<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Florencedz</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Florencedz"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Florencedz"/>
	<updated>2026-05-10T17:06:52Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_b_2009-2010&amp;diff=1632</id>
		<title>6groupe b 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_b_2009-2010&amp;diff=1632"/>
		<updated>2009-09-15T06:58:41Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
* &lt;br /&gt;
*Juliette Hayward&lt;br /&gt;
*Elodie Genon&lt;br /&gt;
*Florence Dzierla&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Florencedz&amp;diff=1578</id>
		<title>Utilisateur:Florencedz</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Florencedz&amp;diff=1578"/>
		<updated>2009-06-05T11:51:15Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante au séminaire de Bastogne, dégoutée par l'informatique depuis ce jour même.&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* job d'étés&lt;br /&gt;
* festivals&lt;br /&gt;
:: espéranzah&lt;br /&gt;
* toutes les guindailles entre amis&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== sport ==&lt;br /&gt;
&lt;br /&gt;
# surveiller des enfants au lieu de sortir...ça c'est du sport&lt;br /&gt;
# si dormir est considéré comme un sport, alors j'aime ce sport&lt;br /&gt;
&lt;br /&gt;
== musiques ==&lt;br /&gt;
&lt;br /&gt;
 * Tracy Chapman&lt;br /&gt;
 * Ben Harper&lt;br /&gt;
 * Sarah Bettens&lt;br /&gt;
&lt;br /&gt;
== Mes tests ==&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;small&amp;gt;petite taille&amp;lt;/small&amp;gt;&lt;br /&gt;
* &amp;lt;big&amp;gt;grande taille&amp;lt;/big&amp;gt;&lt;br /&gt;
* ''Faire ressortir un mot'','''un peu plus'''&lt;br /&gt;
* '''gras'''&lt;br /&gt;
* ''italique''&lt;br /&gt;
* &amp;lt;strike&amp;gt;barrer&amp;lt;/strike&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;en souligner&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Florencedz&amp;diff=1551</id>
		<title>Utilisateur:Florencedz</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Florencedz&amp;diff=1551"/>
		<updated>2009-05-29T13:12:00Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : Nouvelle page : Etudiante au séminaire de Bastogne, dégoutée par l'informatique depuis ce jour même.  == Hobbies ==  * job d'étés * festivals :: espéranzah * toutes les guindailles entre amis...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Etudiante au séminaire de Bastogne, dégoutée par l'informatique depuis ce jour même.&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* job d'étés&lt;br /&gt;
* festivals&lt;br /&gt;
:: espéranzah&lt;br /&gt;
* toutes les guindailles entre amis&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== sport ==&lt;br /&gt;
&lt;br /&gt;
# surveiller des enfants au lieu de sortir...ça c'est du sport&lt;br /&gt;
# si dormir est considéré comme un sport, alors j'aime ce sport&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== musiques ==&lt;br /&gt;
&lt;br /&gt;
* Tracy Chapman&lt;br /&gt;
* Ben Harper&lt;br /&gt;
* Sarah Bettens&lt;br /&gt;
&lt;br /&gt;
== Mes tests ==&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;small&amp;gt;petite taille&amp;lt;/small&amp;gt;&lt;br /&gt;
* &amp;lt;big&amp;gt;grande taille&amp;lt;/big&amp;gt;&lt;br /&gt;
* ''Faire ressortir un mot'','''un peu plus'''&lt;br /&gt;
* '''gras'''&lt;br /&gt;
* ''italique''&lt;br /&gt;
* &amp;lt;strike&amp;gt;barrer&amp;lt;/strike&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;en souligner&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1497</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1497"/>
		<updated>2009-05-29T12:47:21Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de [[Les_fuites_d'informations]] ou de [[Phishing]].[[cheval de troie|Le cheval de troie]] fonctionne sur le même principe.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1489</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1489"/>
		<updated>2009-05-29T12:44:43Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de [[Les_fuites_d'informations]] ou de [[Phishing]].[[cheval de troie|Le cheval de troie]] fonctionne sur le même principe.&lt;br /&gt;
&lt;br /&gt;
*== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
*== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
*== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
*== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
*== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_virus&amp;diff=1471</id>
		<title>Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_virus&amp;diff=1471"/>
		<updated>2009-05-29T12:34:55Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : /* Intérêt pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définitions==&lt;br /&gt;
*Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise, ces virus sont créés par les [[hacker black hat]]. Ils peuvent être installés par [[Le rootkit]].&lt;br /&gt;
*Ce programme parasite les ordinateurs en s'insérant dans leur logiciel dont le but est de perturber le fonctionnement de ceux-ci.[http://fr.wikipedia.org/wiki/Virus]&lt;br /&gt;
Comme le fait le [[vers informatique]] ou les [[Denial of service]]&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
*Mémoire insuffisante&lt;br /&gt;
*Clic droit ne fonctionne plus&lt;br /&gt;
*Windows recherche n'est plus accessible&lt;br /&gt;
*Problème de synchronisation entre modem/adsl&lt;br /&gt;
*Messages d'erreur inhabituels ou inexplicables&lt;br /&gt;
*Apparitions [[Le bug informatique|de bugs]]&lt;br /&gt;
&lt;br /&gt;
==Célèbre==&lt;br /&gt;
*Beagle&lt;br /&gt;
*Badtrans&lt;br /&gt;
*Mydoom&lt;br /&gt;
*[[Macro virus]]&lt;br /&gt;
*[[Cheval de troie]]&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Rien ne permet de garantir la sécurité totale d'un ordinateur mais on peut en réduire les risques: &lt;br /&gt;
*Installer un antivirus&lt;br /&gt;
*Mettre à jour son ordinateur&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
*Ne pas télécharger des programmes non sécurisés&lt;br /&gt;
*Procéder régulièrement à une sauvegarde des données importantes de la disquette&lt;br /&gt;
*Ne pas visiter des publicités incertaines&lt;br /&gt;
*Ne pas ouvrir des e-mails de personnes inconnues&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
*Le virus informatique a été réalisé par un étudiant en informatique(Fred Cohen): objectif de créer un programme parasite,  capable de se reproduire et de pervertir les programmes et dans le but de créer une sorte de vie artificielle autonome.&lt;br /&gt;
*Ces logiciels ont été crées en 1970 sous forme de jeu mais qui ont dégénéré par la suite.&lt;br /&gt;
&lt;br /&gt;
==Intérêt pour l'attaquant==&lt;br /&gt;
*Utiliser par la mafia &lt;br /&gt;
*Voler des données, c'est un intérêt commun au [[Keylogger]]&lt;br /&gt;
*Envoyer des [[Spam]] pour la vente d'objets&lt;br /&gt;
*Un virus sert à montrer les failles d'un logiciel et ensuite à faire gagner de l'argent aux sociétés d'antivirus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
*http://www.artezia.net/faits-divers/virus/mydoom.htm&lt;br /&gt;
*[http://books.google.be/books?id=ezuLgthYRKkC&amp;amp;pg=PA39&amp;amp;lpg=PA39&amp;amp;dq=fred+cohen&amp;amp;source=bl&amp;amp;ots=nyRooB4CJ9&amp;amp;sig=mgBZi3yWNH1sZq_SQu8q_5JDQRE&amp;amp;hl=fr&amp;amp;ei=jOz_SdS2KMaD-AbklLnkBw&amp;amp;sa=X&amp;amp;oi=book_result&amp;amp;ct=result&amp;amp;resnum=1#PPA38,M1  fred cohen]&lt;br /&gt;
*http://winsa.free.fr/dotclear/index.php?2006/12/03/144-quelles-sont-les-origines-du-virus-informatique&lt;br /&gt;
*[http://www.laboratoire-microsoft.org/news-8335-le-celebre-virus-mydoom-est-de-retour.html  mydoom]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
Même but pour l'attaquant que le Phishing [http://travaux.indse.be/mediawiki/index.php/Phishing#but]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1467</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1467"/>
		<updated>2009-05-29T12:30:59Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilisent [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
===moyens techniques===&lt;br /&gt;
&lt;br /&gt;
Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)&lt;br /&gt;
&lt;br /&gt;
=== moyens humains ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
* xxxdial&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1436</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1436"/>
		<updated>2009-05-29T12:13:23Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de [[Les_fuites_d'informations]] ou ((Phising)).&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
Je vois que le [[cheval de troie]] et [[le virus]] peuvent comme le keylogger voler des informations sur le Pc d'autrui.&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1409</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1409"/>
		<updated>2009-05-29T12:06:39Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* [[cheval de troie]]&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1033</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1033"/>
		<updated>2009-05-15T13:14:37Z</updated>

		<summary type="html">&lt;p&gt;Florencedz : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir &amp;gt; [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception, votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail( [[%C3%89chelon]] )utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
[Mêmes intérêts que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Florencedz</name></author>
	</entry>
</feed>