« Productions » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec «  Tags::TwizyContest »)
 
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
[[Tags::TwizyContest]]
<big><big>'''Communs existants'</big></big>
{{#exploreQuery: [[Catégorie:Commun]] | limit=32 }}
 
<big><big>'''Communs 2 :'''</big></big>
{{#ask:[[Catégorie:Commun]]
|?Acteur = Organisation impliquée
|?Utilisateur = Contributeur
|?Modification date
|sort=Modification date
|order=descending
|format=broadtable
|link=all
|headers=show
|searchlabel=&hellip; autres résultats
|class=sortable wikitable smwtable
|sep=,&ensp;
| limit=32
}}

Version du 18 juillet 2022 à 16:48

Communs existants' {{#exploreQuery: | limit=32 }}

Communs 2 :

 Organisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
Méthodologie d'évaluation des Smart Contract dans le cadre de la CSPN31 janvier 2025 10:16:49
Cas d'usage IA et Cybersécurité23 janvier 2025 09:26:10
Fiche pratique : Prévenir les risques cyber d'une supply chain2 janvier 2025 15:20:20
Practical guide: Preventing cyber risks in the supply chain2 janvier 2025 14:21:32
Fiche pratique : Prévenir les risques cyber d'une supply chain2 janvier 2025 14:20:17
Practical info: Roles and functions in a cyber crisis2 janvier 2025 14:18:37
Fiche Pratique : Rôles et fonctions en crise d'origine cyber2 janvier 2025 14:17:29
UC3 : Brand protection, fight against typo-squatting2 janvier 2025 13:54:22
UC3 : Brand protection, fight against typo-squatting2 janvier 2025 13:53:50
UC5 : Machine Learning vs DDoS2 janvier 2025 13:52:21
UC5 : Machine Learning vs DDoS2 janvier 2025 13:51:28
UC7 : Suspicious security events detection2 janvier 2025 13:49:48
UC7 : Suspicious security events detection2 janvier 2025 13:48:34
Post-quantum cryptography - Awareness20 décembre 2024 09:26:53
Post-quantum cryptography - Sensibilisation20 décembre 2024 09:25:37
Cyber-Augmented Communication Plan31 octobre 2024 14:49:20
Plan de Communication Cyber Augmenté31 octobre 2024 14:48:53
CTI Information Sharing Doctrine31 octobre 2024 14:45:44
Fiche méthode : Exercice Défacement15 octobre 2024 14:34:50
Fiche méthode : Exercice DDoS15 octobre 2024 14:33:16
Fiche méthode : Exercice Systèmes industriels15 octobre 2024 13:52:48
Evaluation methodology for Ethereum nodes within the CSPN framework15 octobre 2024 09:17:11
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPN15 octobre 2024 09:13:03
Fiche méthode : Exercice Exfiltration15 octobre 2024 08:27:44
Doctrine CTI13 août 2024 08:51:52
Practical guide: Cloud technology issues during cyber crises23 juillet 2024 15:12:55
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber23 juillet 2024 15:10:47
L'intelligence artificielle en cybersécurité10 juillet 2024 13:05:04
Artificial Intelligence Security Manager10 juillet 2024 12:52:18
Référent sécurité en Intelligence Artificielle10 juillet 2024 12:49:29
Skills matrix for technical professions9 juillet 2024 14:20:51
Matrice des compétences des métiers techniques9 juillet 2024 14:19:00
… autres résultats