Campus Cyber - WIKI
Campus Cyber's news
Blog
Workgroups
GT Detection in the Cloud - Overview of solutions
Panorama des solutions de détection dans le Cloud (fr), Overview of cloud-based detection solutions (en)
Cybersécurité Agile : Technologies
Mise en place d'un ramp-up technologique pour définir une stratégie et un plan de mise en œuvre (fr), Set up a technology ramp-up to define a strategy and implementation plan (en)
Drone and Robot Safety - Spotting friend-or-foe drones
Dresser l'état des lieux des technologies FFI applicables aux drones (fr), Assess the current state of FFI technologies applicable to drones (en)
WG Crypto-Asset - Ethereum node pentest
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation (fr), Audit of Ethereum validator nodes and recommendations for their security (en)
GT Security by design des systèmes d'IA
Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024. (fr)
GT Sécurisation du Cloud - Sécurité de la donnée
GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing (fr), WG dedicated to securing and encrypting data in the cloud: encryption at rest, in transit, in use, key and certificate management, BYOK,HYOK & co, Confidential Computing (en)
Commons
Réglementation de l'IA
Synthèse de la règlemention européen dite « Artificial Intelligence Act ». (fr)
Fiche méthode : Exercice sur table
L’exercice table-top est une étude de cas interactive et dynamique, qui permet d’impliquer les joueurs sur une durée limitée. (fr)
Fiche méthode : Exercice Systèmes industriels
Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. (fr), An ‘Industrial System’ exercise deals with the compromise of the OT (Operational Technology) environment. In this way, SCADA equipment, PLCs, connected objects, etc. in the production chain can be affected because of their lifespan, the specific standards they have to comply with, the nature of their protocols and the update restrictions. (en)
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N. (fr), The objective of this production is to verify if the EN 17640 evaluation methodology can be used for performing an Ethereum Nodes evaluation under the French C.S.P.N certification scheme. (en)
Fiche méthode : rançongiciel
Un rançongiciel (EN: ransomware) est un programme malveillant exfiltrant et/ou chiffrant les données du parc informatique, avec une demande de rançon. Un rançongiciel peut conduire à une indisponibilité d’une partie significative du parc informatique mettant en jeu la survie de l’organisation. (fr)
CTI Information Sharing Doctrine
Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)
Communities of interest
Workgroups logbook
Contributions
This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr