<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-10T14:26:45+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/330_la_navigation_web?rev=1654711529&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/420_options_de_configuration_de_base?rev=1655406471&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/440_securite_des_peripheriques_amovibles?rev=1655835575&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4?rev=1688305442&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/210_principes_de_l_authentification?rev=1652385358&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/240_gerer_ses_mots_de_passe?rev=1653421283&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/320_les_fichiers_en_provenance_d_internet?rev=1654623547&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/350_envers_du_decor_d_une_connexion_web?rev=1655139862&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/240_data_privacy_paradox?rev=1685881645&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/330_droit_de_la_ssi?rev=1688229040&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3?rev=1688293068&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/620_siem_definitions?rev=1689802394&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/630_siem_modernes?rev=1689934631&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/150_les_regles_d_or_de_la_securite?rev=1652127675&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/220_attaques_sur_les_mots_de_passe?rev=1652465549&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/230_securiser_ses_mots_de_passe?rev=1653336786&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/340_la_messagerie_electronique?rev=1654801441&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/430_configurations_complementaires?rev=1655751887&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/120_menaces_couche_reseau?rev=1663945003&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/330_la_navigation_web?rev=1654711529&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-08T18:05:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:330_la_navigation_web</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/330_la_navigation_web?rev=1654711529&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

La navigation web

Module 3, Unité 3 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Internet est un endroit riche de contenu où se présentent de nombreuses opportunités, découvertes et échanges mais dans lequel la prudence reste de mise. Les deux principaux usages d&#039;Internet sont la navigation web et la messagerie. Dans cet unité on s’intéresse à la navigation web.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/420_options_de_configuration_de_base?rev=1655406471&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-16T19:07:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:420_options_de_configuration_de_base</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/420_options_de_configuration_de_base?rev=1655406471&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Options de configuration de base

Module 4, Unité 2 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction du module

Les systèmes et leurs applications doivent être régulièrement mise à jour. En complément de ces recommandation il est important de souligner  que votre appareil, qu&#039;il s&#039;agisse d&#039;un poste fixe ou d&#039;un portable, d&#039;un téléphone ou encore d&#039;une tablette dispose d&#039;options de paramétrage qui vont influencer son f…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/440_securite_des_peripheriques_amovibles?rev=1655835575&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-21T18:19:35+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:440_securite_des_peripheriques_amovibles</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/440_securite_des_peripheriques_amovibles?rev=1655835575&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Sécurité des périphériques amovibles

Module 4, Unité 4 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction du module

Comme vu précédemment, pour protéger les appareils, il est nécessaire de faire les mises à jour système, des applications mais aussi de les paramétrer correctement. Outre nos postes et leurs applications, il est nécessaire de s&#039;attarder sur la sécurité des périphériques et plus particulièrement sur les p…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4?rev=1688305442&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T13:44:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:455_quizz_s4</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4?rev=1688305442&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Quizz séquence 4

Parmi les propositions suivantes laquelle est correcte ?

	*  La sécurité est indispensable à la sûreté
	*  La sûreté est indispensable à la sécurité</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/210_principes_de_l_authentification?rev=1652385358&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-12T19:55:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:210_principes_de_l_authentification</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/210_principes_de_l_authentification?rev=1652385358&amp;do=diff</link>
        <description>cours mooc securite informatique

Principes de l&#039;authentification

Deuxième Module du Mooc SecNum Acédémie de l&#039;ANSSI.

Dans le premier module vous avez été sensibilisé à la sécurité du numérique et on vous a présenté le concept de cyberespace.Vous êtes à présent prêt à approfondir certaines notions comme l&#039;authentification.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/240_gerer_ses_mots_de_passe?rev=1653421283&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-24T19:41:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:240_gerer_ses_mots_de_passe</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/240_gerer_ses_mots_de_passe?rev=1653421283&amp;do=diff</link>
        <description>cours mooc informatique securite

Gérer ses mots de passe

Module 2, Unité 4 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

L&#039;authentification à pour principal objectif de sécuriser l&#039;accès de vos comptes de messageries, de vos appareil électroniques où d&#039;autres services en ligne. Même s&#039;il existe plusieurs types d&#039;authentification, le mot de passe reste aujourd&#039;hui le moyen le plus répandu mais il a ses limites:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/320_les_fichiers_en_provenance_d_internet?rev=1654623547&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-07T17:39:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:320_les_fichiers_en_provenance_d_internet</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/320_les_fichiers_en_provenance_d_internet?rev=1654623547&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Fichiers en provenance d&#039;Internet

Module 3, Unité 2 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Outre les informations consultés en ligne, Internet reste un bon moyen de partage de données numériques généralement sous la forme de fichiers. Ces fichiers peuvent être de nature très variée et nous associons souvent par abus de langage leurs extensions et leurs formats.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/350_envers_du_decor_d_une_connexion_web?rev=1655139862&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-13T17:04:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:350_envers_du_decor_d_une_connexion_web</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/350_envers_du_decor_d_une_connexion_web?rev=1655139862&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

L&#039;envers du décor d&#039;une connexion web

Module 3, Unité 5 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

L&#039;affichage d&#039;une page web sur notre navigateur est souvent très rapide bien que le chemin puisse être long et les actions et équipements et étapes nombreuses. Cette relation entre le navigateur restituant la page web et l&#039;hébergeur du site que vous souhaitez consultée est désignée client-serveur. Si on résume ce…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/240_data_privacy_paradox?rev=1685881645&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-06-04T12:27:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:240_data_privacy_paradox</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/240_data_privacy_paradox?rev=1685881645&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Data Privacy Paradox

Le data privacy paradox est un concept qui consiste à exposer les écarts et à décrire cette situation
de divergence entre les préoccupations déclarées pour la vie privée et les comportements effectifs
de protection de cette vie privée, voire des comportements, des dévoilements excessifs, qui conduisent
à une vie pr…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/330_droit_de_la_ssi?rev=1688229040&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-01T16:30:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:330_droit_de_la_ssi</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/330_droit_de_la_ssi?rev=1688229040&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Le droit de la SSI

Le premier volet du triptyque, c’est le droit de la sécurité des systèmes d’information le droit de la SSI. Quels sont les objets du droit de la SSI ? En quoi consiste le droit de la SSI ?</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3?rev=1688293068&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-02T10:17:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:355_quizz_s3</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3?rev=1688293068&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Quizz séquence 3

Parmi les trois propositions suivantes, laquelle correspond à un tiercé gagnant de la cybersécurité ?

	*  Confidentialité – Intégrité – Disponibilité</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/620_siem_definitions?rev=1689802394&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-19T21:33:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:620_siem_definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/620_siem_definitions?rev=1689802394&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

SIEM : introduction et définitions

Le terme SIEM a été défini en 2005 par une équipe du cabinet Gartner. L’utilité première du SIEM est de pouvoir surveiller l’activité d’un périmètre technique que l’on souhaite sécuriser. Généralement, ce périmètre sera un Système d’Information (SI).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/630_siem_modernes?rev=1689934631&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-21T10:17:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:630_siem_modernes</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/630_siem_modernes?rev=1689934631&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Les SIEM modernes

Dans les SIEM actuels, par définition nous allons retrouver un ensemble de fonctionnalités types telles que présentées précédemment. Ainsi, le SIEM permet de collecter, stocker les évènements
de sécurité, de les traiter et de les manipuler (normalisation, agrégation, corrélation). En fonction des règles de détection, …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/150_les_regles_d_or_de_la_securite?rev=1652127675&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-09T20:21:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:150_les_regles_d_or_de_la_securite</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/150_les_regles_d_or_de_la_securite?rev=1652127675&amp;do=diff</link>
        <description>cours informatique securite mooc

Les règles d&#039;or de la cybersécurité

Transcription de la vidéo de présentation

Nous avons vu dans le panorama des SI que le cyberespace est hyperconnecté et qu&#039;il nous simplifie le quotidien sur bien des aspects. Mais il représente aussi un certain nombre de menaces potentielles: déstabilisation, espionnage, sabotage. Autant de menaces régulières qui touchent les personnes ou les organisation et qui peuvent être lourdes de conséquences.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/220_attaques_sur_les_mots_de_passe?rev=1652465549&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-13T18:12:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:220_attaques_sur_les_mots_de_passe</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/220_attaques_sur_les_mots_de_passe?rev=1652465549&amp;do=diff</link>
        <description>cours mooc securite informatique

Attaques sur les mots de passe

Unité 2 module 2 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction de l&#039;unité

Comme présenté précédemment, une authentification consiste à prouver son identité. Il existe plusieurs moyens de fournir cette preuve. C&#039;est moyens sont appelés facteurs d&#039;authentification.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/230_securiser_ses_mots_de_passe?rev=1653336786&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-23T20:13:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:230_securiser_ses_mots_de_passe</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/230_securiser_ses_mots_de_passe?rev=1653336786&amp;do=diff</link>
        <description>cours mooc informatique securite

Sécuriser ses mots de passe

Unité 2 module 3 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Nous avons pu voir dans les précédentes unités que l&#039;authentification par mot de passe présente deux principaux défauts :</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/340_la_messagerie_electronique?rev=1654801441&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-09T19:04:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:340_la_messagerie_electronique</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/340_la_messagerie_electronique?rev=1654801441&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

La messagerie électronique

Module 3, Unité 4 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction

Pour communiquer avec ses proches, contacts professionnels, des entreprises ou des administrations on se tourne naturellement vers des solutions de messageries telles que la messagerie électronique ou la messagerie instantanée.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/430_configurations_complementaires?rev=1655751887&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-20T19:04:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:secnumacademie:430_configurations_complementaires</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/secnumacademie/430_configurations_complementaires?rev=1655751887&amp;do=diff</link>
        <description>cours mooc informatique securite anssi

Configurations complémentaires

Module 4, Unité 3 du cours SecNum Académie proposé par l&#039;ANSSI.

Transcription de la vidéo d&#039;introduction du module

Comme évoqué précédemment, il est nécessaire d&#039;être vigilant avec les configurations de base de nos matériels. En effet, une fois la configuration initiale de l&#039;appareil réalisée, il est intéressant d&#039;aller plus loin et de connaître les options proposées dans les menus de réglage. Ces réglages permettent bien …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/120_menaces_couche_reseau?rev=1663945003&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-23T14:56:43+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:securite_des_reseaux:120_menaces_couche_reseau</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/securite_des_reseaux/120_menaces_couche_reseau?rev=1663945003&amp;do=diff</link>
        <description>cours informatique securite reseau

Menaces sur la couche réseau

Notes et transcriptions du cours Sécurité des Réseaux Informatiques proposé par MinesTelecom sur la plateforme FUN-MOOC.

Semaine 1 : Menaces liées au réseau -&gt; Menaces sur la couche réseau.

Objectif

	*  Connaître les vulnérabilités associées à la couche réseau</description>
    </item>
</rdf:RDF>
