| Titre | Producteur | Statut | Campus | Date de modification |
|---|
| Analyse des attaques sur les systèmes de l'IA | IA et cybersécurité | Production | | 12 juin 2025 |
| Appliquer EBIOS RM à un système IA | IA et cybersécurité | Production | | 14 mars 2024 |
| Cas d'usage IA et Cybersécurité | IA et cybersécurité | Idée | | 23 janvier 2025 |
| Catalogue d'attaques des crypto-actifs (EN) | GT Crypto-actif : Catalogue d'attaques | Production | | 14 novembre 2023 |
| Cybersécurité Agile - Cartographie des technologies | Cybersécurité Agile : Technologies | Production | | 13 octobre 2025 |
| Cybersécurité Agile - Gouvernance | Cybersécurité Agile : SSDLC Agile cybersecurity: SSDLC | Production | | 13 octobre 2025 |
| Cybersécurité Agile - RACI des activités de cybersécurité pour des projets agiles | Cybersécurité Agile : Security Champions & SME WG Agile Cybersecurity: Security Champions & SME | Production | | 13 octobre 2025 |
| Cybersécurité Agile - Security Champions & SME | Cybersécurité Agile : Security Champions & SME WG Agile Cybersecurity: Security Champions & SME | Production | | 13 octobre 2025 |
| Doctrine CTI | GT CTI - Doctrine | Production | | 12 juin 2025 |
| Facilitateur en Intelligence Artificielle | IA et cybersécurité | Idée | | 9 juillet 2024 |
| Fiche Pratique : Enjeux relatifs aux technologies cloud durant les crises d'origine cyber | Crise cyber et entrainement : doctrine | Production | | 12 juin 2025 |
| Fiche Pratique : Rôles et fonctions en crise d'origine cyber | Crise cyber et entrainement : doctrine | Production | | 12 juin 2025 |
| Fiche méthode : Exercice DDoS | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : Exercice Défacement | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : Exercice Exfiltration | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : Exercice Systèmes industriels | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : Exercice de sensibilisation | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : Exercice sur table | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : attaque par chaîne d'approvisionnement | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche méthode : rançongiciel | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 12 juin 2025 |
| Fiche pratique : Prévenir les risques cyber d'une supply chain | Crise cyber et entrainement : doctrine | Production | | 12 juin 2025 |
| Formation des analystes Cloud - Exercices de cadrage | GT Détection en environnement Cloud - Formation des analystes | Production | | 2 juillet 2025 |
| Formation des analystes Cloud - Fiches métiers | GT Détection en environnement Cloud - Formation des analystes | Production | | 2 juillet 2025 |
| Formation des analystes Cloud - Référentiel de formation | GT Détection en environnement Cloud - Formation des analystes | Production | | 2 juillet 2025 |
| Horizon Cyber 2030 | Anticipation | Production | | 14 novembre 2023 |
| Identification Ami-Ennemi | GT Sécurisation des drones et robots - Repérage de drone ami-ennemi | Production | | 8 juillet 2025 |
| L'intelligence artificielle en cybersécurité | IA et cybersécurité | Production | | 10 juillet 2024 |
| Livre Blanc - Gestion des Vulnérabilités | Gestion des vulnérabilités | Production | | 12 juin 2025 |
| Matrice d'évaluation du niveau de maturité d'une organisation en matière de PQC | Cryptographie Post-Quantique : Agilité | Production | | 5 juin 2025 |
| Matrice des compétences - métiers connexes | GT Formation : Matrice des compétences métiers connexes | Production | | 9 juillet 2024 |
| Matrice des compétences des métiers techniques | GT Formation : Matrice des compétences métiers techniques cyber | Production | | 9 juillet 2024 |
| Mini-série cyber sécurité | GT Formation : Mini-série Cybersécurité | Idée | | 14 novembre 2023 |
| Méthodologie d'évaluation des Smart Contract inspiré de la CSPN | Crypto - actifs : Cible d'évaluation - Smart Contracts | Production | | 26 mai 2025 |
| Méthodologie d'évaluation sur noeuds Ethereum inspiré de la CSPN | Crypto-actif : Cible d'évaluation - Noeud Ethereum | Production | | 26 mai 2025 |
| Méthodologie de développement d'une stratégie d'entraînement | Crise cyber et entrainement : méthodologie d'entrainement | Production | | 13 novembre 2023 |
| Panorama des outils d'aide à la détection dans le Cloud | GT Détection en environnement Cloud - Panorama des solutions | Production | | 11 juillet 2025 |
| Plan de Communication Cyber Augmenté | Sensibilisation | Production | | 31 octobre 2024 |
| Post-quantum cryptography - Sensibilisation | GT PQC - Sensibilisation | Production | | 20 décembre 2024 |
| Rapport de Pentest noeud Ethereum | GT Crypto-actif - Pentest noeud Ethereum | Production | | 25 juillet 2025 |
| Référent sécurité en Intelligence Artificielle | IA et cybersécurité | Idée | | 10 juillet 2024 |
| Réglementation de l'IA | IA et cybersécurité | Production | | 13 novembre 2023 |
| Spécifications générales et gouvernance wiki | Ressources Mutualisées | Production | | 13 novembre 2023 |
| Synthèse Formation Cycle 2 | GT Formation : Synthèse Formation Cycle2 | Production | | 14 novembre 2023 |
| Synthèse Ressources Mutualisées | Ressources Mutualisées | Production | | 4 mars 2024 |
| Sécurisation de la donnée dans le Cloud | GT Sécurisation du Cloud - Sécurité de la donnée | Production | | 30 septembre 2025 |
| TCFU - Note MCS - Maintien en condition de sécurité | | Production | | 20 octobre 2025 |
| UC3 : Brand protection, fight against typo-squatting | IA et cybersécurité | Production | | 2 janvier 2025 |
| UC5 : Machine Learning vs DDoS | IA et cybersécurité | Production | | 2 janvier 2025 |
| UC7 : Suspicious security events detection | IA et cybersécurité | Production | | 2 janvier 2025 |