Productions

De Wiki Campus Cyber
Aller à :navigation, rechercher

Les livrables produits par les Groupes de Travail sont des Communs Numériques...

Explication des statuts[modifier | modifier le wikicode]

  1. Les principes de base ont été observés et décrits.
  2. Les concepts d’emploi et/ou des propositions d’application ont été formulés.
  3. Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
  4. Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
  5. Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
  6. Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
  7. Démonstration d’un système prototype en environnement opérationnel.
  8. Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
  9. Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.

Communs produits

 GTStatutOrganisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
UC5 : Machine Learning vs DDoSProduction13 novembre 2024 09:55:04
UC7 : Suspicious security events detectionProduction12 novembre 2024 14:38:17
UC3 : Brand protection, fight against typo-squattingProduction12 novembre 2024 14:29:28
Cyber-Augmented Communication PlanProduction31 octobre 2024 14:49:20
Plan de Communication Cyber AugmentéProduction31 octobre 2024 14:48:53
CTI Information Sharing DoctrineProduction31 octobre 2024 14:45:44
Fiche méthode : Exercice DéfacementProduction15 octobre 2024 14:34:50
Fiche méthode : Exercice DDoSProduction15 octobre 2024 14:33:16
Fiche méthode : Exercice Systèmes industrielsProduction15 octobre 2024 13:52:48
Evaluation methodology for Ethereum nodes within the CSPN frameworkProduction15 octobre 2024 09:17:11
Méthodologie d'évaluation sur noeuds Ethereum dans le cadre de la CSPNProduction15 octobre 2024 09:13:03
Fiche méthode : Exercice ExfiltrationProduction15 octobre 2024 08:27:44
Doctrine CTIProduction13 août 2024 08:51:52
Practical guide: Cloud technology issues during cyber crisesProduction23 juillet 2024 15:12:55
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberProduction23 juillet 2024 15:10:47
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction18 juillet 2024 09:19:48
Fiche Pratique : Rôles et fonctions en crise d'origine cyberProduction18 juillet 2024 08:53:47
L'intelligence artificielle en cybersécuritéProduction10 juillet 2024 13:05:04
Artificial Intelligence Security ManagerIdée10 juillet 2024 12:52:18
Référent sécurité en Intelligence ArtificielleIdée10 juillet 2024 12:49:29
Skills matrix for technical professionsProduction9 juillet 2024 14:20:51
Matrice des compétences des métiers techniquesProduction9 juillet 2024 14:19:00
Skills matrix for related professionsProduction9 juillet 2024 13:50:01
Matrice des compétences - métiers connexesProduction9 juillet 2024 13:48:45
Artificial Intelligence FacilitatorIdée9 juillet 2024 13:46:32
Facilitateur en Intelligence ArtificielleIdée9 juillet 2024 13:44:30
White paper - Vulnerability ManagementProduction22 mars 2024 09:49:49
Post-quantum cryptography - AwarenessProduction22 mars 2024 09:30:52
Post-quantum cryptography - SensibilisationProduction22 mars 2024 09:28:22
Appliquer EBIOS RM à un système IAProduction14 mars 2024 09:45:42
Livre Blanc - Gestion des VulnérabilitésProduction7 mars 2024 13:42:51
Synthèse Ressources MutualiséesProduction4 mars 2024 10:58:20
… autres résultats