**Nom de la faille** **1.Presentation** Explication de la faille + fonctionnement du logiciel **2.Exploitation** Exploitation théorique __2.1 Méthode 1 : Nom de la méthode__ Explication technique **3.Comment se protéger** Si c'est possible :) Source :[[http://masource.net]] **MERCI DE SUIVRE LE TEMPLATE POUR TOUS LES NOUVEAUX ARTICLES**