Productions

De Wiki Campus Cyber
Aller à :navigation, rechercher

Les livrables produits par les Groupes de Travail sont des Communs Numériques...

Explication des statuts[modifier | modifier le wikicode]

- 1: Les principes de base ont été observés et décrits. - 2: Les concepts d’emploi et/ou des propositions d’application ont été formulés. - 3: Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques. - 4: Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base. - 5: Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes. - 6: Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système. - 7: Démonstration d’un système prototype en environnement opérationnel. - 8: Le système réel complètement réalisé est qualifié par des essais et des démonstrations. - 9: Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.

Communs produits

 GTStatutOrganisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
UC5 : Machine Learning vs DDoSProduction13 novembre 2024 09:55:04
UC7 : Suspicious security events detectionProduction12 novembre 2024 14:38:17
UC3 : Brand protection, fight against typo-squattingProduction12 novembre 2024 14:29:28
Cyber-Augmented Communication PlanProduction31 octobre 2024 14:49:20
Plan de Communication Cyber AugmentéProduction31 octobre 2024 14:48:53
CTI Information Sharing DoctrineProduction31 octobre 2024 14:45:44
Fiche méthode : Exercice DéfacementProduction15 octobre 2024 14:34:50
Fiche méthode : Exercice DDoSProduction15 octobre 2024 14:33:16
Fiche méthode : Exercice Systèmes industrielsProduction15 octobre 2024 13:52:48
Evaluation methodology for Ethereum nodes within the CSPN frameworkProduction15 octobre 2024 09:17:11
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPNProduction15 octobre 2024 09:13:03
Fiche méthode : Exercice ExfiltrationProduction15 octobre 2024 08:27:44
Doctrine CTIProduction13 août 2024 08:51:52
Practical guide: Cloud technology issues during cyber crisesProduction23 juillet 2024 15:12:55
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberProduction23 juillet 2024 15:10:47
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction18 juillet 2024 09:19:48
Fiche Pratique : Rôles et fonctions en crise d'origine cyberProduction18 juillet 2024 08:53:47
L'intelligence artificielle en cybersécuritéProduction10 juillet 2024 13:05:04
Artificial Intelligence Security ManagerIdée10 juillet 2024 12:52:18
Référent sécurité en Intelligence ArtificielleIdée10 juillet 2024 12:49:29
Skills matrix for technical professionsProduction9 juillet 2024 14:20:51
Matrice des compétences des métiers techniquesProduction9 juillet 2024 14:19:00
Skills matrix for related professionsProduction9 juillet 2024 13:50:01
Matrice des compétences - métiers connexesProduction9 juillet 2024 13:48:45
Artificial Intelligence FacilitatorIdée9 juillet 2024 13:46:32
Facilitateur en Intelligence ArtificielleIdée9 juillet 2024 13:44:30
White paper - Vulnerability ManagementProduction22 mars 2024 09:49:49
Post-quantum cryptography - AwarenessProduction22 mars 2024 09:30:52
Post-quantum cryptography - SensibilisationProduction22 mars 2024 09:28:22
Appliquer EBIOS RM à un système IAProduction14 mars 2024 09:45:42
Livre Blanc - Gestion des VulnérabilitésProduction7 mars 2024 13:42:51
Synthèse Ressources MutualiséesProduction4 mars 2024 10:58:20
… autres résultats