<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Celine-bo</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Celine-bo"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Celine-bo"/>
	<updated>2026-05-10T13:48:29Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_diff%C3%A9rentes_insertions&amp;diff=1794</id>
		<title>Les différentes insertions</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_diff%C3%A9rentes_insertions&amp;diff=1794"/>
		<updated>2009-12-02T16:01:49Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : Nouvelle page : *'''Insertion de table des matières et d'illustration''' On peut insérer une tables des matières pour le texte en allan dans l'onglet &amp;quot;insertion&amp;quot;, puis &amp;quot;index et tables&amp;quot;.IL y a mo...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*'''Insertion de table des matières et d'illustration'''&lt;br /&gt;
On peut insérer une tables des matières pour le texte en allan dans l'onglet &amp;quot;insertion&amp;quot;, puis &amp;quot;index et tables&amp;quot;.IL y a moyen de changer de style pour les tables des matières&lt;br /&gt;
On peut aussi insérer une tables des illustrations pour autant que les images aient une légende.Pour cela, allez dans l'onglet &amp;quot;insertion&amp;quot;, puis &amp;quot;index et table&amp;quot; et ensuite, changer le type et remplacer &amp;quot;table des matières&amp;quot; par &amp;quot;index des illustration&amp;quot;.&lt;br /&gt;
*'''Insertion de saut de ligne'''&lt;br /&gt;
MAJ ENTER pour éffectuer un saut de ligne, lorsque l'on veut revenir à la ligne sans faire un espace entre paragraphe.&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils_de_base&amp;diff=1793</id>
		<title>Outils de base</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils_de_base&amp;diff=1793"/>
		<updated>2009-12-02T15:28:39Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[Texte]]&lt;br /&gt;
*[[Sélection]]&lt;br /&gt;
*[[Niveaux de titre]]&lt;br /&gt;
*[[Accents et caractères spéciaux]]&lt;br /&gt;
*[[Numéros de page]]&lt;br /&gt;
*[[Notes de bas de page]]&lt;br /&gt;
*[[Enregistrement]]&lt;br /&gt;
*[[Copier-coller]]&lt;br /&gt;
*[[En-tête]]&lt;br /&gt;
*[[Les différentes insertions]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=S%C3%A9lection&amp;diff=1792</id>
		<title>Sélection</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=S%C3%A9lection&amp;diff=1792"/>
		<updated>2009-12-02T15:26:11Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pour modifier la police de caractère nous devons d'abord faire la sélection de ce que nous voulons changer.&lt;br /&gt;
Lorsque l'on clique 2 fois on sélectionne le mot, 3 fois on sélectionne la phrase et 4 fois on sélectionne le paragraphe.&lt;br /&gt;
Le nombre de paragraphe sélectionné est égal au nombre d'ENTER que l'on retrouve dans la sélection.Pour cocher un paragraphe, il suffit que le curseur soit dans le paragraphe en question.&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Copier-coller&amp;diff=1791</id>
		<title>Copier-coller</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Copier-coller&amp;diff=1791"/>
		<updated>2009-12-02T15:23:33Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Texte'''&lt;br /&gt;
&lt;br /&gt;
Lorsque l'on fait du copier coller d'Internet pour garder la même mise en page que sur le site, mieux vaut copier le texte une 1ère fois dans le bloc note. Ensuite on le recopie pour le coller sur Word ou Open Office.&lt;br /&gt;
&lt;br /&gt;
'''Image'''&lt;br /&gt;
&lt;br /&gt;
Pour les images d'Internet il est préférable de les enregistrer dans des documents. Pour ça, clique droit sur l'image-&amp;gt; enregistrer sous.Il faut aussi faire attention à ce que les images ne soit pas des liens internet.&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1646</id>
		<title>6groupe c 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1646"/>
		<updated>2009-09-15T08:39:43Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
*Bouzendorff Céline&lt;br /&gt;
*CLAUSSE Aurélien&lt;br /&gt;
*Henquinet Thomas&lt;br /&gt;
*JACOB Elodie&lt;br /&gt;
*Lemaire dorian&lt;br /&gt;
*VAILLANT Anthony&lt;br /&gt;
*Hubert Benjamin&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1397</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1397"/>
		<updated>2009-05-26T07:59:48Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].C'est packet de sniffer sont généralement l'oeuvre des [[Hacker black hat]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor]] [[White hat Hacker]][[ Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[%C3%89chelon]] [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1396</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1396"/>
		<updated>2009-05-26T07:58:49Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].C'est packet de sniffer sont généralement l'oeuvre des [[Hacker blak hat]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor]] [[White hat Hacker]][[ Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[%C3%89chelon]] [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1394</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1394"/>
		<updated>2009-05-26T07:58:11Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].C'est packet de sniffer sont généralement l'oeuvre des [[ hacker blak hat]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor]] [[White hat Hacker]][[ Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[%C3%89chelon]] [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1385</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1385"/>
		<updated>2009-05-26T07:51:11Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1379</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1379"/>
		<updated>2009-05-26T07:46:19Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
=='''Moyen de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1374</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1374"/>
		<updated>2009-05-26T07:44:22Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1351</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1351"/>
		<updated>2009-05-26T07:40:07Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1350</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1350"/>
		<updated>2009-05-26T07:39:51Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1325</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1325"/>
		<updated>2009-05-26T07:32:58Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1320</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1320"/>
		<updated>2009-05-26T07:31:31Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1315</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1315"/>
		<updated>2009-05-26T07:30:24Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomée.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,en changer souvent, avec des caractères différent et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciel disposent des dernière mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1308</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1308"/>
		<updated>2009-05-26T07:28:14Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomée.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,en changer souvent, avec des caractères différent et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciel disposent des dernière mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1187</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1187"/>
		<updated>2009-05-19T08:00:41Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomée.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,en changer souvent, avec des caractères différent et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciel disposent des dernière mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat/ source wikipédia]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/attaques/typologie-pirates.php3/ les différents hackers]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1176</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1176"/>
		<updated>2009-05-19T07:58:13Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[chevaux de troie]],les [[denial of service]],les [[vers informatique]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomée.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,en changer souvent, avec des caractères différent et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciel disposent des dernière mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat/source wikipédia]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/attaques/typologie-pirates.php3/les différents hackers]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1135</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1135"/>
		<updated>2009-05-19T07:48:27Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]],les [[vers informatique]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=1127</id>
		<title>Discussion:Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=1127"/>
		<updated>2009-05-19T07:46:43Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Il n'y a pas de programme pour éviter ça? genre lettre ou chiffre a recopier?&lt;br /&gt;
&lt;br /&gt;
Incomplet&lt;br /&gt;
&lt;br /&gt;
Il manque les intérêts du cheval de troie&lt;br /&gt;
&lt;br /&gt;
il y a un lien que tu peu faire sur l'article:&amp;quot;hacker black hat&amp;quot;&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1120</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1120"/>
		<updated>2009-05-19T07:45:18Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]],les [[vers informatique]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
* Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1110</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1110"/>
		<updated>2009-05-19T07:42:30Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1097</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1097"/>
		<updated>2009-05-19T07:40:15Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant,comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1088</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1088"/>
		<updated>2009-05-19T07:37:10Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]],les [[vers informatique]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
* Les hackers black hat exploitent les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1083</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1083"/>
		<updated>2009-05-19T07:35:59Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]],[[les vers]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
* Les hackers black hat exploitent les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1081</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1081"/>
		<updated>2009-05-19T07:35:29Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]] les vers, [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
* Les hackers black hat exploitent les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1074</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1074"/>
		<updated>2009-05-19T07:33:47Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]] les vers, [[Spyware]], [[le bug informatique]][[les bugs informatiques]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
* Les hackers black hat exploitent les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=863</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=863"/>
		<updated>2009-05-15T07:10:22Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, le cheval de troie,les [[denial of service]] les vers... Donc contrairement aux hackers white hat, ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=848</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=848"/>
		<updated>2009-05-15T07:04:46Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=847</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=847"/>
		<updated>2009-05-15T07:04:26Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=841</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=841"/>
		<updated>2009-05-15T07:03:40Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=837</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=837"/>
		<updated>2009-05-15T07:02:38Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, le projet [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=797</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=797"/>
		<updated>2009-05-15T06:55:57Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...),, ils sont créés par les [[hacker black hat]].([[Phishing]])([[Le rootkit]])([[keylogger]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]])&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=786</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=786"/>
		<updated>2009-05-15T06:53:07Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnés et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=764</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=764"/>
		<updated>2009-05-15T06:47:14Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu tous les articles&lt;br /&gt;
&lt;br /&gt;
pour les moyens de se protéger&lt;br /&gt;
tu peux aussi ajoute de change regulièrement de mot de passe avec des caractères différent&lt;br /&gt;
et aussi de ne jamais le divulgue&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=748</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=748"/>
		<updated>2009-05-15T06:45:01Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Définition ===&lt;br /&gt;
Un vers informatique (créés par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme etc.&lt;br /&gt;
&lt;br /&gt;
=== Symptômes ===&lt;br /&gt;
# Suppression de certains éléments du disque dur&lt;br /&gt;
# Incapacité d'installer un antivirus&lt;br /&gt;
# Sonorités peu fréquentes&lt;br /&gt;
# Lenteur du démarrage&lt;br /&gt;
# Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del&lt;br /&gt;
&lt;br /&gt;
===Quelques vers célèbres===&lt;br /&gt;
#Le premier ver fut le ver Morris en 1988.&lt;br /&gt;
#I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable. &lt;br /&gt;
&lt;br /&gt;
===Intérêts pour l'attaquant===&lt;br /&gt;
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
&lt;br /&gt;
==lien externe==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=747</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=747"/>
		<updated>2009-05-15T06:44:50Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Définition ===&lt;br /&gt;
Un vers informatique (créés par les [[Hacker black hat]] est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme etc.&lt;br /&gt;
&lt;br /&gt;
=== Symptômes ===&lt;br /&gt;
# Suppression de certains éléments du disque dur&lt;br /&gt;
# Incapacité d'installer un antivirus&lt;br /&gt;
# Sonorités peu fréquentes&lt;br /&gt;
# Lenteur du démarrage&lt;br /&gt;
# Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del&lt;br /&gt;
&lt;br /&gt;
===Quelques vers célèbres===&lt;br /&gt;
#Le premier ver fut le ver Morris en 1988.&lt;br /&gt;
#I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable. &lt;br /&gt;
&lt;br /&gt;
===Intérêts pour l'attaquant===&lt;br /&gt;
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
&lt;br /&gt;
==lien externe==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_virus&amp;diff=738</id>
		<title>Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_virus&amp;diff=738"/>
		<updated>2009-05-15T06:42:39Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Définitions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définitions==&lt;br /&gt;
*Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise, ces virus sont créés par les [[hacker black hat]].&lt;br /&gt;
*Ce programme parasite les ordinateurs en s'insérant dans leur logiciel dont le but est de perturber le fonctionnement de ceux-ci.[http://fr.wikipedia.org/wiki/Virus]&lt;br /&gt;
Comme le fait le [[vers informatique]]&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
*Mémoire insuffisante&lt;br /&gt;
*Clic droit ne fonctionne plus&lt;br /&gt;
*Windows recherche plus accessible&lt;br /&gt;
*Problème de synchronisation entre modem/adsl&lt;br /&gt;
*Messages d'erreur inhabituels ou inexplicables&lt;br /&gt;
&lt;br /&gt;
==Célèbre==&lt;br /&gt;
*Beagle&lt;br /&gt;
*Badtrans&lt;br /&gt;
*Mydoom&lt;br /&gt;
*Micro-virus&lt;br /&gt;
*...&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
*Installer un anti-virus&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
*Ne pas télécharger des programmes non sûr&lt;br /&gt;
*Procéder régulièrement à une sauvegarde de choses importantes de la disquette&lt;br /&gt;
*Ne pas visiter de publicité étrange&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
*Le virus informatique a été réalisé par un étudiant en informatique(Fred Cohen): objectif de créer un programme parasite,  capable de se reproduire et de pervertir les programmes et dans le but de créer une sorte de vie artificielle autonome.&lt;br /&gt;
*Ces logiciels ont été crées en 1970 sous forme de jeu mais qui ont dégénérés par la suite.&lt;br /&gt;
==Intérêt pour l'attaquant==&lt;br /&gt;
*Utiliser par la mafia pour faire des dollars&lt;br /&gt;
*Voler des données&lt;br /&gt;
*Spammer pour vendre des pilules [http://travaux.indse.be/mediawiki/index.php/Spam spam]&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
*http://www.artezia.net/faits-divers/virus/mydoom.htm&lt;br /&gt;
*[http://books.google.be/books?id=ezuLgthYRKkC&amp;amp;pg=PA39&amp;amp;lpg=PA39&amp;amp;dq=fred+cohen&amp;amp;source=bl&amp;amp;ots=nyRooB4CJ9&amp;amp;sig=mgBZi3yWNH1sZq_SQu8q_5JDQRE&amp;amp;hl=fr&amp;amp;ei=jOz_SdS2KMaD-AbklLnkBw&amp;amp;sa=X&amp;amp;oi=book_result&amp;amp;ct=result&amp;amp;resnum=1#PPA38,M1  fred cohen]&lt;br /&gt;
*http://winsa.free.fr/dotclear/index.php?2006/12/03/144-quelles-sont-les-origines-du-virus-informatique&lt;br /&gt;
*[http://www.laboratoire-microsoft.org/news-8335-le-celebre-virus-mydoom-est-de-retour.html  mydoom]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
memes but pour l'attaquant que le fishing [http://travaux.indse.be/mediawiki/index.php/Phishing#but]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=728</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=728"/>
		<updated>2009-05-15T06:39:38Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers... Donc contrairement aux hackers white hat, ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel.&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=724</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=724"/>
		<updated>2009-05-15T06:36:17Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=649</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=649"/>
		<updated>2009-05-12T08:02:21Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu l'article:jusqu'au fuite d'information&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=637</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=637"/>
		<updated>2009-05-12T08:00:17Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=617</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=617"/>
		<updated>2009-05-12T07:56:01Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=615</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=615"/>
		<updated>2009-05-12T07:55:37Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=597</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=597"/>
		<updated>2009-05-12T07:52:46Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)([[Phishing]])([[Hacker black hat]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent &lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - backdoor http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/backdoor_2047/&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=587</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=587"/>
		<updated>2009-05-12T07:51:38Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Intérêt d'un backdoor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=581</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=581"/>
		<updated>2009-05-12T07:51:07Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Intérêt d'un backdoor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur ([[Hacker black hat]]) le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=576</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=576"/>
		<updated>2009-05-12T07:50:36Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=574</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=574"/>
		<updated>2009-05-12T07:50:05Z</updated>

		<summary type="html">&lt;p&gt;Celine-bo : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.([[Hacker black hat]])&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;/div&gt;</summary>
		<author><name>Celine-bo</name></author>
	</entry>
</feed>