Campus Cyber - WIKI

De Wiki Campus Cyber
Aller à :navigation, rechercher

Studio des Communs - WIKI .

68 Workgroups 55 Commons 10 Use cases 0 Projects

Blog

Workgroups

WG Agile Cybersecurity: Security Champions & SME

Identifier l'intérêt pour les organisations d'avoir des Security Champions et Subject Matter Expert (fr), Identify the benefits for organisations of having Security Champions and Subject Matter Experts (en)

GT Sécurisation du Cloud - Gouvernance des configurations dans le Cloud public

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr), Working group dedicated to configuration governance in the public cloud (en)

Configuration governance in the public cloud

Cloud

Groupe de travail dédié à la gouvernance des configurations dans le Cloud public (fr), Working group dedicated to configuration governance in the public cloud (en)

Drone and robots security - Authentication in swarms

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)

GT Sécurisation des drones et robots - Authentification dans les essaims

Drones, Robots, IOT

Gestion de l'authentification dans les essaims de drones (fr), Authentication management in drone swarms (en)

GT Security by design des systèmes d'IA

Le premier livrable du GT sera de s’approprier la première version du guide de recommandations de sécurité pour un système d'IA générative publié par l'ANSSI en avril 2024. (fr)

Commons

Book.jpg

Spécifications générales et gouvernance wiki

Gouvernance, Wiki

Synthèse des spécifications du wiki et du modèle de gouvernance à développer. (fr)

Cti (1).jpg

Doctrine CTI

CTI, Doctrine

Document créé par le GT CTI, cette "Doctrine" décrit les règles, lignes directrices et méthodes pour créer et partager du renseignement d'intérêt cyber. (fr), A document created by the CTI WG, this "Doctrine" describes the rules, guidelines and methods for creating and sharing intelligence of cyber interest. (en)

Dominos.jpg

Fiche méthode : attaque par chaîne d'approvisionnement

Une attaque sur la chaine d’approvisionnement (EN: Supply chain attack) est une attaque qui vise un fournisseur de service ou partenaire. Les attaquants visent par exemple à arrêter certains systèmes critiques ou à s’installer dans les systèmes à des fins d’espionnage, comme ce fût le cas dans l’attaque de SolarWinds. (fr)

DALL·E 2022-Mini-série..png

Cyber security : mini-show

Communication, Diffusion, Web-série, Éducation nationale

Proposition de synopsis pour la création d'une mini-série de sensibilisation aux risques cyber (fr), Synopsis proposition for the creation of a mini-serie about cyber risks sensibilisation (en)

Illu wiki4.png

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber (fr), Development of the educational Use Case ‘UC 3: Combating typosquatting’ as part of the IA and Cyber Working Group (en)

Ex-ot.png

Fiche méthode : Exercice Systèmes industriels

Un exercice « Système industriel » porte sur la compromission de l’environnement OT (Operational Technology). Ainsi, des équipements SCADA, automates, objets connectés, etc. de la chaine de production peuvent être touchés de par leur durée de vie, les normes spécifiques à respecter, la nature nature de leurs protocoles et les restrictions de mise-à-jour. (fr), An ‘Industrial System’ exercise deals with the compromise of the OT (Operational Technology) environment. In this way, SCADA equipment, PLCs, connected objects, etc. in the production chain can be affected because of their lifespan, the specific standards they have to comply with, the nature of their protocols and the update restrictions. (en)

Communities of interest

Workgroups logbook



Contributions

This is a "read-only" wiki for the moment. Contributions / modifications or informations requests can be adressed at : communautes@campuscyber.fr