<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gilles.si</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gilles.si"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Gilles.si"/>
	<updated>2026-05-10T14:06:16Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=1683</id>
		<title>6ème général, cours d'informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=1683"/>
		<updated>2009-09-21T19:04:22Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Matières abordées par les 6 GT ==&lt;br /&gt;
&lt;br /&gt;
Le [[6groupe_a_2009-2010|groupe A]], le [[6groupe_b_2009-2010|groupe B]] et le [[6groupe_c_2009-2010|groupe C]] vont co-construire les notes de la matière, [[Utilisateur:FSchoubben|F. Schoubben]] participant à la mise en page, à la structuration et à la supervision.&lt;br /&gt;
&lt;br /&gt;
=== Manipulation d'image ===&lt;br /&gt;
* [[Interface]] : Interface un peu particulière,&lt;br /&gt;
* [[affichage]] : quelques astuces d'affichage, &lt;br /&gt;
* [[outils]] : explication des différents outils, &lt;br /&gt;
* [[calques]] : élément de base, &lt;br /&gt;
* sauvegarde et [[Formats de fichiers]], &lt;br /&gt;
* [[Liens pour apprendre à utiliser Gimp2]][[http://www.en1heure.com/outils_de_base_gimp2.php]] [[http://www.infetech.com/rubrique.php3?id_rubrique=24]]&lt;br /&gt;
* Exercices réalisés.&lt;br /&gt;
&lt;br /&gt;
=== Traitement de texte ===&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Interface&amp;diff=1682</id>
		<title>Interface</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Interface&amp;diff=1682"/>
		<updated>2009-09-21T18:55:10Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Lorsque l'on ouvre le logiciel &amp;quot;Gimp&amp;quot;, deux modules apparaissent.  Un pour les outils de modifications d'image (Barre d'outils) et un pour la modification d'image (Éditeur d'image Gimp).  Afin de modifier une image, on doit &amp;quot;glisser-déplacer&amp;quot; l'image que l'on veut modifier dans cet editeur d'image.&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Formats_de_fichiers&amp;diff=1681</id>
		<title>Formats de fichiers</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Formats_de_fichiers&amp;diff=1681"/>
		<updated>2009-09-21T18:54:46Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les documents &amp;quot;Gimp&amp;quot; sont enregistrés avec l'extension &amp;quot;.xcf&amp;quot;. Pour les sauver, il ne faut pas utiliser le raccourci &amp;quot;CTRL+S&amp;quot; car il compresse tout, on ne retrouve plus les différents calques après sauvegarde.  Tandis que si l'on sauve par &amp;quot;enregistrer sous&amp;quot;  on conserve les calques et on peut retrouver le travail tel que nous l'avons quitté.&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Calques&amp;diff=1680</id>
		<title>Calques</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Calques&amp;diff=1680"/>
		<updated>2009-09-21T18:54:06Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les différentes modifications d'image et les éléments ajoutés se retrouvent sous la forme de &amp;quot;calque&amp;quot;.  Ceux-ci agissent sur l'image comme des transparents que l'on superpose dessus afin de lui ajouter des éléments.  Les calques peuvent bouger, mais, plusieurs éléments d'un même calque ne peuvent bouger indépendamment l'un de l'autre.  Pour cela il faut les mettre dans des calques différents.&lt;br /&gt;
Pour dupliquer un calque il faut faire un clic droit dessus et sélectionner dupliquer.&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1679</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1679"/>
		<updated>2009-09-21T18:33:29Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Outils de sélection */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de sélectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votre choix (appuyez sur enter pour valider le découpage)&lt;br /&gt;
 &lt;br /&gt;
====Outil de sélection avec périphériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Dé sélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Dé sélectionner éléments: CTRL + clic droit sur éléments à dé sélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diamètre,...)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diamètre,... ou du dessin: poivron,...)&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1678</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1678"/>
		<updated>2009-09-21T18:28:47Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Outil de sélection à main levée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionner une région dessinée a main levée&lt;br /&gt;
&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votres choix (appuiez sur enter pour valider le découpage)&lt;br /&gt;
 &lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diametre,...)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diametre,... ou du dessin: poivron,...)&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1677</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1677"/>
		<updated>2009-09-21T18:27:54Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Outil de sélection rectangulaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionner des régions rectangulaires&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionne une région dessinée a main levée&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votres choix (appuiez sur enter pour valider le découpage)&lt;br /&gt;
 &lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diametre,...)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diametre,... ou du dessin: poivron,...)&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Outils&amp;diff=1676</id>
		<title>Outils</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Outils&amp;diff=1676"/>
		<updated>2009-09-21T18:27:36Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Outil de sélection elliptique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Outils de sélection===&lt;br /&gt;
Il existe plusieurs moyens de selectionner un élément d'image ou une image entière.&lt;br /&gt;
====Outil de sélection rectangulaire====&lt;br /&gt;
Sélectionne des régions rectangulaires&lt;br /&gt;
====Outil de sélection elliptique====&lt;br /&gt;
Sélectionner des régions elliptiques&lt;br /&gt;
&lt;br /&gt;
====Outil de sélection à main levée====&lt;br /&gt;
Sélectionne une région dessinée a main levée&lt;br /&gt;
====Outils de sélection contiguë====&lt;br /&gt;
baguette magique-&amp;gt;Sélection d'une région contiguë sur base d'une couleur.&lt;br /&gt;
&lt;br /&gt;
ciseau &amp;quot;magique&amp;quot;-&amp;gt;Sélection d'une région selon les contours de votres choix (appuiez sur enter pour valider le découpage)&lt;br /&gt;
 &lt;br /&gt;
====Outil de sélection avec périfériques====&lt;br /&gt;
 -Sélectionner tout : CTRL+A&lt;br /&gt;
 -Désélectionner tout: CTRL+MAJ+A&lt;br /&gt;
 -Sélectionner plusieurs éléments: Maj + clic droit sur éléments à sélectionner&lt;br /&gt;
 -Désélectionner éléments: CTRL + clic droit sur éléments à désélectionner&lt;br /&gt;
&lt;br /&gt;
====Outil pour effacer====&lt;br /&gt;
Gomme-&amp;gt; efface un endroit bien précis de l'image( choix du diametre,...)&lt;br /&gt;
&lt;br /&gt;
====Outil pour dessiner====&lt;br /&gt;
Pinceau/crayon-&amp;gt; Dessiner &amp;quot;à la main&amp;quot; sur un calque.(choix du diametre,... ou du dessin: poivron,...)&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Affichage&amp;diff=1670</id>
		<title>Affichage</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Affichage&amp;diff=1670"/>
		<updated>2009-09-20T20:06:57Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;On peut modifier le zoom sur l'image en gardant la touche &amp;quot;CTRL&amp;quot; enfoncée pendant que l'on modifie le zoom avec la roulette de la souris.&lt;br /&gt;
Pour ouvrir une image avec Gimp il ne faut pas faire un &amp;quot;double clique&amp;quot; mais bouton droit puis &amp;quot;Edit with Gimp&amp;quot;&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1647</id>
		<title>6groupe c 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1647"/>
		<updated>2009-09-15T08:39:46Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
*Bouzendorff Céline&lt;br /&gt;
*CLAUSSE Aurélien&lt;br /&gt;
*Henquinet Thomas&lt;br /&gt;
*JACOB Elodie&lt;br /&gt;
*Lemaire dorian&lt;br /&gt;
*VAILLANT Anthony&lt;br /&gt;
*Hubert Benjamin&lt;br /&gt;
*Sikpe Gilles&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1390</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1390"/>
		<updated>2009-05-26T07:55:30Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor]] [[White hat Hacker]][[ Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[%C3%89chelon]] [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1389</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1389"/>
		<updated>2009-05-26T07:55:00Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor]] [[White hat Hacker]][[Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[%C3%89chelon]] [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=1381</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=1381"/>
		<updated>2009-05-26T07:47:32Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Définition'''==&lt;br /&gt;
Le spyware, acronyme anglais de &amp;quot;spy&amp;quot; (espion) et &amp;quot;ware&amp;quot; (suffixe désignant une classe de logiciels) a donné en français espiogiciel.Ce logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]])&lt;br /&gt;
&lt;br /&gt;
=='''Symptômes'''==&lt;br /&gt;
Le plus souvent, l'hôte ne s'en rend pas compte (comme [[%C3%89chelon]] qui espionne en douce) mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
* une perte d'informations (idem quand on se fait hacker) [http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]&lt;br /&gt;
&lt;br /&gt;
* un ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
* des spams intempestifs ( pubs , etc..)&lt;br /&gt;
&lt;br /&gt;
* des favoris, bien souvent pornographiques, apparaissent dans votre dossier Favoris indépendamment de votre volonté&lt;br /&gt;
&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêts pour les attaquants'''==&lt;br /&gt;
&lt;br /&gt;
(Idem que les [[Keylogger]] et aussi que [[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
# Voler vos informations ou fichiers &lt;br /&gt;
# Connaître vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
# Récolter vos informations personnelles dans un but commercial (principe de facebook [http://facebook.com], kazaa, ...)&lt;br /&gt;
# La société à l'origine de la diffusion du spyware pour permettre de dresser le profil des internautes (on parle de profilage)&lt;br /&gt;
&lt;br /&gt;
=='''Spywares célèbres'''== &lt;br /&gt;
&lt;br /&gt;
* Cydoor[http://fr.wikipedia.org/wiki/Cydoor], qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
* WhenU et SaveNow, qui affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
* Keyloggers, qui enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
* Onflow ou Grokster (qui installe pas moins de 12 parasites supplémentaires !)&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
# Eviter certains sites &lt;br /&gt;
# Réagir directement lorsque les symptômes apparaîssent &lt;br /&gt;
# Ne pas télécharger n'importe quel programme&lt;br /&gt;
# Contrôler les pièces jointes des mails&lt;br /&gt;
# Ne pas cliquer sur les pubs (Voir [[Spam]])&lt;br /&gt;
&lt;br /&gt;
=='''Protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- Acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- Avoir un bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- Choisir des navigateurs sécurisés (firefox [http://www.mozilla-europe.org/fr/firefox/] plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- Eventuellement télécharger des modules complémentaires (adblock plus [https://addons.mozilla.org/fr/firefox/addon/1865],...)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1380</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1380"/>
		<updated>2009-05-26T07:46:38Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilisent [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* (Idem que [[Keylogger]])&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
===moyens techniques===&lt;br /&gt;
&lt;br /&gt;
Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)&lt;br /&gt;
&lt;br /&gt;
=== moyens humains ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
* xxxdial&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1377</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1377"/>
		<updated>2009-05-26T07:46:01Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1375</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1375"/>
		<updated>2009-05-26T07:45:05Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* '''Ne pas exécuter''' des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le '''checksum du programme''' avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le '''site officiel''' de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]'''&lt;br /&gt;
&lt;br /&gt;
* On peut aussi '''[http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes''', voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
* Votre ordinateur peut être '''contrôlé''' pour faire des actions demandées par l'attaquant. ([http://fr.wikipedia.org/wiki/Pourriel spamming], [http://fr.wikipedia.org/wiki/Flood_(Internet) flooding], ...)&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=1371</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=1371"/>
		<updated>2009-05-26T07:43:47Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens internes: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Phishing:'''==&lt;br /&gt;
&lt;br /&gt;
===Qu'est-ce que c'est:===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...[[les chaines mail]] peuvent contribuer au phishing par l'envoi de mails indésirables &lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
=== intérêt pour l'attaquant===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==Les cibles:==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie ( c'est aussi la cible d'[[%C3%89chelon]])&lt;br /&gt;
&lt;br /&gt;
==Les parades:==&lt;br /&gt;
===Humaines:===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
*vérifier la présence d'un HTTPS au début de l'URL ( Http:...)&lt;br /&gt;
*vérifier la présence du cadenas dans la barre d'état(fond à droite)&lt;br /&gt;
&lt;br /&gt;
===Informatiques:=== &lt;br /&gt;
*vérification de l'adresse&lt;br /&gt;
*les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
*un filtre de messagerie&lt;br /&gt;
*un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==célèbre==&lt;br /&gt;
&lt;br /&gt;
* C'est un message d'une banque Anglaise qui demande de réactiver son compte car, elle a perdu nos informations concernant notre n° de compte et nos diverses renseignements personnel alors que ce message est une attrape pour nos voler nos renseignement privée.  &lt;br /&gt;
&lt;br /&gt;
# http://fr.wikipedia.org/wiki/Fichier:PhishingTrustedBank.png&lt;br /&gt;
&lt;br /&gt;
==Liens externes:==&lt;br /&gt;
&lt;br /&gt;
*[http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
*[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
*[http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==Liens internes:==&lt;br /&gt;
* [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[keylogger]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1368</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1368"/>
		<updated>2009-05-26T07:42:48Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* LIENS EXTERNES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1361</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1361"/>
		<updated>2009-05-26T07:42:14Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* LIENS EXTERNES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1360</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1360"/>
		<updated>2009-05-26T07:41:26Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voici ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays (Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande) dans le cadre du traité UKUSA, qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(même but que les [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçus par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessite beaucoup de membres. Durant la guerre froide (période où la [[bombe EMP]] fait son apparition), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l' oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont riposté, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censés déstabiliser Echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''Intêret pour l'attaquant'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Symptômes'''==&lt;br /&gt;
&lt;br /&gt;
Le fait que l'on sache que l'on a été espionné.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1346</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1346"/>
		<updated>2009-05-26T07:39:15Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1344</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1344"/>
		<updated>2009-05-26T07:38:53Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1342</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1342"/>
		<updated>2009-05-26T07:38:18Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer | les packets sniffer]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1339</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1339"/>
		<updated>2009-05-26T07:37:05Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [[les packets sniffers]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=1332</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=1332"/>
		<updated>2009-05-26T07:34:40Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Phishing:'''==&lt;br /&gt;
&lt;br /&gt;
===Qu'est-ce que c'est:===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...[[les chaines mail]] peuvent contribuer au phishing par l'envoi de mails indésirables &lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
=== intérêt pour l'attaquant===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==Les cibles:==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie ( c'est aussi la cible d'[[%C3%89chelon]])&lt;br /&gt;
&lt;br /&gt;
==Les parades:==&lt;br /&gt;
===Humaines:===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
*vérifier la présence d'un HTTPS au début de l'URL ( Http:...)&lt;br /&gt;
*vérifier la présence du cadenas dans la barre d'état(fond à droite)&lt;br /&gt;
&lt;br /&gt;
===Informatiques:=== &lt;br /&gt;
*vérification de l'adresse&lt;br /&gt;
*les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
*un filtre de messagerie&lt;br /&gt;
*un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==célèbre==&lt;br /&gt;
&lt;br /&gt;
* C'est un message d'une banque Anglaise qui demande de réactiver son compte car, elle a perdu nos informations concernant notre n° de compte et nos diverses renseignements personnel alors que ce message est une attrape pour nos voler nos renseignement privée.  &lt;br /&gt;
&lt;br /&gt;
# http://fr.wikipedia.org/wiki/Fichier:PhishingTrustedBank.png&lt;br /&gt;
&lt;br /&gt;
==Liens externes:==&lt;br /&gt;
&lt;br /&gt;
*[http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
*[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
*[http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
*[[les packets sniffers]]&lt;br /&gt;
&lt;br /&gt;
==Liens internes:==&lt;br /&gt;
* [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[keylogger]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=1330</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=1330"/>
		<updated>2009-05-26T07:34:17Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Phishing:'''==&lt;br /&gt;
&lt;br /&gt;
===Qu'est-ce que c'est:===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...[[les chaines mail]] peuvent contribuer au phishing par l'envoi de mails indésirables &lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
=== intérêt pour l'attaquant===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==Les cibles:==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie ( c'est aussi la cible d'[[%C3%89chelon]])&lt;br /&gt;
&lt;br /&gt;
==Les parades:==&lt;br /&gt;
===Humaines:===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
*vérifier la présence d'un HTTPS au début de l'URL ( Http:...)&lt;br /&gt;
*vérifier la présence du cadenas dans la barre d'état(fond à droite)&lt;br /&gt;
&lt;br /&gt;
===Informatiques:=== &lt;br /&gt;
*vérification de l'adresse&lt;br /&gt;
*les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
*un filtre de messagerie&lt;br /&gt;
*un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==célèbre==&lt;br /&gt;
&lt;br /&gt;
* C'est un message d'une banque Anglaise qui demande de réactiver son compte car, elle a perdu nos informations concernant notre n° de compte et nos diverses renseignements personnel alors que ce message est une attrape pour nos voler nos renseignement privée.  &lt;br /&gt;
&lt;br /&gt;
# http://fr.wikipedia.org/wiki/Fichier:PhishingTrustedBank.png&lt;br /&gt;
&lt;br /&gt;
==Liens externes:==&lt;br /&gt;
&lt;br /&gt;
*[http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
*[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
*[http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
[[les packets sniffers]]&lt;br /&gt;
&lt;br /&gt;
==Liens internes:==&lt;br /&gt;
* [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[keylogger]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1322</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1322"/>
		<updated>2009-05-26T07:32:34Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* LIENS EXTERNES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[les packets sniffers]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1321</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1321"/>
		<updated>2009-05-26T07:32:16Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* LIENS EXTERNES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
[[les packets sniffers]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1318</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1318"/>
		<updated>2009-05-26T07:31:09Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voici ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays (Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande) dans le cadre du traité UKUSA, qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(même but que les [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçus par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessite beaucoup de membres. Durant la guerre froide (période où la [[bombe EMP]] fait son apparition), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l' oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont riposté, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censés déstabiliser Echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[ les packets sniffers]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1307</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1307"/>
		<updated>2009-05-26T07:27:51Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor, White hat Hacker,Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *Echelon [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1192</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1192"/>
		<updated>2009-05-19T08:02:59Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels téléphoniques&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez comme pour les [[Backdoor, White hat Hacker,Keylogger]]     &lt;br /&gt;
* ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[Echelon: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]]&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1186</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1186"/>
		<updated>2009-05-19T08:00:23Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels téléphoniques&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez comme pour les [[Backdoor, White hat Hacker,Keylogger]]     &lt;br /&gt;
* ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[echelon]]: [[http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]]&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1172</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1172"/>
		<updated>2009-05-19T07:57:16Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels téléphoniques&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez comme pour les [[Backdoor, White hat Hacker,Keylogger]]     &lt;br /&gt;
* ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1170</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1170"/>
		<updated>2009-05-19T07:56:15Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels téléphoniques&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez comme pour les [[Backdoor, White hat Hacker,Keylogger]]     &lt;br /&gt;
* ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=850</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=850"/>
		<updated>2009-05-15T07:05:31Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=845</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=845"/>
		<updated>2009-05-15T07:03:59Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=816</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=816"/>
		<updated>2009-05-15T06:59:10Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=782</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=782"/>
		<updated>2009-05-15T06:51:45Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
  - ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
( voir aussi : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=766</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=766"/>
		<updated>2009-05-15T06:47:20Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
  - ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
( voir aussi : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=652</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=652"/>
		<updated>2009-05-12T08:02:34Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
( voir aussi : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=621</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=621"/>
		<updated>2009-05-12T07:57:16Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=611</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=611"/>
		<updated>2009-05-12T07:54:57Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=548</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=548"/>
		<updated>2009-05-12T07:45:50Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=406</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=406"/>
		<updated>2009-05-05T08:01:45Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
 &lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=387</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=387"/>
		<updated>2009-05-05T07:58:53Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=383</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=383"/>
		<updated>2009-05-05T07:56:50Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : /* les moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - Echellon (un logiciel de surveillance de certains états)&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=366</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=366"/>
		<updated>2009-05-05T07:53:55Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - Echellon (un logiciel de surveillance de certains états)&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication/ utiliser des protocoles de communication]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=351</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=351"/>
		<updated>2009-05-05T07:50:18Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - Echellon (un logiciel de surveillance de certains états)&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - [[http://fr.wikipedia.org/wiki/Protocole_de_communication|utiliser des protocoles de communication]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=345</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=345"/>
		<updated>2009-05-05T07:49:07Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - Echellon (un logiciel de surveillance de certains états)&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - [[Protocole de communication|utiliser des protocoles de communication]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=339</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=339"/>
		<updated>2009-05-05T07:47:55Z</updated>

		<summary type="html">&lt;p&gt;Gilles.si : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - Echellon (un logiciel de surveillance de certains états)&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - [[utiliser des protocoles de communication|Protocole de communication]]&lt;/div&gt;</summary>
		<author><name>Gilles.si</name></author>
	</entry>
</feed>