« Productions » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Ligne 2 : Ligne 2 :
=== Explication des statuts ===
=== Explication des statuts ===


# : Les principes de base ont été observés et décrits.
# Les principes de base ont été observés et décrits.
# : Les concepts d’emploi et/ou des propositions d’application ont été formulés.
# Les concepts d’emploi et/ou des propositions d’application ont été formulés.
# : Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
# Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
# : Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
# Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
# : Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
# Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
# : Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
# Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
# : Démonstration d’un système prototype en environnement opérationnel.
# Démonstration d’un système prototype en environnement opérationnel.
# : Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
# Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
# : Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.
# Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.


<big><big>Communs produits</big></big>
<big><big>Communs produits</big></big>

Version du 24 août 2022 à 13:34

Les livrables produits par les Groupes de Travail sont des Communs Numériques...

Explication des statuts[modifier | modifier le wikicode]

  1. Les principes de base ont été observés et décrits.
  2. Les concepts d’emploi et/ou des propositions d’application ont été formulés.
  3. Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
  4. Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
  5. Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
  6. Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
  7. Démonstration d’un système prototype en environnement opérationnel.
  8. Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
  9. Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.

Communs produits

 GTStatutOrganisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
Cas d'usage IA et CybersécuritéIdée23 janvier 2025 09:26:10
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction2 janvier 2025 15:20:20
Practical guide: Preventing cyber risks in the supply chainProduction2 janvier 2025 14:21:32
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction2 janvier 2025 14:20:17
Practical info: Roles and functions in a cyber crisisProduction2 janvier 2025 14:18:37
Fiche Pratique : Rôles et fonctions en crise d'origine cyberProduction2 janvier 2025 14:17:29
UC3 : Brand protection, fight against typo-squattingProduction2 janvier 2025 13:54:22
UC3 : Brand protection, fight against typo-squattingProduction2 janvier 2025 13:53:50
UC5 : Machine Learning vs DDoSProduction2 janvier 2025 13:52:21
UC5 : Machine Learning vs DDoSProduction2 janvier 2025 13:51:28
UC7 : Suspicious security events detectionProduction2 janvier 2025 13:49:48
UC7 : Suspicious security events detectionProduction2 janvier 2025 13:48:34
Post-quantum cryptography - AwarenessProduction20 décembre 2024 09:26:53
Post-quantum cryptography - SensibilisationProduction20 décembre 2024 09:25:37
Cyber-Augmented Communication PlanProduction31 octobre 2024 14:49:20
Plan de Communication Cyber AugmentéProduction31 octobre 2024 14:48:53
CTI Information Sharing DoctrineProduction31 octobre 2024 14:45:44
Fiche méthode : Exercice DéfacementProduction15 octobre 2024 14:34:50
Fiche méthode : Exercice DDoSProduction15 octobre 2024 14:33:16
Fiche méthode : Exercice Systèmes industrielsProduction15 octobre 2024 13:52:48
Evaluation methodology for Ethereum nodes within the CSPN frameworkProduction15 octobre 2024 09:17:11
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPNProduction15 octobre 2024 09:13:03
Fiche méthode : Exercice ExfiltrationProduction15 octobre 2024 08:27:44
Doctrine CTIProduction13 août 2024 08:51:52
Practical guide: Cloud technology issues during cyber crisesProduction23 juillet 2024 15:12:55
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberProduction23 juillet 2024 15:10:47
L'intelligence artificielle en cybersécuritéProduction10 juillet 2024 13:05:04
Artificial Intelligence Security ManagerIdée10 juillet 2024 12:52:18
Référent sécurité en Intelligence ArtificielleIdée10 juillet 2024 12:49:29
Skills matrix for technical professionsProduction9 juillet 2024 14:20:51
Matrice des compétences des métiers techniquesProduction9 juillet 2024 14:19:00
Skills matrix for related professionsProduction9 juillet 2024 13:50:01
… autres résultats