« Wiki du campus cyber/en » : différence entre les versions
(Mise à jour pour être en accord avec la nouvelle version de la source de la page) |
Aucun résumé des modifications |
||
Ligne 13 : | Ligne 13 : | ||
</div> | </div> | ||
==Blog== | ==Blog== | ||
<div class="class-feed workgroup-feed"> | <div class="class-feed workgroup-feed"> | ||
Ligne 22 : | Ligne 21 : | ||
|format=template | |format=template | ||
|template=Ask home cards pictures | |template=Ask home cards pictures | ||
|sort=Date | |||
|order=desc | |order=desc | ||
|limit=3 | |limit=3 | ||
|searchlabel= | |searchlabel= | ||
}}</div><!-- plainlist --> | }}</div><!-- plainlist --> | ||
<div class="smw-template-furtherresults"> [[Articles|See all posts]] | <div class="smw-template-furtherresults"> [[Articles|See all posts]] </div> | ||
</div> | |||
==Workgroups== | ==Workgroups== |
Version du 2 mai 2024 à 13:45
Campus Cyber's news
Blog
Workgroups
Crise cyber et entrainement : outillage
Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud
Catalogue d'action Cyber4Tomorrow
Cyber4Tomorrow est une initiative qui est co-portée par le Campus Cyber et Numeum pour permettre aux professionnels de la cybersécurité de s’investir au service d’un numérique plus sûr, plus attractif et plus durable.
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses
Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest
Cybersécurité Agile : SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance
Commons
Plan de Communication Cyber Augmenté
Le GT Sensibilisation a créé le PCCA - Plan de Communication Cyber Augmenté - pour diffuser massivement des messages de sensibilisation aux risques cyber.
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
Post-quantum cryptography - Sensibilisation
Le GT PQC propose un livret de sensibilisation à l'urgence de la mise en place de plans de transition dans vos organisations. Ce livret concis peut être proposé à des équipes décisionnaires afin de les acculturer aux risques inhérents à l'arrivée de l'informatique quantique.
Appliquer EBIOS RM à un système IA
Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr