Campus Cyber - WIKI

De Wiki Campus Cyber
Aller à :navigation, rechercher

Studio des Communs - WIKI .

14 Communities 40 Workgroups 49 Commons 8 Insiders

The Studio des Communs is the Campus Cyber's hub in charge of cybersecurity commons, from production to distribution for the entire ecosystem. This Wiki lets you follow the work of the Communities of Interest and find their productions.

Every month, you'll find the Sum'Up Studio to keep you informed of the progress of Studio des Communs projects, working groups and communities of interest.

Blog

INsiders

The replays are online !

Once a month, the Studio des Communs team's presents a topic: a workgroup production, a project in progress, partnerships, viewpoints on current events...
.

You'll find all of our INsiders in the Ressources page.

Workgroups

The Working Groups bring together experts around themes identified by the Communities of Interest to produce deliverables that will be shared by the ecosystem.

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud

Cybersécurité Agile : Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert

Crise cyber et entrainement : outillage

Développer des outils dédiés à l’évaluation de maturité et à la gestion de crise d’origine cyber.

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

Commons

Doctrine CTI

CTI, Doctrine

Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber.

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Fiche Pratique : Rôles et fonctions en crise d'origine cyber

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.

Horizon Cyber 2030

Anticipation, 2030, Ultra-scénario

Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui.

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

UC5 : Machine Learning vs DDoS

Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber


Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr