<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dorianal</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dorianal"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Dorianal"/>
	<updated>2026-05-10T13:57:00Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1353</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1353"/>
		<updated>2009-05-26T07:40:25Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Adware&amp;diff=1150</id>
		<title>Adware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Adware&amp;diff=1150"/>
		<updated>2009-05-19T07:51:23Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;='''Adware'''=&lt;br /&gt;
&lt;br /&gt;
=='''''Définition'''''==&lt;br /&gt;
&lt;br /&gt;
Programme virus qui infecte un ordinateur dans le but d'afficher un grand nombre de publicités.&lt;br /&gt;
On peut l'attraper avec un [[spyware]].  Diminutif de advertising ( &amp;quot;Ad&amp;quot; signifiant en anglais &amp;quot;publicité&amp;quot;) [[spyware]]. Ces logiciels espions se renseignent sur les sites visités par un utilisateur, afin de mieux cibler le type de publicités à afficher. Les informations récoltées sont parfois stockées sur des bases de données à des fins commerciales. Voici un bon [http://translate.google.be/translate?hl=fr&amp;amp;sl=en&amp;amp;u=http://www.antivirus-firewall-spyware.com/arSpyware-AdwareSymptoms.html&amp;amp;ei=QA4NSsvEA8eQjAfsouDABg&amp;amp;sa=X&amp;amp;oi=translate&amp;amp;resnum=2&amp;amp;ct=result&amp;amp;prev=/search%3Fq%3DAdware%2Bsymptome%26hl%3Dfr%26sa%3DG site] d'informations&lt;br /&gt;
&lt;br /&gt;
=='''''Symptôme'''''==&lt;br /&gt;
&lt;br /&gt;
*Publicité intempestive [http://travaux.indse.be/mediawiki/index.php/Spam idem spam]&lt;br /&gt;
*La publicité se situe souvent dans une petite section de votre écran d'ordinateur ou apparaît comme des fenêtres pop-up lors de l'exécution du logiciel.&lt;br /&gt;
*[[les chaines mail]] peuvent contribuer à la transmission des virus par une publicité banale . Il faut donc faire attention à ne pas cliquer sur n'importe quoi !&lt;br /&gt;
&lt;br /&gt;
=='''''moyen de s'en protéger'''''==&lt;br /&gt;
&lt;br /&gt;
===''humain''===&lt;br /&gt;
&lt;br /&gt;
* supprimer fichiers infectés&lt;br /&gt;
* faire attention à ce qu'on installe&lt;br /&gt;
* Scanner régulièrement tout les fichiers&lt;br /&gt;
&lt;br /&gt;
===''technique''===&lt;br /&gt;
&lt;br /&gt;
* installer des anti-adware ( [http://assiste.com.free.fr/p/craptheque/adware_bazooka.html bazooka], [http://www.enigmasoftware.com/ spyhunter],...)&lt;br /&gt;
* Si vous arrêtez d'utiliser le logiciel, ou si vous achetez le logiciel et entrer une clé d'enregistrement les publicités devraient disparaître.&lt;br /&gt;
&lt;br /&gt;
=='''''intérêt pour l'attaquant'''''==&lt;br /&gt;
&lt;br /&gt;
*afficher de la publicité intempestive à l'écran. Voir [[Les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
=='''''les Adwares célèbres'''''==&lt;br /&gt;
&lt;br /&gt;
*Claria corp&lt;br /&gt;
*180SearchAssistant&lt;br /&gt;
*Istbar&lt;br /&gt;
*CoolWWW&lt;br /&gt;
&lt;br /&gt;
=='''''Liens externes'''''==&lt;br /&gt;
&lt;br /&gt;
#[http://lezaps.free.fr/antivirus.htm la Vérole]&lt;br /&gt;
#[http://www.defenza.com/v2/fr/security.asp Defenza]&lt;br /&gt;
#[http://translate.google.be/translate?hl=fr&amp;amp;sl=en&amp;amp;u=http://en.wikipedia.org/wiki/Claria_Corporation&amp;amp;ei=ml2_SYfTHci4-Qbnob2hDw&amp;amp;sa=X&amp;amp;oi=translate&amp;amp;resnum=6&amp;amp;ct=result&amp;amp;prev=/search%3Fq%3Dnaissance%2Bde%2Bgator%2Bcorp%26hl%3Dfr%26lr%3Dlang_fr%26sa%3D Lien Wikipedia sur Claria corp]&lt;br /&gt;
#[http://translate.google.be/translate?hl=fr&amp;amp;sl=en&amp;amp;u=http://www.antivirus-firewall-spyware.com/arSpyware-AdwareSymptoms.html&amp;amp;ei=QA4NSsvEA8eQjAfsouDABg&amp;amp;sa=X&amp;amp;oi=translate&amp;amp;resnum=2&amp;amp;ct=result&amp;amp;prev=/search%3Fq%3DAdware%2Bsymptome%26hl%3Dfr%26sa%3DG Antivirus, pare-feu et logiciel espion]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1118</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1118"/>
		<updated>2009-05-19T07:45:13Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leur employées font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* (Idem que [[Keylogger]])&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
===moyens techniques===&lt;br /&gt;
&lt;br /&gt;
Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)&lt;br /&gt;
&lt;br /&gt;
=== moyens humains ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
* xxxdial&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=1112</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=1112"/>
		<updated>2009-05-19T07:42:47Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ? ThomasHe --&amp;gt; non&lt;br /&gt;
&lt;br /&gt;
ATTENTION la phrase pour les symptomes humains est mal formulée... ThomasHe --&amp;gt; modifié&lt;br /&gt;
 J'ai regardé depuis la fin jusqu'à la bombe EMP --&amp;gt; Ok j'ai fait le reste je crois. Relie pour être sur.&lt;br /&gt;
OK je viens de tout vérifier sur tout les articles, et j'ai  modifier quelques trucs, je pense que c'est bon... =&amp;gt; Baptiste.La&lt;br /&gt;
&lt;br /&gt;
ce n'est pas très bien organiser la section &amp;quot;liens internes&amp;quot; tu peux faire mieux ;)&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1092</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1092"/>
		<updated>2009-05-19T07:38:21Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : version finale&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=853</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=853"/>
		<updated>2009-05-15T07:06:10Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]].&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu. &lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc (comme dans:[[Le_bug_informatique]]) de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les failles de sécurité]]&lt;br /&gt;
* [[backdoor]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=825</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=825"/>
		<updated>2009-05-15T07:00:48Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]].&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu. &lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc (comme dans:[[Le_bug_informatique]]) de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
* [[les failles de sécurité]]&lt;br /&gt;
* [[backdoor]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=809</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=809"/>
		<updated>2009-05-15T06:57:58Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, le projet [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=743</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=743"/>
		<updated>2009-05-15T06:43:57Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=629</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=629"/>
		<updated>2009-05-12T07:59:22Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)([[Phishing]])([[Hacker black hat]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent &lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - backdoor http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/backdoor_2047/&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=589</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=589"/>
		<updated>2009-05-12T07:51:46Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=562</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=562"/>
		<updated>2009-05-12T07:47:52Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur.&lt;br /&gt;
IL a pour but d'infecter un ordinateur et de rester inaperçu. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=520</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=520"/>
		<updated>2009-05-12T07:42:08Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=509</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=509"/>
		<updated>2009-05-12T07:40:00Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations&lt;br /&gt;
 &lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information[http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Dorianal&amp;diff=492</id>
		<title>Discussion utilisateur:Dorianal</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Dorianal&amp;diff=492"/>
		<updated>2009-05-12T07:37:34Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : Nouvelle page : j'ai lu: les failles de sécuritées&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;j'ai lu: les failles de sécuritées&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=398</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=398"/>
		<updated>2009-05-05T08:00:39Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=326</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=326"/>
		<updated>2009-05-05T07:43:46Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=226</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=226"/>
		<updated>2009-04-28T08:01:37Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : Nouvelle page : ==Définition== c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=163</id>
		<title>Idées de projet et outils possibles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=163"/>
		<updated>2009-04-28T07:45:29Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : /* La sécurité informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La sécurité informatique ==&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
[[Denial of service]]&lt;br /&gt;
[[ Adware]]&lt;br /&gt;
[[ macro virus ]]&lt;br /&gt;
[[le bug informatique]]&lt;br /&gt;
[[échelon]]&lt;br /&gt;
[[Hacker black hat]]&lt;br /&gt;
[[phishing]]&lt;br /&gt;
[[Keylogger]]&lt;br /&gt;
[[les chaines mail]]&lt;br /&gt;
[[backdoor]]&lt;br /&gt;
[[spam]]&lt;br /&gt;
[[ cheval de troie ]]&lt;br /&gt;
[[bombe EMP]]&lt;br /&gt;
[[Les failles de sécurité]]&lt;br /&gt;
[[Spyware]]&lt;br /&gt;
[[Les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Dorianal&amp;diff=152</id>
		<title>Utilisateur:Dorianal</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Dorianal&amp;diff=152"/>
		<updated>2009-04-28T07:40:31Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève à indsé [http://www.indse.be], tâche de suivre les cours&lt;br /&gt;
&lt;br /&gt;
== hobbies ==&lt;br /&gt;
* Boire&lt;br /&gt;
* Fête &lt;br /&gt;
* Batterie&lt;br /&gt;
* Pétanque&lt;br /&gt;
* Kaisers&lt;br /&gt;
* Cara&lt;br /&gt;
&lt;br /&gt;
=== sports ===&lt;br /&gt;
# dégueulè&lt;br /&gt;
# affond&lt;br /&gt;
# le km a poils&lt;br /&gt;
# endurance&lt;br /&gt;
# ...&lt;br /&gt;
&lt;br /&gt;
=== musique ===&lt;br /&gt;
* principalement des chansons&lt;br /&gt;
  * Hardcore Superstars&lt;br /&gt;
  * Backyard babies&lt;br /&gt;
  * AC/DC&lt;br /&gt;
  * White snake&lt;br /&gt;
  * ...&lt;br /&gt;
Liens vers [[Accueil]]&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Dorianal&amp;diff=61</id>
		<title>Utilisateur:Dorianal</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Dorianal&amp;diff=61"/>
		<updated>2009-04-21T08:01:20Z</updated>

		<summary type="html">&lt;p&gt;Dorianal : Nouvelle page : Elève à indsé [http://www.indse.be], tâche de suivre les cours  == hobbies == * Boire * Fête  * Batterie * Pétanque * Kaisers * Cara  === sports === # affond # dégueulè # le ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève à indsé [http://www.indse.be], tâche de suivre les cours&lt;br /&gt;
&lt;br /&gt;
== hobbies ==&lt;br /&gt;
* Boire&lt;br /&gt;
* Fête &lt;br /&gt;
* Batterie&lt;br /&gt;
* Pétanque&lt;br /&gt;
* Kaisers&lt;br /&gt;
* Cara&lt;br /&gt;
&lt;br /&gt;
=== sports ===&lt;br /&gt;
# affond&lt;br /&gt;
# dégueulè&lt;br /&gt;
# le km a poils&lt;br /&gt;
# endurance&lt;br /&gt;
# ...&lt;br /&gt;
&lt;br /&gt;
=== musique ===&lt;br /&gt;
* principalement des chansons&lt;/div&gt;</summary>
		<author><name>Dorianal</name></author>
	</entry>
</feed>