Wiki du campus cyber
Actualités du Campus Cyber
Groupes de travail en cours
Agile cybersecurity: SSDLC
Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)
Configuration governance in the public cloud
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr), Working group dedicated to configuration governance in the public cloud (en)
GT Détection en environnement Cloud - Formation des analystes
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
Communs
Practical guide: Cloud technology issues during cyber crises
Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques. (fr), Cloud technologies are increasingly present in organizations' information systems (IS). Many teams are deciding to migrate to third-party providers to host or run their digital services, with a view to accelerating digital transformations. (en)
Facilitateur en Intelligence Artificielle
Un facilitateur IA est un correspondant cyber disposant de connaissances pratiques en cybersécurité et en Intelligence Artificielle. (fr), An AI facilitator is a cyber correspondent with practical knowledge of cybersecurity and Artificial Intelligence. (en)
Analyse des attaques sur les systèmes de l'IA
Production du livrable "Analyse des attaques sur les systèmes de l'IA" dans le cadre de la Communauté d'Intérêt Sécurité de l'IA co-piloté par le Campus Cyber et le Hub France IA (fr)
Formation des analystes Cloud - Exercices de cadrage
Exercices d'entrainement pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités. (fr), Training exercises for Cloud analysts, according to their level and responsabilities. (en)
Artificial Intelligence Security Manager
Le référent cybersécurité pour les data scientists est intégré dans leur environnement de travail. Il est leur point de contact privilégié pour assurer concrètement la prise en compte de la cybersécurité dans les projets IA qu’ils développent. (fr), The cybersecurity advisor for data scientists is an integral part of their working environment. He or she is their main point of contact for ensuring that cybersecurity is taken into account in the AI projects they develop. (en)
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)
Communautés d'intérêt
- CoI Cyber4Tomorrow (ImageStr: Placeholder.jpg, ShortDescription: Mettre en avant les capacités de l’écosystème, s’approprier les enjeux des Objectifs du Développement Durable et développer des réponses appropriées pour un numérique responsable et éthique (fr), Highlighting the capabilities of the ecosystem, taking on board the challenges of the Sustainable Development Goals and developing appropriate responses for a responsible and ethical digital economy. (en))
- CI Sécurisation du Cloud (ImageStr: Placeholder.jpg, Tag: Cloud, ShortDescription: Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …) (fr), Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.). (en))
- Cloud security (ImageStr: Placeholder.jpg, Tag: Cloud, ShortDescription: Définir les risques inhérents au cloud sur l’ensemble des thématiques (risque de fuite d’information, intrusion, compliance …) (fr), Define the risks inherent in the cloud in all areas (risk of information leakage, intrusion, compliance, etc.). (en))
- CI Cryptographie post-quantique (ImageStr: Placeholder.jpg, ShortDescription: Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité. (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility. (en))