<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Commentaires sur : Sécurité informatique	</title>
	<atom:link href="http://www.aisne-numerique.fr/les-fiches-conseil/informatique/securite-informatique-375/feed" rel="self" type="application/rss+xml" />
	<link>http://www.aisne-numerique.fr/les-fiches-conseil/informatique/securite-informatique-375</link>
	<description>Internet et les TIC au service de mon entreprise !</description>
	<lastBuildDate>
	Mon, 27 May 2019 12:59:15 +0000	</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.1.1</generator>
			<item>
				<title>
				Par&#160;: DROMAS Fabien				</title>
				<link>http://www.aisne-numerique.fr/les-fiches-conseil/informatique/securite-informatique-375/comment-page-1#comment-39904</link>
		<dc:creator><![CDATA[DROMAS Fabien]]></dc:creator>
		<pubDate>Thu, 18 Sep 2014 06:00:37 +0000</pubDate>
		<guid isPermaLink="false">http://127.0.0.1/Blog/?p=375#comment-39904</guid>
					<description><![CDATA[Le nombre d&#039;attaques augmente de jours en jours, pensez à la Sécurité Offensive qui permet de protéger vos parc informatique.

Sinon c&#039;est un article que l&#039;ont devrait voir plus souvent, car trop de personne se laisse encore berner.]]></description>
		<content:encoded><![CDATA[<p>Le nombre d'attaques augmente de jours en jours, pensez à la Sécurité Offensive qui permet de protéger vos parc informatique.</p>
<p>Sinon c'est un article que l'ont devrait voir plus souvent, car trop de personne se laisse encore berner.</p>
]]></content:encoded>
						</item>
						<item>
				<title>
				Par&#160;: Ivon				</title>
				<link>http://www.aisne-numerique.fr/les-fiches-conseil/informatique/securite-informatique-375/comment-page-1#comment-482</link>
		<dc:creator><![CDATA[Ivon]]></dc:creator>
		<pubDate>Tue, 04 May 2010 06:41:14 +0000</pubDate>
		<guid isPermaLink="false">http://127.0.0.1/Blog/?p=375#comment-482</guid>
					<description><![CDATA[C&#039;est peut-être la cause de mon problème. J&#039;ai attrapé un virus et je soupçonne ma clé usb. Rien n&#039;arrête la petite bébête]]></description>
		<content:encoded><![CDATA[<p>C'est peut-être la cause de mon problème. J'ai attrapé un virus et je soupçonne ma clé usb. Rien n'arrête la petite bébête</p>
]]></content:encoded>
						</item>
						<item>
				<title>
				Par&#160;: Maximo Bordeaux				</title>
				<link>http://www.aisne-numerique.fr/les-fiches-conseil/informatique/securite-informatique-375/comment-page-1#comment-288</link>
		<dc:creator><![CDATA[Maximo Bordeaux]]></dc:creator>
		<pubDate>Sun, 28 Mar 2010 12:51:13 +0000</pubDate>
		<guid isPermaLink="false">http://127.0.0.1/Blog/?p=375#comment-288</guid>
					<description><![CDATA[Une vraie plaie pour les utilisateurs ces programmes néfastes. Les conseils de cet article sont à suivre à la lettre ;-)]]></description>
		<content:encoded><![CDATA[<p>Une vraie plaie pour les utilisateurs ces programmes néfastes. Les conseils de cet article sont à suivre à la lettre 😉</p>
]]></content:encoded>
						</item>
						<item>
				<title>
				Par&#160;: Sylvain				</title>
				<link>http://www.aisne-numerique.fr/les-fiches-conseil/informatique/securite-informatique-375/comment-page-1#comment-4</link>
		<dc:creator><![CDATA[Sylvain]]></dc:creator>
		<pubDate>Sat, 05 Sep 2009 14:18:28 +0000</pubDate>
		<guid isPermaLink="false">http://127.0.0.1/Blog/?p=375#comment-4</guid>
					<description><![CDATA[Les virus sont  maintenant très fréquents sur les clés USB
Leur action : certains cryptent les données de la victime et demandent une rançon pour fournir la clé de décryptage.

Les chevaux de troyes sont utilisés pour envoyer de spam ou pirater d&#039;autres machines. Les attaques en DDOS (Déni de service distribuée) utilisent d&#039;importants réseaux de machines contrôlées à distance par un pirate pour mettre en panne le site web en le saturant de demande.

outre le ralentissement de la machine de la victime, le cheval de Troye fait porter un risque légal sur la victime, son installation servant à des actions illégales.]]></description>
		<content:encoded><![CDATA[<p>Les virus sont  maintenant très fréquents sur les clés USB<br />
Leur action : certains cryptent les données de la victime et demandent une rançon pour fournir la clé de décryptage.</p>
<p>Les chevaux de troyes sont utilisés pour envoyer de spam ou pirater d'autres machines. Les attaques en DDOS (Déni de service distribuée) utilisent d'importants réseaux de machines contrôlées à distance par un pirate pour mettre en panne le site web en le saturant de demande.</p>
<p>outre le ralentissement de la machine de la victime, le cheval de Troye fait porter un risque légal sur la victime, son installation servant à des actions illégales.</p>
]]></content:encoded>
						</item>
			</channel>
</rss>
