« Productions » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
 
Ligne 13 : Ligne 13 :
| ?Workgroup={{int:Producteur}}
| ?Workgroup={{int:Producteur}}
| ?Status={{int:Statut}}|+lang={{USERLANGUAGECODE}}
| ?Status={{int:Statut}}|+lang={{USERLANGUAGECODE}}
|?Campus = Campus
| ?Modification date#-F[j F Y]={{int:Date de modification}}
| ?Modification date#-F[j F Y]={{int:Date de modification}}
| format=table
| format=table

Dernière version du 20 février 2024 à 14:21

Les Groupes de travail du Campus Cyber sont dédiés à la production de communs.

Les communs peuvent prendre la forme de publications, de preuves de concept, prototypages, jeux de données ou de spécifications.

Vous trouverez la liste des communs produits par les groupes de travail.

Communs produits

TitreProducteurStatutCampusDate de modification
Analyse des attaques sur les systèmes de l'IAIA et cybersécuritéProduction12 juin 2025
Appliquer EBIOS RM à un système IAIA et cybersécuritéProduction14 mars 2024
Cas d'usage IA et CybersécuritéIA et cybersécuritéIdée23 janvier 2025
Catalogue d'attaques des crypto-actifs (EN)GT Crypto-actif : Catalogue d'attaquesProduction14 novembre 2023
Cybersécurité Agile - Cartographie des technologiesCybersécurité Agile : TechnologiesProduction13 octobre 2025
Cybersécurité Agile - GouvernanceCybersécurité Agile : SSDLC
Agile cybersecurity: SSDLC
Production13 octobre 2025
Cybersécurité Agile - RACI des activités de cybersécurité pour des projets agilesCybersécurité Agile : Security Champions & SME
WG Agile Cybersecurity: Security Champions & SME
Production13 octobre 2025
Cybersécurité Agile - Security Champions & SMECybersécurité Agile : Security Champions & SME
WG Agile Cybersecurity: Security Champions & SME
Production13 octobre 2025
Doctrine CTIGT CTI - DoctrineProduction12 juin 2025
Facilitateur en Intelligence ArtificielleIA et cybersécuritéIdée9 juillet 2024
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberCrise cyber et entrainement : doctrineProduction12 juin 2025
Fiche Pratique : Rôles et fonctions en crise d'origine cyberCrise cyber et entrainement : doctrineProduction12 juin 2025
Fiche méthode : Exercice DDoSCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : Exercice DéfacementCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : Exercice ExfiltrationCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : Exercice Systèmes industrielsCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : Exercice de sensibilisationCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : Exercice sur tableCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : attaque par chaîne d'approvisionnementCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche méthode : rançongicielCrise cyber et entrainement : méthodologie d'entrainementProduction12 juin 2025
Fiche pratique : Prévenir les risques cyber d'une supply chainCrise cyber et entrainement : doctrineProduction12 juin 2025
Formation des analystes Cloud - Exercices de cadrageGT Détection en environnement Cloud - Formation des analystesProduction2 juillet 2025
Formation des analystes Cloud - Fiches métiersGT Détection en environnement Cloud - Formation des analystesProduction2 juillet 2025
Formation des analystes Cloud - Référentiel de formationGT Détection en environnement Cloud - Formation des analystesProduction2 juillet 2025
Horizon Cyber 2030AnticipationProduction14 novembre 2023
Identification Ami-EnnemiGT Sécurisation des drones et robots - Repérage de drone ami-ennemiProduction8 juillet 2025
L'intelligence artificielle en cybersécuritéIA et cybersécuritéProduction10 juillet 2024
Livre Blanc - Gestion des VulnérabilitésGestion des vulnérabilitésProduction12 juin 2025
Matrice d'évaluation du niveau de maturité d'une organisation en matière de PQCCryptographie Post-Quantique : AgilitéProduction5 juin 2025
Matrice des compétences - métiers connexesGT Formation : Matrice des compétences métiers connexesProduction9 juillet 2024
Matrice des compétences des métiers techniquesGT Formation : Matrice des compétences métiers techniques cyberProduction9 juillet 2024
Mini-série cyber sécuritéGT Formation : Mini-série CybersécuritéIdée14 novembre 2023
Méthodologie d'évaluation des Smart Contract inspiré de la CSPNCrypto - actifs : Cible d'évaluation - Smart ContractsProduction26 mai 2025
Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPNCrypto-actif : Cible d'évaluation - Noeud EthereumProduction26 mai 2025
Méthodologie de développement d'une stratégie d'entraînementCrise cyber et entrainement : méthodologie d'entrainementProduction13 novembre 2023
Panorama des outils d'aide à la détection dans le CloudGT Détection en environnement Cloud - Panorama des solutionsProduction11 juillet 2025
Plan de Communication Cyber AugmentéSensibilisationProduction31 octobre 2024
Post-quantum cryptography - SensibilisationGT PQC - SensibilisationProduction20 décembre 2024
Rapport de Pentest noeud EthereumGT Crypto-actif - Pentest noeud EthereumProduction25 juillet 2025
Référent sécurité en Intelligence ArtificielleIA et cybersécuritéIdée10 juillet 2024
Réglementation de l'IAIA et cybersécuritéProduction13 novembre 2023
Spécifications générales et gouvernance wikiRessources MutualiséesProduction13 novembre 2023
Synthèse Formation Cycle 2GT Formation : Synthèse Formation Cycle2Production14 novembre 2023
Synthèse Ressources MutualiséesRessources MutualiséesProduction4 mars 2024
Sécurisation de la donnée dans le CloudGT Sécurisation du Cloud - Sécurité de la donnéeProduction30 septembre 2025
TCFU - Note MCS - Maintien en condition de sécuritéProduction20 octobre 2025
UC3 : Brand protection, fight against typo-squattingIA et cybersécuritéProduction2 janvier 2025
UC5 : Machine Learning vs DDoSIA et cybersécuritéProduction2 janvier 2025
UC7 : Suspicious security events detectionIA et cybersécuritéProduction2 janvier 2025

Explication des statuts

"L'échelle TRL (en anglais technology readiness level, qui peut se traduire par niveau de maturité technologique) est un système de mesure employé pour évaluer le niveau de maturité d'une technologie (matériel, composants, périphériques, etc.), notamment en vue de financer la recherche et son développement ou dans la perspective d'intégrer cette technologie dans un système ou un sous-système opérationnel."

Une échelle TRL simplifiée est proposée sur ce wiki.

Source : Wikipedia