Crypto-Actifs===
Publication du Rapport de Pentest noeud Ethereum [https://wiki.campuscyber.fr/Rapport_de_Pentest_noeud_Ethereum Consultable ici]
Publication du Rapport de Pentest noeud Ethereum [https://wiki.campuscyber.fr/Rapport_de_Pentest_noeud_Ethereum Consulter le rapport ici]


===Cybersécurité Agile===
===Cybersécurité Agile===
Le Groupe de travail Cybersécurité Agile a été constitué pour étudier les meilleures pratiques et les transformations nécessaires à l’atteinte d’un bon niveau de sécurité dans les cycles de développement agiles. Trois axes de travail ont été identifiés qui ont donné lieu à trois chantiers :  
Le Groupe de travail Cybersécurité Agile a été constitué pour étudier les meilleures pratiques et les transformations nécessaires à l’atteinte d’un bon niveau de sécurité dans les cycles de développement agiles.  
- Stream Gouvernance : [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_Gouvernance Télécharger ici]
 
- Stream Security Champions & SME : Vade Mecum des Security Champions et SME AppSec [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_Security_Champions_%26_SME Télécharger ici]
Trois axes de travail ont été identifiés qui ont donné lieu à trois livrables  :  
- Stream Cartographie des Technologies : [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_Cartographie_des_technologies Télécharger ici]
 
- RACI des activités de cybersécurité pour des projets agiles [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_RACI_des_activit%C3%A9s_de_cybers%C3%A9curit%C3%A9_pour_des_projets_agiles Télécharger ici]
* Stream Gouvernance - Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance.  : [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_Gouvernance Télécharger le livrable ici]
* Stream Security Champions & SME : Vade Mecum des Security Champions et SME AppSec [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_Security_Champions_%26_SME Télécharger le livrable ici]
* Stream Cartographie des Technologies : [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_Cartographie_des_technologies Télécharger le livrable ici]
* RACI des activités de cybersécurité pour des projets agiles [https://wiki.campuscyber.fr/Cybers%C3%A9curit%C3%A9_Agile_-_RACI_des_activit%C3%A9s_de_cybers%C3%A9curit%C3%A9_pour_des_projets_agiles Télécharger le livrable ici]


===Détection en environnement Cloud===
===Détection en environnement Cloud===


Publication des travaux du GT Détection en environnement Cloud - Panorama des solutions :  
Publication des travaux du GT Détection en environnement Cloud - Panorama des solutions :  
- Panorama synthétique des solutions d'aide à la détection dans le Cloud public [https://wiki.campuscyber.fr/Panorama_des_outils_d%27aide_%C3%A0_la_d%C3%A9tection_dans_le_Cloud Téléchargement ici]
 
* Panorama synthétique des solutions d'aide à la détection dans le Cloud public [https://wiki.campuscyber.fr/Panorama_des_outils_d%27aide_%C3%A0_la_d%C3%A9tection_dans_le_Cloud Télécharger le livrable ici]
 


Publication des travaux du GT Détection en environnement Cloud - Formation des analystes :  
Publication des travaux du GT Détection en environnement Cloud - Formation des analystes :  
- Formation des analystes Cloud : Fiches métiers / Détails des compétences nécessaires aux Analystes Cloud, en fonction de leur niveau de compétences et de responsabilités. [https://wiki.campuscyber.fr/Formation_des_analystes_Cloud_-_Fiches_m%C3%A9tiers téléchargement ici]
 
- Formation des analystes Cloud : Exercices de cadrage / Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. [https://wiki.campuscyber.fr/Formation_des_analystes_Cloud_-_Exercices_de_cadrage Téléchargement ici]
* Formation des analystes Cloud : Fiches métiers - Détails des compétences nécessaires aux Analystes Cloud, en fonction de leur niveau de compétences et de responsabilités. [https://wiki.campuscyber.fr/Formation_des_analystes_Cloud_-_Fiches_m%C3%A9tiers Télécharger le livrable ici]
- Formation des analystes Cloud :  Référentiel de formation  [https://wiki.campuscyber.fr/Formation_des_analystes_Cloud_-_R%C3%A9f%C3%A9rentiel_de_formation Téléchargement ici]
* Formation des analystes Cloud : Exercices de cadrage - Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. [https://wiki.campuscyber.fr/Formation_des_analystes_Cloud_-_Exercices_de_cadrage Télécharger le livrable ici]
* Formation des analystes Cloud :  Référentiel de formation  [https://wiki.campuscyber.fr/Formation_des_analystes_Cloud_-_R%C3%A9f%C3%A9rentiel_de_formation Télécharger le livrable ici]




===Sécurisation des drones et des robots===
===Sécurisation des drones et des robots===


Publication du livrable du GT Sécurisation des drones et robots - Repérage de drone ami-ennemi.
Publication du livrable du GT Sécurisation des drones et robots : ce rapport a pour objectif d’examiner les différentes approches existantes pour l’identification des drones amis et ennemis, en mettant en évidence leurs avantages, leurs limites et les défis techniques qu’elles soulèvent.
Ce rapport a pour objectif d’examiner les différentes approches existantes pour l’identification des drones amis et ennemis, en mettant en évidence leurs avantages, leurs limites et les défis techniques qu’elles soulèvent.
 
- Identification Ami-Ennemi [https://wiki.campuscyber.fr/Identification_Ami-Ennemi Téléchargement ici]
* Identification Ami-Ennemi [https://wiki.campuscyber.fr/Identification_Ami-Ennemi Télécharger le rapport ici]

Version du 30 juillet 2025 à 10:38

Récapitulatif des travaux des CI & GT, ainsi que des projets en cours au Studio des Communs, juillet 2025.

Catégorie : Blogpost Date de publication : juillet 2025



Actualités des Communautés d'intérêt et groupes de travail

De nombreux groupes de travail ont publié leurs travaux courant juillet. Vous retrouverez les dernières publications ci-dessous :

Crypto-Actifs

Publication du Rapport de Pentest noeud Ethereum Consulter le rapport ici

Cybersécurité Agile

Le Groupe de travail Cybersécurité Agile a été constitué pour étudier les meilleures pratiques et les transformations nécessaires à l’atteinte d’un bon niveau de sécurité dans les cycles de développement agiles.

Trois axes de travail ont été identifiés qui ont donné lieu à trois livrables  :

Détection en environnement Cloud

Publication des travaux du GT Détection en environnement Cloud - Panorama des solutions :


Publication des travaux du GT Détection en environnement Cloud - Formation des analystes :

  • Formation des analystes Cloud : Fiches métiers - Détails des compétences nécessaires aux Analystes Cloud, en fonction de leur niveau de compétences et de responsabilités. Télécharger le livrable ici
  • Formation des analystes Cloud : Exercices de cadrage - Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. Télécharger le livrable ici
  • Formation des analystes Cloud : Référentiel de formation Télécharger le livrable ici


Sécurisation des drones et des robots

Publication du livrable du GT Sécurisation des drones et robots : ce rapport a pour objectif d’examiner les différentes approches existantes pour l’identification des drones amis et ennemis, en mettant en évidence leurs avantages, leurs limites et les défis techniques qu’elles soulèvent.