Campus Cyber - WIKI

De Wiki Campus Cyber
Version datée du 14 septembre 2023 à 12:53 par Angèle (discussion | contributions) (Page créée avec « <!-- ==Groupes de travail proposés== <div class="workgroup-proposition-feed">{{#ask: Category:Groupe de travail Status::Proposé |?ShortDescription |?Tag |format=ul |limit=5 |searchlabel=Voir tous les Groupes de travail proposés }}</div> --> »)
Aller à :navigation, rechercher

Studio des Communs - WIKI .

74 Workgroups 76 Commons 10 Use cases 0 Projects

Blog

Workgroups

GT Detection in Cloud environment - Analyst training

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024. (fr)

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)

GT Détection en environnement Cloud - Panorama des solutions

Cloud

Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)

GT Détection en environnement Cloud - Formation des analystes

Cloud

Formation des analystes opérant en environnement Cloud (fr), Training of analysts operating in Cloud environments (en)

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance (fr), SSDLC scheme integrating design, architecture, development, testing and maintenance (en)

Commons

Practical guide: Preventing cyber risks in the supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. (fr), Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an information system and providing a service, highlights the key role of subcontractors, the need for mutual trust and high security standards. Cybersecurity in the supply chain, where sector-specific issues highlight the importance of distinguishing between operating an Information System and providing a service, underscores the key role of subcontractors, the need for mutual trust and high security standards. (en)

Fiche méthode : Exercice Défacement

Le défacement est la modification d’une page web / d’un site, afin de partager de fausses informations ou de faire passer un message de revendication. (fr), Defacement is the modification of a web page/site in order to share false information or pass on a message of protest. (en)

L'intelligence artificielle en cybersécurité

Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité. (fr), Identifies and analyzes a number of use cases where Artificial Intelligence is helping to advance cybersecurity. (en)

Evaluation methodology for Ethereum nodes within the CSPN framework

L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)

Panorama des outils d'aide à la détection dans le Cloud

Cloud, Detection

Panorama synthétique des solutions d'aide à la détection dans le Cloud public (fr), Overview of detection solutions in the public cloud (en)

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. (fr), An ‘Industrial System’ exercise deals with the compromise of the OT (Operational Technology) environment. In this way, SCADA equipment, PLCs, connected objects, etc. in the production chain can be affected because of their lifespan, the specific standards they have to comply with, the nature of their protocols and the update restrictions. (en)

Communities of interest

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr