Productions

De Wiki Campus Cyber
Aller à :navigation, rechercher

Les livrables produits par les Groupes de Travail sont des Communs ...

Communs produits

 GTStatutOrganisation impliquéeContributeurDate de modification« Date de modification <span style="font-size:small;">(Modification date)</span> » est une propriété prédéfinie fournie par MediaWiki Sémantique et qui correspond à la date de la dernière modification d’un sujet.
TCFU - Note MCS - Maintien en condition de sécuritéProduction20 octobre 2025
WG Agile Cybersecurity: Security Champions & SMEProduction13 octobre 2025
Agile Cybersecurity - RACI for cybersecurity activities in agile projectsProduction13 octobre 2025
Cybersécurité Agile - RACI des activités de cybersécurité pour des projets agilesProduction13 octobre 2025
Agile Cybersecurity - GovernanceProduction13 octobre 2025
Cybersécurité Agile - GouvernanceProduction13 octobre 2025
Technology mapping - Agile cybersecurityProduction13 octobre 2025
Cybersécurité Agile - Cartographie des technologiesProduction13 octobre 2025
Cybersécurité Agile - Security Champions & SMEProduction13 octobre 2025
Data Security in the CloudProduction30 septembre 2025
Sécurisation de la donnée dans le CloudProduction30 septembre 2025
Rapport de Pentest noeud EthereumProduction25 juillet 2025
Panorama des outils d'aide à la détection dans le CloudProduction11 juillet 2025
Identification Ami-EnnemiProduction8 juillet 2025
Formation des analystes Cloud - Fiches métiersProduction2 juillet 2025
Formation des analystes Cloud - Exercices de cadrageProduction2 juillet 2025
Formation des analystes Cloud - Référentiel de formationProduction2 juillet 2025
Cloud analyst training - GuidelinesProduction2 juillet 2025
Doctrine CTIProduction12 juin 2025
Fiche méthode : rançongicielProduction12 juin 2025
Fiche méthode : attaque par chaîne d'approvisionnementProduction12 juin 2025
Fiche méthode : Exercice sur tableProduction12 juin 2025
Fiche méthode : Exercice de sensibilisationProduction12 juin 2025
Livre Blanc - Gestion des VulnérabilitésProduction12 juin 2025
Fiche pratique : Prévenir les risques cyber d'une supply chainProduction12 juin 2025
Fiche méthode : Exercice Systèmes industrielsProduction12 juin 2025
Fiche méthode : Exercice ExfiltrationProduction12 juin 2025
Fiche méthode : Exercice DéfacementProduction12 juin 2025
Fiche Pratique : Rôles et fonctions en crise d'origine cyberProduction12 juin 2025
Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyberProduction12 juin 2025
Analyse des attaques sur les systèmes de l'IAProduction12 juin 2025
Fiche méthode : Exercice DDoSProduction12 juin 2025
… autres résultats

Explication des statuts

Statut
1 Les principes de base ont été observés et décrits.
2 Les concepts d’emploi et/ou des propositions d’application ont été formulés.
3 Premier stade de démonstration analytique ou expérimental de fonctions critiques et/ou de certaines caractéristiques.
4 Validation en environnement de laboratoire de briques élémentaires et/ou de sous-systèmes de base.
5 Validation en environnement représentatif de briques élémentaires et/ou de sous-systèmes.
6 Démonstration en environnement représentatif de modèles ou de prototypes d’un système ou d’un sous-système.
7 Démonstration d’un système prototype en environnement opérationnel.
8 Le système réel complètement réalisé est qualifié par des essais et des démonstrations.
9 Le système est qualifié, après son emploi dans le cadre de missions opérationnelles réussies.