Wiki du campus cyber
Actualités du Campus Cyber
Blog
Groupes de travail en cours
GT Formation - Rayonnement matrice des compétences
Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.
IA et cybersécurité
Analyser les domaines de la cybersécurité où l’Intelligence Artificielle permet des avancées
GT CTI - Threat Intelligence Platform
Structurer et implémenter un commun de la cyber pour le partage de données en lien avec la Cyber Threat Intelligence.
GT Crypto-actif - Pentest noeud Ethereum
Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation
GT Sécurisation des drones et robots - Authentification dans les essaims
Gestion de l'authentification dans les essaims de drones
GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public
Groupe de travail dédié à la gouvernance des configurations dans le Cloud public
Communs
Spécifications générales et gouvernance wiki
Synthèse des spécifications du wiki et du modèle de gouvernance à développer.
Fiche méthode : Exercice Exfiltration
L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Fiche méthode : attaque par chaîne d'approvisionnement
Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds.
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN
L'objectif de cette production est de vérifier si la méthodologie d'évaluation EN 17640 peut être utilisée pour l'évaluation des nœuds Ethereum dans le cadre du schéma de certification C.S.P.N.
L'intelligence artificielle en cybersécurité
Identifie et analyse certains cas d'usage où l’Intelligence Artificielle permet des avancées pour la cybersécurité.
Communautés d'intérêt
Retrouvez les journaux de bord des Groupes de Travail
Contributions
Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr