Campus Cyber - WIKI

De Wiki Campus Cyber
Version datée du 14 septembre 2023 à 13:51 par Angèle (discussion | contributions) (Page créée avec « ==Blog== <div class="class-feed workgroup-feed"> {{#ask: Category:Blogpost |?ImageStr |?ShortDescription |format=template |template=Ask home cards pictures |order=desc |limit=3 |searchlabel= }}</div><!-- plainlist --> <div class="smw-template-furtherresults"> See all posts </div> <!-- attention, page à créer pour tous les articles ! --> »)
Aller à :navigation, rechercher

Studio des Communs - WIKI .

74 Workgroups 81 Commons 10 Use cases 0 Projects

Blog

Groupes de travail en cours

GT Securing drones and robots - State of the art of attacks and defenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest (fr), Establish the state of the art of attacks and defences on drones and robots to define a generic pentest protocol (en)

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)

GT Detection in Cloud environment - Analyst training

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud (fr), Mapping the risks frequently observed in a Cloud environment (en)

CTI WG - Threat Intelligence Platform

Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)

Communs

Gouvernance des configurations dans le cloud

Lorsque qu’on aborde la gestion des configurations et vulnérabilités, en particulier dans le Cloud, il est important de comprendre que cela couvre un large spectre de risques affectant les différents niveaux. Chaque niveau nécessite des solutions spécifiques, basées sur des mécanismes de détection adaptés à la nature des failles. Ces vulnérabilités ne se limitent pas aux failles applicatives ou aux workloads deployés, mais concernent également la configuration de l’infrastructure Cloud. Ce document se concentre sur la couche infrastructure Cloud. (fr)

Plan de tests & analyses de sécurité sur les drones

L’objectif du Groupe de travail « Etat de l’art des attaques et défenses sur les drones », rattaché à la Communauté d’Intérêt « Sécurisation des drones et robots » du Campus Cyber, est d’identifier l’ensemble des mécanismes de sécurités pouvant être positionné sur l’environnement « drone », de l’appareil lui-même à tout les éléments associés à celui-ci. Cet inventaire précède la création d’une méthode de contrôle de l’état de sécurité de l’appareil. (fr)

Practical info: Roles and functions in a cyber crisis

La gestion d’une crise d’origine cyber implique une mobilisation à plusieurs niveaux de l’organisation : stratégique ou décisionnel, et opérationnel et/ou tactique. Pour faciliter l’appropriation et la mise en place du dispositif de gestion de crise, Il est essentiel de structurer les rôles et les missions de chacun et d’anticiper leur tenue sur le temps long. (fr), Managing a crisis of cyber origin involves mobilization at several levels of the organization: strategic or decision-making, and operational and/or tactical. To facilitate ownership and implementation of the crisis management system, It is essential to structure everyone's roles and missions, and to anticipate how they will be carried out over the long term. (en)

Technology mapping - Agile cybersecurity

Cartographie des technologies - Cybersécurité Agile (fr), Technology mapping - Agile cybersecurity (en)

Réglementation de l'IA

Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)

Crypto-assets attack catalog

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)


Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr