<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gr%C3%A9goryBA</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Gr%C3%A9goryBA"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Gr%C3%A9goryBA"/>
	<updated>2026-05-10T17:07:05Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4410</id>
		<title>Projet Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4410"/>
		<updated>2011-05-26T09:02:48Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Exemples */  puces&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page a pour but de décrire le projet Blender entrepris cette année 2010-2011.&lt;br /&gt;
&lt;br /&gt;
= Objectif =&lt;br /&gt;
&lt;br /&gt;
Le projet de cette année a pour but de se familiariser avec le fameux logiciel Blender qui permet de faire des rendus graphiques 3D de très haute qualité.&lt;br /&gt;
&lt;br /&gt;
Blender est un logiciel conçu pour modéliser des images comparables à la réalité.&lt;br /&gt;
&lt;br /&gt;
Le début du projet était de créer un dessin animé de court métrage mais le logiciel étant mieux conçu pour faire des images réelles, j'ai finalement décidé de créer des images qui prennent plus ou moins l'apparance de la réalité.&lt;br /&gt;
&lt;br /&gt;
= Outils =&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le projet, je me suis aidé de beaucoup de sites notamment en anglais afin de trouver les bonnes valeurs, ... lors de matériaux.&lt;br /&gt;
&lt;br /&gt;
Pour la création d'objets, ceux-ci ont pour la plupart été refais à partir d'un exemple.&lt;br /&gt;
&lt;br /&gt;
Malheureusement, le temps du projet aura été trop court (excursion, ...) pour utiliser pleinement les textures. Voici un site qui aurait pu être très intéressant pour [[http://en.wikibooks.org/wiki/Blender_3D:_Noob_to_Pro/Landscape_Modeling_II:_Texture_Stenciling faire de l'herbe réaliste]] mais qui n'a pas pu être exploité dans ce projet.&lt;br /&gt;
&lt;br /&gt;
= Exemples =&lt;br /&gt;
&lt;br /&gt;
* [http://imageshack.us/photo/my-images/801/blenderv.png/ Exemple à partir de shaders préparés]&lt;br /&gt;
Le plus récent des projets mais à partir de shaders importés. (sauf pour la table que j'ai juste un peu améliorée.&lt;br /&gt;
&lt;br /&gt;
* [http://imageshack.us/photo/my-images/822/testrv.jpg/ Exemple non fini par manque de temps]&lt;br /&gt;
La table est en verre et possède des pieds argenté. Cette table m'a prit environ 4 heures à faire car je n'avais jamais eu l'habitude de modéliser de la &amp;quot;bonne&amp;quot; façon, c'est à dire en modélisant de manière symétrique. En réalité, ça peut faire gagner beaucoup de temps sur de gros projets.&lt;br /&gt;
Quant aux êtres humains, cela m'a prit toute mes vacances car j'avais des problèmes pour extruder correctement en utilisant mon écran 3D de manière approprié. Encore une fois, par manque de temps, les shaders n'ont pas pu être finalisés.&lt;br /&gt;
&lt;br /&gt;
*[http://imageshack.us/photo/my-images/405/chaisese.jpg/ Reproduction de chaises dans un salon]&lt;br /&gt;
Ce projet a dû être le plus simple de tout ce que j'ai essayé de reproduire. J'ai essayé de prendre en compte les améliorations. Par contre, je n'ai quasiment pas travaillé sur les textures car c'était mon plus vieux projets et je n'avais pas encore les bases nécessaires. Le projet a été réalisé en me basant sur le [[http://www.siteduzero.com/tutoriel-3-11620-tp-n-2-la-chaise-et-le-decor.html tutorial du site du zero]]. Je le recommende très fort lorsqu'on a jamais utilisé Blender pour la première fois. Cependant, j'ai vite remarqué que ce n'était pas du tout la bonne manière de faire lorsque j'ai commencé à faire la table en verre. Il faut donc faire attention à ne pas garder cette technique car elle est lente... l'utilisation de mirroirs est beaucoup plus rapide et permet de décupler la vitesse de modélisation !&lt;br /&gt;
&lt;br /&gt;
= Références =&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
*[[Blender]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4408</id>
		<title>Projet Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4408"/>
		<updated>2011-05-26T08:23:05Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page a pour but de décrire le projet Blender entrepris cette année 2010-2011.&lt;br /&gt;
&lt;br /&gt;
= Objectif =&lt;br /&gt;
&lt;br /&gt;
Le projet de cette année a pour but de se familiariser avec le fameux logiciel Blender qui permet de faire des rendus graphiques 3D de très haute qualité.&lt;br /&gt;
&lt;br /&gt;
Blender est un logiciel conçu pour modéliser des images comparables à la réalité.&lt;br /&gt;
&lt;br /&gt;
Le début du projet était de créer un dessin animé de court métrage mais le logiciel étant mieux conçu pour faire des images réelles, j'ai finalement décidé de créer des images qui prennent plus ou moins l'apparance de la réalité.&lt;br /&gt;
&lt;br /&gt;
= Outils =&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le projet, je me suis aidé de beaucoup de sites notamment en anglais afin de trouver les bonnes valeurs, ... lors de matériaux.&lt;br /&gt;
&lt;br /&gt;
Pour la création d'objets, ceux-ci ont pour la plupart été refais à partir d'un exemple.&lt;br /&gt;
&lt;br /&gt;
Malheureusement, le temps du projet aura été trop court (excursion, ...) pour utiliser pleinement les textures. Voici un site qui aurait pu être très intéressant pour [[http://en.wikibooks.org/wiki/Blender_3D:_Noob_to_Pro/Landscape_Modeling_II:_Texture_Stenciling faire de l'herbe réaliste]] mais qui n'a pas pu être exploité dans ce projet.&lt;br /&gt;
&lt;br /&gt;
= Exemples =&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/801/blenderv.png/ Exemple à partir de shaders préparés]&lt;br /&gt;
Le plus récent des projets mais à partir de shaders importés. (sauf pour la table que j'ai juste un peu améliorée.&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/822/testrv.jpg/ Exemple non fini par manque de temps]&lt;br /&gt;
La table est en verre et possède des pieds argenté. Cette table m'a prit environ 4 heures à faire car je n'avais jamais eu l'habitude de modéliser de la &amp;quot;bonne&amp;quot; façon, c'est à dire en modélisant de manière symétrique. En réalité, ça peut faire gagner beaucoup de temps sur de gros projets.&lt;br /&gt;
Quant aux êtres humains, cela m'a prit toute mes vacances car j'avais des problèmes pour extruder correctement en utilisant mon écran 3D de manière approprié. Encore une fois, par manque de temps, les shaders n'ont pas pu être finalisés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/405/chaisese.jpg/ Reproduction de chaises dans un salon]&lt;br /&gt;
Ce projet a dû être le plus simple de tout ce que j'ai essayé de reproduire. J'ai essayé de prendre en compte les améliorations. Par contre, je n'ai quasiment pas travaillé sur les textures car c'était mon plus vieux projets et je n'avais pas encore les bases nécessaires. Le projet a été réalisé en me basant sur le [[http://www.siteduzero.com/tutoriel-3-11620-tp-n-2-la-chaise-et-le-decor.html tutorial du site du zero]]. Je le recommende très fort lorsqu'on a jamais utilisé Blender pour la première fois. Cependant, j'ai vite remarqué que ce n'était pas du tout la bonne manière de faire lorsque j'ai commencé à faire la table en verre. Il faut donc faire attention à ne pas garder cette technique car elle est lente... l'utilisation de mirroirs est beaucoup plus rapide et permet de décupler la vitesse de modélisation !&lt;br /&gt;
&lt;br /&gt;
= Références =&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
*[[Blender]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4404</id>
		<title>Projet Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4404"/>
		<updated>2011-05-25T19:16:06Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Exemples */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page a pour but de décrire le projet Blender entrepris cette année 2010-2011.&lt;br /&gt;
&lt;br /&gt;
= Objectif =&lt;br /&gt;
&lt;br /&gt;
Le projet de cette année a pour but de se familiariser avec le fameux logiciel Blender qui permet de faire des rendus graphiques 3D de très haute qualité.&lt;br /&gt;
&lt;br /&gt;
Blender est un logiciel conçu pour modéliser des images comparables à la réalité.&lt;br /&gt;
&lt;br /&gt;
Le début du projet était de créer un dessin animé de court métrage mais le logiciel étant mieux conçu pour faire des images réelles, j'ai finalement décidé de créer des images qui prennent plus ou moins l'apparance de la réalité.&lt;br /&gt;
&lt;br /&gt;
= Outils =&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le projet, je me suis aidé de beaucoup de sites notamment en anglais afin de trouver les bonnes valeurs, ... lors de matériaux.&lt;br /&gt;
&lt;br /&gt;
Pour la création d'objets, ceux-ci ont pour la plupart été refais à partir d'un exemple.&lt;br /&gt;
&lt;br /&gt;
Malheureusement, le temps du projet aura été trop court (excursion, ...) pour utiliser pleinement les textures. Voici un site qui aurait pu être très intéressant pour [[http://en.wikibooks.org/wiki/Blender_3D:_Noob_to_Pro/Landscape_Modeling_II:_Texture_Stenciling faire de l'herbe réaliste]] mais qui n'a pas pu être exploité dans ce projet.&lt;br /&gt;
&lt;br /&gt;
= Exemples =&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/801/blenderv.png/ Exemple à partir de shaders préparés]&lt;br /&gt;
Le plus récent des projets mais à partir de shaders importés. (sauf pour la table que j'ai juste un peu améliorée.&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/822/testrv.jpg/ Exemple non fini par manque de temps]&lt;br /&gt;
La table est en verre et possède des pieds argenté. Cette table m'a prit environ 4 heures à faire car je n'avais jamais eu l'habitude de modéliser de la &amp;quot;bonne&amp;quot; façon, c'est à dire en modélisant de manière symétrique. En réalité, ça peut faire gagner beaucoup de temps sur de gros projets.&lt;br /&gt;
Quant aux êtres humains, cela m'a prit toute mes vacances car j'avais des problèmes pour extruder correctement en utilisant mon écran 3D de manière approprié. Encore une fois, par manque de temps, les shaders n'ont pas pu être finalisés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/405/chaisese.jpg/ Reproduction de chaises dans un salon]&lt;br /&gt;
Ce projet a dû être le plus simple de tout ce que j'ai fais. J'ai essayé de prendre en compte les améliorations. Par contre, je n'ai quasiment pas travaillé sur les textures car c'était mon plus vieux projets et je n'avais pas encore les bases nécessaires.&lt;br /&gt;
&lt;br /&gt;
= Références =&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
*[[Blender]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4399</id>
		<title>Projet Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Projet_Blender&amp;diff=4399"/>
		<updated>2011-05-25T18:50:38Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Outils */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page a pour but de décrire le projet Blender entrepris cette année 2010-2011.&lt;br /&gt;
&lt;br /&gt;
= Objectif =&lt;br /&gt;
&lt;br /&gt;
Le projet de cette année a pour but de se familiariser avec le fameux logiciel Blender qui permet de faire des rendus graphiques 3D de très haute qualité.&lt;br /&gt;
&lt;br /&gt;
Blender est un logiciel conçu pour modéliser des images comparables à la réalité.&lt;br /&gt;
&lt;br /&gt;
Le début du projet était de créer un dessin animé de court métrage mais le logiciel étant mieux conçu pour faire des images réelles, j'ai finalement décidé de créer des images qui prennent plus ou moins l'apparance de la réalité.&lt;br /&gt;
&lt;br /&gt;
= Outils =&lt;br /&gt;
&lt;br /&gt;
Pour réaliser le projet, je me suis aidé de beaucoup de sites notamment en anglais afin de trouver les bonnes valeurs, ... lors de matériaux.&lt;br /&gt;
&lt;br /&gt;
Pour la création d'objets, ceux-ci ont pour la plupart été refais à partir d'un exemple.&lt;br /&gt;
&lt;br /&gt;
Malheureusement, le temps du projet aura été trop court (excursion, ...) pour utiliser pleinement les textures. Voici un site qui aurait pu être très intéressant pour [[http://en.wikibooks.org/wiki/Blender_3D:_Noob_to_Pro/Landscape_Modeling_II:_Texture_Stenciling faire de l'herbe réaliste]] mais qui n'a pas pu être exploité dans ce projet.&lt;br /&gt;
&lt;br /&gt;
= Exemples =&lt;br /&gt;
&lt;br /&gt;
[http://imageshack.us/photo/my-images/801/blenderv.png/ Exemple]&lt;br /&gt;
&lt;br /&gt;
= Références =&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
*[[Blender]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Blender&amp;diff=4195</id>
		<title>Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Blender&amp;diff=4195"/>
		<updated>2011-05-05T08:47:30Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Projets */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Blender est un logiciel gratuit sous licence GPL et permet de faire de la modélisation en 3D.&lt;br /&gt;
&lt;br /&gt;
= Blender =&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
&lt;br /&gt;
*Blender permet de créer des images très réalistes. C'est d'ailleurs le but à la base lorsque Blender a été créé.&lt;br /&gt;
*Blender permet de créer des animations 3D.&lt;br /&gt;
&lt;br /&gt;
== Avantages ==&lt;br /&gt;
&lt;br /&gt;
*Blender est gratuit et sous licence GPL.&lt;br /&gt;
*C'est le logiciel de modélisation 3D le plus complet parmi les logiciels gratuits disponibles.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients ==&lt;br /&gt;
&lt;br /&gt;
*Blender est assez lent pour obtenir un rendu, donc, ça peut prendre très longtemps en particulier lorsque l'image devient complexe.&lt;br /&gt;
*Blender est assez complexe d'utilisatiion.&lt;br /&gt;
&lt;br /&gt;
== Projets ==&lt;br /&gt;
&lt;br /&gt;
Cette partie à pour but d'illustrer des exemples de projets Blender.&lt;br /&gt;
&lt;br /&gt;
=== Gallerie d'images ===&lt;br /&gt;
&lt;br /&gt;
Vous pouvez trouver une série d'images modélisé avec Blender : [http://www.blender.org/features-gallery/gallery/art-gallery/ Gallerie d'images]&lt;br /&gt;
En voici des exemples :&lt;br /&gt;
&lt;br /&gt;
[[Image:D97879c8f5.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ces images proviennent du site officiel de Blender.&lt;br /&gt;
&lt;br /&gt;
=== Films ===&lt;br /&gt;
&lt;br /&gt;
Bien que Blender n'a pas été créé à la base pour faire des vidéos, il est également possible de réaliser des animations de court métrages si votre ordinateur est équipé d'une bonne carte graphique.&lt;br /&gt;
Voici des exemples de films réalisés avec Blender : [http://www.blender.org/features-gallery/movies/ exemples de films]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Blender&amp;diff=4194</id>
		<title>Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Blender&amp;diff=4194"/>
		<updated>2011-05-05T08:44:52Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Blender est un logiciel gratuit sous licence GPL et permet de faire de la modélisation en 3D.&lt;br /&gt;
&lt;br /&gt;
= Blender =&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
&lt;br /&gt;
*Blender permet de créer des images très réalistes. C'est d'ailleurs le but à la base lorsque Blender a été créé.&lt;br /&gt;
*Blender permet de créer des animations 3D.&lt;br /&gt;
&lt;br /&gt;
== Avantages ==&lt;br /&gt;
&lt;br /&gt;
*Blender est gratuit et sous licence GPL.&lt;br /&gt;
*C'est le logiciel de modélisation 3D le plus complet parmi les logiciels gratuits disponibles.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients ==&lt;br /&gt;
&lt;br /&gt;
*Blender est assez lent pour obtenir un rendu, donc, ça peut prendre très longtemps en particulier lorsque l'image devient complexe.&lt;br /&gt;
*Blender est assez complexe d'utilisatiion.&lt;br /&gt;
&lt;br /&gt;
== Projets ==&lt;br /&gt;
&lt;br /&gt;
Cette partie à pour but d'illustrer des exemples de projets Blender.&lt;br /&gt;
&lt;br /&gt;
=== Gallerie d'images ===&lt;br /&gt;
&lt;br /&gt;
Vous pouvez trouver une série d'images modélisé avec Blender : [http://www.blender.org/features-gallery/gallery/art-gallery/ Gallerie d'images]&lt;br /&gt;
En voici des exemples :&lt;br /&gt;
&lt;br /&gt;
[[Image:D97879c8f5.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ces images proviennent du site officiel de Blender.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:D97879c8f5.jpg&amp;diff=4193</id>
		<title>Fichier:D97879c8f5.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:D97879c8f5.jpg&amp;diff=4193"/>
		<updated>2011-05-05T08:37:36Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : Salon avec Blender&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Salon avec Blender&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=3935</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=3935"/>
		<updated>2010-12-09T10:30:56Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
=== Mes sports ===&lt;br /&gt;
*Football&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
=== Ma musique ===&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]s&lt;br /&gt;
*[[Blender]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=3934</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=3934"/>
		<updated>2010-12-09T10:30:09Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
=== Mes sports ===&lt;br /&gt;
*Football&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
=== Ma musique ===&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
=== Pages sur le wiki ===&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Blender]&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=3933</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=3933"/>
		<updated>2010-12-09T10:29:29Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
=== Mes sports ===&lt;br /&gt;
*Football&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
=== Ma musique ===&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
=== Pages sur le wiki ===&lt;br /&gt;
*[Blender]&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Blender&amp;diff=3932</id>
		<title>Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Blender&amp;diff=3932"/>
		<updated>2010-12-09T09:34:16Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Blender est un logiciel gratuit sous licence GPL et permet de faire de la modélisation en 3D.&lt;br /&gt;
&lt;br /&gt;
= Blender =&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
&lt;br /&gt;
*Blender permet de créer des images très réalistes. C'est d'ailleurs le but à la base lorsque Blender a été créé.&lt;br /&gt;
*Blender permet de créer des animations 3D.&lt;br /&gt;
&lt;br /&gt;
== Avantages ==&lt;br /&gt;
&lt;br /&gt;
*Blender est gratuit et sous licence GPL.&lt;br /&gt;
*C'est le logiciel de modélisation 3D le plus complet parmi les logiciels gratuits disponibles.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients ==&lt;br /&gt;
&lt;br /&gt;
*Blender est assez lent pour obtenir un rendu, donc, ça peut prendre très longtemps en particulier lorsque l'image devient complexe.&lt;br /&gt;
*Blender est assez complexe d'utilisatiion.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Blender&amp;diff=3931</id>
		<title>Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Blender&amp;diff=3931"/>
		<updated>2010-12-09T09:32:21Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Blender =&lt;br /&gt;
&lt;br /&gt;
Blender est un logiciel gratuit sous licence GPL et permet de faire de la modélisation en 3D.&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
&lt;br /&gt;
*Blender permet de créer des images très réalistes. C'est d'ailleurs le but à la base lorsque Blender a été créé.&lt;br /&gt;
*Blender permet de créer des animations 3D.&lt;br /&gt;
&lt;br /&gt;
== Avantages ==&lt;br /&gt;
&lt;br /&gt;
*Blender est gratuit et sous licence GPL.&lt;br /&gt;
*C'est le logiciel de modélisation 3D le plus complet parmi les logiciels gratuits disponibles.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients ==&lt;br /&gt;
&lt;br /&gt;
*Blender est assez lent pour obtenir un rendu, donc, ça peut prendre très longtemps en particulier lorsque l'image devient complexe.&lt;br /&gt;
*Blender est assez complexe d'utilisatiion.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Blender&amp;diff=3930</id>
		<title>Blender</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Blender&amp;diff=3930"/>
		<updated>2010-12-09T09:31:36Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : Nouvelle page : = Blender =  Blender est un logiciel gratuit sous licence GPL et permet de faire de la modélisation en 3D.  == Réalisation ==  *Blender permet de créer des images très réalistes...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Blender =&lt;br /&gt;
&lt;br /&gt;
Blender est un logiciel gratuit sous licence GPL et permet de faire de la modélisation en 3D.&lt;br /&gt;
&lt;br /&gt;
== Réalisation ==&lt;br /&gt;
&lt;br /&gt;
*Blender permet de créer des images très réalistes mais permet.&lt;br /&gt;
*Blender permet de créer des animations.&lt;br /&gt;
&lt;br /&gt;
== Avantages ==&lt;br /&gt;
&lt;br /&gt;
*Blender est gratuit et sous licence GPL.&lt;br /&gt;
*C'est le logiciel de modélisation 3D le plus complet parmi les logiciels gratuits disponibles.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients ==&lt;br /&gt;
&lt;br /&gt;
*Blender est assez lent pour obtenir un rendu, donc, ça peut prendre très longtemps en particulier lorsque l'image devient complexe.&lt;br /&gt;
*Blender est assez complexe d'utilisatiion.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.blender.org Site officiel de Blender]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Blender Blender]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3757</id>
		<title>6groupe c 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3757"/>
		<updated>2010-09-09T09:48:48Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Kathy Stoffen&lt;br /&gt;
*Bax Maxime&lt;br /&gt;
*Weber Mitchio&lt;br /&gt;
*Nizet Alicia&lt;br /&gt;
*Paulus Gilles&lt;br /&gt;
*Louis Johanna&lt;br /&gt;
*Léger Charlotte&lt;br /&gt;
*Feron Sophie&lt;br /&gt;
*Schaus Emeline&lt;br /&gt;
*Detaille kévin&lt;br /&gt;
*Dewez Cyril&lt;br /&gt;
*Parmantier Emilie&lt;br /&gt;
*Piette Antoine&lt;br /&gt;
*Bastin Grégory&lt;br /&gt;
*Detaille Lisiane&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3753</id>
		<title>6groupe c 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3753"/>
		<updated>2010-09-09T09:45:32Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Kathy Stoffen&lt;br /&gt;
*Bax Maxime&lt;br /&gt;
*Weber Mitchio&lt;br /&gt;
*Nizet Alicia&lt;br /&gt;
*Paulus Gilles&lt;br /&gt;
*Louis Johanna&lt;br /&gt;
*Léger Charlotte&lt;br /&gt;
*Feron Sophie&lt;br /&gt;
*Schaus Emeline&lt;br /&gt;
*Detaille kévin&lt;br /&gt;
*Dewez Cyril&lt;br /&gt;
*Parmantier Emilie&lt;br /&gt;
*Piette Antoine&lt;br /&gt;
*Grégory Bastin&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1297</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1297"/>
		<updated>2009-05-25T15:10:41Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Les symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* '''Ne pas exécuter''' des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le '''checksum du programme''' avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le '''site officiel''' de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]'''&lt;br /&gt;
&lt;br /&gt;
* On peut aussi '''[http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes''', voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
* Votre ordinateur peut être '''contrôlé''' pour faire des actions demandées par l'attaquant. ([http://fr.wikipedia.org/wiki/Pourriel spamming], [http://fr.wikipedia.org/wiki/Flood_(Internet) flooding], ...)&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1296</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1296"/>
		<updated>2009-05-25T15:10:04Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Les symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* '''Ne pas exécuter''' des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le '''checksum du programme''' avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le '''site officiel''' de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]'''&lt;br /&gt;
&lt;br /&gt;
* On peut aussi '''[http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes''', voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
* Votre ordinateur peut être '''contrôlé''' pour faire des actions demandées par l'attaquant. ([http://fr.wikipedia.org/wiki/Pourriel spamming], [http://fr.wikipedia.org/wiki/Flood_(Internet flooding)], ...)&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1295</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1295"/>
		<updated>2009-05-25T15:09:37Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Les symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* '''Ne pas exécuter''' des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le '''checksum du programme''' avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le '''site officiel''' de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]'''&lt;br /&gt;
&lt;br /&gt;
* On peut aussi '''[http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes''', voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
* Votre ordinateur peut être '''contrôlé''' pour faire des actions demandées par l'attaquant. ([http://fr.wikipedia.org/wiki/Pourriel spamming], http://fr.wikipedia.org/wiki/Flood_(Internet flooding), ...)&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1294</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1294"/>
		<updated>2009-05-25T15:05:06Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* '''Ne pas exécuter''' des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le '''checksum du programme''' avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le '''site officiel''' de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]'''&lt;br /&gt;
&lt;br /&gt;
* On peut aussi '''[http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes''', voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1293</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1293"/>
		<updated>2009-05-25T15:02:56Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Backdoors célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1292</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1292"/>
		<updated>2009-05-25T15:00:13Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Intérêt d'un backdoor pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentifications'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1291</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1291"/>
		<updated>2009-05-25T15:00:02Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Intérêt d'un backdoor pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* '''Contourner des authentification'''.&lt;br /&gt;
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1290</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1290"/>
		<updated>2009-05-25T14:59:10Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribués] (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1289</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1289"/>
		<updated>2009-05-25T14:54:41Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : version finale&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
=== Mes sports ===&lt;br /&gt;
*Football&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
=== Ma musique ===&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1288</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1288"/>
		<updated>2009-05-25T14:52:03Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Contribution dans le wiki */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1287</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1287"/>
		<updated>2009-05-25T14:50:49Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Mes sports */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1286</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1286"/>
		<updated>2009-05-25T14:50:38Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Mes sports */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1285</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1285"/>
		<updated>2009-05-25T14:47:52Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribué] (DDoS)&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1284</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1284"/>
		<updated>2009-05-25T14:47:24Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : version finale&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribué] (DDoS)&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1283</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1283"/>
		<updated>2009-05-25T14:44:23Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Contribution dans le wiki */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
Les [[backdoor]]s&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1282</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1282"/>
		<updated>2009-05-25T14:44:14Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Contribution dans le wiki */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
Les [[backdoors]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1281</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1281"/>
		<updated>2009-05-25T14:44:01Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Mes sports */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1280</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1280"/>
		<updated>2009-05-25T14:43:32Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Ma musique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Rock&lt;br /&gt;
*... (Sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1279</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1279"/>
		<updated>2009-05-25T14:43:13Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Ma musique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*rock&lt;br /&gt;
*... (sauf le rap)&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1278</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1278"/>
		<updated>2009-05-20T19:40:12Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Contribution dans le wiki */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Un peu de tout sauf le rap...&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [[backdoor]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1277</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1277"/>
		<updated>2009-05-20T19:40:00Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Un peu de tout sauf le rap...&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;br /&gt;
&lt;br /&gt;
== Contribution dans le wiki ==&lt;br /&gt;
&lt;br /&gt;
*Les [backdoor]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1276</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1276"/>
		<updated>2009-05-20T19:31:00Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Site web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Un peu de tout sauf le rap...&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.fr Cours sur le registre] (en cours...)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1275</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1275"/>
		<updated>2009-05-20T19:30:22Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Site web */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Un peu de tout sauf le rap...&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
*[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;br /&gt;
*[http://www.apprendre-informatique.net Blogs du site] (en cours...)&lt;br /&gt;
*[http://www.langage-c.fr Cours langage C]&lt;br /&gt;
*[http://www.base-registre.com Cours sur le registre] (en cours...)&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1274</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1274"/>
		<updated>2009-05-20T19:22:28Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribué] (DDoS)&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un '''antivirus''' à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une '''consommation de la BP''' ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1273</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1273"/>
		<updated>2009-05-19T11:37:51Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une &amp;quot;porte secrète&amp;quot; au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
Il peut être installé par [[Le rootkit]] et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.&lt;br /&gt;
&lt;br /&gt;
Grâce à ce backdoor, il pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des [http://fr.wikipedia.org/wiki/Ddos dénis de service distribué] (DDoS)&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1247</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1247"/>
		<updated>2009-05-19T11:29:24Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1243</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1243"/>
		<updated>2009-05-19T11:28:26Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1238</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1238"/>
		<updated>2009-05-19T11:27:14Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1233</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=1233"/>
		<updated>2009-05-19T11:25:22Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[cheval de troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX d'ajouter un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Backdoors célèbres ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1205</id>
		<title>Utilisateur:GrégoryBA</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Gr%C3%A9goryBA&amp;diff=1205"/>
		<updated>2009-05-19T11:11:20Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Elève de 5GT1 à l' [http://www.indse.be Indsé]&lt;br /&gt;
&lt;br /&gt;
== Mes hobbies ==&lt;br /&gt;
*Informatique&lt;br /&gt;
*Internet&lt;br /&gt;
*Programmation/développement&lt;br /&gt;
&lt;br /&gt;
== Mes sports ==&lt;br /&gt;
*Football&lt;br /&gt;
&lt;br /&gt;
== Ma musique ==&lt;br /&gt;
*Un peu de tout sauf le rap...&lt;br /&gt;
&lt;br /&gt;
== Site web ==&lt;br /&gt;
&lt;br /&gt;
[http://www.apprendre-informatique.com: Cours pour apprendre l'informatique]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=938</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=938"/>
		<updated>2009-05-15T09:51:29Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX d'ajouter un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven, un ancien backdoor connu]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]] ok&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=937</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=937"/>
		<updated>2009-05-15T09:51:16Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
En 1984, Thompson décide d'intégrer dans un système UNIX d'ajouter un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.&lt;br /&gt;
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven, un ancien backdoor connu]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]] ok&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=920</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=920"/>
		<updated>2009-05-15T09:41:49Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Subseven SubSeven, un ancien backdoor connu]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]] ok&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=916</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=916"/>
		<updated>2009-05-15T09:40:29Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],&lt;br /&gt;
[[les packets sniffer]] ou encore les [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
* Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.&lt;br /&gt;
&lt;br /&gt;
* Télécharger sur le site officiel de l'auteur.&lt;br /&gt;
&lt;br /&gt;
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.&lt;br /&gt;
&lt;br /&gt;
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]&lt;br /&gt;
&lt;br /&gt;
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]] ok&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=902</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=902"/>
		<updated>2009-05-15T09:35:00Z</updated>

		<summary type="html">&lt;p&gt;GrégoryBA : /* Intérêt pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''définition''==&lt;br /&gt;
Un macro virus est une macro ([[le virus]] un des célébrés), c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches. Les scripts sont généralement développés en VBA. Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
A l'aide des macros, il est possible d'enregistrer une liste d'actions successives de façon à pouvoir les lancer en une seule fois. De cette façon, vous pouvez gagner du temps.&lt;br /&gt;
&lt;br /&gt;
[[Le virus]] macro se servent de langage de programmation (comme le VBA : &amp;quot;Visual basic for application&amp;quot;) pour changer le bon fonctionnement d'un programme.&lt;br /&gt;
&lt;br /&gt;
==''symptômes''==&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word. &lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout en installant un logiciel antivirus.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
- interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
&lt;br /&gt;
-destruction les documents, les fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
[[Les chaines mail]]&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>GrégoryBA</name></author>
	</entry>
</feed>