<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jordanla</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jordanla"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Jordanla"/>
	<updated>2026-05-10T14:01:32Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1387</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1387"/>
		<updated>2009-05-26T07:52:33Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1359</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1359"/>
		<updated>2009-05-26T07:41:25Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voici ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays (Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande) dans le cadre du traité UKUSA, qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(même but que les [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçus par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessite beaucoup de membres. Durant la guerre froide (période où la [[bombe EMP]] fait son apparition), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l' oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont riposté, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censés déstabiliser Echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''Intêret pour l'attaquant'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Symptômes'''==&lt;br /&gt;
&lt;br /&gt;
Le fait que l'on sache que l'on a été espionné.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[ les packets sniffers]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1356</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1356"/>
		<updated>2009-05-26T07:40:51Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voici ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays (Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande) dans le cadre du traité UKUSA, qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(même but que les [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçus par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessite beaucoup de membres. Durant la guerre froide (période où la [[bombe EMP]] fait son apparition), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l' oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont riposté, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censés déstabiliser Echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''Intêret pour l'attaquant'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Symptômes'''==&lt;br /&gt;
&lt;br /&gt;
Le fait que l'on sache que l'on a été espionné.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[ les packets sniffers]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1333</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1333"/>
		<updated>2009-05-26T07:35:11Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
Le packet sniffer est un type de logiciel permettant de récupérer des information et permettant également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on ne peut pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* Des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]].&lt;br /&gt;
* Tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison . &lt;br /&gt;
* Des interférences sonores se produisent pendant nos appels téléphoniques.&lt;br /&gt;
* On se connecte sur vos comptes sans que vous ne le sachiez comme pour les [[Backdoor, White hat Hacker,Keylogger]]     &lt;br /&gt;
* Ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires sans le savoir.&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  *[[%C3%89chelon]] [[http://terresacree.org/echelon.htm]] un logiciel de surveillance de certains états&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - Installer des programme anti-sniffer.&lt;br /&gt;
  - Changer sont mots de passe de temps en temps [[White hat Hacker]].&lt;br /&gt;
  - Formater son pc souvent comme pour [[White hat Hacker]].&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1306</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1306"/>
		<updated>2009-05-26T07:27:27Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]].&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester, comme [[%C3%89chelon]], inaperçu. &lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur. Ils peuvent provoquer [[les failles de sécurité]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe.&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux] mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows].&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
1.Les programmes anti-rootkit &lt;br /&gt;
&lt;br /&gt;
2.Les pare-feu&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc(comme dans[[Le_bug_informatique]])de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=1188</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=1188"/>
		<updated>2009-05-19T08:00:57Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Définition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]])&lt;br /&gt;
&lt;br /&gt;
=='''Symptômes'''==&lt;br /&gt;
Le plus souvent, l'hôte ne s'en rend pas compte (comme [[%C3%89chelon]] qui espionne en douce) mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
* une perte d'information (idem quand on se fait hacker) [http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]([[White_hat_Hacker#SYMPT.C3.94ME|WHH symptôme]])&lt;br /&gt;
&lt;br /&gt;
* un ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
* des spams intempestifs ( pubs , etc..)&lt;br /&gt;
&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêts pour les attaquants'''==&lt;br /&gt;
&lt;br /&gt;
(Idem que les [[Keylogger]] et aussi que [[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
# Voler vos informations ou fichiers &lt;br /&gt;
# Connaître vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
# Récolter vos informations personnelles dans un but commercial (principe de facebook [http://facebook.com], kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spywares célèbres'''== &lt;br /&gt;
&lt;br /&gt;
* Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
* WhenU et SaveNow, qui affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
* Keyloggers, qui enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
# Eviter certains sites &lt;br /&gt;
# Réagir directement lorsque les symptômes apparaîssent &lt;br /&gt;
# Ne pas télécharger n'importe quel programme&lt;br /&gt;
# Contrôler les pièces jointes des mails&lt;br /&gt;
# Ne pas cliquer sur les pubs (Voir [[Spam]])&lt;br /&gt;
&lt;br /&gt;
=='''Protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- Acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- Avoir un bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- Choisir des navigateurs sécurisés (firefox [http://www.mozilla-europe.org/fr/firefox/] plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- Eventuellement télécharger des modules complémentaires (adblock plus [https://addons.mozilla.org/fr/firefox/addon/1865],...)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1156</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1156"/>
		<updated>2009-05-19T07:52:04Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail ( moyen pour [[%C3%89chelon]] d'espionner ) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
[Mêmes intérêts que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1145</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1145"/>
		<updated>2009-05-19T07:49:51Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception, qui est un moyen pour [[%C3%89chelon]] d'espionner, ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail ( moyen pour [[%C3%89chelon]] d'espionner ) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
[Mêmes intérêts que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=1128</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=1128"/>
		<updated>2009-05-19T07:46:49Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Phishing:'''==&lt;br /&gt;
&lt;br /&gt;
===Qu'est-ce que c'est:===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===But:===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==Les cibles:==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie ( c'est aussi la cible d'[[%C3%89chelon]])&lt;br /&gt;
&lt;br /&gt;
==Les parades:==&lt;br /&gt;
===Humaines:===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
*vérifier la présence d'un HTTPS au début de l'URL ( Http:...)&lt;br /&gt;
*vérifier la présence du cadenas dans la barre d'état(fond à droite)&lt;br /&gt;
&lt;br /&gt;
===Informatiques:=== &lt;br /&gt;
*vérification de l'adresse&lt;br /&gt;
*les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
*un filtre de messagerie&lt;br /&gt;
*un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
===célèbre===&lt;br /&gt;
&lt;br /&gt;
# http://fr.wikipedia.org/wiki/Fichier:PhishingTrustedBank.png&lt;br /&gt;
&lt;br /&gt;
==Liens externes:==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==Liens internes:==&lt;br /&gt;
* [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[keylogger]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=1126</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=1126"/>
		<updated>2009-05-19T07:46:11Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Phishing:'''==&lt;br /&gt;
&lt;br /&gt;
===Qu'est-ce que c'est:===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===But:===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==Les cibles:==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie ( c'est aussi la cible d'[[%C3%89chelon]])&lt;br /&gt;
&lt;br /&gt;
==Les parades:==&lt;br /&gt;
===Humaines:===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
*vérifier la présence d'un HTTPS au début de l'URL ( Http:...)&lt;br /&gt;
*vérifier la présence du cadenas dans la barre d'état(fond à droite)&lt;br /&gt;
&lt;br /&gt;
===Informatiques:=== &lt;br /&gt;
*vérification de l'adresse&lt;br /&gt;
*les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
*un filtre de messagerie [[%C3%89chelon]]&lt;br /&gt;
*un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
===célèbre===&lt;br /&gt;
&lt;br /&gt;
# http://fr.wikipedia.org/wiki/Fichier:PhishingTrustedBank.png&lt;br /&gt;
&lt;br /&gt;
==Liens externes:==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==Liens internes:==&lt;br /&gt;
* [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[keylogger]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1107</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1107"/>
		<updated>2009-05-19T07:41:34Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Moyens humains de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir &amp;gt; [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception, votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail ( moyen pour [[%C3%89chelon]] d'espionner ) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
[Mêmes intérêts que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1106</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1106"/>
		<updated>2009-05-19T07:41:10Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir &amp;gt; [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception, votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail(moyen pour [[%C3%89chelon]] d'espionner)utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
[Mêmes intérêts que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1091</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1091"/>
		<updated>2009-05-19T07:38:19Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
Un vers informatique (créé par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme etc.&lt;br /&gt;
==Historique==&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
*Suppression de certains éléments du disque dur&lt;br /&gt;
*Incapacité d'installer un antivirus&lt;br /&gt;
*Sonorités peu fréquentes&lt;br /&gt;
*Lenteur du démarrage&lt;br /&gt;
*Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del&lt;br /&gt;
&lt;br /&gt;
==Quelques vers célèbres==&lt;br /&gt;
*Le premier ver fut le ver '''''Morris''''' en 1988.&lt;br /&gt;
*'''''I love you''''' est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
==Moyens technique de se protéger==&lt;br /&gt;
==lien externe==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=856</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=856"/>
		<updated>2009-05-15T07:07:17Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers... Donc contrairement aux hackers white hat, ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=854</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=854"/>
		<updated>2009-05-15T07:07:04Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers... Donc contrairement aux hackers white hat, ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=839</id>
		<title>Bombe EMP</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=839"/>
		<updated>2009-05-15T07:03:09Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== définition: ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bombe_EMP la bombe EMP] est une bombe à impulsion électromagnétique et a pour but de neutraliser tout appareil électronique dans la zone couverte par la bombe. Quand la bombe explose elle libère des impulsions électromagnétiques. Lorsqu'il y en a trop dans l'air les appareils électroniques disjonctent.&lt;br /&gt;
&lt;br /&gt;
== moyen technique de s'en défendre: ==&lt;br /&gt;
&lt;br /&gt;
pour éviter que ses objets électromagnétiques soient touchés, il faut isoler complètement la pièce de l'extérieur, par exemple grâce aux [http://we152.lerelaisinternet.com/AMSLLG/Faraday/faraday.htm cages de Faraday.]&lt;br /&gt;
&lt;br /&gt;
==moyens humains pour se défendre: ==&lt;br /&gt;
&lt;br /&gt;
il n'y en a malheureusement pas.  Car la bombe n'a apparemment aucun effet sur l'homme.&lt;br /&gt;
&lt;br /&gt;
==les symptômes: ==&lt;br /&gt;
&lt;br /&gt;
''-au niveau technique:'' la bombe EMP neutralise tous les appareils électroniques. On l'utilise surtout pour neutraliser les moyens de communications de l'adversaire.&lt;br /&gt;
&lt;br /&gt;
il n'y a pas une multitude de symptôme. On peut juste remarquer les disfonctionnements des appareils électriques.&lt;br /&gt;
&lt;br /&gt;
''-au niveau humain:'' il n'y a a priori aucun effet.&lt;br /&gt;
&lt;br /&gt;
==les premières bombes EMP: ==&lt;br /&gt;
&lt;br /&gt;
-Crée par Andreï Sakharov,les militaires se sont rendus compte de son effet en haute altitude: la bombe atomique libérait des décharges électriques qui neutralisait même leurs propres ordinateurs.(pour plus de renseignements, consultez aussi [http://www.astrosurf.com/luxorion/quantique-bombes-atomiques.htm])&lt;br /&gt;
&lt;br /&gt;
-les premières bombe EMP ont été utilisées lors de la guerre froide ( période où [[%C3%89chelon]] s'intensifia).&lt;br /&gt;
&lt;br /&gt;
-On a aussi voulu les utilisées pour détruire les bases souterraines de Saddam Hussein.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
[http://www.jp-petit.org/nouv_f/EMP_bombs/EMP_bombs.htm la bombe EMP]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=827</id>
		<title>Bombe EMP</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=827"/>
		<updated>2009-05-15T07:00:56Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== définition: ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bombe_EMP la bombe EMP] est une bombe à impulsion électromagnétique et a pour but de neutraliser tout appareil électronique dans la zone couverte par la bombe. Quand la bombe explose elle libère des impulsions électromagnétiques. Lorsqu'il y en a trop dans l'air les appareils électroniques disjonctent.&lt;br /&gt;
&lt;br /&gt;
== moyen technique de s'en défendre: ==&lt;br /&gt;
&lt;br /&gt;
pour éviter que ses objets électromagnétiques soient touchés, il faut isoler complètement la pièce de l'extérieur, par exemple grâce aux [http://we152.lerelaisinternet.com/AMSLLG/Faraday/faraday.htm cages de Faraday.]&lt;br /&gt;
&lt;br /&gt;
==moyens humains pour se défendre: ==&lt;br /&gt;
&lt;br /&gt;
il n'y en a malheureusement pas.  Car la bombe n'a apparemment aucun effet sur l'homme.&lt;br /&gt;
&lt;br /&gt;
==les symptômes: ==&lt;br /&gt;
&lt;br /&gt;
''-au niveau technique:'' la bombe EMP neutralise tous les appareils électroniques. On l'utilise surtout pour neutraliser les moyens de communications de l'adversaire.&lt;br /&gt;
&lt;br /&gt;
il n'y a pas une multitude de symptôme. On peut juste remarquer les disfonctionnements des appareils électriques.&lt;br /&gt;
&lt;br /&gt;
''-au niveau humain:'' il n'y a a priori aucun effet.&lt;br /&gt;
&lt;br /&gt;
==les premières bombes EMP: ==&lt;br /&gt;
&lt;br /&gt;
-Crée par Andreï Sakharov,les militaires se sont rendus compte de son effet en haute altitude: la bombe atomique libérait des décharges électriques qui neutralisait même leurs propres ordinateurs.(pour plus de renseignements, consultez aussi [http://www.astrosurf.com/luxorion/quantique-bombes-atomiques.htm])&lt;br /&gt;
&lt;br /&gt;
-les premières bombe EMP ont été utilisées lors de la guerre froide, période où [[%C3%89chelon]] s'intensifia.&lt;br /&gt;
&lt;br /&gt;
-On a aussi voulu les utilisées pour détruire les bases souterraines de Saddam Hussein.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
[http://www.jp-petit.org/nouv_f/EMP_bombs/EMP_bombs.htm la bombe EMP]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=823</id>
		<title>Bombe EMP</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=823"/>
		<updated>2009-05-15T07:00:34Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== définition: ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bombe_EMP la bombe EMP] est une bombe à impulsion électromagnétique et a pour but de neutraliser tout appareil électronique dans la zone couverte par la bombe. Quand la bombe explose elle libère des impulsions électromagnétiques. Lorsqu'il y en a trop dans l'air les appareils électroniques disjonctent.&lt;br /&gt;
&lt;br /&gt;
== moyen technique de s'en défendre: ==&lt;br /&gt;
&lt;br /&gt;
pour éviter que ses objets électromagnétiques soient touchés, il faut isoler complètement la pièce de l'extérieur, par exemple grâce aux [http://we152.lerelaisinternet.com/AMSLLG/Faraday/faraday.htm cages de Faraday.]&lt;br /&gt;
&lt;br /&gt;
==moyens humains pour se défendre: ==&lt;br /&gt;
&lt;br /&gt;
il n'y en a malheureusement pas.  Car la bombe n'a apparemment aucun effet sur l'homme.&lt;br /&gt;
&lt;br /&gt;
==les symptômes: ==&lt;br /&gt;
&lt;br /&gt;
''-au niveau technique:'' la bombe EMP neutralise tous les appareils électroniques. On l'utilise surtout pour neutraliser les moyens de communications de l'adversaire.&lt;br /&gt;
&lt;br /&gt;
il n'y a pas une multitude de symptôme. On peut juste remarquer les disfonctionnements des appareils électriques.&lt;br /&gt;
&lt;br /&gt;
''-au niveau humain:'' il n'y a a priori aucun effet.&lt;br /&gt;
&lt;br /&gt;
==les premières bombes EMP: ==&lt;br /&gt;
&lt;br /&gt;
-Crée par Andreï Sakharov,les militaires se sont rendus compte de son effet en haute altitude: la bombe atomique libérait des décharges électriques qui neutralisait même leurs propres ordinateurs.(pour plus de renseignements, consultez aussi [http://www.astrosurf.com/luxorion/quantique-bombes-atomiques.htm])&lt;br /&gt;
&lt;br /&gt;
-les premières bombe EMP ont été utilisées lors de la guerre froide, période où [[%C3%89chelon]]s'intensifia.&lt;br /&gt;
&lt;br /&gt;
-On a aussi voulu les utilisées pour détruire les bases souterraines de Saddam Hussein.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
[http://www.jp-petit.org/nouv_f/EMP_bombs/EMP_bombs.htm la bombe EMP]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=810</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=810"/>
		<updated>2009-05-15T06:58:03Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=802</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=802"/>
		<updated>2009-05-15T06:57:01Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]] ([http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=801</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=801"/>
		<updated>2009-05-15T06:56:32Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]] *[http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=792</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=792"/>
		<updated>2009-05-15T06:54:22Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, le projet [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
3) &amp;quot;hummain&amp;quot; &amp;gt;&lt;br /&gt;
Si la moule a une fuite utilisez un pamperse ou un papier super absorbant , ou collmatez avec de l anduis dans bonne qualité!!&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=791</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=791"/>
		<updated>2009-05-15T06:54:03Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
3) &amp;quot;hummain&amp;quot; &amp;gt;&lt;br /&gt;
Si la moule a une fuite utilisez un pamperse ou un papier super absorbant , ou collmatez avec de l anduis dans bonne qualité!!&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=787</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=787"/>
		<updated>2009-05-15T06:53:46Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=778</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=778"/>
		<updated>2009-05-15T06:50:14Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les [[%C3%89chelon]] sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=774</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=774"/>
		<updated>2009-05-15T06:49:18Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les [[%C3%89chelon]] sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=761</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=761"/>
		<updated>2009-05-15T06:46:57Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès a choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres ..&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( [[%C3%89chelon]] )utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..([[Phishing]])&lt;br /&gt;
[comme pour les fuites d'informations &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=759</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=759"/>
		<updated>2009-05-15T06:46:30Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès a choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres ..&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail [[%C3%89chelon]] utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..([[Phishing]])&lt;br /&gt;
[comme pour les fuites d'informations &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=746</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=746"/>
		<updated>2009-05-15T06:44:43Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
[même but que pour &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie ( ''voir aussi'' : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humain===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et refléchir&lt;br /&gt;
&lt;br /&gt;
===informatique=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de méssagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* même moyens humains de se protéger que [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=736</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=736"/>
		<updated>2009-05-15T06:41:41Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers... Donc contrairement aux hackers white hat, ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel. ( ''voir aussi'' : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=642</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=642"/>
		<updated>2009-05-12T08:01:00Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
( voir aussi : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=636</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=636"/>
		<updated>2009-05-12T08:00:15Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=628</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=628"/>
		<updated>2009-05-12T07:59:14Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations&lt;br /&gt;
&lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte ''voir aussi:'' [[%C3%89chelon]] mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information[http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=620</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=620"/>
		<updated>2009-05-12T07:56:44Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations&lt;br /&gt;
&lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte ''(voir aussi)'' [[%C3%89chelon]] mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information[http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=610</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=610"/>
		<updated>2009-05-12T07:54:35Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=594</id>
		<title>Bombe EMP</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=594"/>
		<updated>2009-05-12T07:52:30Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* les premières bombes EMP: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== définition: ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bombe_EMP la bombe EMP] est une bombe à impulsion électromagnétique et a pour but de neutraliser tout appareil électronique dans la zone couverte par la bombe. Quand la bombe explose elle libère des impulsions électromagnétiques. Lorsqu'il y en a trop dans l'air les appareils électroniques disjonctent.&lt;br /&gt;
&lt;br /&gt;
== moyen technique de s'en défendre: ==&lt;br /&gt;
&lt;br /&gt;
pour éviter que ses objets électromagnétiques soient touchés, il faut isoler complètement la pièce de l'extérieur, par exemple grâce aux [http://we152.lerelaisinternet.com/AMSLLG/Faraday/faraday.htm cages de Faraday.]&lt;br /&gt;
&lt;br /&gt;
==moyens humains pour se défendre: ==&lt;br /&gt;
&lt;br /&gt;
il n'y en a malheureusement pas.  Car la bombe n'a apparemment aucun effet sur l'homme.&lt;br /&gt;
&lt;br /&gt;
==les symptômes: ==&lt;br /&gt;
&lt;br /&gt;
''-au niveau technique:'' la bombe EMP neutralise tous les appareils électroniques. On l'utilise surtout pour neutraliser les moyens de communications de l'adversaire.&lt;br /&gt;
&lt;br /&gt;
il n'y a pas une multitude de symptôme. On peut juste remarquer les disfonctionnements des appareils électriques.&lt;br /&gt;
&lt;br /&gt;
''-au niveau humain:'' il n'y a a priori aucun effet.&lt;br /&gt;
&lt;br /&gt;
==les premières bombes EMP: ==&lt;br /&gt;
&lt;br /&gt;
les premières bombe EMP ont été utilisées lors de la guerre froide. ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
On a aussi voulu les utilisées pour détruire les bases souterraines de Saddam Hussein.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
[http://www.jp-petit.org/nouv_f/EMP_bombs/EMP_bombs.htm la bombe EMP]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=592</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=592"/>
		<updated>2009-05-12T07:52:00Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait. Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide, Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger.&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=572</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=572"/>
		<updated>2009-05-12T07:49:31Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait. Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide, Echelon s'intensifia.&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger.&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=547</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=547"/>
		<updated>2009-05-12T07:45:37Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne quel s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux site web,...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaine===&lt;br /&gt;
     *l'authenticité du message&lt;br /&gt;
     *être prudent et refléchir&lt;br /&gt;
===informatique=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de méssagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=544</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=544"/>
		<updated>2009-05-12T07:45:18Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne quel s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux site web,...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaine===&lt;br /&gt;
     *l'authenticité du message&lt;br /&gt;
     *être prudent et refléchir&lt;br /&gt;
===informatique=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de méssagerie [%C3%89chelon]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=535</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=535"/>
		<updated>2009-05-12T07:44:15Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=522</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=522"/>
		<updated>2009-05-12T07:42:19Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Défintition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=516</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=516"/>
		<updated>2009-05-12T07:41:19Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* Défintition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe ([[programme espion]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si vous vous rendez compte que quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=498</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=498"/>
		<updated>2009-05-12T07:38:23Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=497</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=497"/>
		<updated>2009-05-12T07:38:12Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=476</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=476"/>
		<updated>2009-05-12T07:32:40Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[PHISHING]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[PHISHING]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[PHISHING]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
 &lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=473</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=473"/>
		<updated>2009-05-12T07:32:03Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : /* logiciel célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[PHISHING]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[PHISHING]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[PHISHING]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
 &lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=386</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=386"/>
		<updated>2009-05-05T07:58:45Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait. Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres.&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger.&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=381</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=381"/>
		<updated>2009-05-05T07:56:37Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait. Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres.&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger.&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=378</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=378"/>
		<updated>2009-05-05T07:56:14Z</updated>

		<summary type="html">&lt;p&gt;Jordanla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait. Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres.&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger.&lt;br /&gt;
#[Menwith Hill][http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy ) pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;/div&gt;</summary>
		<author><name>Jordanla</name></author>
	</entry>
</feed>