Campus Cyber - WIKI
Campus Cyber's news
Blog
Workgroups
GT Detection in Cloud environment - Analyst training
Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)
GT CTI - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence. (fr), Structuring and implementing a cyber commons for data sharing in connection with Cyber Threat Intelligence. (en)
Cybersécurité Agile : Security Champions & SME
Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)
Cybersécurité Agile : Technologies
Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)
Cryptographie Post-Quantique
Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité (fr), Raise awareness of the challenges of Post Quantum Cryptography and steer cryptographic implementations towards greater agility (en)
Crise cyber et entrainement : méthodologie d'entrainement
Développer une méthodologie d’entrainement générique (fr), Developing a generic training methodology (en)
Commons
Friend or foe identification
Production du GT "Identification Ami-Ennemi" de la Communauté d'intérêt "Sécurisation des drones et robots" (fr), Production of the ‘Identification Ami-Ennemi’ WG as part of the ‘Securing drones and robots’ Community of Interest. (en)
Gouvernance des configurations dans le cloud
Lorsque qu’on aborde la gestion des configurations et vulnérabilités, en particulier dans le Cloud, il est important de comprendre que cela couvre un large spectre de risques affectant les différents niveaux. Chaque niveau nécessite des solutions spécifiques, basées sur des mécanismes de détection adaptés à la nature des failles. Ces vulnérabilités ne se limitent pas aux failles applicatives ou aux workloads deployés, mais concernent également la configuration de l’infrastructure Cloud. Ce document se concentre sur la couche infrastructure Cloud. (fr)
Cybersécurité Agile - Gouvernance
Livrable du Groupe de travail Cybersécurité Agile - Stream Gouvernance (fr), Deliverable from the Agile Cybersecurity Working Group - Governance Stream (en)
Horizon Cyber 2030
Dessiner un futur proche, en identifiant les priorités et les futurs défis de notre secteur et en extrapolant les tendances observées aujourd’hui. (fr), Draw a picture of the near future, identifying the priorities and future challenges facing our sector, and extrapolating the trends observed today. (en)
UC5 : Machine Learning vs DDoS
Développement du Use Case pédagogique "Machine Learning vs Attaque DDoS" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘Machine Learning vs DDoS Attack’ as part of the AI and Cyber WG (en)
Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)
Communities of interest
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr


