<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Elodieja</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Elodieja"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Elodieja"/>
	<updated>2026-05-10T13:53:37Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1625</id>
		<title>6groupe c 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1625"/>
		<updated>2009-09-10T15:39:04Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
*CLAUSSE Aurélien&lt;br /&gt;
*Henquinet Thomas&lt;br /&gt;
*JACOB Elodie&lt;br /&gt;
*Lemaire dorian&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=1367</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=1367"/>
		<updated>2009-05-26T07:42:44Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;br /&gt;
&lt;br /&gt;
il reste les 7 derniers à voir...&lt;br /&gt;
&lt;br /&gt;
maintenant ils sont tous fait...&lt;br /&gt;
&lt;br /&gt;
ok pas de problème merci bisou...elo&lt;br /&gt;
&lt;br /&gt;
(note à moi mm: il me reste les 6premier a voir...lol)&lt;br /&gt;
&lt;br /&gt;
J'espère que t'as tout fini maintenant ;)&lt;br /&gt;
&lt;br /&gt;
et oui voilà j'ai fini ma vérification. merci pour les encouragement!!! :p&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=1304</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=1304"/>
		<updated>2009-05-26T07:26:38Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
Le bug informatique est un problème ou une anomalie dans un programme informatique l'empêchant de fonctionner correctement.&lt;br /&gt;
&lt;br /&gt;
Anomalie: désigne tout phénomène qui s'éloigne de ce qui est considéré comme normal.&lt;br /&gt;
&lt;br /&gt;
[[Le virus]] utilise le bug informatique pour se propager.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===[http://www.commentcamarche.net/contents/systemes/bug2000.php3 Le bug de l'an 2000]=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===[http://www.linux-france.org/prj/jargonf/B/bug_du_Pentium.html  Le bug du pentium d'Intel]===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentaient un problème au niveau de la gravure du processeur qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote : le nom bug vient du fait qu'un [http://www.infoclick.fr/dico/fig/bug.gif insecte](bug en anglais) aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : [http://ei.cs.vt.edu/~history/50th/Bug.jpg Hadvard Mark 2].&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant, car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques ([[Hacker black hat]]) qui le reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à une erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes et sources==&lt;br /&gt;
[http://images.google.be/imgres?imgurl=http://www.valras-informatique.fr/resources/Copie%2Bde%2Bordimalade.gif&amp;amp;imgrefurl=http://www.valras-informatique.fr/&amp;amp;usg=___NN9Km2hK2lKTSaH1AheFmKkwdU=&amp;amp;h=364&amp;amp;w=400&amp;amp;sz=254&amp;amp;hl=fr&amp;amp;start=9&amp;amp;um=1&amp;amp;tbnid=6ccEOTg4WNCMFM:&amp;amp;tbnh=113&amp;amp;tbnw=124&amp;amp;prev=/images%3Fq%3Dbug%2Binformatique%26hl%3Dfr%26client%3Dfirefox-a%26rls%3Dorg.mozilla:fr:official%26sa%3DN%26um%3D1 image de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.lemondeinformatique.fr/actualites/lire-bnp-paribas-corrige-le-bug-informatique-qui-a-cause-pres-de-600-000-operations-erronees-28155.html autre exemple de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/systemes/bug2000.php3 source]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=1197</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=1197"/>
		<updated>2009-05-19T08:06:16Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;br /&gt;
&lt;br /&gt;
il reste les 7 derniers à voir...&lt;br /&gt;
&lt;br /&gt;
mnt ils sont tous fait...&lt;br /&gt;
&lt;br /&gt;
ok pas de problème merci bizou...elo&lt;br /&gt;
&lt;br /&gt;
(note à moi mm: il me reste les 6premier a voir...lol)&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1196</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1196"/>
		<updated>2009-05-19T08:04:50Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* SYMPTÔME */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique&lt;br /&gt;
#'''John Draper''' alias Captain Crunsh: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1194</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1194"/>
		<updated>2009-05-19T08:04:25Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* SYMPTÔME */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bug&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique&lt;br /&gt;
#'''John Draper''' alias Captain Crunsh: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Elodieja&amp;diff=1175</id>
		<title>Utilisateur:Elodieja</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Elodieja&amp;diff=1175"/>
		<updated>2009-05-19T07:57:28Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : version finale&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Élève a l'indsé [http://www.indse.be] ,...&lt;br /&gt;
&lt;br /&gt;
==Hobbies==&lt;br /&gt;
*mon copain&lt;br /&gt;
*sorties [http://users.skynet.be/sibret/]&lt;br /&gt;
*amis&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
===sports===&lt;br /&gt;
#football&lt;br /&gt;
#baseball&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
===musiques===&lt;br /&gt;
*rap&lt;br /&gt;
*techno&lt;br /&gt;
*rnb&lt;br /&gt;
*de tout...&lt;br /&gt;
&lt;br /&gt;
===lieux===&lt;br /&gt;
#galerie Agora Bruxelles&lt;br /&gt;
#Bastogne&lt;br /&gt;
#mon lit&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==Tests==&lt;br /&gt;
en ''italique'' et en '''gras''', peut-être en souligné? non le souligné ne va pas.&lt;br /&gt;
&lt;br /&gt;
==Liens==&lt;br /&gt;
[[Accueil]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1133</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1133"/>
		<updated>2009-05-19T07:48:03Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
Un vers informatique (créé par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] (parasite dans un programme) pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme etc.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
*Suppression de certains éléments du disque dur&lt;br /&gt;
*Incapacité d'installer un antivirus&lt;br /&gt;
*Sonorités peu fréquentes&lt;br /&gt;
*Lenteur du démarrage&lt;br /&gt;
*Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del&lt;br /&gt;
&lt;br /&gt;
==Quelques vers célèbres==&lt;br /&gt;
*Le premier ver fut le ver '''''Morris''''' en 1988.&lt;br /&gt;
*'''''I love you''''' est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Moyens technique de se protéger==&lt;br /&gt;
==lien externe==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1114</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1114"/>
		<updated>2009-05-19T07:44:17Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* moyen humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]].&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu. &lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe.&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc(comme dans[[Le_bug_informatique]])de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les failles de sécurité]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Elodieja&amp;diff=1082</id>
		<title>Utilisateur:Elodieja</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Elodieja&amp;diff=1082"/>
		<updated>2009-05-19T07:35:54Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Élève a l'indsé [http://www.indsé.be] ,...&lt;br /&gt;
&lt;br /&gt;
==Hobbies==&lt;br /&gt;
*mon copain&lt;br /&gt;
*sorties [http://sibret.be.tf/]&lt;br /&gt;
*amis&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
===sports===&lt;br /&gt;
#football&lt;br /&gt;
#baseball&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
===musiques===&lt;br /&gt;
*rap&lt;br /&gt;
*techno&lt;br /&gt;
*rnb&lt;br /&gt;
*de tout...&lt;br /&gt;
&lt;br /&gt;
===lieux===&lt;br /&gt;
#galerie Agora Bruxelles&lt;br /&gt;
#Bastogne&lt;br /&gt;
#mon lit&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==Tests==&lt;br /&gt;
en ''italique'' et en '''gras''', peut-être en souligné? non le souligné ne va pas.&lt;br /&gt;
&lt;br /&gt;
==Liens==&lt;br /&gt;
[[Accueil]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Elodieja&amp;diff=1080</id>
		<title>Utilisateur:Elodieja</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Elodieja&amp;diff=1080"/>
		<updated>2009-05-19T07:35:13Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* boissons */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Élève a l'indsé [http://www.indsé.be] ,...&lt;br /&gt;
&lt;br /&gt;
==Hobbies==&lt;br /&gt;
*mon copain&lt;br /&gt;
*sorties [http://sibret.be.tf/]&lt;br /&gt;
*amis&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
===sports===&lt;br /&gt;
#football&lt;br /&gt;
#baseball&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
===musiques===&lt;br /&gt;
*rap&lt;br /&gt;
*techno&lt;br /&gt;
*rnb&lt;br /&gt;
*de tout...&lt;br /&gt;
&lt;br /&gt;
===lieux===&lt;br /&gt;
#galerie Agora Bruxelles&lt;br /&gt;
#Bastogne&lt;br /&gt;
#mon lit&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Tests==&lt;br /&gt;
en ''italique'' et en '''gras''', peut-être en souligné? non le souligné ne va pas.&lt;br /&gt;
&lt;br /&gt;
==Liens==&lt;br /&gt;
[[Accueil]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=865</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=865"/>
		<updated>2009-05-15T07:11:33Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''définition''==&lt;br /&gt;
Un macro virus est une macro ([[le virus]] un des célébrés), c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches. Les scripts sont généralement développés en VBA. Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
A l'aide des macros, il est possible d'enregistrer une liste d'actions successives de façon à pouvoir les lancer en une seule fois. De cette façon, vous pouvez gagner du temps.&lt;br /&gt;
&lt;br /&gt;
[[Le virus]] macro se servent de langage de programmation (comme le VBA : &amp;quot;Visual basic for application&amp;quot;) pour changer le bon fonctionnement d'un programme.&lt;br /&gt;
&lt;br /&gt;
==''symptômes''==&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word. &lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout en installant un logiciel antivirus.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
- interception du contrôle du système par le virus&lt;br /&gt;
&lt;br /&gt;
-destruction les documents, les fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
[[Les chaines mail]]&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=835</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=835"/>
		<updated>2009-05-15T07:02:09Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Interet pour 'attaquant' */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Un macro virus''''' est une macro ([[le virus]] un des célébrés), c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches. Les scripts sont généralement développés en VBA. Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
A l'aide des macros, il est possible d'enregistrer une liste d'actions successives de façon à pouvoir les lancer en une seule fois. De cette façon, vous pouvez gagner du temps.&lt;br /&gt;
&lt;br /&gt;
[[Le virus]] macro se servent de langage de programmation (comme le VBA : &amp;quot;Visual basic for application&amp;quot;) pour changer le bon fonctionnement d'un programme.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
'''''symptomes'''''&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word. &lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes de se protéger, surtout en installant un logiciel antivirus.&lt;br /&gt;
&lt;br /&gt;
== Historique de 1995 à 1999 – Les macro-virus ==&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
== Interet pour 'attaquant' ==&lt;br /&gt;
'''&lt;br /&gt;
- interception du control du systeme par le virus&lt;br /&gt;
&lt;br /&gt;
-destruction les documents, les fichiers&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
[[Les chaines mail]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=829</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=829"/>
		<updated>2009-05-15T07:01:08Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /*  Les moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Un macro virus''''' est une macro ([[le virus]] un des célébrés), c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches. Les scripts sont généralement développés en VBA. Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
A l'aide des macros, il est possible d'enregistrer une liste d'actions successives de façon à pouvoir les lancer en une seule fois. De cette façon, vous pouvez gagner du temps.&lt;br /&gt;
&lt;br /&gt;
[[Le virus]] macro se servent de langage de programmation (comme le VBA : &amp;quot;Visual basic for application&amp;quot;) pour changer le bon fonctionnement d'un programme.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
'''''symptomes'''''&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word. &lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes de se protéger, surtout en installant un logiciel antivirus.&lt;br /&gt;
&lt;br /&gt;
== Historique de 1995 à 1999 – Les macro-virus ==&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
== Interet pour 'attaquant' ==&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- interception du control du systeme par le virus&lt;br /&gt;
&lt;br /&gt;
-destruction les documents, les fichiers&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
[[Les chaines mail]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=822</id>
		<title>Discussion:Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=822"/>
		<updated>2009-05-15T07:00:17Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Faute d'orthographe au 3eme paragraphe : &amp;quot;le virus ... se [[servent]]&amp;quot; a la place de se sert !&lt;br /&gt;
&lt;br /&gt;
ATTENTION de bien formuler tes phrases dans: &amp;quot;Les moyens techniques de se protéger&amp;quot;&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=820</id>
		<title>Discussion:Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=820"/>
		<updated>2009-05-15T06:59:44Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Faute d'orthographe au 3eme paragraphe : &amp;quot;le virus ... se [[servent]]&amp;quot; a la place de se sert !&lt;br /&gt;
&lt;br /&gt;
ATTENTION de bien formuler tes phrases dans&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=806</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=806"/>
		<updated>2009-05-15T06:57:32Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* moyen humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur.&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu.&lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc (comme dans:[[Le_bug_informatique]]) de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
* [[les failles de sécurité]]&lt;br /&gt;
* [[backdoor]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=796</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=796"/>
		<updated>2009-05-15T06:55:56Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* moyen humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur.&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu.&lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc [[Le_bug_informatique]] de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
* [[les failles de sécurité]]&lt;br /&gt;
* [[backdoor]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=731</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=731"/>
		<updated>2009-05-15T06:40:55Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;br /&gt;
&lt;br /&gt;
il reste les 7 derniers à voir...&lt;br /&gt;
&lt;br /&gt;
mnt ils sont tous fait...&lt;br /&gt;
&lt;br /&gt;
ok pas de problème merci bizou...elo&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=655</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=655"/>
		<updated>2009-05-12T08:03:25Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;br /&gt;
&lt;br /&gt;
il rest les 7 derniers à voir...&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=653</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=653"/>
		<updated>2009-05-12T08:02:41Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;br /&gt;
&lt;br /&gt;
J'ai lu les rootkits qui est un programme qui permet d'exploiter les failles par des pirates&lt;br /&gt;
&lt;br /&gt;
ATTENTION: dans célèbres: tampon et pas tempon&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=646</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=646"/>
		<updated>2009-05-12T08:02:03Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tampon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=631</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=631"/>
		<updated>2009-05-12T07:59:26Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* SYMPTÔME */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Steve Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=618</id>
		<title>Discussion:White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=618"/>
		<updated>2009-05-12T07:56:07Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : Nouvelle page : ATTENTION dans &amp;quot;symptômes&amp;quot;, beug =&amp;gt; bug&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION dans &amp;quot;symptômes&amp;quot;, beug =&amp;gt; bug&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=613</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=613"/>
		<updated>2009-05-12T07:55:20Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* SYMPTÔME */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Steve Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=605</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=605"/>
		<updated>2009-05-12T07:54:05Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : Nouvelle page : ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=601</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=601"/>
		<updated>2009-05-12T07:53:21Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie, les vers... Donc contrairement aux hackers white hat, ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel.&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=579</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=579"/>
		<updated>2009-05-12T07:50:56Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=564</id>
		<title>Discussion:Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=564"/>
		<updated>2009-05-12T07:48:09Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bonjour,&lt;br /&gt;
&lt;br /&gt;
Pourquoi avoir modifier:&lt;br /&gt;
&lt;br /&gt;
1)&lt;br /&gt;
&amp;quot;Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
réseau en sceau?&lt;br /&gt;
&lt;br /&gt;
2)&lt;br /&gt;
&amp;quot;On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
monitorer par modifier?&lt;br /&gt;
Peut-être ne savais pas tu ce qui étais de monitorer, j'ai ajouté un lien.&lt;br /&gt;
&lt;br /&gt;
Pour toutes questions, je reste à ta disposition.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ATTENTION il y a un problème dans la dernière phrase de Comment s'en protéger?&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=560</id>
		<title>Discussion:Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=560"/>
		<updated>2009-05-12T07:47:42Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bonjour,&lt;br /&gt;
&lt;br /&gt;
Pourquoi avoir modifier:&lt;br /&gt;
&lt;br /&gt;
1)&lt;br /&gt;
&amp;quot;Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
réseau en sceau?&lt;br /&gt;
&lt;br /&gt;
2)&lt;br /&gt;
&amp;quot;On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
monitorer par modifier?&lt;br /&gt;
Peut-être ne savais pas tu ce qui étais de monitorer, j'ai ajouté un lien.&lt;br /&gt;
&lt;br /&gt;
Pour toutes questions, je reste à ta disposition.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ATTENTION il y a un problème dans la dernière phrase de...&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=550</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=550"/>
		<updated>2009-05-12T07:45:59Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Intérêt d'un backdoor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=534</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=534"/>
		<updated>2009-05-12T07:44:02Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* en définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==les chaînes mail==&lt;br /&gt;
&lt;br /&gt;
==en définition==&lt;br /&gt;
&lt;br /&gt;
Les chaines mail parcourt le monde !! Elles sont envoyés par toute sorte de gens bien attentionnés ou pas ...Certaines chaines sont soi-disant préventives tandis que d'autres apportent des spams . La transmission des chaînes se font avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
==motivation a transmettre les chaines mail==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir a contribuer a la transmission d une chaine mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tout genre.Une chose est sûre c'est que ça n'amuse pas tout le monde.Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaine comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaine privée ( TF1 par exemple ).ça ne coûte pas chers et c est efficace .&lt;br /&gt;
&lt;br /&gt;
==la solution==&lt;br /&gt;
&lt;br /&gt;
lorsque on envoie un mail qui a l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail.&lt;br /&gt;
&lt;br /&gt;
*===le champ Cci===[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail a telle ou telle personne , il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
*===l'option forward===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm]&lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=524</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=524"/>
		<updated>2009-05-12T07:42:33Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* en définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==les chaînes mail==&lt;br /&gt;
&lt;br /&gt;
==en définition==&lt;br /&gt;
&lt;br /&gt;
Les chaines mail parcourt le monde !! Elles sont envoyés par toute sorte de gens bien attentionnés ou pas ...Certaines chaines sont soi-disant préventives tandis que d'autres apportent des spams . La transmission des chaînes se font avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personne inconnue mais heureusement qu'il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
==motivation a transmettre les chaines mail==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir a contribuer a la transmission d une chaine mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tout genre.Une chose est sûre c'est que ça n'amuse pas tout le monde.Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaine comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaine privée ( TF1 par exemple ).ça ne coûte pas chers et c est efficace .&lt;br /&gt;
&lt;br /&gt;
==la solution==&lt;br /&gt;
&lt;br /&gt;
lorsque on envoie un mail qui a l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail.&lt;br /&gt;
&lt;br /&gt;
*===le champ Cci===[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail a telle ou telle personne , il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
*===l'option forward===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm]&lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=505</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=505"/>
		<updated>2009-05-12T07:39:22Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ?&lt;br /&gt;
&lt;br /&gt;
ATTENTION la phrase pour les symptomes humains est mal formulée...&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=502</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=502"/>
		<updated>2009-05-12T07:38:49Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ?&lt;br /&gt;
&lt;br /&gt;
ATTENTION la phrase pour les moyens de se protéger est mal formulée...&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=396</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=396"/>
		<updated>2009-05-05T08:00:36Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===[http://www.commentcamarche.net/contents/systemes/bug2000.php3 Le bug de l'an 2000]=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===Le bug du pentium d'Intel===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentait un problème au niveau de la gravure du processeur. Qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote : le nom bug vient du fait qu'un [http://www.infoclick.fr/dico/fig/bug.gif insecte](bug en anglais) aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : Hadvard Mark 2.&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant, car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à un erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
[http://images.google.be/imgres?imgurl=http://www.valras-informatique.fr/resources/Copie%2Bde%2Bordimalade.gif&amp;amp;imgrefurl=http://www.valras-informatique.fr/&amp;amp;usg=___NN9Km2hK2lKTSaH1AheFmKkwdU=&amp;amp;h=364&amp;amp;w=400&amp;amp;sz=254&amp;amp;hl=fr&amp;amp;start=9&amp;amp;um=1&amp;amp;tbnid=6ccEOTg4WNCMFM:&amp;amp;tbnh=113&amp;amp;tbnw=124&amp;amp;prev=/images%3Fq%3Dbug%2Binformatique%26hl%3Dfr%26client%3Dfirefox-a%26rls%3Dorg.mozilla:fr:official%26sa%3DN%26um%3D1 image de bug]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=344</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=344"/>
		<updated>2009-05-05T07:49:03Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===Le bug du pentium d'Intel===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentait un problème au niveau de la gravure du processeur. Qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote: le nom bug vient du nom d'un insecte qui aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : Hadvard Mark 2.&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à un erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=310</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=310"/>
		<updated>2009-05-05T07:34:00Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===Le bug du pentium d'Intel===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentait un problème au niveau de la gravure du processeur. Qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote: le nom bug vient du nom d'un insecte qui aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : Hadvard Mark 2.&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée &amp;quot;Ariane 5&amp;quot; a explosé suite à un erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
{{}}&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=307</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=307"/>
		<updated>2009-05-05T07:30:26Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===Le bug du pentium d'Intel===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentait un problème au niveau de la gravure du processeur. Qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote: le nom bug vient du nom d'un insecte qui aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : Hadvard Mark 2.&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée &amp;quot;Ariane 5&amp;quot; a explosé suite à un erreur de l'ordinateur de bord.&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=227</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=227"/>
		<updated>2009-04-28T08:01:45Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Exemple de bug */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passées de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée &amp;quot;Ariane 5&amp;quot;. Elle a explosé suite à un erreur de l'ordinateur de bord.&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=219</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=219"/>
		<updated>2009-04-28T08:00:03Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Sources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passées de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=217</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=217"/>
		<updated>2009-04-28T07:59:12Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Intérêt(s) pour &amp;quot;l'attaquant&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passées de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques qui reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=208</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=208"/>
		<updated>2009-04-28T07:56:51Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Moyens humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passées de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=195</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=195"/>
		<updated>2009-04-28T07:54:32Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passées de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=192</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=192"/>
		<updated>2009-04-28T07:53:50Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Célèbres, (et humour) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
===Le bug de l'an 2000=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passées de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=170</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=170"/>
		<updated>2009-04-28T07:48:24Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=162</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=162"/>
		<updated>2009-04-28T07:44:08Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=159</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=159"/>
		<updated>2009-04-28T07:42:25Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* LE BUG INFORMATIQUE */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
==Symptômes==&lt;br /&gt;
==Célèbres, (et humour)==&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Historique==&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
==Sources==&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=142</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=142"/>
		<updated>2009-04-28T07:37:45Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : Nouvelle page : =LE BUG INFORMATIQUE=&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=LE BUG INFORMATIQUE=&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=140</id>
		<title>Idées de projet et outils possibles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=140"/>
		<updated>2009-04-28T07:36:06Z</updated>

		<summary type="html">&lt;p&gt;Elodieja : /* La sécurité informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La sécurité informatique ==&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
[[Denial of service]]&lt;br /&gt;
[[ Adware]]&lt;br /&gt;
[[ macro virus ]]&lt;br /&gt;
[[le bug informatique]]&lt;br /&gt;
[[échelon]]&lt;br /&gt;
[[Hacker black hat]]&lt;br /&gt;
[[phishing]]&lt;br /&gt;
[[Keylogger]]&lt;br /&gt;
[[les chaines mail]]&lt;br /&gt;
[[backdoor]]&lt;br /&gt;
[[spam]]&lt;br /&gt;
[[ cheval de troie ]]&lt;/div&gt;</summary>
		<author><name>Elodieja</name></author>
	</entry>
</feed>