<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ElodieGe</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ElodieGe"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/ElodieGe"/>
	<updated>2026-05-10T15:52:12Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1733</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1733"/>
		<updated>2009-10-01T19:38:47Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau intelligents-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil chemins====&lt;br /&gt;
Il sert à tracer des [[chemins]] que pourra notamment suivre un texte pour qu'il soit plus agréable à l'œil. On place minimum deux points sur l'image une fois les 2 points placés une ligne apparaît, on peut modifier la courbure de la ligne comme on le souhaite; on  peut rajouter ensuite autant de point que l'on veut.&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil texte====&lt;br /&gt;
Il permet d'écrire du texte directement, le texte s'écrit automatiquement sur un nouveau calque. On peut modifier la police, la taille, etc et on peut modifier le texte à volonté. Mais à partir du moment ou on utilise l'outil de rotation, de mise à l'échelle,etc, le texte n'est plus considéré comme du texte on ne sait donc plus modifier son contenu.&lt;br /&gt;
Le texte est plat mais on peut lui faire suivre un [[chemins|chemin]] pour le rendre plus vivant.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1732</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1732"/>
		<updated>2009-10-01T19:17:24Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Outil texte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil texte====&lt;br /&gt;
Il permet d'écrire du texte directement, le texte s'écrit automatiquement sur un nouveau calque. On peut modifier la police, la taille, etc et on peut modifier le texte à volonté. Mais à partir du moment ou on utilise l'outil de rotation, de mise à l'échelle,etc, le texte n'est plus considéré comme du texte on ne sait donc plus modifier son contenu.&lt;br /&gt;
Le texte est plat mais on peut lui faire suivre un [[chemins|chemin]] pour le rendre plus vivant.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1731</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1731"/>
		<updated>2009-10-01T19:16:34Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Outil texte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil texte====&lt;br /&gt;
Il permet d'écrire du texte directement, le texte s'écrit automatiquement sur un nouveau calque. On peut modifier la police, la taille, etc et on peut modifier le texte à volonté. Mais à partir du moment ou on utilise l'outil de rotation, de mise à l'échelle,etc, le texte n'est plus considéré comme du texte on ne sait donc plus modifier son contenu.&lt;br /&gt;
Le texte est plat mais on peut lui faire suivre un [[chemins|chemin]] pour le rendre plus &amp;quot;attirant&amp;quot; à lire.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1730</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1730"/>
		<updated>2009-10-01T19:15:44Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Outil texte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil texte====&lt;br /&gt;
Il permet d'écrire du texte directement, le texte s'écrit automatiquement sur un nouveau calque. On peut modifier la police, la taille, etc et on peut modifier le texte à volonté. Mais à partir du moment ou on utilise l'outil de rotation, de mise à l'échelle,etc, le texte n'est plus considéré comme du texte on ne sait donc plus modifier son contenu.&lt;br /&gt;
Le texte est plat mais on peut lui faire suivre un [[chemin]] pour le rendre plus &amp;quot;attirant&amp;quot; à lire.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1729</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1729"/>
		<updated>2009-10-01T19:13:15Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Outil texte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil texte====&lt;br /&gt;
Il permet d'écrire du texte directement, le texte s'écrit automatiquement sur un nouveau calque. On peut modifier la police, la taille, etc et on peut modifier le texte à volonté. Mais à partir du moment ou on utilise l'outil de rotation, de mise à l'échelle,etc, le texte n'est plus considéré comme du texte on ne sait donc plus modifier son contenu.&lt;br /&gt;
Le texte est plat mais on peut lui faire suivre un [chemin] pour le rendre plus &amp;quot;attirant&amp;quot; à lire.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1728</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1728"/>
		<updated>2009-10-01T19:07:21Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil texte====&lt;br /&gt;
Il permet d'écrire du texte directement, le texte s'écrit automatiquement sur un nouveau calque. On peut modifier la police, la taille, etc et on peut modifier le texte à volonté. Mais à partir du moment ou on utilise l'outil de rotation, de mise à l'échelle,etc, le texte n'est plus considéré comme du texte on ne sait donc plus modifier son contenu.&lt;br /&gt;
Le texte est plat mais on peut lui faire suivre un chemin pour le rendre plus &amp;quot;attirant&amp;quot; à lire.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_b_2009-2010&amp;diff=1631</id>
		<title>6groupe b 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_b_2009-2010&amp;diff=1631"/>
		<updated>2009-09-15T06:58:22Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
* &lt;br /&gt;
*Juliette Hayward&lt;br /&gt;
*Elodie Genon&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1539</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1539"/>
		<updated>2009-05-29T13:03:31Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* HISTORIQUE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1535</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1535"/>
		<updated>2009-05-29T13:01:43Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS HUMAINS DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman (créateur des tout premiers logiciels libres), Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak (fondatateur de la société Apple) peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1525</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1525"/>
		<updated>2009-05-29T12:57:47Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* INTÉRÊT POUR ATTAQUANT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman (créateur des tout premiers logiciels libres), Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak (fondatateur de la société Apple) peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1523</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1523"/>
		<updated>2009-05-29T12:56:53Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* INTÉRÊT POUR ATTAQUANT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman (créateur des tout premiers logiciels libres), Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak (fondatateur de la société Apple) peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1519</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1519"/>
		<updated>2009-05-29T12:55:30Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* LIENS EXTERNES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman (créateur des tout premiers logiciels libres), Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak (fondatateur de la société Apple) peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1509</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1509"/>
		<updated>2009-05-29T12:51:29Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman (créateur des tout premiers logiciels libres), Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak (fondatateur de la société Apple) peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=1487</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=1487"/>
		<updated>2009-05-29T12:44:01Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;br /&gt;
&lt;br /&gt;
==Shopping==&lt;br /&gt;
 J'en fait très (!!) rarement mais quand j'ai besoin de quelque chose je sais ce que je veux!!&lt;br /&gt;
&lt;br /&gt;
=&amp;gt;Marques préférées :&lt;br /&gt;
*Samshield[http://www.samshield.com/]&lt;br /&gt;
*GPA [http://www.gpa-sport.com/]&lt;br /&gt;
*Bates [http://www.batesaustralia.com.au/]&lt;br /&gt;
&lt;br /&gt;
==Mes tests==&lt;br /&gt;
'''en gras'''  ''en italique''&lt;br /&gt;
&lt;br /&gt;
== Exercices liens interne ==&lt;br /&gt;
&lt;br /&gt;
J'ai été mettre un lien &amp;quot;White hat Hacker&amp;quot; sur la page sur &amp;quot;les failles de sécurité&amp;quot; et sur &amp;quot;les exploits&amp;quot;.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1473</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1473"/>
		<updated>2009-05-29T12:35:37Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS HUMAINS DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], les virus,... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=1463</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=1463"/>
		<updated>2009-05-29T12:27:49Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;br /&gt;
&lt;br /&gt;
==Shopping==&lt;br /&gt;
 J'en fait très (!!) rarement mais quand j'ai besoin de quelque chose je sais ce que je veux!!&lt;br /&gt;
&lt;br /&gt;
=&amp;gt;Marques préférées :&lt;br /&gt;
*Samshield[http://www.samshield.com/]&lt;br /&gt;
*GPA [http://www.gpa-sport.com/]&lt;br /&gt;
*Bates [http://www.batesaustralia.com.au/]&lt;br /&gt;
&lt;br /&gt;
== Tests d'informatiques ==&lt;br /&gt;
#Exercises liens interne&lt;br /&gt;
J'ai été mettre un lien &amp;quot;White hat Hacker&amp;quot; sur la page sur &amp;quot;les failles de sécurité&amp;quot; et sur &amp;quot;les exploits&amp;quot;.&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=1461</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=1461"/>
		<updated>2009-05-29T12:27:15Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;br /&gt;
&lt;br /&gt;
==Shopping==&lt;br /&gt;
 J'en fait très (!!) rarement mais quand j'ai besoin de quelque chose je sais ce que je veux!!&lt;br /&gt;
&lt;br /&gt;
=&amp;gt;Marques préférées :&lt;br /&gt;
*Samshield[http://www.samshield.com/]&lt;br /&gt;
*GPA [http://www.gpa-sport.com/]&lt;br /&gt;
*Bates [http://www.batesaustralia.com.au/]&lt;br /&gt;
&lt;br /&gt;
== Tests d'informatiques ==&lt;br /&gt;
#Exercises liens interne&lt;br /&gt;
J'ai été mettre un lien &amp;quot;White hat Hacker&amp;quot; sur la page sur &amp;quot;les failles de sécurité&amp;quot; et sur &amp;quot;&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=1453</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=1453"/>
		<updated>2009-05-29T12:18:28Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Moyens de défense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Buts==&lt;br /&gt;
&lt;br /&gt;
-Financier&lt;br /&gt;
&lt;br /&gt;
-Nuire à une personne&lt;br /&gt;
&lt;br /&gt;
-Harcelement moral&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées ou en étant informé de ses failles par un [[White hat Hacker]].&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1431</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1431"/>
		<updated>2009-05-29T12:12:34Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entrainent [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
Ces failles peuvent être détectée pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1423</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1423"/>
		<updated>2009-05-29T12:10:45Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entrainent [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
Ces failles peuvent être détectée pas un [[white hat hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1049</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1049"/>
		<updated>2009-05-15T13:22:16Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS HUMAINS DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique&lt;br /&gt;
#'''John Draper''' alias Captain Crunsh: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1043</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1043"/>
		<updated>2009-05-15T13:20:03Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS HUMAINS DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique&lt;br /&gt;
#'''John Draper''' alias Captain Crunsh: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1039</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1039"/>
		<updated>2009-05-15T13:18:35Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* CÉLÈBRE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique&lt;br /&gt;
#'''John Draper''' alias Captain Crunsh: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1037</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1037"/>
		<updated>2009-05-15T13:17:53Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* CÉLÈBRE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#Kevin Mitnick, sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique&lt;br /&gt;
#John Draper alias Captain Crunsh, sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#Kevin Poulsen, sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1026</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1026"/>
		<updated>2009-05-15T13:09:30Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS TECHNIQUES DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1021</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1021"/>
		<updated>2009-05-15T12:58:12Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS TECHNIQUES DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1009</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1009"/>
		<updated>2009-05-15T12:54:32Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* MOYENS TECHNIQUES DE SE PROTÉGER */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français):C'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=993</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=993"/>
		<updated>2009-05-15T12:48:14Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* DÉFINITION */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=983</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=983"/>
		<updated>2009-05-15T12:26:10Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Shopping */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;br /&gt;
&lt;br /&gt;
==Shopping==&lt;br /&gt;
 J'en fait très (!!) rarement mais quand j'ai besoin de quelque chose je sais ce que je veux!!&lt;br /&gt;
&lt;br /&gt;
=&amp;gt;Marques préférées :&lt;br /&gt;
*Samshield[http://www.samshield.com/]&lt;br /&gt;
*GPA [http://www.gpa-sport.com/]&lt;br /&gt;
*Bates [http://www.batesaustralia.com.au/]&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=976</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=976"/>
		<updated>2009-05-15T12:24:34Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Animaux préférés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;br /&gt;
&lt;br /&gt;
==Shopping==&lt;br /&gt;
 J'en fait très (!!) rarement mais quand j'ai besoin de quelque chose je sais ce que je veux!!&lt;br /&gt;
&lt;br /&gt;
=&amp;gt;Marques préférées :&lt;br /&gt;
*Samshield[http://www.samshield.com/]&lt;br /&gt;
*GPA&lt;br /&gt;
*Bates&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=959</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=959"/>
		<updated>2009-05-15T12:19:57Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Animaux préférés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=957</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=957"/>
		<updated>2009-05-15T12:18:47Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Hobbies */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
===Sports===&lt;br /&gt;
#Monter à cheval (cours, ballades, concours,...)&lt;br /&gt;
#Faire du vélo&lt;br /&gt;
===Musique===&lt;br /&gt;
*Puggy&lt;br /&gt;
*Nirvana&lt;br /&gt;
*Tryo&lt;br /&gt;
*AC/DC&lt;br /&gt;
===Autres===&lt;br /&gt;
*Prendre des photos&lt;br /&gt;
*Aller sur internet (facebook et blogs)&lt;br /&gt;
&lt;br /&gt;
==Animaux préférés==&lt;br /&gt;
#Cheval (évidemment^^)&lt;br /&gt;
#Oiseaux (tous)&lt;br /&gt;
#Chiens&lt;br /&gt;
#Chats&lt;br /&gt;
&lt;br /&gt;
*ooo*&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=948</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=948"/>
		<updated>2009-05-15T12:12:30Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : /* Hobbies */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
#Monter à cheval&lt;br /&gt;
-Cours&lt;br /&gt;
-Ballades&lt;br /&gt;
-Concours&lt;br /&gt;
#M'occuper des chevaux&lt;br /&gt;
#Ecouter de la musique&lt;br /&gt;
#Aller voir des concours (CSO, dressage, CCE,...)&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=945</id>
		<title>Utilisateur:ElodieGe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:ElodieGe&amp;diff=945"/>
		<updated>2009-05-15T12:09:45Z</updated>

		<summary type="html">&lt;p&gt;ElodieGe : Nouvelle page : Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.   == Hobbies ==  #Monter à cheval  #uuu&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante à l'INDSé, science 6h, anglais 4h, néerlandais 4h, classe 5GT3.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
 #Monter à cheval&lt;br /&gt;
 #uuu&lt;/div&gt;</summary>
		<author><name>ElodieGe</name></author>
	</entry>
</feed>