« Productions » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
 
(4 versions intermédiaires par un autre utilisateur non affichées)
Ligne 10 : Ligne 10 :


{{#ask: [[Catégorie:Commun]]  [[Langue::{{USERLANGUAGECODE}}]]
{{#ask: [[Catégorie:Commun]]  [[Langue::{{USERLANGUAGECODE}}]]
| mainlabel=Titre
| mainlabel={{int:Titre}}
| ?Workgroup=Producteur
| ?Workgroup={{int:Producteur}}
| ?Status=Statut
| ?Status={{int:Statut}}|+lang={{USERLANGUAGECODE}}
| ?Modification date#-F[j F Y]=Date de modification
|?Campus = Campus
| ?Modification date#-F[j F Y]={{int:Date de modification}}
| format=table
| format=table
| headers=plain
| headers=plain
| searchlabel=… autres résultats
| searchlabel={{int:… autres résultats}}
| class=sortable wikitable table-responsive smwtable w-100
| class=sortable wikitable table table-responsive smwtable w-100
}}
}}



Dernière version du 20 février 2024 à 14:21

Les Groupes de travail du Campus Cyber sont dédiés à la production de communs.

Les communs peuvent prendre la forme de publications, de preuves de concept, prototypages, jeux de données ou de spécifications.

Vous trouverez la liste des communs produits par les groupes de travail.

Communs produits[modifier | modifier le wikicode]

TitreProducteurStatutCampusDate de modification
Appliquer EBIOS RM à un système IAIA et cybersécuritéProduction14 mars 2024
Catalogue d'attaques des crypto-actifs (EN)GT Crypto-actif : Catalogue d'attaquesProduction14 novembre 2023
Doctrine CTIGT CTI - DoctrineProduction13 août 2024
Facilitateur en Intelligence ArtificielleIA et cybersécuritéIdée9 juillet 2024
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberCrise cyber et entrainement : doctrineProduction23 juillet 2024
Fiche Pratique : Rôles et fonctions en crise d'origine cyberCrise cyber et entrainement : doctrineProduction18 juillet 2024
Fiche méthode : Exercice DDoSCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice DéfacementCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice ExfiltrationCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice Systèmes industrielsCrise cyber et entrainement : méthodologie d'entrainementProduction15 octobre 2024
Fiche méthode : Exercice de sensibilisationCrise cyber et entrainement : méthodologie d'entrainementProduction13 novembre 2023
Fiche méthode : Exercice sur tableCrise cyber et entrainement : méthodologie d'entrainementProduction9 février 2024
Fiche méthode : attaque par chaîne d'approvisionnementCrise cyber et entrainement : méthodologie d'entrainementProduction9 février 2024
Fiche méthode : rançongicielCrise cyber et entrainement : méthodologie d'entrainementProduction9 février 2024
Fiche pratique : Prévenir les risques cyber d'une supply chainCrise cyber et entrainement : doctrineProduction18 juillet 2024
Horizon Cyber 2030AnticipationProduction14 novembre 2023
L'intelligence artificielle en cybersécuritéIA et cybersécuritéProduction10 juillet 2024
Livre Blanc - Gestion des VulnérabilitésGestion des vulnérabilitésProduction7 mars 2024
Matrice des compétences - métiers connexesGT Formation : Matrice des compétences métiers connexesProduction9 juillet 2024
Matrice des compétences des métiers techniquesGT Formation : Matrice des compétences métiers techniques cyberProduction9 juillet 2024
Mini-série cyber sécuritéGT Formation : Mini-série CybersécuritéIdée14 novembre 2023
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPNCrypto-actif : Cible d'évaluation - Noeud EthereumProduction15 octobre 2024
Méthodologie de développement d'une stratégie d'entraînementCrise cyber et entrainement : méthodologie d'entrainementProduction13 novembre 2023
Plan de Communication Cyber AugmentéSensibilisationProduction31 octobre 2024
Post-quantum cryptography - SensibilisationGT PQC - SensibilisationProduction22 mars 2024
Référent sécurité en Intelligence ArtificielleIA et cybersécuritéIdée10 juillet 2024
Réglementation de l'IAIA et cybersécuritéProduction13 novembre 2023
Spécifications générales et gouvernance wikiRessources MutualiséesProduction13 novembre 2023
Synthèse Formation Cycle 2GT Formation : Synthèse Formation Cycle2Production14 novembre 2023
Synthèse Ressources MutualiséesRessources MutualiséesProduction4 mars 2024
UC3 : Brand protection, fight against typo-squattingIA et cybersécuritéProduction12 novembre 2024
UC5 : Machine Learning vs DDoSIA et cybersécuritéProduction13 novembre 2024
UC7 : Suspicious security events detectionIA et cybersécuritéProduction12 novembre 2024

Explication des statuts[modifier | modifier le wikicode]

"L'échelle TRL (en anglais technology readiness level, qui peut se traduire par niveau de maturité technologique) est un système de mesure employé pour évaluer le niveau de maturité d'une technologie (matériel, composants, périphériques, etc.), notamment en vue de financer la recherche et son développement ou dans la perspective d'intégrer cette technologie dans un système ou un sous-système opérationnel."

Une échelle TRL simplifiée est proposée sur ce wiki.

Source : Wikipedia