Wiki du campus cyber

De Wiki Campus Cyber
Version datée du 18 janvier 2024 à 11:28 par FuzzyBot (discussion | contributions) (Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Aller à :navigation, rechercher

Wiki du Studio des Communs.

40 Groupes de travail 51 Communs 10 Cas d'usage 14 Communautés d'intérêt

Blog

Groupes de travail en cours

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public

GT Sécurisation du Cloud - Sécurité de la donnée

Cloud

GT dédié à la sécurisation et au chiffrement des données dans le Cloud : chiffrement at rest, en transit, in use, gestion des clés, des certificats, BYOK,HYOK & co, Confidential Computing

Crise cyber et entrainement : doctrine

Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber.

Cybersécurité Agile : SSDLC

Schéma de SSDLC qui intègre le design, l'architecture, le developpement, le testing et la maintenance

Cryptographie Post-Quantique

Sensibiliser aux enjeux de la Cryptographie Post Quantique et orienter les implémentations cryptographiques vers davantage d’agilité

GT Formation - Rayonnement matrice des compétences

Promouvoir les travaux menés autour des matrices des compétences des métiers de la cybersécurité.

Communs

Analyse des attaques sur les systèmes de l'IA

Production du livrable "Analyse des attaques sur les systèmes de l'IA" dans le cadre de la Communauté d'Intérêt Sécurité de l'IA co-piloté par le Campus Cyber et le Hub France IA

Formation des analystes Cloud - Référentiel de formation

Formation, Cloud

Référentiel de formation pour les analystes Cloud, en fonction de leur niveau et de leurs responsabilités.

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

Fiche méthode : Exercice Exfiltration

L’exfiltration de données implique qu’un attaquant pénètre dans un Système d’Information (SI) afin d’en extraire discrètement des informations notamment à des fins de revente, d’espionnage, fraude ou de préparation d’attaques ultérieures.

Fiche pratique : Prévenir les risques cyber d'une supply chain

La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées. La cybersécurité dans la supply chain, où les enjeux sectoriels mettent en lumière l’importance de distinguer entre opérer un Système d’information et fournir un service, met en évidence le rôle clef des sous-traitants, la nécessité d’une confiance mutuelle et des normes de sécurité élevées.

Cybersécurité Agile - Security Champions & SME

Vade Mecum des Security Champions et SME AppSec

Communautés d'intérêt

Retrouvez les journaux de bord des Groupes de Travail



Contributions

Le wiki est pour le moment en "lecture seule". Pour toute demande de contribution / modification, vous pouvez vous adresser à : communautes@campuscyber.fr