Wiki du campus cyber

De Wiki Campus Cyber
Aller à :navigation, rechercher

Wiki du campus cyber.

74 Groupes de travail 76 Communs 10 Cas d'usage 0 Projets

Groupes de travail en cours

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024. (fr)

GT Securing drones and robots - State of the art of attacks and defenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)

Agile Cybersecurity : Technologies

Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)

Communs

Sécurisation de la donnée dans le Cloud

Cloud, Sécurité, Données

Ce guide de "Sécurisation de la donnée dans le Cloud" s’adresse aux professionnels en charge de concevoir ou de déployer des solutions Cloud – architectes, développeurs, référents sécurité… Il se concentre sur un levier fondamental de la sécurité des données : le chiffrement. (fr), This guide to ‘Securing Data in the Cloud’ is intended for professionals responsible for designing or deploying cloud solutions, such as architects, developers and security advisors. It focuses on a fundamental lever of data security: encryption. (en)

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)

Fiche méthode : Exercice sur table

L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée. (fr)

Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)

CTI Information Sharing Doctrine

CTI, Doctrine

Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)

Communautés d'intérêt

CI CTI

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence (en)

Cloud security

Cloud

Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …) (fr), Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.). (en)

CI Gestion des vulnérabilités

Identifier et traiter les vulnérabilités affectant les logiciels, les progiciels, les composants logiciels et les infrastructures (fr)


Groupes de travail proposés