« Translations:Wiki du campus cyber/5/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
==Commons==
==Commons==
<div>
The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.
</div>
<div class="class-feed common-feed">{{#ask:
<div class="class-feed common-feed">{{#ask:
  [[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]]  
  [[Category:Commun]][[Langue::{{USERLANGUAGECODE}}]]  

Version du 10 juillet 2024 à 09:13

Informations concernant le message (contribuer)
Ce message n’est pas documenté. Si vous savez où ou comment il est utilisé, vous pouvez aider les autres traducteurs en créant sa documentation.
Définition du message (Wiki du campus cyber)
==Communs==
<div>
Les Groupes de travail œuvrent à la production de Communs pouvant être des publications, PoC, plateformes, guides, spécifications... Retrouvez ci-dessous les productions disponibles. 
</div>
<div class="class-feed common-feed">{{#ask:
 [[Category:Commun]] [[Langue::{{USERLANGUAGECODE}}]] 
 |?ImageStr
 |?Tag
 |?ShortDescription@{{USERLANGUAGECODE}}= Description|+lang={{USERLANGUAGECODE}} 
 |format=template
 |template=Ask home cards pictures
 |limit=6
 |order=random
 |searchlabel=
}}</div> <!-- plainlist -->
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div>

Commons

The Working Groups work on the production of Commons, which can be publications, PoCs, platforms, guides, specifications... See below for available productions.

UC7 : Suspicious security events detection

Développement du Use Case pédagogique "Suspicious security events detection" dans le cadre du GT IA et Cyber

Matrice d'évaluation du niveau de maturité d'une organisation en matière de PQC

Ce document est destiné à aider les entreprises qui le souhaitent à évaluer leur posture et leur niveau de maturité quant à leur exposition et à leur capacité à se protéger contre la menace quantique. Il s'agit d'un cadre général pour inspirer les entreprises qui le souhaitent.

UC3 : Brand protection, fight against typo-squatting

Développement du Use Case pédagogique "UC 3 : Lutte contre le typosquatting" dans le cadre du GT IA et Cyber

Appliquer EBIOS RM à un système IA

Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle.

Panorama des outils d'aide à la détection dans le Cloud

Cloud, Detection

Panorama synthétique des solutions d'aide à la détection dans le Cloud public

Catalogue d'attaques des crypto-actifs (EN)

Crypto-actif, Blockchain, Vulnerabilité, Crypto-asset, Catalogue

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs