« Wiki du campus cyber » : différence entre les versions
Aucun résumé des modifications |
mAucun résumé des modifications |
||
Ligne 41 : | Ligne 41 : | ||
<div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | <div class="smw-template-furtherresults"> [[Productions|Voir tous les Communs]] </div> | ||
==Groupes de travail proposés== | |||
{{if:{{Workgroup[[Status::Proposé]]}}==Groupes de travail proposés== | |||
<div class="workgroup-proposition-feed">{{#ask: | <div class="workgroup-proposition-feed">{{#ask: | ||
[[Category:Groupe de travail]] | [[Category:Groupe de travail]] | ||
Ligne 50 : | Ligne 51 : | ||
|limit=5 | |limit=5 | ||
|searchlabel=Voir tous les Groupes de travail proposés | |searchlabel=Voir tous les Groupes de travail proposés | ||
}}</div> | }}</div>}} |
Version du 14 novembre 2022 à 16:07
Actualités du Campus Cyber
Groupes de travail en cours
Catalogue d'action Cyber4Tomorrow
Catalogue d'actions RSE propre à la cybersécurité (fr), CSR actions catalogue specific to cybersecurity (en)
Cyber4Tomorrow actions catalogue
Catalogue d'actions RSE propre à la cybersécurité (fr), CSR actions catalogue specific to cybersecurity (en)
Crise cyber et entrainement : doctrine
Doctrine et méthode de résilience cyber et gestion de crise d’origine cyber. (fr), Doctrine and method for cyber resilience and cyber crisis management. (en)
Communs
Appliquer EBIOS RM à un système IA
Application du guide « méthodologie EBIOS RM » publié par l’ANSSI pour évaluer un système à base d’intelligence artificielle. (fr)
Catalogue d'attaques des crypto-actifs (EN)
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
Crypto-assets attack catalog
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs (fr), Record and track the evolution of cyber-attacks on crypto-assets (en)
{{if:{{WorkgroupProposé}}==Groupes de travail proposés==
}}