Wiki du campus cyber
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Détection en environnement Cloud - Panorama des solutions
Panorama des solutions de détection dans le Cloud
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones
GT CTI - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public
Cybersécurité Agile : Technologies
Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre
Communs
Fiche Pratique : Rôles et fonctions en crise d'origine cyber
La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long.
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation.
Fiche méthode : Exercice de sensibilisation
La sensibilisation à la gestion de crise cyber porte généralement sur la construction ou l’amélioration du dispositif de crise et réunit les différentes personnes impliquées autour d’une table.
Fiche méthode : Exercice Défacement
Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication.
Identification Ami-Ennemi
Production du GT "Identification Ami-Ennemi" de la Communauté d'intérêt "Sécurisation des drones et robots"
Référent sécurité en Intelligence Artificielle
Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr


