Wiki du campus cyber
Actualités du Campus Cyber
Groupes de travail en cours
Drone and robots security - Authentication in swarms
Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)
GT Detection in Cloud environment - Analyst training
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
CTI WG - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
Communs
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)
UC3 : Brand protection, fight against typo-squatting
Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)
Evaluation methodology for Ethereum nodes within the CSPN framework
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)
Practical info: Roles and functions in a cyber crisis
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. (fr), Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system, It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. (en)
UC7 : Suspicious security events detection
Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)
Doctrine CTI
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Communautés d'intérêt
- Community of interest : CTI (ImageStr: Placeholder.jpg, ShortDescription: Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence (en))
- CI Sécurisation du Cloud (ImageStr: Placeholder.jpg, Tag: Cloud, ShortDescription: Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …) (fr), Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.). (en))
- CI Monitoring and Detection in mass connected Mobility (ImageStr: Placeholder.jpg, Tag: IoT, Mobility, ShortDescription: Partager et prévoir les meilleures pratiques pour l’intégration d’un système de mobilité de plus en plus connecté (fr), Share and forecast best practices for the integration of the increasingly connected mobility system (en))
- CI AI and Cybersecurity (ImageStr: Placeholder.jpg, ShortDescription: Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées (fr), Analyze the areas of cybersecurity where Artificial Intelligence can make a difference (en))