Ce site utilise des cookies. En continuant à parcourir le site, vous acceptez notre utilisation des cookies. En savoir plus à ce sujet ici.
Passer au contenu principal
Logo officiel de La Région vous donne la parole
  • Français Choisir la langue Choose language
    • English
Créer un compte S'identifier
  • Accueil
  • Concertations
  • Aide

Concertation Cybersécurité

#cybersecurite Construisons ensemble un plan d’action spécifique en cybersécurité

Étape 2 sur 2
Assises régionales de la cybersécurité et finalisation de la concertation 23/09/2019 - 07/10/2019
Voir les étapes
  • Présentation
  • Propositions
chevron-left Retour à la liste

Portail numérique "cybersécurité"

Avatar: Proposition officielle Proposition officielle
28/06/2019 15:10  
Développer un portail numérique rassemblant dans le domaine de la cybersécurité les évènements de sensibilisation et d'information, les offres de produits et services, les formations, les bonnes pratiques, les retours d'expérience...
  • Filtrer les résultats de la catégorie : Structuration d’une dynamique d’acteurs Structuration d’une dynamique d’acteurs

Liste des soutiens

Avatar: stephane stephane
Avatar: Maillet Maillet
3 VOTES
Nombre de soutiens2
Portail numérique "cybersécurité" Commentaires 0

Référence : decidim-PROP-2019-06-1221
Numéro de version 1 (sur 1) voir les autres versions
Vérifiez l'empreinte numérique

Empreinte numérique

Le texte ci-dessous est une représentation raccourcie et hachée de ce contenu. Il est utile de s'assurer que le contenu n'a pas été falsifié, car une seule modification entraînerait une valeur totalement différente.

Valeur: 3dd02a7d0c7c57554c5c5950e385145b57342565f357e83546335c26564ec3ec

Source: {"body":{"fr":"Développer un portail numérique rassemblant dans le domaine de la cybersécurité les évènements de sensibilisation et d'information, les offres de produits et services, les formations, les bonnes pratiques, les retours d'expérience..."},"title":{"fr":"Portail numérique \"cybersécurité\""}}

Cette empreinte numérique est calculée à l'aide d'un algorithme de hachage SHA256. Pour le reproduire vous-même, vous pouvez utiliser un calculateur de hash MD5 en ligne et copier-coller les données.

Partager:

link-intact Lien de partage

Lien de partage:

Veuillez coller ce code dans votre page:

<script src="https://participez.nouvelle-aquitaine.fr/processes/cybersecurite/f/147/proposals/1221/embed.js"></script>
<noscript><iframe src="https://participez.nouvelle-aquitaine.fr/processes/cybersecurite/f/147/proposals/1221/embed.html" frameborder="0" scrolling="vertical"></iframe></noscript>

Signaler un contenu inapproprié

Ce contenu est-il inapproprié ?

Motif

0 commentaire

Classement par :
  • Les plus anciens
    • Les mieux notés
    • Les plus récents
    • Les plus anciens
    • Les plus débattus

Ajoutez votre commentaire

Pour ajouter votre commentaire identifiez-vous avec votre compte ou créez un compte.

Chargement des commentaires ...

La Région vous donne la parole
  • Conditions d'utilisation et politique de confidentialité
  • Télécharger les fichiers Open Data
  • La Région vous donne la parole sur Facebook Facebook
  • La Région vous donne la parole sur Instagram Instagram
  • La Région vous donne la parole sur YouTube YouTube
Decidim Logo
Creative Commons License
Site réalisé par Open Source Politics grâce au logiciel libre Decidim.

Valider

Ok Annuler

Veuillez vous connecter

Créer un compte

Mot de passe oublié ?