<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Anthonyde</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Anthonyde"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Anthonyde"/>
	<updated>2026-05-10T15:26:25Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_virus&amp;diff=1134</id>
		<title>Discussion:Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_virus&amp;diff=1134"/>
		<updated>2009-05-19T07:48:15Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;le virus : rien d'interessant =D&lt;br /&gt;
&lt;br /&gt;
vraiment rien d'interessant chez les virus :(&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=765</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=765"/>
		<updated>2009-05-15T06:47:16Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;br /&gt;
&lt;br /&gt;
J'ai lu les rootkits qui est un programme qui permet d'exploiter les failles par des pirates&lt;br /&gt;
&lt;br /&gt;
ATTENTION: dans célèbres: tampon et pas tempon &lt;br /&gt;
&lt;br /&gt;
c'est ce que j'ai écrit sinon mon lien ne pourrait pas marcher..&lt;br /&gt;
&lt;br /&gt;
Qu'est ce qu'un SQL?&lt;br /&gt;
&lt;br /&gt;
Une injection SQL c'est un exemple de vulnérabilité de faille de sécurité qui peut affecté une base de donnée&lt;br /&gt;
&lt;br /&gt;
J'ai corrigé la faute d'orthographe suivante : &amp;quot;les vulnérabilités informatiques&amp;quot; écrit auparavant sans &amp;quot;s&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=749</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=749"/>
		<updated>2009-05-15T06:45:03Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=730</id>
		<title>Discussion:Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=730"/>
		<updated>2009-05-15T06:40:54Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : Nouvelle page : Faute d'orthographe au 3eme paragraphe : &amp;quot;le virus ... se servent&amp;quot; a la place de se sert !&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Faute d'orthographe au 3eme paragraphe : &amp;quot;le virus ... se [[servent]]&amp;quot; a la place de se sert !&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=590</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=590"/>
		<updated>2009-05-12T07:51:49Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Buts==&lt;br /&gt;
&lt;br /&gt;
-Financier&lt;br /&gt;
&lt;br /&gt;
-Nuire a une personne&lt;br /&gt;
&lt;br /&gt;
-Harcelement moral&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=549</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=549"/>
		<updated>2009-05-12T07:45:51Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. &lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=538</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=538"/>
		<updated>2009-05-12T07:44:28Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=499</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=499"/>
		<updated>2009-05-12T07:38:29Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_packets_sniffer&amp;diff=488</id>
		<title>Discussion:Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_packets_sniffer&amp;diff=488"/>
		<updated>2009-05-12T07:36:54Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : Nouvelle page : les packets sniffer : rien d'interessant !&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;les packets sniffer : rien d'interessant !&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=402</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=402"/>
		<updated>2009-05-05T08:01:10Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur.&lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=363</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=363"/>
		<updated>2009-05-05T07:53:34Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur.&lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=343</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=343"/>
		<updated>2009-05-05T07:48:58Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur.&lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Pour ne pas être victime de ce type de programmes, il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=336</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=336"/>
		<updated>2009-05-05T07:46:08Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur (root sous les systèmes de type UNIX) ;&lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Afin de ne pas être victime de ce type de programmes, il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=331</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=331"/>
		<updated>2009-05-05T07:45:16Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur (root sous les systèmes de type UNIX) ;&lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=327</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=327"/>
		<updated>2009-05-05T07:43:59Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : Nouvelle page : Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur (root sous les systèmes de type UNIX) ;&lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=206</id>
		<title>Idées de projet et outils possibles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=206"/>
		<updated>2009-04-28T07:56:23Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : /* La sécurité informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La sécurité informatique ==&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
[[Denial of service]]&lt;br /&gt;
[[ Adware]]&lt;br /&gt;
[[le bug informatique]]&lt;br /&gt;
[[échelon]]&lt;br /&gt;
[[Hacker black hat]]&lt;br /&gt;
[[phishing]]&lt;br /&gt;
[[les chaines mail]]&lt;br /&gt;
[[backdoor]]&lt;br /&gt;
[[spam]]&lt;br /&gt;
[[ cheval de troie ]]&lt;br /&gt;
[[bombe EMP]]&lt;br /&gt;
[[Les failles de sécurité]]&lt;br /&gt;
[[Spyware]]&lt;br /&gt;
[[Les fuites d'informations]]&lt;br /&gt;
[[Les hoax]]&lt;br /&gt;
[[le virus]]&lt;br /&gt;
[[vers informatique]]&lt;br /&gt;
[[les exploits]]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Anthonyde&amp;diff=197</id>
		<title>Utilisateur:Anthonyde</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Anthonyde&amp;diff=197"/>
		<updated>2009-04-28T07:54:40Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==hobbies==&lt;br /&gt;
*football&lt;br /&gt;
*musique&lt;br /&gt;
*boire des bières&lt;br /&gt;
&lt;br /&gt;
===sports===&lt;br /&gt;
#football&lt;br /&gt;
#basket&lt;br /&gt;
#boire des bières&lt;br /&gt;
&lt;br /&gt;
===musique===&lt;br /&gt;
*techno&lt;br /&gt;
*rock&lt;br /&gt;
*rap&lt;br /&gt;
&lt;br /&gt;
==mes tests==&lt;br /&gt;
&lt;br /&gt;
[[Acceuil]]&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Anthonyde&amp;diff=171</id>
		<title>Utilisateur:Anthonyde</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Anthonyde&amp;diff=171"/>
		<updated>2009-04-28T07:49:06Z</updated>

		<summary type="html">&lt;p&gt;Anthonyde : Nouvelle page : ==hobbies== *football *musique *boire des bières  ===sports=== #football #basket #boire des bières  ===musique=== *techno *rock *rap  ==mes tests==&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==hobbies==&lt;br /&gt;
*football&lt;br /&gt;
*musique&lt;br /&gt;
*boire des bières&lt;br /&gt;
&lt;br /&gt;
===sports===&lt;br /&gt;
#football&lt;br /&gt;
#basket&lt;br /&gt;
#boire des bières&lt;br /&gt;
&lt;br /&gt;
===musique===&lt;br /&gt;
*techno&lt;br /&gt;
*rock&lt;br /&gt;
*rap&lt;br /&gt;
&lt;br /&gt;
==mes tests==&lt;/div&gt;</summary>
		<author><name>Anthonyde</name></author>
	</entry>
</feed>