<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-09T22:00:37+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/350_cyberdefense_nationale?rev=1688233065&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/450_cycle_de_vie_logiciels_securise?rev=1688303588&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/350_cyberdefense_nationale?rev=1688233065&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-01T17:37:45+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:350_cyberdefense_nationale</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/350_cyberdefense_nationale?rev=1688233065&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Cyberdéfense nationale

Le dernier volet de cette semaine est le droit de la cyberdéfense nationale. On ne peut pas étudier tout le droit de la cyberdéfense nationale – de même qu’on n’a pas étudié tout le droit de la lutte contre la cybercriminalité ni tout le droit de la sécurité des systèmes d’information.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/450_cycle_de_vie_logiciels_securise?rev=1688303588&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T13:13:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:450_cycle_de_vie_logiciels_securise</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/450_cycle_de_vie_logiciels_securise?rev=1688303588&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Cycle de vie des logiciels sécurisés

Maintenant, revenons sur ces bonnes pratiques et commençons par l’identification des vulnérabilités, du moins les plus connues. Cela consiste à identifier les menaces, c’est à dire les éléments de notre système qui sont les plus sensibles, ceux qui ont une valeur à protéger, et les interfaces de not…</description>
    </item>
</rdf:RDF>
