<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Baptiste.La</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Baptiste.La"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Baptiste.La"/>
	<updated>2026-05-10T13:56:58Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Calques&amp;diff=1675</id>
		<title>Calques</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Calques&amp;diff=1675"/>
		<updated>2009-09-21T15:56:25Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : calque&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les différentes modifications d'image et les éléments ajoutés se retrouvent sous la forme de &amp;quot;calque&amp;quot;.  Ceux-ci agissent sur l'image comme des transparents que l'on superpose dessus afin de lui ajouter des éléments.  Les calques peuvent bouger, mais, plusieurs éléments d'un même calque ne peuvent bouger indépendement l'un de l'autre.  Pour cela il faut les mettres dans des calques différents.&lt;br /&gt;
Pour dupliquer un calque il faut fair un clic droit dessus et sélectioner dupliquer.&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1674</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1674"/>
		<updated>2009-09-21T15:54:19Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionne des régions rectangulaires&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionne des régions elliptiques&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionne une région dessinée a main levée&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votres choix (appuiez sur enter pour valider le découpage)&lt;br /&gt;
 &lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diametre,...)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diametre,... ou du dessin: poivron,...)&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1673</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1673"/>
		<updated>2009-09-21T15:49:13Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionne des régions rectangulaires&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionne des régions elliptiques&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionne une région dessinée a main levée&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votres choix (appuiez sur enter pour valider le découpage)&lt;br /&gt;
 &lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diametre,...)&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1672</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1672"/>
		<updated>2009-09-21T15:44:20Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Outil de sélection contiguë */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionne des régions rectangulaires&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionne des régions elliptiques&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionne une région dessinée a main levée&lt;br /&gt;
====Outil de sélection contiguë====&lt;br /&gt;
Sélection d'une région contiguë sur base d'une couleur.-&amp;gt; baguette magique&lt;br /&gt;
&lt;br /&gt;
Sélection d'une région selon les contours de votres choix-&amp;gt; ciseau &amp;quot;magique&amp;quot;(appuiez sur enter pour valider le découpage)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1671</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1671"/>
		<updated>2009-09-21T15:43:59Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Outil de sélection contiguë (baguette magique) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionne des régions rectangulaires&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionne des régions elliptiques&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionne une région dessinée a main levée&lt;br /&gt;
====Outil de sélection contiguë====&lt;br /&gt;
Sélection d'une région contiguë sur base d'une couleur.-&amp;gt; baguette magique&lt;br /&gt;
Sélection d'une région selon les contours de votres choix-&amp;gt; ciseau &amp;quot;magique&amp;quot;(appuiez sur enter pour valider le découpage)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1628</id>
		<title>6groupe a 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1628"/>
		<updated>2009-09-13T11:06:35Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
*Jean-Daniel Aubry&lt;br /&gt;
*Marie Beernaerts&lt;br /&gt;
*Olivier Dujacquier&lt;br /&gt;
*Arnaud Hoyaux&lt;br /&gt;
*Baptiste Lambert&lt;br /&gt;
*Floraline Meunier&lt;br /&gt;
*Florence Olmechette&lt;br /&gt;
*Cédric Prandi&lt;br /&gt;
*Mathieu Thill&lt;br /&gt;
*Tom Van Frausum&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1612</id>
		<title>6groupe a 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1612"/>
		<updated>2009-09-09T09:39:10Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
*Floraline Meunier &lt;br /&gt;
*Marie Beernaerts&lt;br /&gt;
*Olivier Dujacquier&lt;br /&gt;
*Arnaud Hoyaux&lt;br /&gt;
*Lambert Baptiste&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Baptiste.La&amp;diff=1225</id>
		<title>Utilisateur:Baptiste.La</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Baptiste.La&amp;diff=1225"/>
		<updated>2009-05-19T11:21:54Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Petit étudiant très studieux...&lt;br /&gt;
&lt;br /&gt;
==Hobbies==&lt;br /&gt;
'''&lt;br /&gt;
scout'''&lt;br /&gt;
&lt;br /&gt;
===Sport===&lt;br /&gt;
*natation&lt;br /&gt;
*vélo&lt;br /&gt;
*Water-polo&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
===Musique===&lt;br /&gt;
reggae,&lt;br /&gt;
rock,&lt;br /&gt;
pop,&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
==Test==&lt;br /&gt;
'''gras'''&lt;br /&gt;
''italique''&lt;br /&gt;
&lt;br /&gt;
==Lien==&lt;br /&gt;
&lt;br /&gt;
[[accueil]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1202</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1202"/>
		<updated>2009-05-19T11:11:06Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail ( moyen pour [[%C3%89chelon]] d'espionner ) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=941</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=941"/>
		<updated>2009-05-15T09:54:28Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mot de passe principalement, dès lors on parle de fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres ..&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( [[%C3%89chelon]] )utilisée sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier). Il peut nous voler notre argent,..&lt;br /&gt;
[Même intérêt que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=939</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=939"/>
		<updated>2009-05-15T09:52:24Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=936</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=936"/>
		<updated>2009-05-15T09:51:05Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]] mêmes interets)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptôme ==&lt;br /&gt;
 - vol de mots de passe&lt;br /&gt;
 - vol d'informations sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
(Idem que [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
 - changer souvent de mot de passe idem si on a pas envie de se faire hacker ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]])&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=934</id>
		<title>Discussion:Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=934"/>
		<updated>2009-05-15T09:49:47Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Il n'y a pas de programme pour éviter ça? genre lettre ou chiffre a recopier?&lt;br /&gt;
&lt;br /&gt;
Incomplet&lt;br /&gt;
&lt;br /&gt;
Il manque les intérêts du cheval de troie&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=932</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=932"/>
		<updated>2009-05-15T09:48:56Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]] quelqu'un qui vois tout ce qu'on fait avec son clavier)&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, le projet [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=931</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=931"/>
		<updated>2009-05-15T09:48:13Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaines===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
&lt;br /&gt;
===informatiques=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de messagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* même moyens humains de se protéger que [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* mêmes intérêts que pour le [[keylogger]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Phishing&amp;diff=929</id>
		<title>Discussion:Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Phishing&amp;diff=929"/>
		<updated>2009-05-15T09:46:52Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;qu'est ce que c'est &amp;gt;&amp;gt;&amp;gt; siteS web&lt;br /&gt;
Il manque les intérêts du phishing&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=897</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=897"/>
		<updated>2009-05-15T09:33:58Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ? ThomasHe --&amp;gt; non&lt;br /&gt;
&lt;br /&gt;
ATTENTION la phrase pour les symptomes humains est mal formulée... ThomasHe --&amp;gt; modifié&lt;br /&gt;
 J'ai regardé depuis la fin jusqu'à la bombe EMP --&amp;gt; Ok j'ai fait le reste je crois. Relie pour être sur.&lt;br /&gt;
OK je viens de tout vérifier sur tout les articles, et j'ai  modifier quelques trucs, je pense que c'est bon... =&amp;gt; Baptiste.La&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=888</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=888"/>
		<updated>2009-05-15T09:30:24Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaines===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
&lt;br /&gt;
===informatiques=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de messagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* même moyens humains de se protéger que [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* même intérêts que pour le [[keylogger]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=873</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=873"/>
		<updated>2009-05-15T09:25:50Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]] quelqu'un qui vois tout ce que tu fais avec ton clavier)&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, le projet [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=715</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=715"/>
		<updated>2009-05-12T11:36:17Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)([[Phishing]])([[Hacker black hat]])([[Le rootkit]])([[keylogger]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent [[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=677</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=677"/>
		<updated>2009-05-12T11:16:18Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ?&lt;br /&gt;
&lt;br /&gt;
ATTENTION la phrase pour les symptomes humains est mal formulée...&lt;br /&gt;
 J'ai regardé depuis la fin jusqu'a la bombe EMP&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=669</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=669"/>
		<updated>2009-05-12T11:14:15Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Definition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]])&lt;br /&gt;
&lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte ''voir aussi:'' [[%C3%89chelon]] mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information[http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
(Idem que les [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=665</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=665"/>
		<updated>2009-05-12T11:11:32Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=656</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=656"/>
		<updated>2009-05-12T11:00:32Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : /* Symptômes humain */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=452</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=452"/>
		<updated>2009-05-05T11:24:46Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : Nouvelle page : dit josé t'avais rien pour l'historique toi ?&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ?&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=445</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=445"/>
		<updated>2009-05-05T11:20:01Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=428</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=428"/>
		<updated>2009-05-05T11:12:52Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite &amp;quot;pièce&amp;quot; peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=299</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=299"/>
		<updated>2009-04-28T11:33:53Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
 &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toute les choses que vous avez tapés. Il fait tout ça a l'insu du propriétaire de l'ordinateur bien sur! Il parvient donc a obtenir certaines informations personnelle du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain==&lt;br /&gt;
 &lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel==&lt;br /&gt;
&lt;br /&gt;
Une petite &amp;quot;pièce&amp;quot; peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale. &lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; que il n'y ai pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciel, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier a l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
==Moyen humain de se protéger==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention.&lt;br /&gt;
Ne pas installer de logiciel douteux...&lt;br /&gt;
Faire un vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos compte bancaire. Il  nous surveille et vois &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). IL peut nous voler notre argent,...&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=298</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=298"/>
		<updated>2009-04-28T11:32:50Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
 &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toute les choses que vous avez tapés. Il fait tout ça a l'insu du propriétaire de l'ordinateur bien sur! Il parvient donc a obtenir certaines informations personnelle du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain==&lt;br /&gt;
 &lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel==&lt;br /&gt;
&lt;br /&gt;
Une petite &amp;quot;pièce&amp;quot; peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale. [[images.jpeg]] &lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; que il n'y ai pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciel, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier a l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
==Moyen humain de se protéger==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention.&lt;br /&gt;
Ne pas installer de logiciel douteux...&lt;br /&gt;
Faire un vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos compte bancaire. Il  nous surveille et vois &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). IL peut nous voler notre argent,...&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=274</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=274"/>
		<updated>2009-04-28T11:24:18Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
 &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toute les choses que vous avez tapés. Il fait tout ça a l'insu du propriétaire de l'ordinateur bien sur! Il parvient donc a obtenir certaines informations personnelle du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain==&lt;br /&gt;
 &lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel==&lt;br /&gt;
&lt;br /&gt;
Une petite &amp;quot;pièce&amp;quot; peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; que il n'y ai pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciel, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier a l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
==Moyen humain de se protéger==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention.&lt;br /&gt;
Ne pas installer de logiciel douteux...&lt;br /&gt;
Faire un vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos compte bancaire. Il  nous surveille et vois &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). IL peut nous voler notre argent,...&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=261</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=261"/>
		<updated>2009-04-28T11:16:16Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
 &lt;br /&gt;
Un keylogger est un enregistreur de frappe. Il parvient à savoir et retenir toute les choses que vous avez tapés. Il fait tout ça a l'insu du propriétaire de l'ordinateur bien sur! Il parvient donc a obtenir certaines informations personnelle du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain==&lt;br /&gt;
 &lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel==&lt;br /&gt;
&lt;br /&gt;
Une petite &amp;quot;piece&amp;quot; peut se trouver attacher a voitre cable reliant votre clavier à l'unité centrale&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; que il n'y ai pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciel, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier a l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos compte bancaire. Il  nous surveille et vois &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). IL peut nous voler notre argent,...&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Baptiste.La&amp;diff=247</id>
		<title>Utilisateur:Baptiste.La</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Baptiste.La&amp;diff=247"/>
		<updated>2009-04-28T11:09:36Z</updated>

		<summary type="html">&lt;p&gt;Baptiste.La : Nouvelle page : Petit étudiant très studieux...  ==Hobbies== ''' scout'''  ===Sport=== *natation *vélo *Water-polo *...  ===Musique=== -reggae -rock -pop -...  ==Lien==  accueil&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Petit étudiant très studieux...&lt;br /&gt;
&lt;br /&gt;
==Hobbies==&lt;br /&gt;
'''&lt;br /&gt;
scout'''&lt;br /&gt;
&lt;br /&gt;
===Sport===&lt;br /&gt;
*natation&lt;br /&gt;
*vélo&lt;br /&gt;
*Water-polo&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
===Musique===&lt;br /&gt;
-reggae&lt;br /&gt;
-rock&lt;br /&gt;
-pop&lt;br /&gt;
-...&lt;br /&gt;
&lt;br /&gt;
==Lien==&lt;br /&gt;
&lt;br /&gt;
[[accueil]]&lt;/div&gt;</summary>
		<author><name>Baptiste.La</name></author>
	</entry>
</feed>