<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=EmelineSc</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=EmelineSc"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/EmelineSc"/>
	<updated>2026-05-10T14:52:45Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=R%C3%A9volution_%C3%A9gyptienne_de_2011&amp;diff=4418</id>
		<title>Révolution égyptienne de 2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=R%C3%A9volution_%C3%A9gyptienne_de_2011&amp;diff=4418"/>
		<updated>2011-05-29T11:23:41Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Révolution Égyptienne (2011) : d'un dictature à un révolution ===&lt;br /&gt;
&lt;br /&gt;
Au départ, mon travail devait porter sur l'Égypte et sa politique non démocratique, cependant il a pris une tournure tout à fait différente lorsque la « révolution du Jasmin » éclata en Tinisie. Ce mouvement de révolte a démarré le premier « jour de colère », le 25 janvier (2011) au Caire sur la place Tahrir pour ensuite s'étendre dans tout le monde arabe. Suite à cela, je me demande quel a été l'élément déclencheur pour que tout un peuple se révolte contre son gouvernement. Début septembre (2010) un article est encore paru dans courrier international avec comme titre « Un système politique que rien ne peut ébranler » (voir document 2 en annexe), titre qui semble aujourd’hui ironique. Pour se faire, je vais commencer par expliquer la politique intérieur du (l’ancien) régime. Ensuite je vais parler de différents niveaux ; culturel, religieux, social, juridique et médiatique. Pour enfin terminer par la vision du reste du monde et l’impact qu’a pu avoir cette révolte sur nous.&lt;br /&gt;
&lt;br /&gt;
Le système politique en Egypte était très simple, c’était un semblant de démocratie. Il y avait un président (Hosni Moubarak*) qui depuis 30 ans parlais de réformes démocratiques, des élections législatives organisées sur 2 tours et un parlement. Malheureusement rien n’était réel. Les élections étaient truquées car il n’y avait aucune opposition donc le scrutin était jugé gagné d’avance par le parti du régime, le PND* (Parti National Démocrate). &lt;br /&gt;
&lt;br /&gt;
Les partis dit de l’opposition ne faisaient que suivre les ordres du régime. Une grande partie de la population était contre le régime mais il lui manquait un parti leader qui organiserait cette masse en réelle opposition. Le seul groupe véritablement opposant étaient et sont toujours « les Frères musulmans »*, mais le régime refusait de le reconnaitre en tant que parti politique, il était interdit mais toléré. De plus leur but n’était pas démocratique mais religieux.&lt;br /&gt;
&lt;br /&gt;
Tous les ministres étaient choisis par le président Hosni Moubarak donc seule leur allégeance envers le parti compte et non leurs compétences comme dans une vraie démocratie. De plus les ministres n’étaient jamais responsables de leurs erreurs. Comme par exemple, début septembre 2010, un tableau de Van Gogh a été dérobé en plein jour dans un musée au Caire. Un tel scandale aurait directement mis fin à la carrière politique du ministre en charge de cette affaire. Cependant nous sommes en Egypte, et le ministre de la culture Farouk Hosni, tenu responsable de ce vol, n’a écopé de rien car il a toute la confiance du président. Cette faveur n’était pas seulement valable pour lui mais pour tous les autres ministres. Tel que le ministre chargé de l’énergie,  Hassan Younes, qui disait que le réseau de distribution égyptien était un très bon état jusqu’au jour où une grande partie de l’Égypte fut coupée d’électricité durant une grande partie du dernier ramadan. Il s’est avéré que cette coupure était due à un manque de gaz dans une centrale car ils en exportent trop vers Israël. &lt;br /&gt;
&lt;br /&gt;
C’était aussi un régime à mentalité militaire (d’après l’écrivain Alaa Al-Swani*) placé au centre d’un monde arabe prisonnier d’une monoculture. Conséquence l’Égypte manque d’ouverture sur le reste du monde et avec un peu de travail, cela va très bientôt changé. Ainsi le régime soutenait les Islamistes qui en Juin 2010 voulaient faire interdire « les milles et une nuit », grand classique de la littérature arabe, en Egypte. Heureusement cette fois-ci les artistes se sont mobilisés alors qu’ils osaient très rarement s’opposer aux censures mises en place par le régime. Sous Nasser*, tout le pouvoir découlait de lui. Cependant il laissait une grande liberté aux intellectuels, même des œuvres très critiques envers son régime étaient autorisées et il a même aidé à développer le monde artistique égyptien. Or sous Moubarak, il n’y avait aucune liberté. Les intellectuels étaient soit avec le régime, soit contre, mis sous silence et souvent en exil. Le ministre de la culture avait même avoué avoir acheté des intellectuels grâce à des intéressements financiers provenant directement de son ministère. Ce qui avait pour conséquence que la population intellectuelle n’osait pas se rebeller, sinon on leur coupe les vivres.&lt;br /&gt;
&lt;br /&gt;
Même la presse qui est constituée d’un grand nombre d’intellectuels soutenait le régime. Le quotidien égyptien « Al Ahram » est allé jusqu’à trafiqué une photo du sommet de Charm El-Cheikh (14septembre 2010) pour mettre en avant son président qui en réalité se trouvait tout derrière. Ce truquage a valu au plus grand quotidien du pays beaucoup de critiques. C’est un manque de professionnalisme et la preuve que le régime contrôlait tout. Les médias officiels empêchaient les gens de réfléchir en les parasitant avec le football, la religion et les feuilletons dépassés.&lt;br /&gt;
&lt;br /&gt;
Ne parlons même pas de la justice où la torture y était toujours pratiquée à grande échelle dans les prisons. Les juges étaient certes indépendants en revanche, pas la justice. C’était le président qui nommait le procureur général et le ministre de la justice, qui nommait à son tour les juges. On peut en déduire donc que c’était le président qui était responsable de la torture infligée au prisonniers égyptiens.&lt;br /&gt;
&lt;br /&gt;
La population égyptienne est aussi très pauvre. Les profits n’allaient qu’au gouvernement alors que le taux de chômage est très élevé (9,3% officiellement mais plus de 20% selon les experts nationaux), 50% de la population vit sous le seuil de pauvreté, tout en ayant un niveau de soin de santé et éducatif déplorable. D’ailleurs les Frères musulmans sont tolérés grâce à l’aide qu’ils apportent aux déshérités et aux écoles et dispensaires qu’ils mettent à disposition de la population gratuitement. Cependant l’Égypte a la chance d’avoir une population jeune et dynamique qui a la volonté de changer.&lt;br /&gt;
&lt;br /&gt;
C’est ainsi que nous arrivons enfin au 25 janvier 2011 où la révolution débuta. Les rebelles de la place Tahrir était à la base un collectif de jeunes qui ont lancé un appel à la manifestation sur le site Facebook. Cet appel fut suivi par la population. Les frères musulmans ont ensuite mobilisé leurs troupes tout en jouant la prudence pour renforcer le mouvement de contestation, sans pour autant en prendre tête.&lt;br /&gt;
&lt;br /&gt;
Sans pour autant en prendre tête, les frères musulmans ont ensuite mobilisé leurs troupes pour renforcer le mouvement contestataire, alors qu’au tout début ils préféraient jouer la prudence. Il y a de gros enjeux politiques, le plus gros pour eux est une place digne de ce nom dans le monde politique égyptien. Toutefois leur programme reste flou ; Premièrement au niveau de la paix avec Israël, ils restent très ambigus tout en clamant le droit à la contestation et en s’engageant à respecter les accords internationaux signés par l’Égypte. Néanmoins ils renoncent à toute forme de violence et reprennent les revendications laïques, tel que la protection des libertés, la défense des droits de l’homme, et le droit à une bonne gouvernance en ajoutant que l’application de la Charia* n’est pas leur priorité. Leur avenir politique aura des répercutions sur tout le monde arabe car désormais deux grands courants vont le prédominer, au moment où la république Islamique se réjouit de voir tomber un régime qui a conclu des accords de paix avec l’État Juif.&lt;br /&gt;
&lt;br /&gt;
En embrayant sur la révolution en Tunisie, cette révolution est aussi l’élément déclencheur de toutes les révolutions qui s’en sont suivies. En 2007, Alaa Al-Swany affirmait déjà que l’Égypte déterminerait l’avenir du monde arabe. Pour illustrer son propos, il prit comme exemple la révolution qui a eu lieu en 1952* en Égypte pour se répandre en cascade dans tout le monde arabe, tout comme quand l’Égypte opta pour le socialisme et le reste des pays arabes la suivi.&lt;br /&gt;
&lt;br /&gt;
Il n’y a pas eu que des impacts sur le monde arabe, les occidentaux aussi ont peur de voir le monde arabe changer. Tel que la monter des extrémistes au pouvoir, les enjeux énergétiques (pour l’Égypte, gaz et pétrole, le canal de Suez*). D’autre part, cette révolution installa un climat d’insécurité et pour le conflit Israelo-palestienien*, l’insécurité est le plus redouté. Israël étant dans un état critique mais stable, sa plus grande crainte est l’instabilité.&lt;br /&gt;
&lt;br /&gt;
En conclusion, il est vrai que l’Égypte à encore beaucoup de chemin à parcourir sur celui de la démocratie comme nous l’entendons. Au niveau économique et social, elle est très loin des pays occidentaux et plus le fossé social est grand, plus il est difficile de trouver un accord démocratique qui contente un grand nombre de la population. Pourtant elle est apte à y accéder. Son histoire en est la preuve, elle a le plus d’expérience en matière démocratique. Elle est la première à avoir un parlement et une constitution dans le monde arabe et en 1920, le premier ministre au pouvoir à cette époque, a organisé des élections libres dont il a accepté le verdict malgré la victoire de son adversaire. Il y a également une réelle lutte entre démocratie et dictature, la population a vraiment envie de changement, cette révolution le prouve bien. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Glossaire :'''&lt;br /&gt;
&lt;br /&gt;
• ''Mohammed Hosni Moubarak'' : Après une carrière militaire, il a été le vice-président de la République arabe d'Égypte de 1975 à 1981. Il succède ensuite au président de la République Anouar el-Sadate après son assassinat en octobre 1981 en remportant  l’élection. Enfin il est resté au pouvoir jusqu'à sa démission contrainte le 11 février 2011, conséquence due à la révolution de 2011. Désormais l’ex-président risque la peine de mort si sa responsabilité est prouvée pour les morts causées durant la révolution.&lt;br /&gt;
&lt;br /&gt;
• ''PND'' : Parti National Démocrate, est parti de l’ancien régime égyptien créé en 1928 par le président Anouar el-Sadate, pour remplacer l’Union socialiste arabe créée par Gamal Abdel Nasser.&lt;br /&gt;
&lt;br /&gt;
• ''Les frères musulmans d’Égypte'' : C’est une organisation fondée en 1928 en Égypte avec comme objectif une renaissance islamique, la lutte officiellement non-violente contre l’influence occidentale et la lutte contre l’État d’Israël qui fait partie de leur objectif depuis le début de sa création. C’est aussi en Égypte le premier groupe d’opposition au régime. Cependant cette organisation n’est pas reconnue en tant que parti, elle est simplement tolérée et non légale. (Historique, voir document 5, encadré).&lt;br /&gt;
&lt;br /&gt;
• ''Alaa Al-Aswani'' : Il est un écrivain égyptien exerçant le métier de dentiste au Caire après 7ans d’exil. Il est aussi connu pour être très critique vis-à-vis du régime.&lt;br /&gt;
&lt;br /&gt;
• ''Gamal Abdel Nasser'' : Il était le deuxième président de la République d'Égypte après Mohammed Naguib. Nasser fut un chef qui réforma son pays et rétablit la fierté arabe autant à l'intérieur qu'à l'extérieur. Il a permis aux plus démunis de suivre une éducation normale. Il a également joué un rôle important au niveau culturel, comme les arts, les théâtres, les films, l'industrie musicale et la littérature. (Historique de la politique Egyptienne, voir doc.7, p.49, Repères).&lt;br /&gt;
&lt;br /&gt;
• ''Charia'' : est l’ensemble des normes doctrinales, culturelles, morales et relationelles édictées par la « Révolution ». Le terme utilisé en arabe dans le contexte religieux signifie : « Chemin pour respecter la loi [de Dieu] ». Il est d’usage de désigner en Occident la Charia par le terme de loi islamique.&lt;br /&gt;
&lt;br /&gt;
• ''Révolution de 1952'' : Le royaume d’Égypte était miné par la corruption. Cela, combiné avec la défaite dans la guerre israélo-arabe, conduit à la Révolution égyptienne de 1952 dirigée par un groupe d'officiers de l'armée appelé le Mouvement des officiers libres.&lt;br /&gt;
&lt;br /&gt;
• ''Canal de Suez'' : Le canal de Suez est un ouvrage d'art situé en Égypte, long de 193,3 km, large de 280 m à 345 m et profond de 22,5 m, qui relie, via trois lacs naturels, la ville portuaire de Port-Saïd sur la mer Méditerranée et la ville de Suez sur le golfe de Suez (partie septentrionale de la mer Rouge), permettant ainsi de relier les deux mers.&lt;br /&gt;
&lt;br /&gt;
• ''Conflit Israélo-palestinien'' : Le conflit israélo-palestinien désigne le conflit qui oppose, au Proche-Orient, les Palestiniens et l'État d'Israël. Débutant officiellement le 14 mai 1948, jour de la création de l'État d'Israël, il prolonge le conflit qui opposait depuis les événements de Nabi Moussa de 1920 les communautés arabe et juive de la région de Palestine. Ce conflit, non résolu à ce jour, est à caractère principalement nationaliste, mais il inclut également une certaine dimension religieuse (entre les Israéliens, principalement de religion juive, et les Palestiniens, à majorité musulmane).&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Bibliographie :'''&lt;br /&gt;
&lt;br /&gt;
• ACHRAF ABOU JELATAT. Arrêt sur image truquée. Courrier international n°1038, 23 au 29-09-2010&lt;br /&gt;
&lt;br /&gt;
• ALAA AL-SWANI. Un système politique que rien ne peut ébranler. Courrier international n°1035, 2 au 16-09-2010&lt;br /&gt;
&lt;br /&gt;
• MOHAMMED AL-HAMAMS. Pourquoi l’Égypte doit se réveiller ?. Courrier international n°844, 4 au 10-01-2007, p.40-41&lt;br /&gt;
&lt;br /&gt;
• MOHAMMED FATHI. « En réalité, il n’y a pas d’élections ». Courrier international n°1048, 2 au 8/10/2010&lt;br /&gt;
&lt;br /&gt;
• TANGUI SALAÜN. Au pays des milles et une censures. Le VIF l’express, 18 au 24-06-2010, p. 66&lt;br /&gt;
&lt;br /&gt;
• T. S. et D. S. Égypte : ce que veulent les Frères ?. Le VIF l’express, 11-02-2011, p.54-57&lt;br /&gt;
&lt;br /&gt;
• V.H. Égypte : Les tourments du « Pharaon ». Le VIF l’express, 18-11-2005, p.44-52&lt;br /&gt;
&lt;br /&gt;
• V.H. Israël face au réveil arabe. Le VIF l’express, 11 au 17-02-2011, p.47-53&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=R%C3%A9volution_%C3%A9gyptienne_de_2011&amp;diff=4417</id>
		<title>Révolution égyptienne de 2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=R%C3%A9volution_%C3%A9gyptienne_de_2011&amp;diff=4417"/>
		<updated>2011-05-29T11:21:51Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Révolution Égyptienne (2011) : d'un dictature à un révolution ===&lt;br /&gt;
&lt;br /&gt;
Au départ, mon travail devait porter sur l'Égypte et sa politique non démocratique, cependant il a pris une tournure tout à fait différente lorsque la « révolution du Jasmin » éclata en Égypte. Ce mouvement de révolte a démarré le premier « jour de colère », le 25 janvier (2011) au Caire sur la place Tahrir pour ensuite s'étendre dans tout le monde arabe. Suite à cela, je me demande quel a été l'élément déclencheur pour que tout un peuple se révolte contre son gouvernement. Début septembre (2010) un article est encore paru dans courrier international avec comme titre « Un système politique que rien ne peut ébranler » (voir document 2 en annexe), titre qui semble aujourd’hui ironique. Pour se faire, je vais commencer par expliquer la politique intérieur du (l’ancien) régime. Ensuite je vais parler de différents niveaux ; culturel, religieux, social, juridique et médiatique. Pour enfin terminer par la vision du reste du monde et l’impact qu’a pu avoir cette révolte sur nous.&lt;br /&gt;
&lt;br /&gt;
Le système politique en Egypte était très simple, c’était un semblant de démocratie. Il y avait un président (Hosni Moubarak*) qui depuis 30ans parlais de réformes démocratiques, des élections législatives organisées sur 2 tours et un parlement. Malheureusement rien n’était réel. Les élections étaient truquées car il n’y avait aucune opposition donc le scrutin était jugé gagné d’avance par le parti du régime, le PND* (Parti National Démocrate). &lt;br /&gt;
&lt;br /&gt;
Les partis dit de l’opposition ne faisaient que suivre les ordres du régime. Une grande partie de la population était contre le régime mais il lui manquait un parti leader qui organiserait cette masse en réelle opposition. Le seul groupe véritablement opposant étaient et sont toujours « les Frères musulmans »*, mais le régime refusait de le reconnaitre en tant que parti politique, il était interdit mais toléré. De plus leur but n’était pas démocratique mais religieux.&lt;br /&gt;
&lt;br /&gt;
Tous les ministres étaient choisis par le président Hosni Moubarak donc seule leur allégeance envers le parti compte et non leurs compétences comme dans une vraie démocratie. De plus les ministres n’étaient jamais responsables de leurs erreurs. Comme par exemple, début septembre 2010, un tableau de Van Gogh a été dérobé en plein jour dans un musée au Caire. Un tel scandale aurait directement mis fin à la carrière politique du ministre en charge de cette affaire. Cependant nous sommes en Egypte, et le ministre de la culture Farouk Hosni, tenu responsable de ce vol, n’a écopé de rien car il a toute la confiance du président. Cette faveur n’était pas seulement valable pour lui mais pour tous les autres ministres. Tel que le ministre chargé de l’énergie,  Hassan Younes, qui disait que le réseau de distribution égyptien était un très bon état jusqu’au jour où une grande partie de l’Égypte fut coupée d’électricité durant une grande partie du dernier ramadan. Il s’est avéré que cette coupure était due à un manque de gaz dans une centrale car ils en exportent trop vers Israël. &lt;br /&gt;
&lt;br /&gt;
C’était aussi un régime à mentalité militaire (d’après l’écrivain Alaa Al-Swani*) placé au centre d’un monde arabe prisonnier d’une monoculture. Conséquence l’Égypte manque d’ouverture sur le reste du monde et avec un peu de travail, cela va très bientôt changé. Ainsi le régime soutenait les Islamistes qui en Juin 2010 voulaient faire interdire « les milles et une nuit », grand classique de la littérature arabe, en Egypte. Heureusement cette fois-ci les artistes se sont mobilisés alors qu’ils osaient très rarement s’opposer aux censures mises en place par le régime. Sous Nasser*, tout le pouvoir découlait de lui. Cependant il laissait une grande liberté aux intellectuels, même des œuvres très critiques envers son régime étaient autorisées et il a même aidé à développer le monde artistique égyptien. Or sous Moubarak, il n’y avait aucune liberté. Les intellectuels étaient soit avec le régime, soit contre, mis sous silence et souvent en exil. Le ministre de la culture avait même avoué avoir acheté des intellectuels grâce à des intéressements financiers provenant directement de son ministère. Ce qui avait pour conséquence que la population intellectuelle n’osait pas se rebeller, sinon on leur coupe les vivres.&lt;br /&gt;
&lt;br /&gt;
Même la presse qui est constituée d’un grand nombre d’intellectuels soutenait le régime. Le quotidien égyptien « Al Ahram » est allé jusqu’à trafiqué une photo du sommet de Charm El-Cheikh (14septembre 2010) pour mettre en avant son président qui en réalité se trouvait tout derrière. Ce truquage a valu au plus grand quotidien du pays beaucoup de critiques. C’est un manque de professionnalisme et la preuve que le régime contrôlait tout. Les médias officiels empêchaient les gens de réfléchir en les parasitant avec le football, la religion et les feuilletons dépassés.&lt;br /&gt;
&lt;br /&gt;
Ne parlons même pas de la justice où la torture y était toujours pratiquée à grande échelle dans les prisons. Les juges étaient certes indépendants en revanche, pas la justice. C’était le président qui nommait le procureur général et le ministre de la justice, qui nommait à son tour les juges. On peut en déduire donc que c’était le président qui était responsable de la torture infligée au prisonniers égyptiens.&lt;br /&gt;
&lt;br /&gt;
La population égyptienne est aussi très pauvre. Les profits n’allaient qu’au gouvernement alors que le taux de chômage est très élevé (9,3% officiellement mais plus de 20% selon les experts nationaux), 50% de la population vit sous le seuil de pauvreté, tout en ayant un niveau de soin de santé et éducatif déplorable. D’ailleurs les Frères musulmans sont tolérés grâce à l’aide qu’ils apportent aux déshérités et aux écoles et dispensaires qu’ils mettent à disposition de la population gratuitement. Cependant l’Égypte a la chance d’avoir une population jeune et dynamique qui a la volonté de changer.&lt;br /&gt;
&lt;br /&gt;
C’est ainsi que nous arrivons enfin au 25 janvier 2011 où la révolution débuta. Les rebelles de la place Tahrir était à la base un collectif de jeunes qui ont lancé un appel à la manifestation sur le site Facebook. Cet appel fut suivi par la population. Les frères musulmans ont ensuite mobilisé leurs troupes tout en jouant la prudence pour renforcer le mouvement de contestation, sans pour autant en prendre tête.&lt;br /&gt;
&lt;br /&gt;
Sans pour en prendre tête, les frères musulmans ont ensuite mobilisé leurs troupes pour renforcer le mouvement contestataire, alors qu’au tout début ils préféraient jouer la prudence. Il y a de gros enjeux politiques, le plus gros pour eux est une place digne de ce nom dans le monde politique égyptien. Toutefois leur programme reste flou ; Premièrement au niveau de la paix avec Israël, ils restent très ambigus tout en clamant le droit à la contestation et en s’engageant à respecter les accords internationaux signés par l’Égypte. Néanmoins ils renoncent à toute forme de violence et reprennent les revendications laïques, tel que la protection des libertés, la défense des droits de l’homme, et le droit à une bonne gouvernance en ajoutant que l’application de la Charia* n’est pas leur priorité. Leur avenir politique aura des répercutions sur tout le monde arabe car désormais deux grands courants vont le prédominer, au moment où la république Islamique se réjouit de voir tomber un régime qui a conclu des accords de paix avec l’État Juif.&lt;br /&gt;
&lt;br /&gt;
En embrayant sur la révolution en Tunisie, cette révolution est aussi l’élément déclencheur de toutes les révolutions qui s’en sont suivies. En 2007, Alaa Al-Swany affirmait déjà que l’Égypte déterminerait l’avenir du monde arabe. Pour illustrer son propos, il prit comme exemple la révolution qui a eu lieu en 1952* en Égypte pour se répandre en cascade dans tout le monde arabe, tout comme quand l’Égypte opta pour le socialisme et le reste des pays arabas la suivi.&lt;br /&gt;
&lt;br /&gt;
Il n’y a pas eu que des impacts sur le monde arabe, les occidentaux aussi ont peur de voir le monde arabe changer. Tel que la monter des extrémistes au pouvoir, les enjeux énergétiques (pour l’Égypte, gaz et pétrole, le canal de Suez*). D’autre part, cette révolution installa un climat d’insécurité et pour le conflit Israelo-palestienien*, l’insécurité est le plus redouté. Israël étant dans un état critique mais stable, sa plus grande crainte est l’instabilité.&lt;br /&gt;
&lt;br /&gt;
En conclusion, il est vrai que l’Égypte à encore beaucoup de chemin à parcourir sur celui de la démocratie comme nous l’entendons. Au niveau économique et social, elle est très loin des pays occidentaux et plus le fossé social est grand, plus il est difficile de trouver un accord démocratique qui contente un grand nombre de la population. Pourtant elle est apte à y accéder. Son histoire en est la preuve, elle a le plus d’expérience en matière démocratique. Elle est la première à avoir un parlement et une constitution dans le monde arabe et en 1920, le premier ministre au pouvoir à cette époque, a organisé des élections libres dont il a accepté le verdict malgré la victoire de son adversaire. Il y a également une réelle lutte entre démocratie et dictature, la population a vraiment envie de changement, cette révolution le prouve bien. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Glossaire :'''&lt;br /&gt;
&lt;br /&gt;
• ''Mohammed Hosni Moubarak'' : Après une carrière militaire, il a été le vice-président de la République arabe d'Égypte de 1975 à 1981. Il succède ensuite au président de la République Anouar el-Sadate après son assassinat en octobre 1981 en remportant  l’élection. Enfin il est resté au pouvoir jusqu'à sa démission contrainte le 11 février 2011, conséquence due à la révolution de 2011. Désormais l’ex-président risque la peine de mort si sa responsabilité est prouvée pour les morts causées durant la révolution.&lt;br /&gt;
&lt;br /&gt;
• ''PND'' : Parti National Démocrate, est parti de l’ancien régime égyptien créé en 1928 par le président Anouar el-Sadate, pour remplacer l’Union socialiste arabe créée par Gamal Abdel Nasser.&lt;br /&gt;
&lt;br /&gt;
• ''Les frères musulmans d’Égypte'' : C’est une organisation fondée en 1928 en Égypte avec comme objectif une renaissance islamique, la lutte officiellement non-violente contre l’influence occidentale et la lutte contre l’État d’Israël qui fait partie de leur objectif depuis le début de sa création. C’est aussi en Égypte le premier groupe d’opposition au régime. Cependant cette organisation n’est pas reconnue en tant que parti, elle est simplement tolérée et non légale. (Historique, voir document 5, encadré).&lt;br /&gt;
&lt;br /&gt;
• ''Alaa Al-Aswani'' : Il est un écrivain égyptien exerçant le métier de dentiste au Caire après 7ans d’exil. Il est aussi connu pour être très critique vis-à-vis du régime.&lt;br /&gt;
&lt;br /&gt;
• ''Gamal Abdel Nasser'' : Il était le deuxième président de la République d'Égypte après Mohammed Naguib. Nasser fut un chef qui réforma son pays et rétablit la fierté arabe autant à l'intérieur qu'à l'extérieur. Il a permis aux plus démunis de suivre une éducation normale. Il a également joué un rôle important au niveau culturel, comme les arts, les théâtres, les films, l'industrie musicale et la littérature. (Historique de la politique Egyptienne, voir doc.7, p.49, Repères).&lt;br /&gt;
&lt;br /&gt;
• ''Charia'' : est l’ensemble des normes doctrinales, culturelles, morales et relationelles édictées par la « Révolution ». Le terme utilisé en arabe dans le contexte religieux signifie : « Chemin pour respecter la loi [de Dieu] ». Il est d’usage de désigner en Occident la Charia par le terme de loi islamique.&lt;br /&gt;
&lt;br /&gt;
• ''Révolution de 1952'' : Le royaume d’Égypte était miné par la corruption. Cela, combiné avec la défaite dans la guerre israélo-arabe, conduit à la Révolution égyptienne de 1952 dirigée par un groupe d'officiers de l'armée appelé le Mouvement des officiers libres.&lt;br /&gt;
&lt;br /&gt;
• ''Canal de Suez'' : Le canal de Suez est un ouvrage d'art situé en Égypte, long de 193,3 km, large de 280 m à 345 m et profond de 22,5 m, qui relie, via trois lacs naturels, la ville portuaire de Port-Saïd sur la mer Méditerranée et la ville de Suez sur le golfe de Suez (partie septentrionale de la mer Rouge), permettant ainsi de relier les deux mers.&lt;br /&gt;
&lt;br /&gt;
• ''Conflit Israélo-palestinien'' : Le conflit israélo-palestinien désigne le conflit qui oppose, au Proche-Orient, les Palestiniens et l'État d'Israël. Débutant officiellement le 14 mai 1948, jour de la création de l'État d'Israël, il prolonge le conflit qui opposait depuis les événements de Nabi Moussa de 1920 les communautés arabe et juive de la région de Palestine. Ce conflit, non résolu à ce jour, est à caractère principalement nationaliste, mais il inclut également une certaine dimension religieuse (entre les Israéliens, principalement de religion juive, et les Palestiniens, à majorité musulmane).&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Bibliographie :'''&lt;br /&gt;
&lt;br /&gt;
• ACHRAF ABOU JELATAT. Arrêt sur image truquée. Courrier international n°1038, 23 au 29-09-2010&lt;br /&gt;
&lt;br /&gt;
• ALAA AL-SWANI. Un système politique que rien ne peut ébranler. Courrier international n°1035, 2 au 16-09-2010&lt;br /&gt;
&lt;br /&gt;
• MOHAMMED AL-HAMAMS. Pourquoi l’Égypte doit se réveiller ?. Courrier international n°844, 4 au 10-01-2007, p.40-41&lt;br /&gt;
&lt;br /&gt;
• MOHAMMED FATHI. « En réalité, il n’y a pas d’élections ». Courrier international n°1048, 2 au 8/10/2010&lt;br /&gt;
&lt;br /&gt;
• TANGUI SALAÜN. Au pays des milles et une censures. Le VIF l’express, 18 au 24-06-2010, p. 66&lt;br /&gt;
&lt;br /&gt;
• T. S. et D. S. Égypte : ce que veulent les Frères ?. Le VIF l’express, 11-02-2011, p.54-57&lt;br /&gt;
&lt;br /&gt;
• V.H. Égypte : Les tourments du « Pharaon ». Le VIF l’express, 18-11-2005, p.44-52&lt;br /&gt;
&lt;br /&gt;
• V.H. Israël face au réveil arabe. Le VIF l’express, 11 au 17-02-2011, p.47-53&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=R%C3%A9volution_%C3%A9gyptienne_de_2011&amp;diff=4416</id>
		<title>Révolution égyptienne de 2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=R%C3%A9volution_%C3%A9gyptienne_de_2011&amp;diff=4416"/>
		<updated>2011-05-29T11:19:11Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : Nouvelle page : === Révolution Égyptienne (2011) : d'un dictature à un révolution ===  Au départ, mon travail devait porter sur l'Égypte et sa politique non démocratique, cependant il a pris ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Révolution Égyptienne (2011) : d'un dictature à un révolution ===&lt;br /&gt;
&lt;br /&gt;
Au départ, mon travail devait porter sur l'Égypte et sa politique non démocratique, cependant il a pris une tournure tout à fait différente lorsque la « révolution du Jasmin » éclata en Égypte. Ce mouvement de révolte a démarré le premier « jour de colère », le 25 janvier (2011) au Caire sur la place Tahrir pour ensuite s'étendre dans tout le monde arabe. Suite à cela, je me demande quel a été l'élément déclencheur pour que tout un peuple se révolte contre son gouvernement. Début septembre (2010) un article est encore paru dans courrier international avec comme titre « Un système politique que rien ne peut ébranler » (voir document 2 en annexe), titre qui semble aujourd’hui ironique. Pour se faire, je vais commencer par expliquer la politique intérieur du (l’ancien) régime. Ensuite je vais parler de différents niveaux ; culturel, religieux, social, juridique et médiatique. Pour enfin terminer par la vision du reste du monde et l’impact qu’a pu avoir cette révolte sur nous.&lt;br /&gt;
&lt;br /&gt;
Le système politique en Egypte était très simple, c’était un semblant de démocratie. Il y avait un président (Hosni Moubarak*) qui depuis 30ans parlais de réformes démocratiques, des élections législatives organisées sur 2 tours et un parlement. Malheureusement rien n’était réel. Les élections étaient truquées car il n’y avait aucune opposition donc le scrutin était jugé gagné d’avance par le parti du régime, le PND* (Parti National Démocrate). &lt;br /&gt;
&lt;br /&gt;
Les partis dit de l’opposition ne faisaient que suivre les ordres du régime. Une grande partie de la population était contre le régime mais il lui manquait un parti leader qui organiserait cette masse en réelle opposition. Le seul groupe véritablement opposant étaient et sont toujours « les Frères musulmans »*, mais le régime refusait de le reconnaitre en tant que parti politique, il était interdit mais toléré. De plus leur but n’était pas démocratique mais religieux.&lt;br /&gt;
&lt;br /&gt;
 Tous les ministres étaient choisis par le président Hosni Moubarak donc seule leur allégeance envers le parti compte et non leurs compétences comme dans une vraie démocratie. De plus les ministres n’étaient jamais responsables de leurs erreurs. Comme par exemple, début septembre 2010, un tableau de Van Gogh a été dérobé en plein jour dans un musée au Caire. Un tel scandale aurait directement mis fin à la carrière politique du ministre en charge de cette affaire. Cependant nous sommes en Egypte, et le ministre de la culture Farouk Hosni, tenu responsable de ce vol, n’a écopé de rien car il a toute la confiance du président. Cette faveur n’était pas seulement valable pour lui mais pour tous les autres ministres. Tel que le ministre chargé de l’énergie,  Hassan Younes, qui disait que le réseau de distribution égyptien était un très bon état jusqu’au jour où une grande partie de l’Égypte fut coupée d’électricité durant une grande partie du dernier ramadan. Il s’est avéré que cette coupure était due à un manque de gaz dans une centrale car ils en exportent trop vers Israël. &lt;br /&gt;
&lt;br /&gt;
C’était aussi un régime à mentalité militaire (d’après l’écrivain Alaa Al-Swani*) placé au centre d’un monde arabe prisonnier d’une monoculture. Conséquence l’Égypte manque d’ouverture sur le reste du monde et avec un peu de travail, cela va très bientôt changé. Ainsi le régime soutenait les Islamistes qui en Juin 2010 voulaient faire interdire « les milles et une nuit », grand classique de la littérature arabe, en Egypte. Heureusement cette fois-ci les artistes se sont mobilisés alors qu’ils osaient très rarement s’opposer aux censures mises en place par le régime. Sous Nasser*, tout le pouvoir découlait de lui. Cependant il laissait une grande liberté aux intellectuels, même des œuvres très critiques envers son régime étaient autorisées et il a même aidé à développer le monde artistique égyptien. Or sous Moubarak, il n’y avait aucune liberté. Les intellectuels étaient soit avec le régime, soit contre, mis sous silence et souvent en exil. Le ministre de la culture avait même avoué avoir acheté des intellectuels grâce à des intéressements financiers provenant directement de son ministère. Ce qui avait pour conséquence que la population intellectuelle n’osait pas se rebeller, sinon on leur coupe les vivres.&lt;br /&gt;
&lt;br /&gt;
Même la presse qui est constituée d’un grand nombre d’intellectuels soutenait le régime. Le quotidien égyptien « Al Ahram » est allé jusqu’à trafiqué une photo du sommet de Charm El-Cheikh (14septembre 2010) pour mettre en avant son président qui en réalité se trouvait tout derrière. Ce truquage a valu au plus grand quotidien du pays beaucoup de critiques. C’est un manque de professionnalisme et la preuve que le régime contrôlait tout. Les médias officiels empêchaient les gens de réfléchir en les parasitant avec le football, la religion et les feuilletons dépassés.&lt;br /&gt;
&lt;br /&gt;
Ne parlons même pas de la justice où la torture y était toujours pratiquée à grande échelle dans les prisons. Les juges étaient certes indépendants en revanche, pas la justice. C’était le président qui nommait le procureur général et le ministre de la justice, qui nommait à son tour les juges. On peut en déduire donc que c’était le président qui était responsable de la torture infligée au prisonniers égyptiens.&lt;br /&gt;
&lt;br /&gt;
La population égyptienne est aussi très pauvre. Les profits n’allaient qu’au gouvernement alors que le taux de chômage est très élevé (9,3% officiellement mais plus de 20% selon les experts nationaux), 50% de la population vit sous le seuil de pauvreté, tout en ayant un niveau de soin de santé et éducatif déplorable. D’ailleurs les Frères musulmans sont tolérés grâce à l’aide qu’ils apportent aux déshérités et aux écoles et dispensaires qu’ils mettent à disposition de la population gratuitement. Cependant l’Égypte a la chance d’avoir une population jeune et dynamique qui a la volonté de changer.&lt;br /&gt;
&lt;br /&gt;
C’est ainsi que nous arrivons enfin au 25 janvier 2011 où la révolution débuta. Les rebelles de la place Tahrir était à la base un collectif de jeunes qui ont lancé un appel à la manifestation sur le site Facebook. Cet appel fut suivi par la population. Les frères musulmans ont ensuite mobilisé leurs troupes tout en jouant la prudence pour renforcer le mouvement de contestation, sans pour autant en prendre tête.&lt;br /&gt;
&lt;br /&gt;
Sans pour en prendre tête, les frères musulmans ont ensuite mobilisé leurs troupes pour renforcer le mouvement contestataire, alors qu’au tout début ils préféraient jouer la prudence. Il y a de gros enjeux politiques, le plus gros pour eux est une place digne de ce nom dans le monde politique égyptien. Toutefois leur programme reste flou ; Premièrement au niveau de la paix avec Israël, ils restent très ambigus tout en clamant le droit à la contestation et en s’engageant à respecter les accords internationaux signés par l’Égypte. Néanmoins ils renoncent à toute forme de violence et reprennent les revendications laïques, tel que la protection des libertés, la défense des droits de l’homme, et le droit à une bonne gouvernance en ajoutant que l’application de la Charia* n’est pas leur priorité. Leur avenir politique aura des répercutions sur tout le monde arabe car désormais deux grands courants vont le prédominer, au moment où la république Islamique se réjouit de voir tomber un régime qui a conclu des accords de paix avec l’État Juif.&lt;br /&gt;
&lt;br /&gt;
En embrayant sur la révolution en Tunisie, cette révolution est aussi l’élément déclencheur de toutes les révolutions qui s’en sont suivies. En 2007, Alaa Al-Swany affirmait déjà que l’Égypte déterminerait l’avenir du monde arabe. Pour illustrer son propos, il prit comme exemple la révolution qui a eu lieu en 1952* en Égypte pour se répandre en cascade dans tout le monde arabe, tout comme quand l’Égypte opta pour le socialisme et le reste des pays arabas la suivi.&lt;br /&gt;
&lt;br /&gt;
Il n’y a pas eu que des impacts sur le monde arabe, les occidentaux aussi ont peur de voir le monde arabe changer. Tel que la monter des extrémistes au pouvoir, les enjeux énergétiques (pour l’Égypte, gaz et pétrole, le canal de Suez*). D’autre part, cette révolution installa un climat d’insécurité et pour le conflit Israelo-palestienien*, l’insécurité est le plus redouté. Israël étant dans un état critique mais stable, sa plus grande crainte est l’instabilité.&lt;br /&gt;
&lt;br /&gt;
En conclusion, il est vrai que l’Égypte à encore beaucoup de chemin à parcourir sur celui de la démocratie comme nous l’entendons. Au niveau économique et social, elle est très loin des pays occidentaux et plus le fossé social est grand, plus il est difficile de trouver un accord démocratique qui contente un grand nombre de la population. Pourtant elle est apte à y accéder. Son histoire en est la preuve, elle a le plus d’expérience en matière démocratique. Elle est la première à avoir un parlement et une constitution dans le monde arabe et en 1920, le premier ministre au pouvoir à cette époque, a organisé des élections libres dont il a accepté le verdict malgré la victoire de son adversaire. Il y a également une réelle lutte entre démocratie et dictature, la population a vraiment envie de changement, cette révolution le prouve bien. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Glossaire :'''&lt;br /&gt;
&lt;br /&gt;
•	Mohammed Hosni Moubarak : Après une carrière militaire, il a été le vice-président de la République arabe d'Égypte de 1975 à 1981. Il succède ensuite au président de la République Anouar el-Sadate après son assassinat en octobre 1981 en remportant  l’élection. Enfin il est resté au pouvoir jusqu'à sa démission contrainte le 11 février 2011, conséquence due à la révolution de 2011. Désormais l’ex-président risque la peine de mort si sa responsabilité est prouvée pour les morts causées durant la révolution. &lt;br /&gt;
•	PND : Parti National Démocrate, est parti de l’ancien régime égyptien créé en 1928 par le président Anouar el-Sadate, pour remplacer l’Union socialiste arabe créée par Gamal Abdel Nasser.&lt;br /&gt;
•	Les frères musulmans d’Égypte : C’est une organisation fondée en 1928 en Égypte avec comme objectif une renaissance islamique, la lutte officiellement non-violente contre l’influence occidentale et la lutte contre l’État d’Israël qui fait partie de leur objectif depuis le début de sa création. C’est aussi en Égypte le premier groupe d’opposition au régime. Cependant cette organisation n’est pas reconnue en tant que parti, elle est simplement tolérée et non légale. (Historique, voir document 5, encadré).&lt;br /&gt;
•	Alaa Al-Aswani : Il est un écrivain égyptien exerçant le métier de dentiste au Caire après 7ans d’exil. Il est aussi connu pour être très critique vis-à-vis du régime.&lt;br /&gt;
•	Gamal Abdel Nasser : Il était le deuxième président de la République d'Égypte après Mohammed Naguib. Nasser fut un chef qui réforma son pays et rétablit la fierté arabe autant à l'intérieur qu'à l'extérieur. Il a permis aux plus démunis de suivre une éducation normale. Il a également joué un rôle important au niveau culturel, comme les arts, les théâtres, les films, l'industrie musicale et la littérature. (Historique de la politique Egyptienne, voir doc.7, p.49, Repères).&lt;br /&gt;
•	Charia : est l’ensemble des normes doctrinales, culturelles, morales et relationelles édictées par la « Révolution ». Le terme utilisé en arabe dans le contexte religieux signifie : « Chemin pour respecter la loi [de Dieu] ». Il est d’usage de désigner en Occident la Charia par le terme de loi islamique.&lt;br /&gt;
•	Révolution de 1952 : Le royaume d’Égypte était miné par la corruption. Cela, combiné avec la défaite dans la guerre israélo-arabe, conduit à la Révolution égyptienne de 1952 dirigée par un groupe d'officiers de l'armée appelé le Mouvement des officiers libres.&lt;br /&gt;
•	Canal de Suez : Le canal de Suez est un ouvrage d'art situé en Égypte, long de 193,3 km, large de 280 m à 345 m et profond de 22,5 m, qui relie, via trois lacs naturels, la ville portuaire de Port-Saïd sur la mer Méditerranée et la ville de Suez sur le golfe de Suez (partie septentrionale de la mer Rouge), permettant ainsi de relier les deux mers.&lt;br /&gt;
•	Conflit Israélo-palestinien : Le conflit israélo-palestinien désigne le conflit qui oppose, au Proche-Orient, les Palestiniens et l'État d'Israël. Débutant officiellement le 14 mai 1948, jour de la création de l'État d'Israël, il prolonge le conflit qui opposait depuis les événements de Nabi Moussa de 1920 les communautés arabe et juive de la région de Palestine. Ce conflit, non résolu à ce jour, est à caractère principalement nationaliste, mais il inclut également une certaine dimension religieuse (entre les Israéliens, principalement de religion juive, et les Palestiniens, à majorité musulmane).&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Bibliographie :'''&lt;br /&gt;
&lt;br /&gt;
•	ACHRAF ABOU JELATAT. Arrêt sur image truquée. Courrier international n°1038, 23 au 29-09-2010&lt;br /&gt;
•	ALAA AL-SWANI. Un système politique que rien ne peut ébranler. Courrier international n°1035, 2 au 16-09-2010&lt;br /&gt;
•	MOHAMMED AL-HAMAMS. Pourquoi l’Égypte doit se réveiller ?. Courrier international n°844, 4 au 10-01-2007, p.40-41&lt;br /&gt;
•	MOHAMMED FATHI. « En réalité, il n’y a pas d’élections ». Courrier international n°1048, 2 au 8/10/2010&lt;br /&gt;
•	TANGUI SALAÜN. Au pays des milles et une censures. Le VIF l’express, 18 au 24-06-2010, p. 66&lt;br /&gt;
•	T. S. et D. S. Égypte : ce que veulent les Frères ?. Le VIF l’express, 11-02-2011, p.54-57&lt;br /&gt;
•	V.H. Égypte : Les tourments du « Pharaon ». Le VIF l’express, 18-11-2005, p.44-52&lt;br /&gt;
•	V.H. Israël face au réveil arabe. Le VIF l’express, 11 au 17-02-2011, p.47-53&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4415</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4415"/>
		<updated>2011-05-29T11:13:37Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''[[http://www.dailymotion.com/video/xixf1m_suite-trinf_webcam Projet informatique de Pâques-Juin]]'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2' =&amp;gt; Oui 1'59&lt;br /&gt;
* Nombre de vues : au moins 50 =&amp;gt; Oui&lt;br /&gt;
* Nombre de j'aime : au moins 50 =&amp;gt; Oui&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D =&amp;gt; Non&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;br /&gt;
* il ne faut pas oublier le matériel (appareil photo, ordinateur portable, ect.)&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien marché :&lt;br /&gt;
* L'entente au sein du groupe (conseil : choisir des gens avec qui ont à des affinités)&lt;br /&gt;
* Matériel bien adapté au stop motion&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
Vérifier que votre appareil photo a le mode rafale, c'est beaucoup facile pour faire des photos en chaine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pages utiles :'''&lt;br /&gt;
&lt;br /&gt;
* Si vous voulez plus d'information sur l'avenir de la [[cuisine moléculaire]] (le résumé de mon TFE, disponible entièrement auprès de la bibliothèque de l'école).&lt;br /&gt;
* voici quelques conseils sur le [[Ruban Bleu]].&lt;br /&gt;
* Voici une page consacrée à la [[révolution égyptienne de 2011]].&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=4414</id>
		<title>Histoire 6GT</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=4414"/>
		<updated>2011-05-29T11:11:54Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cours d' Histoire 2h des élèves de Mr Leclerc.&lt;br /&gt;
&lt;br /&gt;
= Histoire intérieure des USA (crise de 29) =&lt;br /&gt;
&lt;br /&gt;
'''Causes de la crise de 29'''&lt;br /&gt;
&lt;br /&gt;
 Un grand groupe d'investisseurs Anglais se retire du marché et vendent leurs actions mais beaucoup trop vite.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Une panique s'installe, tout le monde vend et les biens sont dévalués.&lt;br /&gt;
==&amp;gt; Perte de confiance&lt;br /&gt;
&lt;br /&gt;
Cette crise gagnera l Europe en 30 et durera jusqu'en 36&lt;br /&gt;
&lt;br /&gt;
La cause de la '''crise de 29'''  (Amérique de l'après guerre 14-18) à pour conséquences des troubles économiques, sociaux, etc. Le racisme apparait avec l'arrivée des républicains au pouvoir (droite) qui favorisent le développement d'une économie extrêmement libre.&lt;br /&gt;
&lt;br /&gt;
En 1922 : Conférence de Gènes : on essaye de rétablir un équilibre entre les États-Unis et les autres pays.Les États-Unis doivent faire un effort car l'Europe est asphyxié par les U.S.A. Mais, elle provoque une crise, un déséquilibre entre l'Offre et la Demande,les européens ne savent plus acheter autant&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Distorsion entre le prix des matières premières et le prix industriel.&lt;br /&gt;
&lt;br /&gt;
+Les spéculateurs&lt;br /&gt;
+Les mesures protectionnistes sur les importations (= taxes)&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Tout cela entraine un désordre monétaire.&lt;br /&gt;
Cette crise d'inflation va favoriser la spéculation plutôt que les investissements&lt;br /&gt;
&lt;br /&gt;
En 1922, l'Europe commence à se relever en créant de nouvelles industries, tandis que les USA stagnent, dès lors le chômage augmente et la demande diminue. Le président Wilson commence à être critiqué, car il ne tient pas les promesses faites au peuple et les républicains ne le suivent pas. WAST : le congrès se retourne contre le président.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Grèves, Chômage, inflation, etc. (contre coup de la première guerre mondiale).&lt;br /&gt;
&lt;br /&gt;
De plus, toutes les entreprises ne tournent pas au même rythme, ce qui engendre un déséquilibre sectoriel. S'en suis l'apparition de l'automobile, de la radio et de la chimie. &lt;br /&gt;
&lt;br /&gt;
=='''L'économie coule :'''==&lt;br /&gt;
&lt;br /&gt;
- diminution du monde agriculteur (conservateurs)&lt;br /&gt;
&lt;br /&gt;
- stabilisation de la démographie (moins d'immigrés)&lt;br /&gt;
&lt;br /&gt;
- stabilisation puis baisse des salaires&lt;br /&gt;
&lt;br /&gt;
- aucune épargne&lt;br /&gt;
&lt;br /&gt;
- apparition du machinisme / travail à la chaîne&lt;br /&gt;
&lt;br /&gt;
- concurrence des banques car les centres monétaires sont au centre du pays et donc mauvaise répartition de l'or monétaire&lt;br /&gt;
&lt;br /&gt;
=='''N°1 mondiale en politique :'''==&lt;br /&gt;
&lt;br /&gt;
Harding, le nouveau président (1920), pense avant tout aux USA. Dans la politique intérieure, 3 hommes vont se consacrer à l'économie de leur pays. Hoover promet que la fortune est au coin de la rue, permet tout (les banques sont totalement libres) il pense que ça va aller mieux tout seul. Les lois favorisent, bien évidemment, les riches et s'en suis une dénationalisation,les politiciens sont achetés.&lt;br /&gt;
Le parlement dénonce cette corruption et empêche que l' état ne fasse n importe quoi.Tout est donné aux entreprise pour la concurrence&lt;br /&gt;
&lt;br /&gt;
=='''Politique intérieure :'''==&lt;br /&gt;
&lt;br /&gt;
Wilson : liberté, paix&lt;br /&gt;
&lt;br /&gt;
Harding : politique fermée&lt;br /&gt;
&lt;br /&gt;
Harding signe avec les pays alliés au coup par coup, ce qui écrase le marché en Chine, augmente la flotte américaine en faisant diminuer celle d'angleterre. C'est la diplomatie du dollar : Prêt d'argent = obéissance.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Synthèse Bilan de Juin 2011 de Mr Leclerc'''==&lt;br /&gt;
&lt;br /&gt;
'''Questions :'''&lt;br /&gt;
&lt;br /&gt;
''Partie préparée par Emeline :''&lt;br /&gt;
&lt;br /&gt;
ONU = l’Organisation des Nations Unies&lt;br /&gt;
&lt;br /&gt;
Historique de l’ONU&lt;br /&gt;
&lt;br /&gt;
Après la première guerre mondiale, 42pays créent la Société des Nations (SDN) qui devait empêcher le retour de la guerre. Malheureusement le SDN échoue, une deuxième guerre mondiale éclate. L’idée de créer l’ONU est déjà évoquée dans la charte de l’Atlantique (1941 signé par Franklin Roosevelt et Winston Churchill), cette charte définit quelques principes de l’après-guerre, tel que la sécurité ou la liberté des mers. Le 1er janvier 1942, les Etats-Unis et ses 25alliés signent la déclaration des Nations Unies qui reprend les idées de cette charte. En 1943, l’URSS, les Etats-Unis, le Royaume-Uni et la Chine signent la déclaration de Moscou où il est appuyé la nécessité de créer une organisation internationale. Enfin le 26 Juin 1945, le chartes des nations unies est signées par 51pays (cette charte fut complétée lors de Yalta et la conférence de San Francisco).&lt;br /&gt;
Expliquez le Conseil de sécurité de l’ONU&lt;br /&gt;
&lt;br /&gt;
Le Conseil de sécurité des Nations unies est l'organe exécutif de l’ONU, organe de décision. Il a « la responsabilité principale du maintien de la paix et de la sécurité internationale » selon la Charte des Nations unies et dispose pour cela de pouvoirs spécifiques tels que le maintien de la paix, l'établissement de sanctions internationales et l'intervention militaire (les casques bleus). Certaines décisions, appelées résolutions, du Conseil de sécurité ont force exécutoire et « les Membres de l'Organisation conviennent d'accepter et d'appliquer les décisions du Conseil de sécurité ».&lt;br /&gt;
Il se réunit au siège des Nations unies à New York après avoir siégé dans différentes capitales, telles que Paris ou Addis-Abeba. Ses membres doivent y être présents en permanence, du fait que le Conseil peut être réuni à tout moment, notamment en cas de crise exceptionnelle, ce que ne permettait pas la Charte de la Société des Nations.&lt;br /&gt;
Le Conseil de sécurité est composé de quinze membres : cinq permanents pourvus du droit de veto (Chine, États-Unis, France, Royaume-Uni, Russie) et dix membres élus pour deux ans votent des révolutions.&lt;br /&gt;
&lt;br /&gt;
Expliquez le fonctionnement de l’ONU&lt;br /&gt;
&lt;br /&gt;
Voir schémas n°1 page 232 du livre « Construire l’Histoire 4 : Un monde en mutation (de 1919 à nos jours ».  (Important, à connaitre !!)&lt;br /&gt;
&lt;br /&gt;
Les Membres de l'ONU sont des pays souverains. L'ONU n'est pas un gouvernement&lt;br /&gt;
mondial et ne légifère pas. Elle fournit toutefois les moyens d'aider à résoudre les conflits&lt;br /&gt;
internationaux et de formuler des politiques sur les questions intéressant l'humanité. Ce&lt;br /&gt;
faisant, tous ses Etats membres, grands et petits, riches et pauvres, quel que soit leur&lt;br /&gt;
système politique ou social, ont leur mot à dire et disposent d'une voix et d'un vote.&lt;br /&gt;
&lt;br /&gt;
L'ONU a six organes principaux, dont cinq - l'Assemblé générale, le Conseil de sécurité, le&lt;br /&gt;
Conseil économique et social, le Conseil de tutelle et le Secrétariat - se trouvent au Siège de&lt;br /&gt;
l'Organisation des Nations Unies à New York. Le sixième organe, la Cour internationale de&lt;br /&gt;
Justice, a son siège à La Haye (Pays-Bas).&lt;br /&gt;
&lt;br /&gt;
Expliquez Néocolonialisme&lt;br /&gt;
&lt;br /&gt;
Définition de la colonisation : Processus international d’occupation d’un territoire par des étrangers et d’une origine commune&lt;br /&gt;
&lt;br /&gt;
Etymologie : du latin neo, nouveau, et de colonialisme.&lt;br /&gt;
&lt;br /&gt;
Le terme néocolonialisme désigne, à partir des années 1960, les diverses tentatives d'une ex-puissance coloniale de maintenir par des moyens détournés ou cachés la domination économique ou culturelle sur ses anciennes colonies après leur indépendance. &lt;br /&gt;
&lt;br /&gt;
Le néocolonialisme est principalement fondé sur des politiques commerciales, économiques et financières qui de facto permettent un contrôle de pays du tiers-monde, ayant une similitude avec le colonialisme traditionnel. Les anciennes puissances colonisatrices tentent par ces moyens de maintenir leur présence dans ces pays, notamment en ce qui concerne l'accès aux matières premières.&lt;br /&gt;
&lt;br /&gt;
Par extension, le terme néocolonianisme est utilisé pour qualifier les politiques d'institutions financières internationales comme la Banque mondiale, le Fonds Monétaire International ou le G8, qui, par leur choix d'accorder ou non des prêts ou des aides économiques, contraignent les pays pauvres à prendre des mesures structurelles qui accroissent la pauvreté tout en favorisant les intérêts financiers des pays riches et des multinationales.&lt;br /&gt;
&lt;br /&gt;
Expliquez les accords de Camp David&lt;br /&gt;
&lt;br /&gt;
Les accords de Camp David furent signés le 17 septembre 1978, par le Président égyptien Anouar el-Sadate et le Premier Ministre israélien Menahem Begin, sous la médiation du Président des États-Unis, Jimmy Carter. Ils consistent en deux accords-cadres qui furent signés à la Maison Blanche après 13 jours de négociations secrètes à Camp David (résidence secondaire du président). Ils furent suivis de la signature du premier traité de paix entre Israël et un pays arabe : le traité de paix israélo-égyptien de 1979. Ce sont les premiers signes d’ouvertures entre Israël et l’Égypte. L’Égypte fut bannie de la ligue arabe qui est contre ce traité en 1979. Conséquence, débouche sur les accords de Madrid, d’Oslo et de Camp David 2.&lt;br /&gt;
&lt;br /&gt;
Expliquez les accords d’Oslo&lt;br /&gt;
&lt;br /&gt;
Les Accords d'Oslo sont le résultat d'un ensemble de discussions menées en secret, en parallèle de celles publiques consécutives à la Conférence de Madrid de 1991, entre des négociateurs israéliens et palestiniens à Oslo en Norvège, pour poser les premiers jalons d'une résolution du conflit israélo-palestinien. La Déclaration de principes, signée à Washington le 13 septembre 1993 en présence de Yitzhak Rabin, Premier ministre israélien, de Yasser Arafat, Président du comité exécutif de l'OLP et de Bill Clinton, Président des États-Unis, instaure un mode de négociations pour régler le problème et pose une base pour une autonomie palestinienne temporaire de 5 ans pour progresser vers la paix. La vive poignée de main entre Yasser Arafat et Yitzhak Rabin derrière la Maison Blanche et devant le Président Bill Clinton suite à la signature des accords de Washington fait renaître l'espoir de l'établissement d'une paix durable entre les deux entités proche-orientales.&lt;br /&gt;
Le processus d'Oslo est complété le 4 mai 1994, de l'Accord de Jéricho-Gaza qui investit la nouvelle Autorité Nationale Palestinienne de pouvoirs limités. Enfin, l'accord intérimaire sur la Cisjordanie et la Bande de Gaza ou &amp;quot;Accord de Taba&amp;quot;, qui est signé à Washington le 28 septembre 1995, prévoit les premières élections du Conseil Législatif Palestinien et implique un découpage négocié des territoires palestiniens en zones où les contrôles israélien et palestinien s'appliquent de façon différente, dans l'attente de l'aboutissement des négociations toujours en cours.&lt;br /&gt;
Cette tentative de processus de paix israélo-palestinien, largement soutenue par la communauté internationale, sera mise en difficulté entre 1996 et 1999 suite au durcissement des positions de part et d'autre lorsque seront abordés les thèmes cruciaux du statut de Jérusalem, du problème des réfugiés palestiniens, de la lutte contre le terrorisme. Les positions les plus extrêmes s'expriment dans les années qui suivent, lors de l'assassinat de Yitzhak Rabin en 1995 par un étudiant israélien d'extrême-droite, et dans la multiplication des attentats menés par les mouvements palestiniens Hamas et Jihad islamique. Le processus d'Oslo ne pourra plus être relancé après 2000, au déclenchement de la seconde Intifada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Définitions :'''&lt;br /&gt;
&lt;br /&gt;
''Partie préparée par Emeline :''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	Intifada : Intifada (aussi écrit : Intifadah) est un terme arabe signifiant soulèvement. Employé à plusieurs reprises au Liban mais également en Irak, en Algérie, en Tunisie (voir l'intifada de Sidi Bouzid par exemple) ou au Maroc, pour désigner une révolte contre un régime oppresseur ou un ennemi étranger, elle désigne également deux forts mouvements d'opposition populaire contre l'armée israélienne présente dans les territoires occupés et dans certaines zones dévolues à l'Autorité palestinienne (bande de Gaza et la Cisjordanie). C'est un fait majeur au sein du conflit israélo-palestinien. &lt;br /&gt;
&lt;br /&gt;
•	FIS : Front Islamique du salut, était une formation politique algérienne militant pour la création d'un État islamique. Elle a été dissoute en mars 1992 par le tribunal administratif d'Alger.&lt;br /&gt;
&lt;br /&gt;
•	Yalta : Tenue du 4 au 11 février 1945 dans le palais de Livadia situé dans les environs de la station balnéaire de Yalta, sur la côte de la mer Noire, en Crimée, la conférence de Yalta réunit en grand secret les chefs de gouvernement de l'Union soviétique (Joseph Staline), du Royaume-Uni (Winston Churchill), des États-Unis (Franklin D. Roosevelt) dans les buts suivants :&lt;br /&gt;
1.	adopter une stratégie commune afin de hâter la fin de la guerre,&lt;br /&gt;
2.	régler le sort de l’Europe après la défaite du IIIe Reich et&lt;br /&gt;
3.	garantir la stabilité du monde au-delà de la victoire.&lt;br /&gt;
Le propos principal de Staline était sans doute de préserver son pays de futures attaques, comme en 1914 et en 1941, en le protégeant par un glacis territorial et politique. La meilleure solution pour lui, c’était la création d’une Pologne qui serait dirigée par un gouvernement ami de l’Union soviétique.&lt;br /&gt;
Churchill et Roosevelt, de leur côté, étaient disposés à obtenir de la part de Staline la promesse que l'URSS entrerait en guerre contre le Japon dans les trois mois après la capitulation de l’Allemagne. Il est vrai que Staline négociait en position de force, les armées soviétiques n’étant plus qu’à une centaine de kilomètres de Berlin. Par ailleurs, Roosevelt, dont la santé se dégradait de plus en plus, faisait preuve d’une totale méconnaissance des valeurs morales de son interlocuteur1 en affirmant : « Si je lui donne tout ce qu'il me sera possible de donner sans rien réclamer en échange, noblesse oblige, il ne tentera pas d'annexer quoi que ce soit et travaillera à bâtir un monde de démocratie et de paix. »&lt;br /&gt;
&lt;br /&gt;
•	Conférence de San Francisco : se déroulant dans la ville du même nom, a été initiée par les États-Unis et a regroupé 51 États (48 États et 3 sièges pour l'URSS : un pour l'Ukraine, un pour la Biélorussie et un dernier pour l'URSS elle-même) du 25 avril au 26 juin 1945 afin d'établir une alliance commune. Sa convocation avait été décidée en février lors de la conférence de Yalta. C'est à l'issue de la Conférence de San Francisco que naquît l'Organisation des Nations Unies (ONU), avec la signature de la Charte des Nations Unies.&lt;br /&gt;
C'est Georges Bidault, ministre des affaires étrangères du gouvernement provisoire dirigé par Charles de Gaulle, qui était le chef de la délégation française à cette conférence. Il a obtenu, avec l'appui de l'Union Soviétique, du Canada, et de plusieurs pays latino-américains, que le français soit langue de travail à égalité avec l'anglais1. C'est sur les instructions de De Gaulle que Georges Bidault fit prévaloir le maintien du français comme langue officielle de l'ONU et comme langue de travail du Secrétariat de cette organisation avec l'anglais&lt;br /&gt;
&lt;br /&gt;
•	Traité de San Francisco : La « Conférence de la paix » concernant les campagnes du Pacifique s'est ouverte le 1er septembre 1951 dans la ville de San Francisco et s'est conclue par la signature du Traité de San Francisco ou Traité de paix avec le Japon le 8 septembre 1951. Le Japon reconnaît l’indépendance de la Corée et Formose et s'engage à offrir des compensations aux pays et aux victimes de son expansionnisme militaire. Quarante-huit pays alliés de la Seconde Guerre mondiale signèrent ce document, mais d'importants pays ne se présentèrent pas à la conférence ou refusèrent de signer comme la Chine populaire, l'Union soviétique, et l'Inde.&lt;br /&gt;
&lt;br /&gt;
•	FAO : Food and Agriculture Organization (organisation pour l’alimentation et l’agriculture), est une organisation spécialisée du système des Nations unies, créée en 1945 à Québec. Son siège est à Rome depuis 1951. La FAO regroupe 190 membres (189 États plus l’Union européenne). Son objectif suprême affiché est « Aider à construire un monde libéré de la faim », sa devise, inscrite sur son logotype, est « Fiat panis » (expression latine signifiant « qu'il y ait du pain (pour tous) »).&lt;br /&gt;
&lt;br /&gt;
•	UNICEF : United Nations International Children’s Emergency Fund (Fond des nations unis pour l’enfance) (N-Y) est une agence de l'Organisation des Nations unies (ONU) consacrée à l'amélioration et à la promotion de la condition des enfants. Elle a activement participé à la rédaction, la conception et la promotion de la convention universelle des droits de l'enfant, adoptée suite au sommet de New York en 1989. &lt;br /&gt;
&lt;br /&gt;
•	RDC : République démocratique du Congo, appelé plus simplement Congo, est le troisième plus vaste pays d'Afrique derrière le Soudan et l'Algérie et le plus peuplé d'Afrique centrale. De 1908 à 1960, cette ancienne colonie était appelée Congo belge jusqu'en 1966, date du renommage de la capitale en Kinshasa. Avec la zaïrianisation, le pays s'est appelé Zaïre de 1971 à 1997. Ces frontières ont été reconnues à l'issue de la conférence de Berlin, en 1885. Le 1er août 1885, Léopold II de Belgique accepta la souveraineté sur l'État indépendant du Congo. Les atrocités inhérentes au système d'exploitation acharnée du caoutchouc rouge furent telles qu'elles indignèrent la communauté internationale de l'époque et obligèrent le roi des Belges à renoncer à son régime personnel au Congo. En 1908, l'État belge reprit l'exploitation de la colonie.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Merci de compléter cet article pour en améliorer son contenu si possible et pas juste profiter de cette synthèse et nous pouvons remercier Charlotte Léger qui est a l'initiative de cette article.&lt;br /&gt;
&lt;br /&gt;
Merci d'avance pour vos contributions.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4411</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4411"/>
		<updated>2011-05-26T19:19:30Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''[[http://www.dailymotion.com/video/xixf1m_suite-trinf_webcam Projet informatique de Pâques-Juin]]'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2' =&amp;gt; Oui 1'59&lt;br /&gt;
* Nombre de vues : au moins 50 =&amp;gt; Oui&lt;br /&gt;
* Nombre de j'aime : au moins 50 =&amp;gt; Oui&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D =&amp;gt; Non&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;br /&gt;
* il ne faut pas oublier le matériel (appareil photo, ordinateur portable, ect.)&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien marché :&lt;br /&gt;
* L'entente au sein du groupe (conseil : choisir des gens avec qui ont à des affinités)&lt;br /&gt;
* Matériel bien adapté au stop motion&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
Vérifier que votre appareil photo a le mode rafale, c'est beaucoup facile pour faire des photos en chaine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pages utiles :'''&lt;br /&gt;
&lt;br /&gt;
* Si vous voulez plus d'information sur l'avenir de la [[cuisine moléculaire]] (le résumé de mon TFE, disponible entièrement auprès de la bibliothèque de l'école).&lt;br /&gt;
* voici quelques conseils sur le [[Ruban Bleu]].&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cuisine_mol%C3%A9culaire&amp;diff=4308</id>
		<title>Cuisine moléculaire</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cuisine_mol%C3%A9culaire&amp;diff=4308"/>
		<updated>2011-05-22T08:30:09Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* Voici un mini résumé de mon Travail de Fin d'Étude qui s'intitule &amp;quot;Cuisine Moléculaire : Mode d'aujourd'hui ou cuisine de demain?&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Voici un mini résumé de mon Travail de Fin d'Étude qui s'intitule &amp;quot;Cuisine Moléculaire : Mode d'aujourd'hui ou cuisine de demain?&amp;quot;''' ==&lt;br /&gt;
&lt;br /&gt;
''1. Définition :''&lt;br /&gt;
&lt;br /&gt;
Qu'est-ce que la cuisine moléculaire ?&lt;br /&gt;
&lt;br /&gt;
Aujourd'hui la définition de la cuisine moléculaire reste très vague car il y a un grand désaccord entre les différents scientifiques et/ou les spécialistes culinaires.&lt;br /&gt;
Le physicien britannique Nicholas Kurti et le chimiste français Hervé This, tous deux précurseurs de cette nouvelle discipline, élaborèrent une définition bien précise. Pour eux, la gastronomie moléculaire serait « une discipline scientifique, qui recherche à identifier et comprendre les transformations physico-chimiques qui se produisent dans nos aliments dès lors qu'on les cuisine » . Comme l'a dit N. Kurti, « il est paradoxal que nous connaissions mieux la température au centre des planètes et du soleil qu'au cœur d'un soufflé » . Hervé This ajoute : « Un charron qui cercle une roue sait que le cercle de fer doit, quand il est chaud, laisser du jeu autour de la roue de bois, parce que la concentration du métal, au refroidissement, mettra le bois sous une favorable contrainte. Oui, l’empirisme a ses vertus, mais la technologie est bien plus puissante : connaissant le coefficient de la dilatation du fer, l’ingénieur peut, sans aucun essai, prédire la taille exacte du cercle de fer… sans se tromper. Il remplace le tour de main par la certitude du calcul » .&lt;br /&gt;
 &lt;br /&gt;
Ferran Adria, reconnu par la critique gastronomique comme l’un des plus grands cuisiniers actuels au monde, est considéré comme étant le précurseur dans la mise en pratique des techniques dites moléculaires dans son restaurant catalan « El Bulli ». Cependant, à son avis, la cuisine moléculaire ne serait « ni plus ni moins une opération marketing lancée par les médias » . Il répète : «Moi, je ne fais pas de cuisine moléculaire. La cuisine n'est que molécules.» Marc Veyrat, chef français multi-étoilés au Guide Rouge Michelin, lui aussi connu en tant que chef moléculaire, va encore plus loin, en affirmant que la cuisine moléculaire n'existe tout simplement pas. Pour eux, ce sont de nouvelles techniques qui améliorent leur cuisine, et non une nouvelle cuisine révolutionnaire.&lt;br /&gt;
&lt;br /&gt;
Malheureusement, cette définition ne convient pas à tout le monde. Pour exemple, le journaliste Jörg Zipprick, anti-cuisine moléculaire, estime que les additifs utilisés dans la réalisation de ces techniques moléculaires pourraient être néfastes pour la santé et affirme que cette cuisine est une supercherie. De même, le critique gastronomique Millau n'y voit qu'un effet de mode qui passera comme la cuisine futuriste de Jules Maincave qui tenta de révolutionner la cuisine française, début du XXe siècle.&lt;br /&gt;
&lt;br /&gt;
Dans le cadre de ce TFE, la cuisine moléculaire sera envisagée en tant qu’utilisation de techniques scientifiques et de leurs principes pour améliorer et innover les textures, les goûts et la présentation des plats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. Historique :''&lt;br /&gt;
&lt;br /&gt;
De quoi et de qui découle le phénomène de cuisine moléculaire ? H. This remonte jusqu’au IIIème siècle dans son tableau de l’histoire de la gastronomie. Il considère l’écriture d’un papyrus londonien, essai d’explication sur la fermentation de la viande, pour premier écrit sur la cuisine moléculaire.&lt;br /&gt;
De grands scientifiques se sont intéressés à la cuisine. Avant 1783, Antoine Laurent de Lavoisier (chimiste, philosophe et économiste français, connu pour la loi qui porte son nom et qui a également identifié l’oxygène) se passionna pour la confection « scientifique » du bouillon. &lt;br /&gt;
Antoine Augustin Parmentier (1737-1813, pharmacien, agronome et nutritionniste français) s’intéressa à l’art culinaire, au moment où il voulut introduire la pomme de terre dans la cuisine française, en étudiant l’amidon et ses propriétés. &lt;br /&gt;
En Allemagne, Justus von Liebig (1803-1873, chimiste considéré comme un des fondateurs de l’agriculture industrielle) fit fortune grâce à une de ses sociétés qui produisit les « extraits de viande » qu’on utilise encore aujourd’hui en cuisine. &lt;br /&gt;
Michel-Eugène Chevreul (1786-1889, chimiste français dont les travaux lui valurent la médaille de Copley, récompense scientifique très prestigieuse attribuée par la Royal Society of London) fit évoluer, grâce à ses travaux scientifiques, la compréhension des corps gras.&lt;br /&gt;
&lt;br /&gt;
Mais l’idée de « cuisine moléculaire » comme on l’entend aujourd’hui,  germa début des années 80 dans la tête de quelques scientifiques passionnés de cuisine. Ils essayèrent de comprendre le pourquoi et le comment des transformations physico-chimiques qui se déroulent durant la cuisson et la préparation de nos aliments.&lt;br /&gt;
&lt;br /&gt;
L’histoire de la cuisine moléculaire ne s’arrête pas là. Aujourd’hui encore Hervé This et ses collègues cherchent avec beaucoup d’entrain de nouvelles découvertes et applications culinaires.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''3. Quelques champs d'application :''&lt;br /&gt;
&lt;br /&gt;
3.1. Dans la cuisine d’un particulier&lt;br /&gt;
&lt;br /&gt;
Quelles sont les possibilités pour un particulier de cuisiner de façon moléculaire ?&lt;br /&gt;
&lt;br /&gt;
De plus en plus, le particulier a la possibilité de regarder diverses émissions culinaires à la télévision de plus en plus fréquentes sur nos écrans. Celles-ci diffusent très souvent des rubriques spéciales moléculaires qui laissent supposer un certain engouement pour ce genre de techniques culinaires par un public de plus en plus nombreux. « Topchef », émission française très appréciée du grand public et présentée par Thierry Marx (chef cité dans l’introduction et pointure de la cuisine moléculaire), propose chaque saison une épreuve moléculaire. De même, l’émission  « Un dîner presque parfait » a diffusé une émission spéciale moléculaire. Même l’émission quotidienne « Sanschichis », passant sur la Une, a récemment consacré 5 épisodes sur le coaching cuisine moléculaire avec le chef Sang-Hoon Degeimbre du restaurant « L’Air du Temps » (2 étoiles au Guide Michelin), à Noville-sur-Mehaigne.&lt;br /&gt;
&lt;br /&gt;
Le particulier a la possibilité de se procurer des livres de cuisine moléculaire pour plus d’informations. Amazon, grand site d’achat en ligne, propose  par exemple plus d’une quarantaine de livres et de kits pour débutants. Et chaque année une dizaine de nouveaux livres viennent s’ajouter à cette liste. Il suffit de lancer une recherche en tapant le mot cuisine pour voir apparaitre en troisième position le mot « moléculaire ».&lt;br /&gt;
&lt;br /&gt;
Pour confirmer cette tendance, toujours sur Amazon, en date du 13 février 2011, le livre « Espumas et Chantilly » de Paul Simon, vendu avec un siphon, était en tête des meilleures ventes dans la catégorie « Cuisine et vin ». Ce livre regroupe plus de trente recettes à réaliser avec siphon, sur base de grands principes moléculaires (voir explication p. 10). &lt;br /&gt;
&lt;br /&gt;
Enfin pour permettre à chacun de se transformer en expert de la cuisine moléculaire, de nombreux sites Internet, dont le très recommandé http://cuisine-innovation.fr, proposent à la vente tout le matériel et les ingrédients nécessaires. De plus, tous ces sites offrent des vidéos explicatives et des recettes faciles à réaliser.&lt;br /&gt;
&lt;br /&gt;
Le particulier motivé et passionné peut donc se procurer aisément matériel, ingrédients et supports pour réaliser des recettes de cuisine moléculaire. Il est à préciser que le coût onéreux du matériel pourra ne dissuader certains. Par exemple le prix d’un kit varie de 12.5 à 40 €, celui des livres de 25 à 120 €. Il faut aussi compter le matériel tel qu’un siphon (minimum 80 €) ou une balance de précision (minimum 30 €).&lt;br /&gt;
&lt;br /&gt;
Il est à signaler que la cuisine moléculaire exige du temps, de la patience et de l’argent. Elle s’adresse donc davantage à un public de passionnés qu’à la ménagère.&lt;br /&gt;
&lt;br /&gt;
A défaut de s’investir personnellement, s’il en a les moyens, le particulier pourra toujours se rendre dans un restaurant, offrant ce style de cuisine, souvent tenu par de grands chefs étoilés. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3.2. Dans l’industrie agro-alimentaire&lt;br /&gt;
&lt;br /&gt;
Bien avant Hervé This et ses disciples, les grandes industries agro-alimentaires investissent beaucoup de temps et d’argent dans la recherche pour optimiser le rendement de leur production. &lt;br /&gt;
Un exemple souvent cité est celui de réaliser 20 litres de mayonnaise avec un seul jaune d’œuf. Ce genre de réalisation, si elle ne présente que peu d’intérêt pour un particulier ou un grand chef, est très bénéfique pour l’industrie agro-alimentaire.&lt;br /&gt;
&lt;br /&gt;
Malheureusement, dans ce secteur, le rendement prime sur la qualité. Pour illustrer ce fait, il suffit de comparer une soupe en poudre proposée dans toutes les grandes surfaces et fabriquée par déshydratation utilisée en cuisine moléculaire, et une soupe faite maison avec des légumes frais. Certes, leurs goûts se rapprochent mais cette ressemblance est due aux exhausteurs de goûts et est approximative. Ajoutons qu’au niveau de la texture, de l’apport en éléments nutritifs et en vitamines, ces deux soupes ne sont absolument pas comparables. &lt;br /&gt;
&lt;br /&gt;
Ici, le but recherché est d’être le plus productif et rentable possible ; ce qui est l’opposé d’Hervé This qui cherche à comprendre et à utiliser les grands principes scientifiques en cuisine pour améliorer les saveurs, les textures et l’esthétique des plats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3.3. Dans la cuisine gastronomique&lt;br /&gt;
&lt;br /&gt;
Nombreux sont les grands restaurants gastronomiques qui ont adapté les techniques moléculaires à leur manière. Grâce aux découvertes des scientifiques et un peu d’imagination, ils peuvent créer de nouvelles associations et sensations dans l’assiette. C’est particulièrement pour eux qu’Hervé This et ses collègues travaillent.&lt;br /&gt;
&lt;br /&gt;
Comparé aux particuliers qui ne font que découvrir la cuisine moléculaire pour leur propre plaisir, ou aux grandes industries qui ne cherchent qu’à faire du profit, la cuisine moléculaire travaillée par les grands chefs, permet d’innover. Ces grands chefs font tous un travail pour trouver quelle saveur se mélangerait le mieux avec une autre. Ici nous ne parlons pas d’un passe temps mais bien d’art. Malheureusement éphémère car en quelques instants un plat peut refroidir ou, dans le meilleur des cas, être dévoré…&lt;br /&gt;
&lt;br /&gt;
Cependant, très peu se vantent de faire de la cuisine moléculaire, car aujourd’hui faire ce style de cuisine ce n’est plus original. Trop de nouveaux restaurants la pratiquent et les grands, eux, doivent sans cesse se démarquer des autres.&lt;br /&gt;
&lt;br /&gt;
En Belgique francophone, nous comptons deux grands restaurants étoilés offrant de la cuisine d’inspiration moléculaire. &lt;br /&gt;
Le premier est « L’Air du temps », à Noville-sur-Mehaigne, de Sang Hoon Degeimbre (déjà cité plusieurs fois). Le chef Sang a un parcours original, car à la base il était boucher, ensuite il s’est tourné vers l’œnologie, pour enfin transporter tout son savoir en cuisine. En 1997, il ouvre son propre restaurant, ancienne friterie qu’il a transformée de ses mains. Aujourd’hui, il a participé à plusieurs émissions de télévision très connues, la dernière est une émission belge, « Comme un chef ». Il a écrit et contribué à plusieurs ouvrages sur la cuisine moléculaire. Son établissement est actuellement gratifié de 2 étoiles Michelin.&lt;br /&gt;
Le deuxième restaurant est l’ « Hostellerie du Postay », située à Wegnez (Verviers), tenu par le jeune et talentueux chef, Anthony Delhasse qui a décroché un premier macaron au Guide Michelin.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''4. L’avenir de la cuisine moléculaire''&lt;br /&gt;
&lt;br /&gt;
Une question importante n’a pas encore été soulevée, celle qui concerne la pérennité de la cuisine moléculaire. Les avis quant à son futur divergent beaucoup.&lt;br /&gt;
Hervé This pense que nous sommes seulement à la naissance de cette nouvelle cuisine. Pour lui, il faudrait que la cuisine moléculaire s’intègre progressivement à notre quotidien. Son souhait serait de continuer ses recherches pour arriver à une cuisine dite de « note  à note » ; une cuisine où chaque saveur serait extraite des aliments sous forme de condiments et pourrait être rajoutée comme nous le faisons déjà avec le sel et le poivre.&lt;br /&gt;
&lt;br /&gt;
Le gastronome Christian Millau, rédacteur en chef du guide culinaire Gault et Millau,  pense quant à lui que la cuisine moléculaire va bientôt s’éteindre. Pour lui, « La cuisine n’exprime pas l’intelligence, elle exprime des sensations, de la sensualité, ce qui est dans notre cœur, dans nos tripes, mais pas dans notre cerveau. Le cerveau vient bien après. Les émotions, c'est cela la cuisine. Les moyens apportés par l'industrie risquent de démolir son esprit d'origine ». Sa crainte est que l’industrie profite de la cuisine moléculaire pour s’enrichir. En un coup de fil, nous pouvons désormais acheter fioles et extraits d’aliment. Dès le moment où nous n’avons plus besoin du produit pour faire à manger, ce n’est plus de la cuisine, c’est de la chimie.&lt;br /&gt;
&lt;br /&gt;
Tout comme Hervé This, Thierry Marx, célèbre chef triplement étoilé au Guide Michelin et élu, par le Guide Gault et Millau, « Chef de l’année 2006 », croit en l’avenir de la cuisine moléculaire. Pourtant ses propos sont beaucoup plus tempérés que ceux d’Hervé This. Il dit clairement qu’avec la cuisine moléculaire et sans la cuisine traditionnelle, il n’aboutirait à rien.&lt;br /&gt;
&lt;br /&gt;
Malgré qu’elle soit de plus en plus médiatisée, grâce à différentes émissions télévisées, et disponibles sous formes de kits ou livres à son sujet, comment expliquer que la cuisine moléculaire ne soit pas encore installée dans la cuisine de Monsieur et Madame « Tout-le-monde » ? En l’état, il nous faut constater que la cuisine moléculaire n’est pas à la portée de tout un chacun, pour des questions de maîtrise des techniques, de coûts et d’accessibilité aux ingrédients et outils. En outre, le temps de préparation est souvent plus long. Enfin, élément non négligeable, la nourriture fait partie de la culture et nous rappelle très souvent notre enfance. Nous sommes tous attachés à nos traditions et la nourriture en fait partie. La cuisine moléculaire poussé à l’extrême n’a-t-elle pas tendance à déshumaniser l’acte nourricier ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Conclusion :''&lt;br /&gt;
&lt;br /&gt;
Voici ma conclusion suite à mes recherches, elle est personnelle donc si vous n'êtes pas de cet avis, on peut en discuter et argumenter.&lt;br /&gt;
&lt;br /&gt;
Cuisine moléculaire, mode d’aujourd’hui ou cuisine de demain ? Seul l’avenir nous le dira…&lt;br /&gt;
La cuisine, subtile mélange entre art et technique, est, à mon sens, indissociable du goût, de la qualité des produits et du savoir-faire du cuisinier. Si la cuisine moléculaire est d’intégrer à cela une démarche de compréhension, je pense qu’elle sera la cuisine de demain. Utiliser les technologies pour la création de nouveaux plats, de nouvelles textures, de nouvelles saveurs, de nouvelles sensations… telle, selon moi, sera la cuisine du futur.&lt;br /&gt;
&lt;br /&gt;
Mais n’oublions pas que l’enjeu de la cuisine de demain sera surtout et avant tout que chaque être humain mange à sa faim quelle qu’en soit la forme ! Je veux croire que la science y contribuera. L’association de la cuisine et des sciences saura-t-elle relever la gageure de nourrir une population en croissance sans pouvoir augmenter la superficie agricole de la terre ?&lt;br /&gt;
&lt;br /&gt;
En plus de m’avoir appris ce qu’était la cuisine moléculaire et donné l’opportunité de m’y essayer, ce travail m’a permis d’apprendre à gérer un travail important tout en respectant les délais imposés. Ce travail m’a également fait découvrir des passionnés à l’œuvre, que ce soit du côté des scientifiques ou des grands chefs. J’espère avoir la chance de pratiquer avec autant de plaisir et de passion mon futur métier.&lt;br /&gt;
&lt;br /&gt;
Je conclurai mon TFE par ce dicton : « Sans changement, il n’est pas de progrès possible » (Citation anonyme).&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Ruban_Bleu&amp;diff=4252</id>
		<title>Ruban Bleu</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Ruban_Bleu&amp;diff=4252"/>
		<updated>2011-05-12T09:16:08Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Danses Pompom ou pour la remise du flambeau :'''&lt;br /&gt;
&lt;br /&gt;
* Désigner une ou 2 chorégraphes pour chaque danse&lt;br /&gt;
* Filmer la danse et l'envoyer à chaque participant de la danse, comme ça dès la première réunion, chacun connait les pas et il est plus facile de se mettre en place&lt;br /&gt;
* Manque d'inspiration pour les pas ? Il existe beaucoup de vidéos sur Youtube avec des idées de pas&lt;br /&gt;
* Se prendre bien à l'avance pour les tenues&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Ruban_Bleu&amp;diff=4251</id>
		<title>Ruban Bleu</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Ruban_Bleu&amp;diff=4251"/>
		<updated>2011-05-12T09:15:37Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : Ruban Bleu&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Danses Pompom ou pour la remise :'''&lt;br /&gt;
&lt;br /&gt;
* Désigner une ou 2 chorégraphes pour chaque danse&lt;br /&gt;
* Filmer la danse et l'envoyer à chaque participant de la danse, comme ça dès la première réunion, chacun connait les pas et il est plus facile de se mettre en place&lt;br /&gt;
* Manque d'inspiration pour les pas ? Il existe beaucoup de vidéos sur Youtube avec des idées de pas&lt;br /&gt;
* Se prendre bien à l'avance pour les tenues&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4245</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4245"/>
		<updated>2011-05-12T09:09:51Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* BONJOUR ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;br /&gt;
* il ne faut pas oublier le matériel (appareil photo, ordinateur portable, ect.)&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien marché :&lt;br /&gt;
* L'entente au sein du groupe (conseil : choisir des gens avec qui ont à des affinités)&lt;br /&gt;
* Matériel bien adapté au stop motion&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
Vérifier que votre appareil photo a le mode rafale, c'est beaucoup facile pour faire des photos en chaine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pages utiles :'''&lt;br /&gt;
&lt;br /&gt;
* Si vous voulez plus d'information sur l'avenir de la [[cuisine moléculaire]] (le résumé de mon TFE, disponible entièrement auprès de la bibliothèque de l'école).&lt;br /&gt;
* voici quelques conseils sur le [[Ruban Bleu]].&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cuisine_mol%C3%A9culaire&amp;diff=4239</id>
		<title>Cuisine moléculaire</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cuisine_mol%C3%A9culaire&amp;diff=4239"/>
		<updated>2011-05-12T08:58:41Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : '''cuisine moléculaire'''&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Voici un mini résumé de mon Travail de Fin d'Étude qui s'intitule &amp;quot;Cuisine Moléculaire : Mode d'aujourd'hui ou cuisine de demain?&amp;quot;''' ==&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4237</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4237"/>
		<updated>2011-05-12T08:56:56Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* BONJOUR ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;br /&gt;
* il ne faut pas oublier le matériel (appareil photo, ordinateur portable, ect.)&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien marché :&lt;br /&gt;
* L'entente au sein du groupe (conseil : choisir des gens avec qui ont à des affinités)&lt;br /&gt;
* Matériel bien adapté au stop motion&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
Vérifier que votre appareil photo a le mode rafale, c'est beaucoup facile pour faire des photos en chaine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pages utiles :'''&lt;br /&gt;
&lt;br /&gt;
* Si vous voulez plus d'information sur l'avenir de la [[cuisine moléculaire]] (le résumé de mon TFE, disponible entièrement auprès de la bibliothèque de l'école)&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4229</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4229"/>
		<updated>2011-05-12T08:48:35Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* BONJOUR ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;br /&gt;
* il ne faut pas oublier le matériel (appareil photo, ordinateur portable, ect.)&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien marché :&lt;br /&gt;
* L'entente au sein du groupe (conseil : choisir des gens avec qui ont à des affinités)&lt;br /&gt;
* Matériel bien adapté au stop motion&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
Vérifier que votre appareil photo a le mode rafale, c'est beaucoup facile pour faire des photos en chaine.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4227</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4227"/>
		<updated>2011-05-12T08:45:58Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* BONJOUR ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;br /&gt;
* il ne faut pas oublier le matériel (appareil photo, ordinateur portable, ect.)&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4224</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4224"/>
		<updated>2011-05-12T08:44:20Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* BONJOUR ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe, [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4223</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4223"/>
		<updated>2011-05-12T08:44:05Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* BONJOUR ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe [http://travaux.indse.be/mediawiki/index.php/Utilisateur:Antoinepi AntoinePi]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4222</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=4222"/>
		<updated>2011-05-12T08:43:11Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Pâques-Juin'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 2'&lt;br /&gt;
* Nombre de vues : au moins 50&lt;br /&gt;
* Nombre de j'aime : au moins 50&lt;br /&gt;
* Effets spéciaux : ralentis et accélérations, titres en 3D&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* il faut un grand nombre de photos&lt;br /&gt;
* il faut prendre une tonne de t-shirts différents&lt;br /&gt;
* il faut veiller à la concentration de notre photographe [[Antoinepi]]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4221</id>
		<title>6ème général, cours d'informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4221"/>
		<updated>2011-05-12T08:34:57Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* Résultats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Qui sommes-nous ?'''==&lt;br /&gt;
&lt;br /&gt;
Le [[6groupe_a_2010-2011|groupe A]], le [[6groupe_b_2010-2011|groupe B]] et le [[6groupe_c_2010-2011|groupe C]] peuvent utiliser ce wiki pour coconstruire leurs connaissances en informatique (et &amp;quot;accessoirement&amp;quot; gagner des points pour leur Compétence 3), [[Utilisateur:FSchoubben|F. Schoubben]] participant à l'évolution et l'évaluation...&lt;br /&gt;
&lt;br /&gt;
=='''Projets'''==&lt;br /&gt;
&lt;br /&gt;
=== '''=&amp;gt; Stop motion''' ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
* [[Stop motion - David Guetta]]&lt;br /&gt;
* [[Stop-Motion - Mickael Jackson]]&lt;br /&gt;
* [http://www.dailymotion.com/video/xg10mq_stop-motion-final_creation Stop_motion_Cha.L.,Max.B.,Mit.W.]&lt;br /&gt;
* [http://www.dailymotion.com/video/xfw04p_schaunipar_news Video_SchauNiPar]&lt;br /&gt;
&lt;br /&gt;
==== Remarques ====&lt;br /&gt;
&lt;br /&gt;
=== =&amp;gt; Montage vidéo ===&lt;br /&gt;
&lt;br /&gt;
==== Résultats ====&lt;br /&gt;
&lt;br /&gt;
[[Présentation championnat FCWB]]&lt;br /&gt;
&lt;br /&gt;
=== =&amp;gt; OpenStreetMap ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
==== Remarques ====&lt;br /&gt;
* [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Steven_guebs Projet Géocatching1]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Moule Projet Géocatching2]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Quentin_paquay Projet Géocatching3]]&lt;br /&gt;
&lt;br /&gt;
=== [[Tableau TBI]] ===&lt;br /&gt;
&lt;br /&gt;
== '''TFE '''==&lt;br /&gt;
=== Document à rendre ===&lt;br /&gt;
* [[Bases de traitement de texte pour le TFE]]&lt;br /&gt;
* [[outils intéressant pour le TFE]]&lt;br /&gt;
&lt;br /&gt;
=== Présentation ===&lt;br /&gt;
* [[comment faire une bonne présentation assistée par ordinateur]]&lt;br /&gt;
&lt;br /&gt;
=='''Programmation '''==&lt;br /&gt;
Voici un lien pour télécharger le logiciel python :&lt;br /&gt;
[http://www.python.org/getit/]&lt;br /&gt;
===  synthèse du vocabulaire de python ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center; width:80%;&amp;quot;&lt;br /&gt;
{|border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | Language&lt;br /&gt;
! scope=col | Signification&lt;br /&gt;
|-&lt;br /&gt;
|'''print'''&lt;br /&gt;
|permet d'afficher une ou plusieurs variable(s)&lt;br /&gt;
|-&lt;br /&gt;
|'''while'''&lt;br /&gt;
|permet de former une boucle (traduction de l'anglais: tant que)&lt;br /&gt;
|-&lt;br /&gt;
|'''if'''&lt;br /&gt;
|permet de faire un ou des condition(s)(traduction de l'anglais: si)&lt;br /&gt;
|-&lt;br /&gt;
|'''elif'''&lt;br /&gt;
|suivre une condition (traduction de l'anglais: sinon si)&lt;br /&gt;
|-&lt;br /&gt;
|'''else'''&lt;br /&gt;
|permet de terminer une condition (traduction de l'anglais: sinon)&lt;br /&gt;
|-&lt;br /&gt;
|'''break'''&lt;br /&gt;
|permet d'interrompre une boucle&lt;br /&gt;
|-&lt;br /&gt;
|'''continue'''&lt;br /&gt;
|permet de continuer une boucle&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;lt;'''&lt;br /&gt;
|strictement inférieur à&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;gt;'''&lt;br /&gt;
|strictement supérieur à&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;lt;='''&lt;br /&gt;
|inférieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;gt;='''&lt;br /&gt;
|supérieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|'''=='''&lt;br /&gt;
|égal à&lt;br /&gt;
|-&lt;br /&gt;
|'''!='''&lt;br /&gt;
|différent de&lt;br /&gt;
|-&lt;br /&gt;
|'''and'''&lt;br /&gt;
|permet de mettre des conditions en parallèle mais elles doivent être obligatoirement respectées toutes les deux (traduction de l'anglais: et)&lt;br /&gt;
|-&lt;br /&gt;
|'''or'''&lt;br /&gt;
|permet de mettre des conditions en parrallèle mais si une est respectées, ca fonctionnera (traduction de l'anglais: ou)&lt;br /&gt;
|-&lt;br /&gt;
|'''not'''&lt;br /&gt;
|inverse une variable&lt;br /&gt;
|-&lt;br /&gt;
|'''int'''&lt;br /&gt;
|permet à l'utilisateur de transformer une chaine de caractère en un chiffre entier&lt;br /&gt;
|-&lt;br /&gt;
|'''float'''&lt;br /&gt;
|permet à l'utilisateur de transformer une chaine de caractère en un chiffre réel (à &amp;quot;virgule flottante&amp;quot;)&lt;br /&gt;
|-&lt;br /&gt;
|'''input'''&lt;br /&gt;
|permet une interaction avec l'utilisateur en lui demandant quelque chose&lt;br /&gt;
|-&lt;br /&gt;
|'''.append( )'''&lt;br /&gt;
|permet d'ajouter dans une liste ce que l'utilisateur a mis dans les parenthèses &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Solution_exercices_de_python Solution des exercices du cours de python de Gérard Swinnen.]&lt;br /&gt;
&lt;br /&gt;
== Pages des années précédentes ==&lt;br /&gt;
Les [[pages des rhéto de l'année 2009-2010]] sont citées pour mémoire, le travail n'ayant pas pu être réellement réalisé :-(&lt;br /&gt;
&lt;br /&gt;
== Divers ==&lt;br /&gt;
[[récupérer une video publié sur internet]]&lt;br /&gt;
&lt;br /&gt;
[[Travailler avec Windows Movie Maker]]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4220</id>
		<title>6ème général, cours d'informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4220"/>
		<updated>2011-05-12T08:34:22Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* Résultats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Qui sommes-nous ?'''==&lt;br /&gt;
&lt;br /&gt;
Le [[6groupe_a_2010-2011|groupe A]], le [[6groupe_b_2010-2011|groupe B]] et le [[6groupe_c_2010-2011|groupe C]] peuvent utiliser ce wiki pour coconstruire leurs connaissances en informatique (et &amp;quot;accessoirement&amp;quot; gagner des points pour leur Compétence 3), [[Utilisateur:FSchoubben|F. Schoubben]] participant à l'évolution et l'évaluation...&lt;br /&gt;
&lt;br /&gt;
=='''Projets'''==&lt;br /&gt;
&lt;br /&gt;
=== '''=&amp;gt; Stop motion''' ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
* [[Stop motion - David Guetta]]&lt;br /&gt;
* [[Stop-Motion - Mickael Jackson]]&lt;br /&gt;
* [http://www.dailymotion.com/video/xg10mq_stop-motion-final_creation Stop_motion_Cha.L.,Max.B.,Mit.W.]&lt;br /&gt;
* [http://www.dailymotion.com/video/xfw04p_schaunipar_news]&lt;br /&gt;
&lt;br /&gt;
==== Remarques ====&lt;br /&gt;
&lt;br /&gt;
=== =&amp;gt; Montage vidéo ===&lt;br /&gt;
&lt;br /&gt;
==== Résultats ====&lt;br /&gt;
&lt;br /&gt;
[[Présentation championnat FCWB]]&lt;br /&gt;
&lt;br /&gt;
=== =&amp;gt; OpenStreetMap ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
==== Remarques ====&lt;br /&gt;
* [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Steven_guebs Projet Géocatching1]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Moule Projet Géocatching2]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Quentin_paquay Projet Géocatching3]]&lt;br /&gt;
&lt;br /&gt;
=== [[Tableau TBI]] ===&lt;br /&gt;
&lt;br /&gt;
== '''TFE '''==&lt;br /&gt;
=== Document à rendre ===&lt;br /&gt;
* [[Bases de traitement de texte pour le TFE]]&lt;br /&gt;
* [[outils intéressant pour le TFE]]&lt;br /&gt;
&lt;br /&gt;
=== Présentation ===&lt;br /&gt;
* [[comment faire une bonne présentation assistée par ordinateur]]&lt;br /&gt;
&lt;br /&gt;
=='''Programmation '''==&lt;br /&gt;
Voici un lien pour télécharger le logiciel python :&lt;br /&gt;
[http://www.python.org/getit/]&lt;br /&gt;
===  synthèse du vocabulaire de python ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center; width:80%;&amp;quot;&lt;br /&gt;
{|border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | Language&lt;br /&gt;
! scope=col | Signification&lt;br /&gt;
|-&lt;br /&gt;
|'''print'''&lt;br /&gt;
|permet d'afficher une ou plusieurs variable(s)&lt;br /&gt;
|-&lt;br /&gt;
|'''while'''&lt;br /&gt;
|permet de former une boucle (traduction de l'anglais: tant que)&lt;br /&gt;
|-&lt;br /&gt;
|'''if'''&lt;br /&gt;
|permet de faire un ou des condition(s)(traduction de l'anglais: si)&lt;br /&gt;
|-&lt;br /&gt;
|'''elif'''&lt;br /&gt;
|suivre une condition (traduction de l'anglais: sinon si)&lt;br /&gt;
|-&lt;br /&gt;
|'''else'''&lt;br /&gt;
|permet de terminer une condition (traduction de l'anglais: sinon)&lt;br /&gt;
|-&lt;br /&gt;
|'''break'''&lt;br /&gt;
|permet d'interrompre une boucle&lt;br /&gt;
|-&lt;br /&gt;
|'''continue'''&lt;br /&gt;
|permet de continuer une boucle&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;lt;'''&lt;br /&gt;
|strictement inférieur à&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;gt;'''&lt;br /&gt;
|strictement supérieur à&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;lt;='''&lt;br /&gt;
|inférieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|'''&amp;gt;='''&lt;br /&gt;
|supérieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|'''=='''&lt;br /&gt;
|égal à&lt;br /&gt;
|-&lt;br /&gt;
|'''!='''&lt;br /&gt;
|différent de&lt;br /&gt;
|-&lt;br /&gt;
|'''and'''&lt;br /&gt;
|permet de mettre des conditions en parallèle mais elles doivent être obligatoirement respectées toutes les deux (traduction de l'anglais: et)&lt;br /&gt;
|-&lt;br /&gt;
|'''or'''&lt;br /&gt;
|permet de mettre des conditions en parrallèle mais si une est respectées, ca fonctionnera (traduction de l'anglais: ou)&lt;br /&gt;
|-&lt;br /&gt;
|'''not'''&lt;br /&gt;
|inverse une variable&lt;br /&gt;
|-&lt;br /&gt;
|'''int'''&lt;br /&gt;
|permet à l'utilisateur de transformer une chaine de caractère en un chiffre entier&lt;br /&gt;
|-&lt;br /&gt;
|'''float'''&lt;br /&gt;
|permet à l'utilisateur de transformer une chaine de caractère en un chiffre réel (à &amp;quot;virgule flottante&amp;quot;)&lt;br /&gt;
|-&lt;br /&gt;
|'''input'''&lt;br /&gt;
|permet une interaction avec l'utilisateur en lui demandant quelque chose&lt;br /&gt;
|-&lt;br /&gt;
|'''.append( )'''&lt;br /&gt;
|permet d'ajouter dans une liste ce que l'utilisateur a mis dans les parenthèses &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Solution_exercices_de_python Solution des exercices du cours de python de Gérard Swinnen.]&lt;br /&gt;
&lt;br /&gt;
== Pages des années précédentes ==&lt;br /&gt;
Les [[pages des rhéto de l'année 2009-2010]] sont citées pour mémoire, le travail n'ayant pas pu être réellement réalisé :-(&lt;br /&gt;
&lt;br /&gt;
== Divers ==&lt;br /&gt;
[[récupérer une video publié sur internet]]&lt;br /&gt;
&lt;br /&gt;
[[Travailler avec Windows Movie Maker]]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=3857</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=3857"/>
		<updated>2010-12-02T09:52:02Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
Ce qui n'a pas été :&lt;br /&gt;
* Filmer au bal, les vidéos ne donnent rien&lt;br /&gt;
* Notre idée de départ était de faire une vidéo sur &amp;quot;Comment s'amuser en soirée sans dépensant?&amp;quot; mais on a du changer à cause des problèmes de vidéos au bal&lt;br /&gt;
&lt;br /&gt;
Ce qui a bien été :&lt;br /&gt;
* Les montages vidéos&lt;br /&gt;
* Les séances photos  et vidéos&lt;br /&gt;
* J'ai su improviser un nouveau sujet avec les photos et les vidéos que j'avais&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=3854</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=3854"/>
		<updated>2010-12-02T09:43:25Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=3853</id>
		<title>Utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:EmelineSc&amp;diff=3853"/>
		<updated>2010-12-02T09:43:05Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''BONJOUR !''' ==&lt;br /&gt;
&lt;br /&gt;
Élève à l'indsé en 5e année générale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Hobbies :'''&lt;br /&gt;
&lt;br /&gt;
* Les sorties&lt;br /&gt;
* Lire&lt;br /&gt;
* La musique&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sports :'''&lt;br /&gt;
&lt;br /&gt;
* aucun&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Musique :'''&lt;br /&gt;
&lt;br /&gt;
* De tout : electro, rock, folk, ..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes tests :'''&lt;br /&gt;
&lt;br /&gt;
[[Image:19657 1380718279050 1264720176 1105644 2790289 n.jpg]]&lt;br /&gt;
''Steinbach 2o1o &amp;lt;3''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Projet informatique de Noël'''&lt;br /&gt;
''Evaluation :''&lt;br /&gt;
&lt;br /&gt;
* Temps : +/- 3 ' , notre vidéo dure 2'13 donc le temps OK&lt;br /&gt;
* Nombre de vues : au moins 20 , notre vidéo a été vue au moins 150x OK&lt;br /&gt;
* Nombre de j'aime : au moins 20 , notre vidéo a été aimé au moins 25x OK&lt;br /&gt;
* Nombre d'arret sur image : au moins 3 , notre vidéo a plus de 3arrets sur image (exemple photos supers nanas) OK&lt;br /&gt;
* Nombre de ralentits : au moins 1, il n'y a aucun ralentit PAS OK&lt;br /&gt;
* Nombre d'avancés rapides : au moins 1 , dans notre vidéo il y en a une (photos très très rapides) OK&lt;br /&gt;
&lt;br /&gt;
''Informations pratiques :''&lt;br /&gt;
&lt;br /&gt;
* Pour le programme WinFF qui convertit les formats des vidéos (téléchargeable gratuitement), ne marche pas quand le nom du dossier ou les vidéos sont classées contient des accents ou des espaces. Exemple : Mon dossier était nommé 'vidéo' j'ai du enlever le é pour que ça marche.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3747</id>
		<title>6groupe c 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3747"/>
		<updated>2010-09-09T09:43:40Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Kathy Stoffen&lt;br /&gt;
*Bax Maxime&lt;br /&gt;
*Weber Mitchio&lt;br /&gt;
*Nizet Alicia&lt;br /&gt;
*Paulus Gilles&lt;br /&gt;
*Louis Johanna&lt;br /&gt;
*Léger Charlotte&lt;br /&gt;
*Feron Sophie&lt;br /&gt;
*Schaus Emeline&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3743</id>
		<title>6groupe c 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3743"/>
		<updated>2010-09-09T09:42:51Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Kathy Stoffen&lt;br /&gt;
*Bax Maxime&lt;br /&gt;
*Weber Mitchio&lt;br /&gt;
*Nizet Alicia&lt;br /&gt;
*Paulus Gilles&lt;br /&gt;
*LOUIS Johanna&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:EmelineSc&amp;diff=3737</id>
		<title>Discussion utilisateur:EmelineSc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:EmelineSc&amp;diff=3737"/>
		<updated>2010-09-09T09:41:55Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : Annulation des modifications 3685 de Quatie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=3305</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=3305"/>
		<updated>2010-05-17T14:00:39Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Contrairement au [[hacker black hat]], les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[Le virus|virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=3303</id>
		<title>Discussion:White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=3303"/>
		<updated>2010-05-17T13:59:57Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION dans &amp;quot;symptômes&amp;quot;, beug =&amp;gt; bug&lt;br /&gt;
TU répètes 2 fois la même chose dans les célèbres et historique.&lt;br /&gt;
&lt;br /&gt;
salut, je voudrais savoir comment un black hat devient un white hat, merci =)&lt;br /&gt;
&lt;br /&gt;
Baudouin( alias el chico)&lt;br /&gt;
&lt;br /&gt;
== Virus ==&lt;br /&gt;
&lt;br /&gt;
Attention ton lien vers &amp;quot;les virus&amp;quot; n'existe pas ... car le nom correct du lien est &amp;quot;le virus&amp;quot; et va dans les aides de wikipedia pour apprendre comment bien faire un lien interne.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:34 (UTC)&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:EmelineSc|Eme]]&lt;br /&gt;
Dans les symptomes tu mets des bug ? Mais les bug c'est pas des virus qui le font, c'est un truc involontaire qui bug sur l'ordi.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=3300</id>
		<title>Discussion:White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=3300"/>
		<updated>2010-05-17T13:58:48Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION dans &amp;quot;symptômes&amp;quot;, beug =&amp;gt; bug&lt;br /&gt;
TU répètes 2 fois la même chose dans les célèbres et historique.&lt;br /&gt;
&lt;br /&gt;
salut, je voudrais savoir comment un black hat devient un white hat, merci =)&lt;br /&gt;
&lt;br /&gt;
Baudouin( alias el chico)&lt;br /&gt;
&lt;br /&gt;
== Virus ==&lt;br /&gt;
&lt;br /&gt;
Attention ton lien vers &amp;quot;les virus&amp;quot; n'existe pas ... car le nom correct du lien est &amp;quot;le virus&amp;quot; et va dans les aides de wikipedia pour apprendre comment bien faire un lien interne.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:34 (UTC)&lt;br /&gt;
 ==Eme==&lt;br /&gt;
Dans les symptomes tu mets des bug ? Mais les bug c'est pas des virus qui le font, c'est un truc involontaire qui bug sur l'ordi.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=3297</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=3297"/>
		<updated>2010-05-17T13:57:10Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Contrairement au [[hacker black hat]], les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[Le virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3282</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3282"/>
		<updated>2010-05-17T13:48:58Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[Le_virus|virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer|les packets sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre '''[[échelon]]'''&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3278</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3278"/>
		<updated>2010-05-17T13:47:50Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer|les packets sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre '''[[échelon]]'''&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3277</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3277"/>
		<updated>2010-05-17T13:47:23Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer|les packets sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre [[échelon]]&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3276</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3276"/>
		<updated>2010-05-17T13:46:35Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat]], [[keylogger]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer|les packets sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre [[échelon]]&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3273</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3273"/>
		<updated>2010-05-17T13:45:40Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker vlack hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker vlack hat]], [[keylogger]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre [[échelon]]&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=3254</id>
		<title>Discussion:Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=3254"/>
		<updated>2010-05-17T13:39:28Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Faute d'orthographe au 3eme paragraphe : &amp;quot;le virus ... se [[servent]]&amp;quot; a la place de se sert !&lt;br /&gt;
&lt;br /&gt;
ATTENTION de bien formuler tes phrases dans: &amp;quot;Les moyens techniques de se protéger&amp;quot;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tu mets ça &amp;quot;C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien. &amp;quot; dans les moyens humains sa doit plus aller dans les moyens technique je te l'ai pas changé je te laisse le faire :p&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour Quati je pense ou celle qui a mit les images alors ta première image, les sources de ton lien ne sont pas correcte tu dois arriver à une page où tu as toutes les informations sur l'image (comme vue au cour) &lt;br /&gt;
&lt;br /&gt;
Pour ta deuxième image la on a pas du tout d'informations donc on sait pas d'où elle vient ni si elle est en édition libre.&lt;br /&gt;
&lt;br /&gt;
Donc tes 2 images sont incorrectes. =(&lt;br /&gt;
&lt;br /&gt;
&amp;quot;La plus part&amp;quot; C'est pas plutôt la plupart? première ligne.&lt;br /&gt;
&lt;br /&gt;
== Emeline ==&lt;br /&gt;
Pq t'as changé les moyens humains de se protéger? C'est débile, mtn tu dis qu'il faut juste pas faire attention de ne pas télécharger avec une image alors qu'il y a pleins de truc a faire !&lt;br /&gt;
== Kévin ==&lt;br /&gt;
Pourquoi nommé cela macro(grand) virus alors que ce sont de minusclules programmes?&lt;br /&gt;
&lt;br /&gt;
==Emil==&lt;br /&gt;
hey emeuhmeuh.. &lt;br /&gt;
&lt;br /&gt;
en fait, dans la partie &amp;quot;lien externes&amp;quot;, le premier lien ne marche pas.. :) &lt;br /&gt;
voila..&lt;br /&gt;
&lt;br /&gt;
== Eme ==&lt;br /&gt;
Pour Kévin, je pense que c'est pcq ils font bcp de dégats ? Fin j'en sais rien ce n'est qu'une hypothèse :)&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3252</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3252"/>
		<updated>2010-05-17T13:37:50Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[Le virus|virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]] &lt;br /&gt;
Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé, il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte. Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux Noël&amp;quot;. C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirus Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Historique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3247</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3247"/>
		<updated>2010-05-17T13:37:12Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[Le virus|virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]] &lt;br /&gt;
Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé, il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte. Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux Noël&amp;quot;. C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirus Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spam&amp;diff=3244</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spam&amp;diff=3244"/>
		<updated>2010-05-17T13:35:43Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Définition ===&lt;br /&gt;
[http://www.agrojob.com/dictionnaire/definition-Spam-3784.html source web]&lt;br /&gt;
&lt;br /&gt;
Les spams sont des courriers indésirables qui peuvent contenir les caractéristiques du [[phishing]] et qui sont envoyés en abondance pour faire de la publicité sans se soucier de leur spécificité.Le but d'afficher de la pub est le même que les [[Adware]]([[les_hoax]]).[[Les chaines mail]] sont le plus souvent considérées comme courriers indésirables par l'envoi massif de publicités.&lt;br /&gt;
&lt;br /&gt;
=== Origine du mot Spam ===&lt;br /&gt;
Le mot provient d'un sketch des monty python dans lequel il envahit la conversation et le menu d'un petit restaurant.[http://www.youtube.com/watch?v=He9NuIcbrHo vidéo du sketch]&lt;br /&gt;
&lt;br /&gt;
=== Symptômes ===&lt;br /&gt;
Les spams arrivent très nombreux par des personnes inconnues, notamment par [[spyware]].&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
# [http://www.solutionspam.com/?gclid=CKHX4tzXpJoCFU0B4wodx2hy8w Les antispams]&lt;br /&gt;
# Mots de passe complexe&lt;br /&gt;
# [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html Une multitude de filtrage]&lt;br /&gt;
&lt;br /&gt;
=== Moyens humain de se protéger ===&lt;br /&gt;
[http://www.anti-spam.fr/comment_eviter_le_spam.php Solution spam]&lt;br /&gt;
# Changer souvent d'adresse mail&lt;br /&gt;
# Ne pas répondre aux messages&lt;br /&gt;
# Ne pas diffuser son adresse sur des sites&lt;br /&gt;
&lt;br /&gt;
=== Spam célèbres ===&lt;br /&gt;
# Messenger spam&lt;br /&gt;
# Pop-up spam&lt;br /&gt;
&lt;br /&gt;
=== Intérêt pour l'attaquant ===&lt;br /&gt;
# Publicité&lt;br /&gt;
# Promotion d'un produit&lt;br /&gt;
&lt;br /&gt;
=== Historique === &lt;br /&gt;
*[http://www.lepost.fr/tag/gary-thuerk/ Premier spam] envoyé en 1978&lt;br /&gt;
*Les spams ont été créés pour faire de la publicité.&lt;br /&gt;
*Plus les moyens de s'en protéger évoluent plus les spamers améliorent leurs techniques d'envoi de spam. [http://www.bulletins-electroniques.com/actualites/33641.htm techniques]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.anti-spam.fr/comment_eviter_le_spam.php Guide antispam]&lt;br /&gt;
*[http://www.arobase.org/spam/comprendre-regulation.htm L'état des lois]&lt;br /&gt;
*{{fr}} [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html configuration de filtre de mail]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spam&amp;diff=3241</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spam&amp;diff=3241"/>
		<updated>2010-05-17T13:34:35Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Définition ===&lt;br /&gt;
[http://www.agrojob.com/dictionnaire/definition-Spam-3784.html source web]&lt;br /&gt;
&lt;br /&gt;
Les spams sont des courriers indésirables qui peuvent contenir les caractéristiques du [[phishing]] et qui sont envoyés en abondance pour faire de la publicité sans se soucier de leur spécificité.Le but d'afficher de la pub est le même que les [[Adware]]([[les_hoax]]).[[Les chaines mail]] sont le plus souvent considérées comme courriers indésirables par l'envoi massif de publicités.&lt;br /&gt;
&lt;br /&gt;
=== Origine du mot Spam ===&lt;br /&gt;
Le mot provient d'un sketch des monty python dans lequel il envahit la conversation et le menu d'un petit restaurant.[http://www.youtube.com/watch?v=He9NuIcbrHo vidéo du sketch]&lt;br /&gt;
&lt;br /&gt;
=== Symptômes ===&lt;br /&gt;
Les spams arrivent très nombreux par des personnes inconnues, notamment par [[spyware]].&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
# [http://www.solutionspam.com/?gclid=CKHX4tzXpJoCFU0B4wodx2hy8w Les antispams]&lt;br /&gt;
# Mots de passe complexe&lt;br /&gt;
# Une multitude de filtrage&lt;br /&gt;
&lt;br /&gt;
=== Moyens humain de se protéger ===&lt;br /&gt;
[http://www.anti-spam.fr/comment_eviter_le_spam.php Solution spam]&lt;br /&gt;
# Changer souvent d'adresse mail&lt;br /&gt;
# Ne pas répondre aux messages&lt;br /&gt;
# Ne pas diffuser son adresse sur des sites&lt;br /&gt;
&lt;br /&gt;
=== Spam célèbres ===&lt;br /&gt;
# Messenger spam&lt;br /&gt;
# Pop-up spam&lt;br /&gt;
&lt;br /&gt;
=== Intérêt pour l'attaquant ===&lt;br /&gt;
# Publicité&lt;br /&gt;
# Promotion d'un produit&lt;br /&gt;
&lt;br /&gt;
=== Historique === &lt;br /&gt;
*[http://www.lepost.fr/tag/gary-thuerk/ Premier spam] envoyé en 1978&lt;br /&gt;
*Les spams ont été créés pour faire de la publicité.&lt;br /&gt;
*Plus les moyens de s'en protéger évoluent plus les spamers améliorent leurs techniques d'envoi de spam. [http://www.bulletins-electroniques.com/actualites/33641.htm techniques]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.anti-spam.fr/comment_eviter_le_spam.php Guide antispam]&lt;br /&gt;
*[http://www.arobase.org/spam/comprendre-regulation.htm L'état des lois]&lt;br /&gt;
*{{fr}} [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html configuration de filtre de mail]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3235</id>
		<title>Moyens humains pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3235"/>
		<updated>2010-05-17T13:32:37Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;- Ajouter  une liste de mots-clés à nos messages électroniques. (Le système d’écoutes pourrait alors être submergé par la masse de messages à traiter.)  ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas travailler dans les transports publics. ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas ouvrir n'importe quel mail pour se protéger des [[macro virus]]&lt;br /&gt;
&lt;br /&gt;
- Crypter ses e-mails est un moyen de se protéger d'[[échelon]].&lt;br /&gt;
&lt;br /&gt;
- Avoir un Anti Virus assez récent qui se met à jour automatiquement. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas cliquer sur n'importe quel lien proposé par internet. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Faire attention aux sites de téléchargements, lire les commentaires avant. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== liens externes == &lt;br /&gt;
&lt;br /&gt;
*{{fr}} [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html configuration de filtre de mail]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3222</id>
		<title>Moyens humains pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3222"/>
		<updated>2010-05-17T13:26:45Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;- Ajouter  une liste de mots-clés à nos messages électroniques. (Le système d’écoutes pourrait alors être submergé par la masse de messages à traiter.)&lt;br /&gt;
&lt;br /&gt;
- Ne pas travailler dans les transports publics.&lt;br /&gt;
&lt;br /&gt;
- Ne pas ouvrir n'importe quel mail pour se protéger des [[macro virus]]&lt;br /&gt;
&lt;br /&gt;
- Crypter ses e-mails est un moyen de se protéger d'[[échelon]].&lt;br /&gt;
&lt;br /&gt;
- Avoir un Anti Virus assez récent qui se met à jour automatiquement. http://travaux.indse.be/mediawiki/index.php/Le_rootkit[[Rootkit]]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3180</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3180"/>
		<updated>2010-05-17T13:01:48Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[Le virus|virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]] &lt;br /&gt;
Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé, il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte. Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux Noël&amp;quot;. C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3159</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3159"/>
		<updated>2010-05-17T12:51:29Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /*  Moyens humains de se protéger  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]] &lt;br /&gt;
Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé, il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte. Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux Noël&amp;quot;. C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=3154</id>
		<title>Discussion:Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Macro_virus&amp;diff=3154"/>
		<updated>2010-05-17T12:50:18Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Faute d'orthographe au 3eme paragraphe : &amp;quot;le virus ... se [[servent]]&amp;quot; a la place de se sert !&lt;br /&gt;
&lt;br /&gt;
ATTENTION de bien formuler tes phrases dans: &amp;quot;Les moyens techniques de se protéger&amp;quot;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tu mets ça &amp;quot;C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien. &amp;quot; dans les moyens humains sa doit plus aller dans les moyens technique je te l'ai pas changé je te laisse le faire :p&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour Quati je pense ou celle qui a mit les images alors ta première image, les sources de ton lien ne sont pas correcte tu dois arriver à une page où tu as toutes les informations sur l'image (comme vue au cour) &lt;br /&gt;
&lt;br /&gt;
Pour ta deuxième image la on a pas du tout d'informations donc on sait pas d'où elle vient ni si elle est en édition libre.&lt;br /&gt;
&lt;br /&gt;
Donc tes 2 images sont incorrectes. =(&lt;br /&gt;
&lt;br /&gt;
&amp;quot;La plus part&amp;quot; C'est pas plutôt la plupart? première ligne.&lt;br /&gt;
&lt;br /&gt;
== Emeline ==&lt;br /&gt;
Pq t'as changé les moyens humains de se protéger? C'est débile, mtn tu dis qu'il faut juste pas faire attention de ne pas télécharger avec une image alors qu'il y a pleins de truc a faire !&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=3146</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=3146"/>
		<updated>2010-05-17T12:41:35Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu tous les articles&lt;br /&gt;
&lt;br /&gt;
pour les moyens de se protéger&lt;br /&gt;
tu peux aussi ajoute de change regulièrement de mot de passe avec des caractères différent&lt;br /&gt;
et aussi de ne jamais le divulgue&lt;br /&gt;
&lt;br /&gt;
Pour mettre des sous titres faut mettre == sous titres ==&lt;br /&gt;
&lt;br /&gt;
== images ==&lt;br /&gt;
&lt;br /&gt;
je pense pas que tes images soient en créative common...&lt;br /&gt;
&lt;br /&gt;
                                            Allan&lt;br /&gt;
&lt;br /&gt;
== Allan ==&lt;br /&gt;
&lt;br /&gt;
tu devrait mettre des liens internes aussi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Emeline ==&lt;br /&gt;
Je trouve que tes images n'ont pas vraiment de rapport, fin si, mais elles ne sont pas nécessaire car elles n'apportent rien.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=2949</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=2949"/>
		<updated>2010-05-10T14:01:08Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;br /&gt;
&lt;br /&gt;
J'ai lu les rootkits qui est un programme qui permet d'exploiter les failles par des pirates&lt;br /&gt;
&lt;br /&gt;
ATTENTION: dans célèbres: tampon et pas tempon &lt;br /&gt;
&lt;br /&gt;
c'est ce que j'ai écrit sinon mon lien ne pourrait pas marcher..&lt;br /&gt;
&lt;br /&gt;
Qu'est ce qu'un SQL?&lt;br /&gt;
&lt;br /&gt;
Une injection SQL c'est un exemple de vulnérabilité de faille de sécurité qui peut affecté une base de donnée&lt;br /&gt;
&lt;br /&gt;
J'ai corrigé la faute d'orthographe suivante : &amp;quot;les vulnérabilités informatiques&amp;quot; écrit auparavant sans &amp;quot;s&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Par rapport aux symptomes, c'est pas très explicite. On comprend pas très bien. Ce serait bien d'ajouter plus de détails.&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=2939</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=2939"/>
		<updated>2010-05-10T13:58:22Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entrainent [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille.&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
* Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [[macro virus|macrovirus]]. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
Ces failles peuvent être détectées pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=2927</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=2927"/>
		<updated>2010-05-10T13:52:10Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : /* En définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par messieur tout-le-monde. Certaines chaines sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaines mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaines mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
*[http://www.http://forum.malekal.com/les-hoax-consequences-des-chaines-mail-t7013.html.com pour plus d'informations sur les chaînes mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=2898</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=2898"/>
		<updated>2010-05-10T13:39:16Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
#prend le contrôle d'un programme/d'un ordinateur&lt;br /&gt;
#fait planter un programme&lt;br /&gt;
&lt;br /&gt;
==Buts==&lt;br /&gt;
&lt;br /&gt;
- ''Financier'' : En prenant le contrôle de l'ordinateur, le pirate peu allez voir toute nos données ainsi que nos données bancaire.&lt;br /&gt;
&lt;br /&gt;
- ''Nuire à une personne'' : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...&lt;br /&gt;
&lt;br /&gt;
- ''Harcèlement moral'' : En ouvrant des fichiers texte la personne frauduleuse peut faire atteinte à notre morale&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
#installer un moteur anti-exploit&lt;br /&gt;
#être informé de ses failles par un [[White hat Hacker]]&lt;br /&gt;
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine.&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
&lt;br /&gt;
==Sources==&lt;br /&gt;
&lt;br /&gt;
#[http://www.commentcamarche.net/contents/attaques/exploits.php3  http://www.commentcamarche.net/contents/attaques/exploits.php3] &lt;br /&gt;
#[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm  http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm]&lt;br /&gt;
#[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux  http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux]&lt;br /&gt;
#[http://www.commentcamarche.net/contents/attaques/exploits.php3  http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
#[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf  http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=2894</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=2894"/>
		<updated>2010-05-10T13:38:28Z</updated>

		<summary type="html">&lt;p&gt;EmelineSc : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
#prend le contrôle d'un programme/d'un ordinateur&lt;br /&gt;
#fait planter un programme&lt;br /&gt;
&lt;br /&gt;
==Buts==&lt;br /&gt;
&lt;br /&gt;
-Financier : En prenant le contrôle de l'ordinateur, le pirate peu allez voir toute nos données ainsi que nos données bancaire.&lt;br /&gt;
&lt;br /&gt;
-Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...&lt;br /&gt;
&lt;br /&gt;
-Harcèlement moral : En ouvrant des fichiers texte la personne frauduleuse peut faire atteinte à notre morale&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
#installer un moteur anti-exploit&lt;br /&gt;
#être informé de ses failles par un [[White hat Hacker]]&lt;br /&gt;
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine.&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
&lt;br /&gt;
==Sources==&lt;br /&gt;
&lt;br /&gt;
#[http://www.commentcamarche.net/contents/attaques/exploits.php3  http://www.commentcamarche.net/contents/attaques/exploits.php3] &lt;br /&gt;
#[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm  http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm]&lt;br /&gt;
#[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux  http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux]&lt;br /&gt;
#[http://www.commentcamarche.net/contents/attaques/exploits.php3  http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
#[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf  http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf]&lt;/div&gt;</summary>
		<author><name>EmelineSc</name></author>
	</entry>
</feed>