« Productions/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
Balise : translate-translation-pages
(Mise à jour pour être en accord avec la nouvelle version de la source de la page)
 
Ligne 11 : Ligne 11 :
| mainlabel={{int:Titre}}
| mainlabel={{int:Titre}}
| ?Workgroup={{int:Producteur}}
| ?Workgroup={{int:Producteur}}
| ?Status={{int:Statut}}
| ?Status={{int:Statut}}|+lang={{USERLANGUAGECODE}}
|?Campus = Campus
| ?Modification date#-F[j F Y]={{int:Date de modification}}
| ?Modification date#-F[j F Y]={{int:Date de modification}}
| format=table
| format=table
| headers=plain
| headers=plain
| searchlabel={{int:… autres résultats}}
| searchlabel={{int:… autres résultats}}
| class=sortable wikitable table-responsive smwtable w-100
| class=sortable wikitable table table-responsive smwtable w-100
}}
}}



Dernière version du 2 mai 2024 à 16:09

Information: More productions are available in french, you can switch the languages preferences in the top-right of the page.  

The Campus Cyber Working Groups are dedicated to the production of commons.

Commons can take the form of publications, proofs of concept, prototypes, datasets or specifications.

Following, a list of the commons produced by the working groups.

Commons produced

TitreProducteurStatutCampusDate de modification
Appliquer EBIOS RM à un système IAIA et cybersécuritéProduction14 mars 2024
Catalogue d'attaques des crypto-actifs (EN)GT Crypto-actif : Catalogue d'attaquesProduction14 novembre 2023
Doctrine CTIGT CTI - DoctrineProduction13 août 2024
Facilitateur en Intelligence ArtificielleIA et cybersécuritéIdée9 juillet 2024
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberCrise cyber et entrainement : doctrineProduction23 juillet 2024
Fiche Pratique : Rôles et fonctions en crise d'origine cyberCrise cyber et entrainement : doctrineProduction18 juillet 2024
Fiche méthode : Exercice DDoSCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice DéfacementCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice ExfiltrationCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice Systèmes industrielsCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice de sensibilisationCrise cyber et entrainement : méthodologie d'entrainementProduction13 novembre 2023
Fiche méthode : Exercice sur tableCrise cyber et entrainement : méthodologie d'entrainementProduction9 février 2024
Fiche méthode : attaque par chaîne d'approvisionnementCrise cyber et entrainement : méthodologie d'entrainementProduction9 février 2024
Fiche méthode : rançongicielCrise cyber et entrainement : méthodologie d'entrainementProduction9 février 2024
Fiche pratique : Prévenir les risques cyber d'une supply chainCrise cyber et entrainement : doctrineProduction18 juillet 2024
Horizon Cyber 2030AnticipationProduction14 novembre 2023
L'intelligence artificielle en cybersécuritéIA et cybersécuritéProduction10 juillet 2024
Livre Blanc - Gestion des VulnérabilitésGestion des vulnérabilitésProduction7 mars 2024
Matrice des compétences - métiers connexesGT Formation : Matrice des compétences métiers connexesProduction9 juillet 2024
Matrice des compétences des métiers techniquesGT Formation : Matrice des compétences métiers techniques cyberProduction9 juillet 2024
Mini-série cyber sécuritéGT Formation : Mini-série CybersécuritéIdée14 novembre 2023
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPNCrypto-actif : Cible d'évaluation - Noeud EthereumProduction15 octobre 2024
Méthodologie de développement d'une stratégie d'entraînementCrise cyber et entrainement : méthodologie d'entrainementProduction13 novembre 2023
Plan de Communication Cyber AugmentéSensibilisationProduction31 octobre 2024
Post-quantum cryptography - SensibilisationGT PQC - SensibilisationProduction22 mars 2024
Référent sécurité en Intelligence ArtificielleIA et cybersécuritéIdée10 juillet 2024
Réglementation de l'IAIA et cybersécuritéProduction13 novembre 2023
Spécifications générales et gouvernance wikiRessources MutualiséesProduction13 novembre 2023
Synthèse Formation Cycle 2GT Formation : Synthèse Formation Cycle2Production14 novembre 2023
Synthèse Ressources MutualiséesRessources MutualiséesProduction4 mars 2024
UC3 : Brand protection, fight against typo-squattingIA et cybersécuritéProduction12 novembre 2024
UC5 : Machine Learning vs DDoSIA et cybersécuritéProduction13 novembre 2024
UC7 : Suspicious security events detectionIA et cybersécuritéProduction12 novembre 2024

Status Explanation

"The TRL scale (technology readiness level) is a measurement system used to assess the level of maturity of a technology (hardware, components, peripherals, etc.), noticeably to finance research and development or integrate this technology into an operational system or subsystem."

A simplified TRL scale is available on this wiki.

Source : Wikipedia