« Productions » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
Ligne 1 : Ligne 1 :
Les livrables produits par les Groupes de Travail sont des Communs Numériques...
Les livrables produits par les Groupes de Travail sont des Communs Numériques...
=== Explication des statuts ===
=== Explication des statuts ===
0 1 2 3 ...
- 1: Les principes de base ont été observés et décrits.
- 2: Les concepts d’emploi et/ou des propositions d’application ont été formulés.
- 3: Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
- 4: Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
- 5: Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
- 6: Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
- 7: Démonstration d’un système prototype en environnement opérationnel.
- 8: Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
- 9: Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.


<big><big>Communs produits</big></big>
<big><big>Communs produits</big></big>

Version du 24 août 2022 à 13:31

Les livrables produits par les Groupes de Travail sont des Communs Numériques...

Explication des statuts

- 1: Les principes de base ont été observés et décrits. - 2: Les concepts d’emploi et/ou des propositions d’application ont été formulés. - 3: Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques. - 4: Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base. - 5: Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes. - 6: Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système. - 7: Démonstration d’un système prototype en environnement opérationnel. - 8: Le système réel complètement réalisé est qualifié par des essais et des démonstrations. - 9: Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.

Communs produits

 GTStatutOrganisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
TCFU - Note MCS - Maintien en condition de sécuritéProduction20 octobre 2025 15:27:22
WG Agile Cybersecurity: Security Champions & SMEProduction13 octobre 2025 09:01:37
Agile Cybersecurity - RACI for cybersecurity activities in agile projectsProduction13 octobre 2025 08:10:58
Cybersécurité Agile - RACI des activités de cybersécurité pour des projets agilesProduction13 octobre 2025 08:10:09
Agile Cybersecurity - GovernanceProduction13 octobre 2025 08:08:02
Cybersécurité Agile - GouvernanceProduction13 octobre 2025 08:07:27
Technology mapping - Agile cybersecurityProduction13 octobre 2025 08:05:36
Cybersécurité Agile - Cartographie des technologiesProduction13 octobre 2025 08:03:54
Cybersécurité Agile - Security Champions & SMEProduction13 octobre 2025 08:00:10
Data Security in the CloudProduction30 septembre 2025 15:33:05
Sécurisation de la donnée dans le CloudProduction30 septembre 2025 15:30:29
Rapport de Pentest noeud EthereumProduction25 juillet 2025 12:40:14
Panorama des outils d'aide à la détection dans le CloudProduction11 juillet 2025 07:45:26
Identification Ami-EnnemiProduction8 juillet 2025 06:57:15
Formation des analystes Cloud - Fiches métiersProduction2 juillet 2025 15:44:18
Formation des analystes Cloud - Exercices de cadrageProduction2 juillet 2025 13:35:09
Formation des analystes Cloud - Référentiel de formationProduction2 juillet 2025 13:33:26
Cloud analyst training - GuidelinesProduction2 juillet 2025 13:31:15
Doctrine CTIProduction12 juin 2025 12:54:38
Fiche méthode : rançongicielProduction12 juin 2025 12:53:07
Fiche méthode : attaque par chaîne d'approvisionnementProduction12 juin 2025 12:51:56
Fiche méthode : Exercice sur tableProduction12 juin 2025 12:51:09
Fiche méthode : Exercice de sensibilisationProduction12 juin 2025 12:50:10
Livre Blanc - Gestion des VulnérabilitésProduction12 juin 2025 12:34:44
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction12 juin 2025 12:30:32
Fiche méthode : Exercice Systèmes industrielsProduction12 juin 2025 12:24:31
Fiche méthode : Exercice ExfiltrationProduction12 juin 2025 12:23:54
Fiche méthode : Exercice DéfacementProduction12 juin 2025 12:23:12
Fiche Pratique : Rôles et fonctions en crise d'origine cyberProduction12 juin 2025 12:20:13
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberProduction12 juin 2025 12:19:15
Analyse des attaques sur les systèmes de l'IAProduction12 juin 2025 12:17:48
Fiche méthode : Exercice DDoSProduction12 juin 2025 12:12:56
… autres résultats