Campus Cyber - WIKI

De Wiki Campus Cyber
Aller à :navigation, rechercher

Studio des Communs - WIKI .

36 Workgroups 33 Commons 10 Use cases 14 Communities

Blog

Workgroups

GT Détection en environnement Cloud - Cartographie des risques dans le Cloud

Cloud

Etablir une cartographie des risques fréquemment rencontrés dans un environnement Cloud

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses

Drones, Robots, IOT

Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

Crise cyber et entrainement : méthodologie d'entrainement

Développer une méthodologie d’entrainement générique

Cryptographie Post-Quantique : Agilité

Création d'une matrice d'auto évaluation de la crypto-agilité d'une entreprise

Commons

Supp.png

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.

Use case-GTIA.png

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber

IA wiki.png

L'intelligence artificielle en cybersécurité

Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.

DALL·E EBIOS..png

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

2149399283.jpg

Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber

Les technologies de l’infonuagique (Cloud) sont de plus en plus présentes au sein des systèmes d’information (SI) des organisations. De nombreuses équipes décident de migrer vers des fournisseurs tiers pour héberger ou faire fonctionner leurs services numériques, dans une optique d’accélération des transformations numériques.

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr