<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-07T15:59:49+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/320_les_fichiers_en_provenance_d_internet?rev=1654623547&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3?rev=1688293068&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/450_cycle_de_vie_logiciels_securise?rev=1688303588&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/320_droit_de_la_securite?rev=1688207190&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4?rev=1688305442&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/120_menaces_couche_reseau?rev=1663945003&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/340_lutte_contre_la_cybercriminalite?rev=1688230666&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/420_options_de_configuration_de_base?rev=1655406471&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/440_reaction_versus_prevention?rev=1688299937&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/140_proteger_le_cyberespace?rev=1651171531&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/210_principes_de_l_authentification?rev=1652385358&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/430_securite_de_information?rev=1688297166&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/120_un_monde_a_hauts_risques?rev=1654336356&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/310_internet_de_quoi_s_agit-il?rev=1654353796&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/240_gerer_ses_mots_de_passe?rev=1653421283&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/110_menaces_couche_liaison?rev=1663860001&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/160_conclusion_sequence?rev=1685017622&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/230_concept_data_privacy?rev=1685798485&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/250_data_privacy_engendre_esprit_cyber?rev=1685884315&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/640_les_logs?rev=1689941071&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/130_les_acteurs_de_la_cybersecurite?rev=1649522511&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/150_les_regles_d_or_de_la_securite?rev=1652127675&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/250_notions_de_cryptographie?rev=1654115218&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/330_la_navigation_web?rev=1654711529&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/340_la_messagerie_electronique?rev=1654801441&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/350_envers_du_decor_d_une_connexion_web?rev=1655139862&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/410_applications_et_mises_a_jour?rev=1655145886&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/430_configurations_complementaires?rev=1655751887&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/320_les_fichiers_en_provenance_d_internet?rev=1654623547&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-07T17:39:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:320_les_fichiers_en_provenance_d_internet</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/320_les_fichiers_en_provenance_d_internet?rev=1654623547&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Fichiers en provenance d&#039;Internet

Module 3, Unité 2 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Outre les informations consultés en ligne, Internet reste un bon moyen de partage de données numériques généralement sous la forme de fichiers. Ces fichiers peuvent être de nature très variée et nous associons souvent par abus de langage leurs extensions et leurs formats.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3?rev=1688293068&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T10:17:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:355_quizz_s3</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3?rev=1688293068&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Quizz séquence 3

Parmi les trois propositions suivantes, laquelle correspond à un tiercé gagnant de la cybersécurité ?

	*  Confidentialité – Intégrité – Disponibilité</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/450_cycle_de_vie_logiciels_securise?rev=1688303588&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T13:13:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:450_cycle_de_vie_logiciels_securise</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/450_cycle_de_vie_logiciels_securise?rev=1688303588&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Cycle de vie des logiciels sécurisés

Maintenant, revenons sur ces bonnes pratiques et commençons par l’identification des vulnérabilités, du moins les plus connues. Cela consiste à identifier les menaces, c’est à dire les éléments de notre système qui sont les plus sensibles, ceux qui ont une valeur à protéger, et les interfaces de not…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/320_droit_de_la_securite?rev=1688207190&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-01T10:26:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:320_droit_de_la_securite</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/320_droit_de_la_securite?rev=1688207190&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Tour d&#039;horizon du droit de la sécurité

Commençons par un tour d’horizon du droit de la cybersécurité, qui comporte plusieurs règles de trois : des tiercés, des triptyques, des trilogies, des triades. Commençons par les tiercés gagnants de la cybersécurité : une bonne cybersécurité c’est celle qui garantit trois éléments qui sont inscri…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4?rev=1688305442&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T13:44:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:455_quizz_s4</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4?rev=1688305442&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Quizz séquence 4

Parmi les propositions suivantes laquelle est correcte ?

	*  La sécurité est indispensable à la sûreté
	*  La sûreté est indispensable à la sécurité</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/120_menaces_couche_reseau?rev=1663945003&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-23T14:56:43+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:securite_des_reseaux:120_menaces_couche_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/120_menaces_couche_reseau?rev=1663945003&amp;do=diff</link>
        <description>cours informatique securite reseau

Menaces sur la couche réseau

Notes et transcriptions du cours Sécurité des Réseaux Informatiques proposé par MinesTelecom sur la plateforme FUN-MOOC.

Semaine 1 : Menaces liées au réseau -&gt; Menaces sur la couche réseau.

Objectif

	*  Connaître les vulnérabilités associées à la couche réseau</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/340_lutte_contre_la_cybercriminalite?rev=1688230666&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-01T16:57:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:340_lutte_contre_la_cybercriminalite</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/340_lutte_contre_la_cybercriminalite?rev=1688230666&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Lutte contre la cybercriminalité

Le droit de la cybercriminalité ou de la lutte contre la cybercriminalité est un droit extrêmement complexe très dense et en pleine évolution.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/420_options_de_configuration_de_base?rev=1655406471&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-16T19:07:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:420_options_de_configuration_de_base</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/420_options_de_configuration_de_base?rev=1655406471&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Options de configuration de base

Module 4, Unité 2 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction du module

Les systèmes et leurs applications doivent être régulièrement mise à jour. En complément de ces recommandation il est important de souligner  que votre appareil, qu&#039;il s&#039;agisse d&#039;un poste fixe ou d&#039;un portable, d&#039;un téléphone ou encore d&#039;une tablette dispose d&#039;options de paramétrage qui vont influencer son f…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/440_reaction_versus_prevention?rev=1688299937&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T12:12:17+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:440_reaction_versus_prevention</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/440_reaction_versus_prevention?rev=1688299937&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Réaction versus prévention

Regardons comment sont traités les problèmes de sécurité dans un système d’information. Regardons d’abord, la version traditionnelle du traitement de la cybersécurité. L’image que tout le monde a, c’est qu’il existe un système d’information, et puis tout autour il y a un réseau, qui constitue sa périphérie, d…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/140_proteger_le_cyberespace?rev=1651171531&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-28T18:45:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:140_proteger_le_cyberespace</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/140_proteger_le_cyberespace?rev=1651171531&amp;do=diff</link>
        <description>sysadmin securite informatique cours mooc

Protéger le cyberespace

Généralités à propos de la protection du SI et bonnes pratiques.

Introduction

Protéger son SI permet d&#039;éviter les conséquences ravageuses d&#039;une cyberattaque. Pour cela il faut utiliser une règle générale : utiliser une défense en profondeur</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/210_principes_de_l_authentification?rev=1652385358&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-12T19:55:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:210_principes_de_l_authentification</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/210_principes_de_l_authentification?rev=1652385358&amp;do=diff</link>
        <description>cours mooc securite informatique

Principes de l&#039;authentification

Deuxième Module du Mooc SecNum Acédémie de l&#039;ANSSI.

Dans le premier module vous avez été sensibilisé à la sécurité du numérique et on vous a présenté le concept de cyberespace.Vous êtes à présent prêt à approfondir certaines notions comme l&#039;authentification.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/430_securite_de_information?rev=1688297166&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T11:26:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:430_securite_de_information</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/430_securite_de_information?rev=1688297166&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Sécurité de l&#039;information

Pour parler de la sécurité de l’information, il faudra parler d’abord de ce qu’est la vulnérabilité, car elle est la source des attaques, et de ce qui va nuire à l’information.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/120_un_monde_a_hauts_risques?rev=1654336356&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-04T09:52:36+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:120_un_monde_a_hauts_risques</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/120_un_monde_a_hauts_risques?rev=1654336356&amp;do=diff</link>
        <description>securite informatique cours anssi mooc

Le cyberespace, un monde à hauts risques

Module 1, unité 2 du cours SecNum Académie proposé par l&#039;ANSSI.

Introduction

Le cyberespace se compose d&#039;un ensemble hétérogène d&#039;objets connectés (ordinateurs, serveurs, montres, téléphones, voitures, caméras etc). Ils sont mis à jour en continu pour s&#039;adapter aux besoins mais leur connexion permanente les rend plus vulnérables aux risques d&#039;attaques.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/310_internet_de_quoi_s_agit-il?rev=1654353796&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-04T14:43:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:310_internet_de_quoi_s_agit-il</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/310_internet_de_quoi_s_agit-il?rev=1654353796&amp;do=diff</link>
        <description>cours mooc informatique securite

Internet de quoi s&#039;agit t il ?

Module 3, Unité 1 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Internet est dès le commencement un réseau, un moyen pour les machines de communiquer. Développer à l&#039;origine dans un objectif militaire, il s&#039;étend rapidement au milieu universitaire et adopte au milieu des années 80 le protocole TCP/IP qui aujourd&#039;hui encore est à la base de la plupart des réseaux informatiques.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/240_gerer_ses_mots_de_passe?rev=1653421283&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-24T19:41:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:240_gerer_ses_mots_de_passe</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/240_gerer_ses_mots_de_passe?rev=1653421283&amp;do=diff</link>
        <description>cours mooc informatique securite

Gérer ses mots de passe

Module 2, Unité 4 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

L&#039;authentification à pour principal objectif de sécuriser l&#039;accès de vos comptes de messageries, de vos appareil électroniques où d&#039;autres services en ligne. Même s&#039;il existe plusieurs types d&#039;authentification, le mot de passe reste aujourd&#039;hui le moyen le plus répandu mais il a ses limites:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/110_menaces_couche_liaison?rev=1663860001&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-22T15:20:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:securite_des_reseaux:110_menaces_couche_liaison</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/110_menaces_couche_liaison?rev=1663860001&amp;do=diff</link>
        <description>cours informatique securite sysadmin netadmin reseau

Menaces sur la couche liaison

Objectif

L’objectif de ce cours est de:

	*  Connaître les vulnérabilités associées à la couche liaison;
	*  Comprendre comment celles-ci peuvent être exploitées pour mener une attaque impactant les fonctionnalités du réseau et ainsi les machines qui y sont connectées.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/160_conclusion_sequence?rev=1685017622&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-05-25T12:27:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:160_conclusion_sequence</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/160_conclusion_sequence?rev=1685017622&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Conclusion de la séquence 1

On a pu relever une évolution de la société qu’il faut prendre en compte  avant de réfléchir en termes techniques, en termes de cybersécurité.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/230_concept_data_privacy?rev=1685798485&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-06-03T13:21:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:230_concept_data_privacy</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/230_concept_data_privacy?rev=1685798485&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Le concept de Data Privacy

La cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement.

Un sujet sensible

Quand on parle de data privacy, on est face à un sujet qui fâche. En effet, la vie privée, l’intime, le cercle familial, ce qui se passe au sein de la maison, c’est le sujet sur lequel on n’a pas forcément envie …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/250_data_privacy_engendre_esprit_cyber?rev=1685884315&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-06-04T13:11:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:250_data_privacy_engendre_esprit_cyber</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/250_data_privacy_engendre_esprit_cyber?rev=1685884315&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

La Data Privacy pour insuffler l’esprit cyber

Cette section vise à évoquer pourquoi et comment la data privacy est un moyen d’insuffler des bonnes pratiques de cybersécurité au sein des organisations.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/640_les_logs?rev=1689941071&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-21T12:04:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:640_les_logs</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/640_les_logs?rev=1689941071&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Les logs

Comme précisé précédemment dans le cours, les évènements de sécurité sont utilisés par le SIEM afin de connaître l’activité du périmètre à sécuriser. Plus concrètement, ce sont des logs qui sont envoyés au SIEM.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/130_les_acteurs_de_la_cybersecurite?rev=1649522511&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-09T16:41:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:130_les_acteurs_de_la_cybersecurite</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/130_les_acteurs_de_la_cybersecurite?rev=1649522511&amp;do=diff</link>
        <description>informatique securite mooc

Les acteurs de la cybersécurité

Introduction

La part du numérique dans les services, les objets et les métiers ne cesse de croître. Cette transition numérique est porteuse d&#039; innovation et de croissance mais aussi de risques pour l&#039;état, les acteurs économiques et les individus : cybercriminalité, espionnage, propagande, sabotage ou exploitation excessive de données personnelles.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/150_les_regles_d_or_de_la_securite?rev=1652127675&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-09T20:21:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:150_les_regles_d_or_de_la_securite</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/150_les_regles_d_or_de_la_securite?rev=1652127675&amp;do=diff</link>
        <description>cours informatique securite mooc

Les règles d&#039;or de la cybersécurité

Transcription de la vidéo de présentation

Nous avons vu dans le panorama des SI que le cyberespace est hyperconnecté et qu&#039;il nous simplifie le quotidien sur bien des aspects. Mais il représente aussi un certain nombre de menaces potentielles: déstabilisation, espionnage, sabotage. Autant de menaces régulières qui touchent les personnes ou les organisation et qui peuvent être lourdes de conséquences.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/250_notions_de_cryptographie?rev=1654115218&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-01T20:26:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:250_notions_de_cryptographie</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/250_notions_de_cryptographie?rev=1654115218&amp;do=diff</link>
        <description>cours mooc informatique securite

Notions de cryptographie

Module 2, Unité 5 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Au travers des quatre premières unités de ce module dédié à la sécurité de l&#039;authentification vous avez découvert le principe de l&#039;authentification et vu comment ce mécanisme permet de contrôler l&#039;accès à vos données au travers notamment de l&#039;utilisation de mots de passe sécurisés.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/330_la_navigation_web?rev=1654711529&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-08T18:05:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:330_la_navigation_web</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/330_la_navigation_web?rev=1654711529&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

La navigation web

Module 3, Unité 3 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Internet est un endroit riche de contenu où se présentent de nombreuses opportunités, découvertes et échanges mais dans lequel la prudence reste de mise. Les deux principaux usages d&#039;Internet sont la navigation web et la messagerie. Dans cet unité on s’intéresse à la navigation web.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/340_la_messagerie_electronique?rev=1654801441&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-09T19:04:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:340_la_messagerie_electronique</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/340_la_messagerie_electronique?rev=1654801441&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

La messagerie électronique

Module 3, Unité 4 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Pour communiquer avec ses proches, contacts professionnels, des entreprises ou des administrations on se tourne naturellement vers des solutions de messageries telles que la messagerie électronique ou la messagerie instantanée.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/350_envers_du_decor_d_une_connexion_web?rev=1655139862&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-13T17:04:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:350_envers_du_decor_d_une_connexion_web</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/350_envers_du_decor_d_une_connexion_web?rev=1655139862&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

L&#039;envers du décor d&#039;une connexion web

Module 3, Unité 5 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

L&#039;affichage d&#039;une page web sur notre navigateur est souvent très rapide bien que le chemin puisse être long et les actions et équipements et étapes nombreuses. Cette relation entre le navigateur restituant la page web et l&#039;hébergeur du site que vous souhaitez consultée est désignée client-serveur. Si on résume ce…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/410_applications_et_mises_a_jour?rev=1655145886&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-13T18:44:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:410_applications_et_mises_a_jour</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/410_applications_et_mises_a_jour?rev=1655145886&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Applications et mises à jour

Module 4, Unité 1 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction du module

On propose ici de compléter nos connaissance en faisant un focus sur la sécurité du poste de travail et les risques du nomadisme, c&#039;est à dire tout ce qui est en rapport avec les déplacements en France comme à l&#039;étranger ainsi que les problématiques liées aux réseaux domestiques et aux objets connectés.…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/430_configurations_complementaires?rev=1655751887&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-20T19:04:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:430_configurations_complementaires</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/430_configurations_complementaires?rev=1655751887&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Configurations complémentaires

Module 4, Unité 3 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction du module

Comme évoqué précédemment, il est nécessaire d&#039;être vigilant avec les configurations de base de nos matériels. En effet, une fois la configuration initiale de l&#039;appareil réalisée, il est intéressant d&#039;aller plus loin et de connaître les options proposées dans les menus de réglage. Ces réglages permettent bien …</description>
    </item>
</rdf:RDF>
