<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="/feed.php">
        <title>Les cours du BTS SIO - bloc3s1</title>
        <description></description>
        <link>/</link>
        <image rdf:resource="/lib/exe/fetch.php/wiki/dokuwiki-128.png" />
       <dc:date>2026-04-28T21:36:24+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="/doku.php/bloc3s1/accueil?rev=1741618099&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/activitepki?rev=1670317841&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/activitesecuritewifi?rev=1649154976&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/activiteslessh?rev=1637243685&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/attaques?rev=1649398009&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/cledesecurite?rev=1642147513&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/contextecentrecall?rev=1631010612&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/contextemabanque?rev=1634651264&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/controleaces?rev=1644321212&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/cybercriminel?rev=1643304334&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/disponibilite?rev=1652181430&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/dissimulationdonnees?rev=1649759573&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/donneespersonnelles?rev=1668787875&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/fichesavoirsauthentificationforte?rev=1637068538&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/fragip?rev=1663093758&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/hakingmenaces?rev=1642107070&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/integritedonnees?rev=1643057939&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/menacepc?rev=1643968826&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/outilsdiagnostic?rev=1662966459&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/pia?rev=1632392854&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/presentation?rev=1602847674&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/principesecuritecid?rev=1643057742&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/proxmoxlxc?rev=1613915966&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/rgpdetape?rev=1631794757&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/root-meact1?rev=1637530606&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/serveurbdd?rev=1634136980&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/serveurbddhabilitation?rev=1602187765&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/tcp?rev=1664828411&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/thunderbirdconfig?rev=1642748036&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/udp?rev=1664827408&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/bloc3s1/wiresharkmessagerie?rev=1606469934&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="/lib/exe/fetch.php/wiki/dokuwiki-128.png">
        <title>Les cours du BTS SIO</title>
        <link>/</link>
        <url>/lib/exe/fetch.php/wiki/dokuwiki-128.png</url>
    </image>
    <item rdf:about="/doku.php/bloc3s1/accueil?rev=1741618099&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-10T14:48:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>accueil</title>
        <link>/doku.php/bloc3s1/accueil?rev=1741618099&amp;do=diff</link>
        <description>Bloc de compétences 3 : Cybersécurité des services informatiques

	*  [Présentation du Bloc 3 1ère année]
	*  [Présentation du Bloc 3 2ème année]

B3.1 : Protéger les données à caractère personnel

Chapitre 1 : Identifier les risques liés aux données à caractère personnel

	* Les traitements sur les données à caractère personnel
	* Présentation du contexte Centrecall
	* Fiche savoirs technologiques : découvrir JMOT
	* [Ressource : registre des traitements]
	* PIA : Analyse d'impact relative à la…</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/activitepki?rev=1670317841&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-12-06T09:10:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>activitepki</title>
        <link>/doku.php/bloc3s1/activitepki?rev=1670317841&amp;do=diff</link>
        <description>Activité : Configurer une PKI pour gérer des certificats utilisateurs et serveurs

Présentation

Cette activité consiste :

	*  à comprendre les différences entre la création de certificats auto-signés de des certificats signés par une autorité de certification ;</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/activitesecuritewifi?rev=1649154976&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-05T10:36:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>activitesecuritewifi</title>
        <link>/doku.php/bloc3s1/activitesecuritewifi?rev=1649154976&amp;do=diff</link>
        <description>Activité : Configurer les accès Wifi de manière sécurisée

Présentation

Cette activité se réalise avec Packet Tracer pour présenter et mettre en oeuvre des mesures de sécurité utilisées pour éviter les attaques sur les appareils sans fil et mobiles.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/activiteslessh?rev=1637243685&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-11-18T13:54:45+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>activiteslessh</title>
        <link>/doku.php/bloc3s1/activiteslessh?rev=1637243685&amp;do=diff</link>
        <description>Activité sur l'accès à distance SSH et l'authentification avec une clé SSH

Travail à faire

Vous devez :

	*  configurer un accès sécurisé à distance au serveur Debian hébergeant la base de données M@Banque  :
		*  les communications distantes doivent se faire en utilisant le</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/attaques?rev=1649398009&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-08T06:06:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>attaques</title>
        <link>/doku.php/bloc3s1/attaques?rev=1649398009&amp;do=diff</link>
        <description>Activité : connaître les attaques informatiques

En vous aidant :

	*  de la section 3.3 Attaques 
	*  du Chapitre 3 : menaces pour la cybersécurité, vulnérabilités et attaques 
	*  de la formation Cisco Cybersecurity essentials, 
	*  complétez le document suivant :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/cledesecurite?rev=1642147513&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-14T08:05:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cledesecurite</title>
        <link>/doku.php/bloc3s1/cledesecurite?rev=1642147513&amp;do=diff</link>
        <description>Activité : authentification forte et FIDO 2

Qu'est ce que FIDO 2

Prenez tout d'abord connaissance de la vidéo de 01netTV sur l'usage des clés de sécurité :

En vous aidant de l'article du site de IONOS, répondez aux questions ci-après.

Article</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/contextecentrecall?rev=1631010612&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-07T10:30:12+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>contextecentrecall</title>
        <link>/doku.php/bloc3s1/contextecentrecall?rev=1631010612&amp;do=diff</link>
        <description>Présentation du contexte Centrecall

Vidéo de présentation d'un centre d'appels (entreprise Elis) :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/contextemabanque?rev=1634651264&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-10-19T13:47:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>contextemabanque</title>
        <link>/doku.php/bloc3s1/contextemabanque?rev=1634651264&amp;do=diff</link>
        <description>Présentation du contexte M@Banque

Vidéo de présentation générale d'une néobanque (banque en ligne):

Le contexte M@Banque

	*  néobanque fondée en 2018
	*  Le prestataire informatique : 
		*  DSI de 20 collaborateurs ;
		*  pôle dédié à la protection de l'</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/controleaces?rev=1644321212&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-08T11:53:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>controleaces</title>
        <link>/doku.php/bloc3s1/controleaces?rev=1644321212&amp;do=diff</link>
        <description>Le contrôle des accès

La confidentialité des données est assurée par le contrôle d'accès.

Le contrôle d'accès consiste à mettre en oeuvre les solutions matérielles et logicielles pour interdire les accès non autorisés à un ordinateur, un réseau, une base de données ou d'autres ressources dans le réseau d'une organisation.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/cybercriminel?rev=1643304334&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-27T17:25:34+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cybercriminel</title>
        <link>/doku.php/bloc3s1/cybercriminel?rev=1643304334&amp;do=diff</link>
        <description>Fiche savoirs : les différents profils de cybercriminel

Les cybercriminels sont des individus ou des groupes qui tentent d'exploiter des vulnérabilités à des fins personnelles ou financières.

Cybercriminel amateur

Les amateurs, ou script kiddies</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/disponibilite?rev=1652181430&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T11:17:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>disponibilite</title>
        <link>/doku.php/bloc3s1/disponibilite?rev=1652181430&amp;do=diff</link>
        <description>Activité : améliorer la disponibilité

	*  prendre connaissance  de la rubrique 6.2 Améliorer la disponibilité
	*  réaliser l'activité [Activité sur la redondance de routeurs et de commutateurs] [ fichier Packet Tracer ]
	*   réaliser l'activité [Activité sur le résilience de routeurs]  [ fichier Packet Tracer ]

	*  Activité [Renforcer un système Linux]</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/dissimulationdonnees?rev=1649759573&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-12T10:32:53+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>dissimulationdonnees</title>
        <link>/doku.php/bloc3s1/dissimulationdonnees?rev=1649759573&amp;do=diff</link>
        <description>Activité : la dissimulation de données

En vous aidant :

	*  de la section 4.3 Dissimulation des données 
	*  du Chapitre 4 : l'art de protéger les secrets 
	*  de la formation Cisco Cybersecurity essentials, 
	*  réaliser les activités suivantes :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/donneespersonnelles?rev=1668787875&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-18T16:11:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>donneespersonnelles</title>
        <link>/doku.php/bloc3s1/donneespersonnelles?rev=1668787875&amp;do=diff</link>
        <description>Les données à caractère personnel

1. Définition

La CNIL définit une donnée à caractère personnel comme : « Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification, dont dispose ou auxquels peut avoir a…</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/fichesavoirsauthentificationforte?rev=1637068538&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-11-16T13:15:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>fichesavoirsauthentificationforte</title>
        <link>/doku.php/bloc3s1/fichesavoirsauthentificationforte?rev=1637068538&amp;do=diff</link>
        <description>Fiche savoirs : l'authentification forte

Présentation

La Sécurité Informatique d'un système d'information nécessite de respecter des critères de sécurité. l'un de ces critères est la confidentialité qui n'est possible qu'avec l'authentification des utilisateurs.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/fragip?rev=1663093758&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-13T18:29:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>fragip</title>
        <link>/doku.php/bloc3s1/fragip?rev=1663093758&amp;do=diff</link>
        <description>Fiche savoir : la fragmentation IP

Présentation

La taille maximale d’un paquet IP qui est envoyé sur le réseau est définie par la valeur de la MTU (Maximum transmission unit) de l'interface de sortie.

Ce paramètre permet à l'interface de sortie d'un équipement :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/hakingmenaces?rev=1642107070&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-13T20:51:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>hakingmenaces</title>
        <link>/doku.php/bloc3s1/hakingmenaces?rev=1642107070&amp;do=diff</link>
        <description>Activité : connaître les menaces

Les différents profils de hackers

Les cybercriminels peuvent être des individus ou des groupes qui tentent d'exploiter des vulnérabilités des systèmes  d'exploitation ou des logiciels à des fins personnelles ou financières.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/integritedonnees?rev=1643057939&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-24T20:58:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>integritedonnees</title>
        <link>/doku.php/bloc3s1/integritedonnees?rev=1643057939&amp;do=diff</link>
        <description>Fiche savoirs : l'intégrité des données

L'intégrité représente l'exactitude, la cohérence et la fiabilité des données pendant tout leur cycle de vie.

Durant leur cycle de vie, les données font l'objet de nombreuses opérations :

	*  la création ou la capture de données,</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/menacepc?rev=1643968826&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-04T10:00:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>menacepc</title>
        <link>/doku.php/bloc3s1/menacepc?rev=1643968826&amp;do=diff</link>
        <description>Activité : Identifier les menaces et mettre en oeuvre les défenses appropriées

Diagnostiquer des configurations

Question 1 :

A partir des documents fournis sur la configuration de 3 PC (document 1, 2 et 3) , répondez aux questions suivantes :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/outilsdiagnostic?rev=1662966459&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-09-12T07:07:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>outilsdiagnostic</title>
        <link>/doku.php/bloc3s1/outilsdiagnostic?rev=1662966459&amp;do=diff</link>
        <description>Prise en main des outils de diagnostic du réseau avec Labtainer

Ces activités de prise en main des outils de diagnostic du réseau vont être réalisées avec une machine virtuelle spécifique Labtainer de l’école Navale Supérieure américaine</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/pia?rev=1632392854&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-23T10:27:34+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>pia</title>
        <link>/doku.php/bloc3s1/pia?rev=1632392854&amp;do=diff</link>
        <description>PIA : Analyse d'impact relative à la protection des données

Présentation

Une Analyse d'impact relative à la protection des données (AIPD) ou Privacy Impact Assessment (PIA) permet à une organisation de se mettre en conformité par rapport au RGPD.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/presentation?rev=1602847674&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-16T11:27:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>presentation</title>
        <link>/doku.php/bloc3s1/presentation?rev=1602847674&amp;do=diff</link>
        <description>Conseils pour réaliser un diaporama

Source : &lt;https://fr.wikiversity.org/wiki/Diaporamas/R%C3%A8gles_d%E2%80%99utilisation&gt;

Pour optimiser la présentation d'un diaporama, il existe des préconisations à respecter :

« L’objectif est d’insérer un minimum de texte. Pour que le diaporama reste un support visuel, chaque diapositive doit comporter au</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/principesecuritecid?rev=1643057742&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-24T20:55:42+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>principesecuritecid</title>
        <link>/doku.php/bloc3s1/principesecuritecid?rev=1643057742&amp;do=diff</link>
        <description>Les trois principes de base de la sécurité - CID

Les trois principes de base de la sécurité des système d'information sont :

	*  la confidentialité des données,
		*  l'intégrité des données,
		*  la disponibilité des données.

Le sigle CID correspond à ces trois principes.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/proxmoxlxc?rev=1613915966&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-21T13:59:26+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>proxmoxlxc</title>
        <link>/doku.php/bloc3s1/proxmoxlxc?rev=1613915966&amp;do=diff</link>
        <description>Utiliser la solution de virtualisation Proxmox avec des conteneurs LXC

Présentation

Vous allez réaliser l'activité Telnet et SSH avec un conteneur LXC hébergé sur le serveur de virtualisation Proxmox du BTS SIO

Démarche à suivre

	*  Se connecter au serveur Proxmox :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/rgpdetape?rev=1631794757&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-09-16T12:19:17+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>rgpdetape</title>
        <link>/doku.php/bloc3s1/rgpdetape?rev=1631794757&amp;do=diff</link>
        <description>RGPD : les étapes nécessaires à la mise en conformité

&lt;https://www.youtube-nocookie.com/embed/kdlzk95nRYw&gt;</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/root-meact1?rev=1637530606&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-11-21T21:36:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>root-meact1</title>
        <link>/doku.php/bloc3s1/root-meact1?rev=1637530606&amp;do=diff</link>
        <description>Activité Root-Me sur le chiffrement

	*  Connectez vous au site Root-me.org et créez votre compte ;
	*  Réaliser un des challenges suivants :
		*  Challenge authentification FTP : &lt;https://www.root-me.org/fr/Challenges/Reseau/FTP-Authentification&gt;
		*  authentification Telnet : &lt;https://www.root-me.org/fr/Challenges/Reseau/TELNET-authentification&gt;</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/serveurbdd?rev=1634136980&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-10-13T14:56:20+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>serveurbdd</title>
        <link>/doku.php/bloc3s1/serveurbdd?rev=1634136980&amp;do=diff</link>
        <description>Bloc3 - Thème 1 : Préparer le serveur de BDD

Présentation de la machine Virtuelle

le serveur de base de données utilisé pour le scénario d'immersion est fourni dans une machine virtuelle qui nécessite l'utilisation du logiciel de virtualisation Oracle</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/serveurbddhabilitation?rev=1602187765&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-08T20:09:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>serveurbddhabilitation</title>
        <link>/doku.php/bloc3s1/serveurbddhabilitation?rev=1602187765&amp;do=diff</link>
        <description>Gestion des habilitations de la base de données

Présentation de la mission

Vous devez permettre à plusieurs opérateurs et à un 2ème manager d'accéder à la base de données de CentreCall avec les habilitations nécessaires.

Pour cette activité :</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/tcp?rev=1664828411&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-03T20:20:11+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>tcp</title>
        <link>/doku.php/bloc3s1/tcp?rev=1664828411&amp;do=diff</link>
        <description>Les connexions TCP

Rôle de la couche transport TCP

La couche 4 du modèle OSI est la couche transport avec deux protocoles :

	*  TCP  : Transmission Control Protocol)
	*  UDP : User Datagram Protocol

La couche de transport TCP du réseau doit fournir à l ’utilisateur un service de transport d ’information</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/thunderbirdconfig?rev=1642748036&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-21T06:53:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>thunderbirdconfig</title>
        <link>/doku.php/bloc3s1/thunderbirdconfig?rev=1642748036&amp;do=diff</link>
        <description>Bloc 3 Thème2 : Configurer une messagerie sécurisée avec Mozilla ThunderBird

Présentation

Vous travaillez dans le contexte M@Banque.
Vous devez configurer le logiciel de messagerie  Mozilla Thunderbird pour vous permettre d'échanger des messages sécurisés en utilisant le</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/udp?rev=1664827408&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-03T20:03:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>udp</title>
        <link>/doku.php/bloc3s1/udp?rev=1664827408&amp;do=diff</link>
        <description>Fiche savoir : Le protocole UDP

UDP est un protocole de couche de transport plus simple que TCP :

	*  ne fournit pas de fiabilité ni de contrôle de flux : il n'est pas nécessaire d'établir une connexion,
	*  nécessite moins de champs d'en-tête.</description>
    </item>
    <item rdf:about="/doku.php/bloc3s1/wiresharkmessagerie?rev=1606469934&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-11-27T09:38:54+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>wiresharkmessagerie</title>
        <link>/doku.php/bloc3s1/wiresharkmessagerie?rev=1606469934&amp;do=diff</link>
        <description>Visualiser avec Wireshark les échanges chiffrés avec les serveurs IMAP et SMTP

Présentation

Un analyseur de trame est un outil de base de l'informaticien car il permet  de comprendre ce qu'il se passe à un niveau très bas. Il permet aussi aussi de mettre en évidence de nombreux concepts théoriques du cours.</description>
    </item>
</rdf:RDF>
