<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fran%C3%A7oisma</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fran%C3%A7oisma"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Fran%C3%A7oisma"/>
	<updated>2026-05-10T17:45:54Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1710</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1710"/>
		<updated>2009-09-29T07:08:46Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
laçeau-&amp;gt; sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)(attention: une fois la sélection validée, on ne peut plus l'annuler)&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
*Sélectionner tout : CTRL+A&lt;br /&gt;
*Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
*Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
*Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)(attention: pour effacer, il faut se trouver sur le calque de l'objet que l'on veut effacer)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;br /&gt;
&lt;br /&gt;
====Outil de rotation====&lt;br /&gt;
Cet outil est utilisé pour faire tourner une image (360°). L'outil peut aussi être appelé en cliquant sur l'icône ou en utilisant la combinaison de touches Maj-R.&lt;br /&gt;
&lt;br /&gt;
====Outil &amp;quot;remplissage&amp;quot;====&lt;br /&gt;
L'outil Remplissage (Pot de peinture) est utilisé pour remplir des images ou des objets avec une couleur ou un motif. il peut remplir toute une sélection (l'ensemble du calque) une partie de la sélection.&lt;br /&gt;
L'outil Remplissage peut être appelé à partir de la barre de menus d'image : Outils → Outils de peinture → Remplissage ou en utilisant le raccourci-clavier Maj+B.&lt;br /&gt;
&lt;br /&gt;
====Outil de clonage====&lt;br /&gt;
L'outil clonage permet une retouche de précision dans l'infographie. En sélectionnant une zone à cloner, on remplace une zone à retoucher par la zone cloné. La retouche est très uniforme, on voit difficilement des irrégularités puisque le déplacement du curseur de la zone de retouche est directement lié à la zone de clonage.&lt;br /&gt;
 &lt;br /&gt;
On peut ainsi effacer une poubelle sur une image, des personnes &amp;quot;gênantes&amp;quot; ou des défauts d'image.&lt;br /&gt;
&lt;br /&gt;
Pour l'utiliser, cliquez sur l'outil de clonage, appuyez sur la touche CTRL et cliquez sur la zone à cloner. Ensuite cliquez sur la zone à retoucher et constatez le résultat.&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_b_2009-2010&amp;diff=1638</id>
		<title>6groupe b 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_b_2009-2010&amp;diff=1638"/>
		<updated>2009-09-15T07:02:21Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
* &lt;br /&gt;
*Yannick Birmann&lt;br /&gt;
*Florence Dzierla&lt;br /&gt;
*Elodie Genon&lt;br /&gt;
*Caroline Georges&lt;br /&gt;
*Juliette Hayward&lt;br /&gt;
*Virginie Wilmotte&lt;br /&gt;
*Lynn Theis&lt;br /&gt;
*François Mathieu&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1588</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1588"/>
		<updated>2009-06-05T11:59:50Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : Version Final&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
En conclusion, Les MacroVirus utilisent donc le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s’attaquent principalement aux fichiers des utilisateurs.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.''&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
Un Macro virus peut engendrer [[Le bug informatique|un bug]]. La seule différence étant qu'un bug est involontaire et qu'un Macro virus provoque des bugs volontaires.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
*d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
*de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
*de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
*de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
*de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1582</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1582"/>
		<updated>2009-06-05T11:55:49Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lace des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1543</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1543"/>
		<updated>2009-05-29T13:05:11Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
En conclusion, Les MacroVirus utilisent donc le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s’attaquent principalement aux fichiers des utilisateurs.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.''&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
Un Macro virus peut engendrer [[Le bug informatique|un bug]]. La seule différence étant qu'un bug est involontaire et qu'un Macro virus provoque des bugs volontaires.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
*d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
*de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
*de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
*de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
*de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1533</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1533"/>
		<updated>2009-05-29T12:59:50Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
En conclusion, Les MacroVirus utilisent donc le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s’attaquent principalement aux fichiers des utilisateurs.&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
Un Macro virus peut engendrer [[Le bug informatique|un bug]]. La seule différence étant qu'un bug est involontaire et qu'un Macro virus provoque des bugs volontaires.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
*d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
*de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
*de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
*de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
*de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1499</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1499"/>
		<updated>2009-05-29T12:47:41Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Intérêt pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
Un Macro virus peut engendrer [[Le bug informatique|un bug]]. La seule différence étant qu'un bug est involontaire et qu'un Macro virus provoque des bugs volontaires.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
*d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
*de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
*de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
*de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
*de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1494</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1494"/>
		<updated>2009-05-29T12:46:09Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Les conséquences */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
Un Macro virus peut engendrer [[Le bug informatique|un bug]]. La seule différence étant qu'un bug est involontaire et qu'un Macro virus provoque des bugs volontaires.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
*d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
*de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
*de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
*de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
*de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
- interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
&lt;br /&gt;
-destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1491</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1491"/>
		<updated>2009-05-29T12:45:26Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Les conséquences */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
Un Macro virus peut engendrer [[Le bug informatique|un bug]]. La seule différence étant qu'un bug est involontaire et qu'un Macro virus provoque des bugs volontaires.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
*de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
*de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
*de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
*de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
- interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
&lt;br /&gt;
-destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1452</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1452"/>
		<updated>2009-05-29T12:18:25Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entrainent [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
* Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [[macro virus|macrovirus]]. ceux-ci utilise donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
Ces failles peuvent être détectée pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1449</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1449"/>
		<updated>2009-05-29T12:17:27Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entrainent [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
* Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [macro virus|macrovirus]. ceux-ci utilise donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
Ces failles peuvent être détectée pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Fran%C3%A7oisma&amp;diff=962</id>
		<title>Utilisateur:Françoisma</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Fran%C3%A7oisma&amp;diff=962"/>
		<updated>2009-05-15T12:20:46Z</updated>

		<summary type="html">&lt;p&gt;Françoisma : Nouvelle page : étudiant à l'indsé, en 5ème année général de transition avec comme options, Math fort et science fort.  == Hobbies == *Poser des bombes *et heu.... c'est tout  === sports === ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;étudiant à l'indsé, en 5ème année général de transition avec comme options, Math fort et science fort.&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
*Poser des bombes&lt;br /&gt;
*et heu.... c'est tout&lt;br /&gt;
&lt;br /&gt;
=== sports ===&lt;br /&gt;
# natation&lt;br /&gt;
# vélo&lt;br /&gt;
# escalade&lt;br /&gt;
&lt;br /&gt;
=== musique ===&lt;br /&gt;
* principalement Classic Rock : &lt;br /&gt;
  * U2&lt;br /&gt;
  * Simple Minds&lt;br /&gt;
  * AC/DC&lt;br /&gt;
  * ...&lt;br /&gt;
&lt;br /&gt;
== Mes tests ==&lt;br /&gt;
&lt;br /&gt;
'''en gras'''&lt;br /&gt;
''en italique''&lt;br /&gt;
Lien vers la page d'[[Accueil]], ...&lt;br /&gt;
&lt;br /&gt;
== pour l'administration ==&lt;br /&gt;
=== Démarrer avec MediaWiki ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.mediawiki.org/wiki/Manual:Configuration_settings Liste des paramètres de configuration]&lt;br /&gt;
* [http://www.mediawiki.org/wiki/Manual:FAQ/fr FAQ MediaWiki]&lt;br /&gt;
* [http://lists.wikimedia.org/mailman/listinfo/mediawiki-announce Liste de discussion des parutions de MediaWiki]&lt;/div&gt;</summary>
		<author><name>Françoisma</name></author>
	</entry>
</feed>