<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://irp.nain-t.net/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://irp.nain-t.net/feed.php">
        <title>L&#039;internet rapide et permanent - 120securite</title>
        <description></description>
        <link>https://irp.nain-t.net/</link>
        <image rdf:resource="https://irp.nain-t.net/lib/exe/fetch.php/wiki:dokuwiki.svg" />
       <dc:date>2026-05-02T20:20:49+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://irp.nain-t.net/doku.php/120securite:010_attaques?rev=1530369709&amp;do=diff"/>
                <rdf:li rdf:resource="https://irp.nain-t.net/doku.php/120securite:020_etude_de_cas?rev=1530369727&amp;do=diff"/>
                <rdf:li rdf:resource="https://irp.nain-t.net/doku.php/120securite:030_controles?rev=1530369736&amp;do=diff"/>
                <rdf:li rdf:resource="https://irp.nain-t.net/doku.php/120securite:040_protections?rev=1743153761&amp;do=diff"/>
                <rdf:li rdf:resource="https://irp.nain-t.net/doku.php/120securite:050_firewalls?rev=1530369770&amp;do=diff"/>
                <rdf:li rdf:resource="https://irp.nain-t.net/doku.php/120securite:start?rev=1530369689&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://irp.nain-t.net/lib/exe/fetch.php/wiki:dokuwiki.svg">
        <title>L'internet rapide et permanent</title>
        <link>https://irp.nain-t.net/</link>
        <url>https://irp.nain-t.net/lib/exe/fetch.php/wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="https://irp.nain-t.net/doku.php/120securite:010_attaques?rev=1530369709&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-30T14:41:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Les attaques</title>
        <link>https://irp.nain-t.net/doku.php/120securite:010_attaques?rev=1530369709&amp;do=diff</link>
        <description>Les attaques

Hasard ou nécessité ?

La bonne question à se poser, concernant les problèmes de sécurité n&#039;est pas:

	&quot; Est-ce que j&#039;ai des chances (grandes ou petites) de subir une attaque un jour?&quot;

Mais:

	&quot; “Quand vais-je être la cible d&#039;une attaque?</description>
    </item>
    <item rdf:about="https://irp.nain-t.net/doku.php/120securite:020_etude_de_cas?rev=1530369727&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-30T14:42:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Etude de cas</title>
        <link>https://irp.nain-t.net/doku.php/120securite:020_etude_de_cas?rev=1530369727&amp;do=diff</link>
        <description>Etude de cas

Analyse de cas « classiques »

Commençons par voir ce qu&#039;il se passe sur une machine « propre », c&#039;est-à-dire non infectée par des chevaux de Troie, ou toute application destinée à en prendre le contrôle à distance.

Un poste « classique » sous Windows 98</description>
    </item>
    <item rdf:about="https://irp.nain-t.net/doku.php/120securite:030_controles?rev=1530369736&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-30T14:42:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Contrôles possibles</title>
        <link>https://irp.nain-t.net/doku.php/120securite:030_controles?rev=1530369736&amp;do=diff</link>
        <description>Contrôles possibles

Vérifications « à la main »

Il existe un certain nombre de commandes en ligne qui permettent de vérifier l&#039;état de votre machine vis-à-vis du réseau. Nous allons essayer d&#039;en voir quelques unes et ce que l&#039;on peut en tirer comme informations.</description>
    </item>
    <item rdf:about="https://irp.nain-t.net/doku.php/120securite:040_protections?rev=1743153761&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-28T09:22:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Protections</title>
        <link>https://irp.nain-t.net/doku.php/120securite:040_protections?rev=1743153761&amp;do=diff</link>
        <description>Protections

Savoir ce qui est installé

La première règle est bien entendu de savoir exactement quels sont les services installés sur sa machine et de n&#039;y laisser que ce qui est strictement nécessaire. Cette méthode, surtout dans le cas d&#039;un réseau local connecté à l&#039;Internet par une passerelle est toutefois assez pénalisante. On peut souhaiter disposer de quelques services sur l&#039;hôte qui sert de passerelle.</description>
    </item>
    <item rdf:about="https://irp.nain-t.net/doku.php/120securite:050_firewalls?rev=1530369770&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-30T14:42:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Les Firewalls</title>
        <link>https://irp.nain-t.net/doku.php/120securite:050_firewalls?rev=1530369770&amp;do=diff</link>
        <description>Les Firewalls

Dans la page précédente, nous avons fait du « firewalling » sans le savoir. Pour donner quelques indications de plus, il est nécessaire de se pencher d&#039;un peu plus près sur les diverses méthodes de construction d&#039;un « firewall ».</description>
    </item>
    <item rdf:about="https://irp.nain-t.net/doku.php/120securite:start?rev=1530369689&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-30T14:41:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>TCP/IP &amp; sécurité</title>
        <link>https://irp.nain-t.net/doku.php/120securite:start?rev=1530369689&amp;do=diff</link>
        <description>TCP/IP &amp; sécurité

Préliminaires

La sécurité des hôtes sur un réseau, et donc sur le Net, est un vaste problème.

L&#039;objectif de ce  document n&#039;est certes pas d&#039;être une référence à l&#039;usage des spécialistes, mais plutôt un exposé des connaissances de base qui permettent d&#039;entrevoir les dangers encourus par un utilisateur tel qu&#039;un internaute câblé ou « ADSLisé ».</description>
    </item>
</rdf:RDF>
