<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Laurent Boutet : Dernier contenus</title><link>/account/laurent-boutet-1807</link><atom:link href="/account/laurent-boutet-1807" rel="self" type="application/rss+xml" /><language>fr</language><pubDate>Sat, 02 May 2026 17:54:37 +0200</pubDate><lastBuildDate>Sat, 02 May 2026 17:54:37 +0200</lastBuildDate><item><title>Comment lutter contre un phénomène quand on ne le voit pas?</title><link>https://www.journaldunet.com/solutions/dsi/1029719-comment-lutter-contre-un-phenomene-quand-on-ne-le-voit-pas/</link><description><![CDATA[<a href="https://www.journaldunet.com/solutions/dsi/1029719-comment-lutter-contre-un-phenomene-quand-on-ne-le-voit-pas/"><img src="https://img-0.journaldunet.com/Z0HXmYMdXztvpbwAAmUpt-x8ozw=/100x/smart/1cc3bfbcc6f44b63858703f042e56b73/user-jdn/11524.jpg" align="left" hspace="5" vspace="0"></a>Pour contourner un système protégé les cyber-pirates déguisent ou modifient des logiciels malveillants et les dirigent vers des réseaux. Les évolutions comme le protocole IPV6 offrent aux AET (Techniques d'Évasion Avancées) de nouvelles façons de déguiser des attaques.]]></description><pubDate>Fri, 20 Apr 2012 12:05:53 +0200</pubDate><guid>https://www.journaldunet.com/solutions/dsi/1029719-comment-lutter-contre-un-phenomene-quand-on-ne-le-voit-pas/</guid><dc:creator><![CDATA[Laurent Boutet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Laurent Boutet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Stonesoft]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>