« Productions » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 8 : Ligne 8 :
  |?Acteur = Organisation impliquée
  |?Acteur = Organisation impliquée
  |?Utilisateur = Contributeur
  |?Utilisateur = Contributeur
  |?Modification date
  |?Modification date#-F[j F Y] = Date de modification
  |sort=Modification date
  |sort=Modification date
  |order=descending
  |order=descending

Version du 8 novembre 2022 à 12:33

Les livrables produits par les Groupes de Travail sont des Communs ...

Communs produits

 GTStatutOrganisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
Plan de tests & analyses de sécurité sur les dronesIdée21 avril 2026
TCFU - Note MCS - Maintien en Condition de SécuritéProduction21 avril 2026
Gouvernance des configurations dans le cloudProduction23 mars 2026
Cartographie des risques dans le cloudProduction23 mars 2026
Guide d'implémentation des recommandations pour un système d'IA générativeProduction16 mars 2026
Mobility - Incidents Qualification & Classification MatrixProduction24 février 2026
WG Agile Cybersecurity: Security Champions & SMEProduction13 octobre 2025
Agile Cybersecurity - RACI for cybersecurity activities in agile projectsProduction13 octobre 2025
Cybersécurité Agile - RACI des activités de cybersécurité pour des projets agilesProduction13 octobre 2025
Agile Cybersecurity - GovernanceProduction13 octobre 2025
Cybersécurité Agile - GouvernanceProduction13 octobre 2025
Technology mapping - Agile cybersecurityProduction13 octobre 2025
Cybersécurité Agile - Cartographie des technologiesProduction13 octobre 2025
Cybersécurité Agile - Security Champions & SMEProduction13 octobre 2025
Data Security in the CloudProduction30 septembre 2025
Sécurisation de la donnée dans le CloudProduction30 septembre 2025
Rapport de Pentest noeud EthereumProduction25 juillet 2025
Panorama des outils d'aide à la détection dans le CloudProduction11 juillet 2025
Identification Ami-EnnemiProduction8 juillet 2025
Formation des analystes Cloud - Fiches métiersProduction2 juillet 2025
Formation des analystes Cloud - Exercices de cadrageProduction2 juillet 2025
Formation des analystes Cloud - Référentiel de formationProduction2 juillet 2025
Cloud analyst training - GuidelinesProduction2 juillet 2025
Doctrine CTIProduction12 juin 2025
Fiche méthode : rançongicielProduction12 juin 2025
Fiche méthode : attaque par chaîne d'approvisionnementProduction12 juin 2025
Fiche méthode : Exercice sur tableProduction12 juin 2025
Fiche méthode : Exercice de sensibilisationProduction12 juin 2025
Livre Blanc - Gestion des VulnérabilitésProduction12 juin 2025
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction12 juin 2025
Fiche méthode : Exercice Systèmes industrielsProduction12 juin 2025
Fiche méthode : Exercice ExfiltrationProduction12 juin 2025
… autres résultats

Explication des statuts

Statut
1 Les principes de base ont été observés et décrits.
2 Les concepts d’emploi et/ou des propositions d’application ont été formulés.
3 Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
4 Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
5 Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
6 Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
7 Démonstration d’un système prototype en environnement opérationnel.
8 Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
9 Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.