Wiki du campus cyber

De Wiki Campus Cyber
Aller à :navigation, rechercher

Wiki du Studio des Communs.

74 Groupes de travail 81 Communs 10 Cas d'usage 0 Projets

Blog

Groupes de travail en cours

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

Post Quantum Cryptography

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)

GT Securing drones and robots - State of the art of attacks and defenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)

Communs

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures. (fr)

Mobility - Incidents Qualification & Classification Matrix

Mobility - Incidents Qualification & Classification Matrix (fr), Mobility - Incidents Qualification & Classification Matrix (en)

Cas d'usage IA et Cybersécurité

Le groupe de travail IA et cybersécurité a identifié plusieurs cas d'usages, listés ci-dessous. (fr)

Evaluation methodology for Ethereum nodes within the CSPN framework

Crypto-actif, Blockchain, Vulnerabilité, CSPN

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des Smart Contracts dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify whether the EN 17640 evaluation methodology can be used for the evaluation of Smart Contracts within the framework of the C.S.P.N certification scheme. (en)

Analyse des attaques sur les systèmes de l'IA

Production du livrable "Analyse des attaques sur les systèmes de l'IA" dans le cadre de la Communauté d'Intérêt Sécurité de l'IA co-piloté par le Campus Cyber et le Hub France IA (fr)

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Suspicious security events detection’ as part of the IA and Cyber WG (en)

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr