<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-06T14:33:48+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/240_data_privacy_paradox?rev=1685881645&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/150_focus_rgpd?rev=1685014469&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/210_introduction_sequence_2?rev=1685787877&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/350_cyberdefense_nationale?rev=1688233065&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/620_siem_definitions?rev=1689802394&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/640_les_logs?rev=1689941071&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/240_data_privacy_paradox?rev=1685881645&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-06-04T12:27:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:240_data_privacy_paradox</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/240_data_privacy_paradox?rev=1685881645&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Data Privacy Paradox

Le data privacy paradox est un concept qui consiste à exposer les écarts et à décrire cette situation
de divergence entre les préoccupations déclarées pour la vie privée et les comportements effectifs
de protection de cette vie privée, voire des comportements, des dévoilements excessifs, qui conduisent
à une vie pr…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/150_focus_rgpd?rev=1685014469&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-05-25T11:34:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:150_focus_rgpd</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/150_focus_rgpd?rev=1685014469&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Cybersécurité: A propos du RGPD

Pour comprendre le RGPD ou Règlement Général sur la Protection des Données, il y a trois points principaux à avoir en tête.

	*</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/210_introduction_sequence_2?rev=1685787877&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-06-03T10:24:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:210_introduction_sequence_2</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/210_introduction_sequence_2?rev=1685787877&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Introduction séquence 2

Deuxième semaine consacrée à la cybersécurité où nous envisageons le désir de protection de la vie privée, désignée par Data Privacy, comme un</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/350_cyberdefense_nationale?rev=1688233065&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-01T17:37:45+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:350_cyberdefense_nationale</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/350_cyberdefense_nationale?rev=1688233065&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Cyberdéfense nationale

Le dernier volet de cette semaine est le droit de la cyberdéfense nationale. On ne peut pas étudier tout le droit de la cyberdéfense nationale – de même qu’on n’a pas étudié tout le droit de la lutte contre la cybercriminalité ni tout le droit de la sécurité des systèmes d’information.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/620_siem_definitions?rev=1689802394&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-19T21:33:14+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:620_siem_definitions</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/620_siem_definitions?rev=1689802394&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

SIEM : introduction et définitions

Le terme SIEM a été défini en 2005 par une équipe du cabinet Gartner. L’utilité première du SIEM est de pouvoir surveiller l’activité d’un périmètre technique que l’on souhaite sécuriser. Généralement, ce périmètre sera un Système d’Information (SI).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/640_les_logs?rev=1689941071&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-21T12:04:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cours:informatique:securite:defis_et_enjeux_cybersecurite:640_les_logs</title>
        <link>https://wiki.phobos-net.fr/doku.php/cours/informatique/securite/defis_et_enjeux_cybersecurite/640_les_logs?rev=1689941071&amp;do=diff</link>
        <description>cours informatique securite cybersecurite

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l&#039; UBS sur la plateforme FUN MOOC.

Les logs

Comme précisé précédemment dans le cours, les évènements de sécurité sont utilisés par le SIEM afin de connaître l’activité du périmètre à sécuriser. Plus concrètement, ce sont des logs qui sont envoyés au SIEM.</description>
    </item>
</rdf:RDF>
