<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=LisianeDe</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=LisianeDe"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/LisianeDe"/>
	<updated>2026-05-10T15:08:39Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Imprimantes_3D&amp;diff=4287</id>
		<title>Imprimantes 3D</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Imprimantes_3D&amp;diff=4287"/>
		<updated>2011-05-16T13:04:16Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : /* Avertissement : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Oubliez le papier, imprimez vos objet favoris !&lt;br /&gt;
&lt;br /&gt;
== Comment ça marche ? ==&lt;br /&gt;
Une couche de matière après l'autre, l'imprimante construit l'objet souhaité. Ici, le papier est remplacer par du plastique, de la glaise, de l'acier, du béton, des métaux, du verre, du plâtre... La matière est fondue dans la tête d'imprimante et en sort comme une longue bande. Le temps d'impression dépendra de la dimension de l'objet, elle peut aller de quelques minutes à quelques heures et même plusieurs jours ! Une imprimante est bien plus précise que les mains de l'homme. Depuis peu, elles sont capable d'imprimer en couleurs avec des têtes d'impression à jet d'encre que nous connaissons déjà. Pour imprimer un projet, il doit être sous forme de fichier numérique.&lt;br /&gt;
&lt;br /&gt;
== Comment faire ? ==&lt;br /&gt;
Avant de lancer l'impression, le projet doit être bien conçu. Il existe des designs tout fait sur Internet, mais vous pouvez également les concevoir vous-même grâce à un programme comme Blender ou Google Sketchup. Une fois le projet bien ficelé, lancez-vous !&lt;br /&gt;
Si vous ne pouvez ou ne voulez pas acheter une telle imprimante, une autre solution s'offre à vous. Envoyez vos créations aux entreprises en ligne comme iMaterialise [http://i.materialise.com/], qui imprimeront vos projets.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Depuis quand ? ==&lt;br /&gt;
Les techniques 3D existent depuis les années 80, mais commencent seulement à être accessible pour tous. &lt;br /&gt;
&lt;br /&gt;
== Combien ça coûte ? ==&lt;br /&gt;
L'imprimante 3D la moins cher est la RepRap qui coûte environ 500 €. Ce prix raisonnable par rapport à d'autres imprimantes (jusqu'à 150 000 000 €) est dû à la seule matière avec laquelle elle imprime, le plastique. Sa recharge coûte environ 20 € le kilo.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Divers utilisations : ==&lt;br /&gt;
Les architectes impriment des maquettes très précises, ils impriment aussi l'aménagement intérieur, la voiture dans le garage, jusqu'aux personnes assises dans le canapé. Grâce à la couleur, ces maquettes sont plus près de la réalité. &lt;br /&gt;
Une petite faim ? Imprimez-vous une sucrerie ! Une imprimante alimentaire Cornupia mélange, cuit et imprime la préparation.&lt;br /&gt;
Du côté médical, on sait déjà imprimer des prothèses en plastique grâce aux imprimantes 3D. Les chercheurs tentent aujourd'hui d'imprimer des organes grâce à des cellules humaines.&lt;br /&gt;
Des artistes comme Jan Henrik Hansen transforme de la musique en oeuvre artistique en 3D. Bathsheba Grossmas réalise des oeuvres d'art en acier et en bronze. Janne Kyttanen vend des bagues et étuis d'iPhone imprimés sur le site freedom of création[http://www.freedomofcreation.com/].&lt;br /&gt;
&lt;br /&gt;
== Avertissement : ==&lt;br /&gt;
Utilisant des fichiers numérique, des projets feront l'objet de téléchargements illégaux. Mais prenez garde, des amandes colossales attendent ceux qui télécharge et imprime illégalement !&lt;br /&gt;
&lt;br /&gt;
== Sources : ==&lt;br /&gt;
- magasine Mine by BNP Paribas Fortis, n°5, jan/fév/mar/avr 2011, p. 16-20&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=4286</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=4286"/>
		<updated>2011-05-16T13:02:54Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : /* Musique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* 30 secondes to Mars&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;br /&gt;
[[Image:Libramont-2.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Remarquez que les sacs ont disparus, la date également, une horloge à été ajoutée sur un pylône, un chien et une personne ont été ajoutés, sans oublier l'effet 'puzzle'.''&lt;br /&gt;
Les photos sont légèrement déformée indépendamment de ma volonté.&lt;br /&gt;
&lt;br /&gt;
http://forum.ubuntu-fr.org/viewtopic.php?pid=3886382#p3886382  pdeudo: Lili-07&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Stop_motion_RF&amp;diff=4196</id>
		<title>Stop motion RF</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Stop_motion_RF&amp;diff=4196"/>
		<updated>2011-05-05T08:53:22Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Initiateurs du projet ==&lt;br /&gt;
- Detaille Lisiane&lt;br /&gt;
- Stoffen Kathy&lt;br /&gt;
- Feron Sophie&lt;br /&gt;
- Léger Charlotte&lt;br /&gt;
- Paulus Gilles&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Préparations ==&lt;br /&gt;
1° Il faut tout d'abord se mettre d'accord sur les lignes directrices du projet. Ici un Stop Motion entrecoupé de vidéos et autres photos.&lt;br /&gt;
&lt;br /&gt;
2° Une bonne entente dans le groupe est primordiale, sans oublier de répartir les tâches.&lt;br /&gt;
&lt;br /&gt;
3° Trouver une musique de fond pour le montage (ici : &amp;quot;Song 2&amp;quot; de Blur)&lt;br /&gt;
&lt;br /&gt;
4° S'assurer d'avoir assez de personnes pour réaliser le stop motion. Merci aux rhétos et professeurs qui sont venus !&lt;br /&gt;
&lt;br /&gt;
5° Réaliser un horaire possible en se laissant de la marge (au cas où...).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Notre planning == &lt;br /&gt;
(possibilités de changements de dernières minutes)&lt;br /&gt;
14 mars : Matériel + horaire entrainement pour le montage vidéos/photos.&lt;br /&gt;
&lt;br /&gt;
15 mars : Matériel en ordre pour le stop motion.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
17, 24, 31 mars : Prise des photos pour le stop motion (Rhétos).&lt;br /&gt;
&lt;br /&gt;
21, 22 mars : Prise des photos pour le stop motion (Profs).&lt;br /&gt;
&lt;br /&gt;
7 avril : Montage stop motion et vidéos/photos.&lt;br /&gt;
&lt;br /&gt;
22 avril : fin du projet.&lt;br /&gt;
&lt;br /&gt;
=&amp;gt; Ce planning a été respecté avec beaucoup de sérieux.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Matériel ==&lt;br /&gt;
- Appareils photos (2)&lt;br /&gt;
&lt;br /&gt;
- Pieds pour les appareils photos (2)&lt;br /&gt;
&lt;br /&gt;
- Fonds bleus : couloir du J400 (2)&lt;br /&gt;
&lt;br /&gt;
- Caméra (1)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tournage du projet ==&lt;br /&gt;
1° Les séances photo ont eu lieu dans le couloir des J400 pour les élèves et dans le couloir des directeurs pour les professeurs.&lt;br /&gt;
  - Nous avons dû contacter nous-mêmes toutes les classes ainsi que les professeurs, les éducateurs nous ayant refusé leur aide.&lt;br /&gt;
  - Malgré toutes les communications effectuées, l'opération n'a eu qu'un succès mitigé.&lt;br /&gt;
&lt;br /&gt;
2° Des séquences vidéo ont été tournées lors des entraînements des différentes équipes de rhétos.&lt;br /&gt;
  - Les équipes se montrent assez participatives et se prêtent au jeu aisément&lt;br /&gt;
  - Les tournages en extérieur sont plus durs à réaliser du fait de la luminosité&lt;br /&gt;
&lt;br /&gt;
3° D'autres passages vidéo on été récupérés de précédents tournages (Lipdub, Flashmob, projets d'informatique d'autres groupes, etc.)&lt;br /&gt;
&lt;br /&gt;
4° d'autres photos plus anciennes (camping rhéto par exemple) seront utilisées dans le montage&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Montage de la vidéo ==&lt;br /&gt;
&lt;br /&gt;
1° la chanson choisie est song 2 du groupe blur&lt;br /&gt;
&lt;br /&gt;
2° chaque photo apparaît à l'écran pendant un quart de seconde afin de garder un rythme soutenu dans la vidéo&lt;br /&gt;
&lt;br /&gt;
3° le rythme soutenu des séquences oblige à rassembler beaucoup plus d'images et de vidéos que prévu&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Publication ==&lt;br /&gt;
Ce stop motion sera diffusé lors de la remise du flambeau des Rhétos 2011 (le 6 mai) et publié par la suite&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Remerciements ==&lt;br /&gt;
Nous remercions particulièrement les rhétos et les professeurs qui ont participé au projet, Gilles et Charlotte pour le montage, sans oublier toutes les autres personnes qui y ont contribué.&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Stop_motion_RF&amp;diff=4031</id>
		<title>Stop motion RF</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Stop_motion_RF&amp;diff=4031"/>
		<updated>2011-03-11T16:39:20Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : Nouvelle page : == Initiateurs du projet == - Detaille Lisiane - Stoffen Kathy - Feron Sophie - Léger Charlotte - Paulus Gilles   == Préparations == 1° Il faut tout d'abord se mettre d'accord sur...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Initiateurs du projet ==&lt;br /&gt;
- Detaille Lisiane&lt;br /&gt;
- Stoffen Kathy&lt;br /&gt;
- Feron Sophie&lt;br /&gt;
- Léger Charlotte&lt;br /&gt;
- Paulus Gilles&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Préparations ==&lt;br /&gt;
1° Il faut tout d'abord se mettre d'accord sur les ligne directrices du projet. Ici un Stop Motion entrecoupé de vidéos et autres photos.&lt;br /&gt;
&lt;br /&gt;
2° Une bonne entente dans le groupe est primordiale, sans oublier de répartir les tâches.&lt;br /&gt;
&lt;br /&gt;
3° Trouver une musique de fond pour le montage.&lt;br /&gt;
&lt;br /&gt;
4° S'assurer d'avoir assez de personnes pour réaliser le stop motion.&lt;br /&gt;
&lt;br /&gt;
5° Réaliser un horaire possible en se laissant de la marge (au cas où...).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Notre planning == &lt;br /&gt;
(possibilités de changements de dernière minute)&lt;br /&gt;
14 mars : Matériel + horaire entrainement pour le montage vidéos/photos.&lt;br /&gt;
&lt;br /&gt;
15 mars : Matériel en ordre pour le stop motion.&lt;br /&gt;
&lt;br /&gt;
17, 24, 31 mars : Prise des photos pour le stop motion (Rhétos).&lt;br /&gt;
&lt;br /&gt;
21, 22 mars : Prise des photos pour le stop motion (Profs).&lt;br /&gt;
&lt;br /&gt;
7 avril : Montage stop motion et vidéos/photos.&lt;br /&gt;
&lt;br /&gt;
22 avril : fin du projet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Matériel ==&lt;br /&gt;
- Appareils photos (2)&lt;br /&gt;
&lt;br /&gt;
- Pieds pour les appareils photos (2)&lt;br /&gt;
&lt;br /&gt;
- Fonds bleus (2)&lt;br /&gt;
&lt;br /&gt;
- Caméra (1)&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Bases_de_traitement_de_texte_pour_le_TFE&amp;diff=4018</id>
		<title>Bases de traitement de texte pour le TFE</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Bases_de_traitement_de_texte_pour_le_TFE&amp;diff=4018"/>
		<updated>2011-02-26T19:01:24Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== comment faire pour ==&lt;br /&gt;
=== commencer la numérotation des pages après la table des matières ===&lt;br /&gt;
* en OpenOffice.org/LibreOffice : &lt;br /&gt;
** Insérer toutes les pages avant (en-têtes nécessaires) puis passer par le menu &amp;quot;Insertion -&amp;gt; Saut manuel...&amp;quot; choisir &amp;quot;saut de page&amp;quot; + le style &amp;quot;Index&amp;quot; + cocher &amp;quot;Modifier le numéro de page&amp;quot; et choisir 1; &lt;br /&gt;
** ajouter le numéro de page : &lt;br /&gt;
*** &amp;quot;Insertion-&amp;gt;Pied de page-&amp;gt;Index&amp;quot;&lt;br /&gt;
*** &amp;quot;Insertion-&amp;gt;Champ-&amp;gt;Numéro de page&lt;br /&gt;
Si ces explications ne fonctionnent pas avec votre version d'OpenOffice, utilisez le volet aide dans la barre de menu.&lt;br /&gt;
* en Word (désolé, il va falloir lire un peu) : &lt;br /&gt;
** 2007 : merci de trouver qqchose de bon ou de dire si ceci fonctionne : [http://heureuxoli.developpez.com/office/word/fiches/num/ semble expliquer comment faire en Word 2007], [http://www.commentcamarche.net/forum/affich-1570067-commencer-numerotation-a-partir-de-la-5-page a d'autres explications];&lt;br /&gt;
** 2010 ??&lt;br /&gt;
** 2000 - 2003 ?? : insérer -&amp;gt; un saut -&amp;gt; de section +??&lt;br /&gt;
&lt;br /&gt;
== vocabulaire ==&lt;br /&gt;
* caractère (lettres, chiffres, ponctuations, espaces),&lt;br /&gt;
* mot (peu important pour un traitement de texte),&lt;br /&gt;
* phrase (peu important pour un traitement de texte),&lt;br /&gt;
* ligne (peu important pour un traitement de texte),&lt;br /&gt;
* paragraphe : séparé par des &amp;quot;Enter&amp;quot;. Base pour automatiser la table des matières,&lt;br /&gt;
* page : important pour permettre de (re)commencer la numérotation, après la table des matières par exemple.&lt;br /&gt;
== Explications techniques ==&lt;br /&gt;
=== caractères ===&lt;br /&gt;
* exposants : il &amp;quot;suffit&amp;quot; de modifier le format de caractère, &lt;br /&gt;
* Majuscules sur les accents : alt-gr + ù ou µ puis caractère en majuscule, ÁÀÉÉÍÌÓÒÚÙÝỲ sont donc possibles (même si certains ne sont jamais utilisés), &lt;br /&gt;
* spéciaux : souvent via &amp;quot;insérer-&amp;gt; caractères spéciaux&amp;quot;, &lt;br /&gt;
* pour mettre en évidence, il y a plusieurs moyens :&lt;br /&gt;
** italique : en évidence dans le paragraphe;&lt;br /&gt;
** gras : en évidence sur la page; &lt;br /&gt;
** petites majuscules : à voir, c'est intermédiaire; &lt;br /&gt;
** ne pas utiliser de souligné, cela diminue la lisibilité du document. C'était utilisé lorsque l'italique et le gras n'étaient pas possibles (sur les machines à écrire)/&lt;br /&gt;
=== Paragraphes ===&lt;br /&gt;
* Styles : La notion de style de paragraphe permet (entre autres) :&lt;br /&gt;
** de justifier tout son document, sans oublier une seule ligne, &lt;br /&gt;
** de numéroter facilement les paragraphes, &lt;br /&gt;
** de faire une table des matières automatiquement, &lt;br /&gt;
* Nouvelle ligne sans faire un paragraphe : MAJ enter ou &amp;quot;Insérer-&amp;gt;[Champ manuel]-&amp;gt;Saut de ligne&amp;quot;&lt;br /&gt;
=== Insertion ===&lt;br /&gt;
* Notes de bas de page : insertion, &lt;br /&gt;
** pour insérer une note de bas de page dans une légende, il y a un Bug dans OOo qu'il faut contourner .[http://user.services.openoffice.org/en/forum/viewtopic.php?f=7&amp;amp;t=30208&amp;amp;start=0 Il y a plusieurs manières décrites ici (en anglais)], la réponse de RGB me semble la plus simple à court terme. Sinon, il est toujours possible de trouver une manière de ne pas en avoir besoin;&lt;br /&gt;
** pour insérer une note de bas de page dans une légende sous Word... &lt;br /&gt;
* table des matières : il &amp;quot;suffit&amp;quot; d'utiliser les styles de paragraphe pour les titres (Titre1 Titre2...) puis d'insérer la table des matières automatiquement. Entre chaque.&lt;br /&gt;
** Word 2007: Cliquez sur références dans les onglets au-dessus de la page, puis dans le coin supérieur gauche, cliquez sur tables des matieres. après il suffit de choisir la mise en page.Voici un bon tutoriel. [http://www.vulgarisation-informatique.com/table-matieres-word.php tutoriel table des matières word 2007]&lt;br /&gt;
* bibliographie : même genre que table des matières, mais pas toujours évident à prendre en main. Cela peut être fait &amp;quot;à la main&amp;quot; s'il y a moins de 5 sources réelles, sinon, voir Zotero éventuellement, &lt;br /&gt;
* illustrations (attention au copier-coller d'image, ie. aux &amp;quot;liens&amp;quot;). Il vaut souvent mieux enregistrer l'image sur le disque dur puis insérer l'image à partir du fichier que de faire un glisser-déplacer du navigateur internet au traitement de texte,&lt;br /&gt;
&lt;br /&gt;
=== Pages ===&lt;br /&gt;
* utiliser la numérotation automatique de page (ajouter éventuellement un &amp;quot;sur nombre de pages&amp;quot;), &lt;br /&gt;
* des marges de minimum 1,5cm (2cm étant la mesure conseillée) sont à garder, sinon les imprimantes &amp;quot;mangeront&amp;quot; une partie du texte&lt;br /&gt;
* nouvelle page forcée : CTRL-ENTER ou insérer-&amp;gt;saut-&amp;gt;saut de page&lt;br /&gt;
* en-tête / pied de page : ajouter la numérotation automatiquement en pied de page&lt;br /&gt;
* style de page, utile pour commencer la numérotation après la première page, &lt;br /&gt;
** en OpenOffice.org/LibreOffice : &lt;br /&gt;
*** Insérer toutes les pages d'en-tête nécessaires puis passer par le menu &amp;quot;Insertion -&amp;gt; Saut manuel...&amp;quot; choisir &amp;quot;saut de page&amp;quot; + le style &amp;quot;Standard&amp;quot; + cocher &amp;quot;Modifier le numéro de page&amp;quot; et choisir 1; &lt;br /&gt;
Explication, plus détaillée aller sur [http://4lw.fr/blog/post/2010/02/25/Openoffice-%3A-afficher-les-num%C3%A9ro-de-page-%C3%A0-partir-de-la-deuxi%C3%A8me-ou-n-%C3%A8me-page]&lt;br /&gt;
*** autre technique, pour ne pas numéroter la première page (uniquement) : il faut utiliser le style de page &amp;quot;Première page&amp;quot;. Pour ce faire, ouvrir la fenêtre de &amp;quot;style et formatage&amp;quot; (F11), choisir le bouton page, et le style &amp;quot;première page&amp;quot;. &lt;br /&gt;
** en Word : &lt;br /&gt;
*** 2007 : [http://heureuxoli.developpez.com/office/word/fiches/num/ semble expliquer comment faire en Word 2007], [http://www.commentcamarche.net/forum/affich-1570067-commencer-numerotation-a-partir-de-la-5-page a d'autres explications];&lt;br /&gt;
*** 2000 - 2003 ?? : insérer -&amp;gt; un saut -&amp;gt; de section +??&lt;br /&gt;
&lt;br /&gt;
* mettre une page en paysage, au milieu de pages en mode portrait, &lt;br /&gt;
** en OpenOffice.org/LibreOffice : [http://wiki.services.openoffice.org/wiki/FR/FAQ/Writer/012 insérer une page au format paysage dans un document (dont les pages sont au format portrait)]&lt;br /&gt;
** en Word : [http://office.microsoft.com/fr-ch/word-help/selectionner-l-orientation-de-la-page-HP001229586.aspx ces] [http://www.commentcamarche.net/forum/affich-2149319-word-format-paysage sujets] [http://www.generation-nt.com/inserer-page-format-paysage-dans-fichier-format-portrai-t-entraide-3723671.html en parlent].&lt;br /&gt;
&lt;br /&gt;
=== Typographie ===&lt;br /&gt;
* listes : chaque ligne commence par une minuscule, chaque ligne est terminée par par , ou ; (mais toujours le même dans une même liste), sauf la ligne finale (par un point),&lt;br /&gt;
* espacement autour de la ponctuation :&lt;br /&gt;
** signes doubles : insécable avant(maj-espace ou insérer-&amp;gt;champ-&amp;gt;espace insécable) et une après (:, ;, !, ?); &lt;br /&gt;
** signes simples : aucune avant et une après (,.); &lt;br /&gt;
** points de suspension : pas de virgule ni d'espace avant, une espace après (...); &lt;br /&gt;
* les titres sont sans ponctuation.&lt;br /&gt;
== outils pratiques ==&lt;br /&gt;
* la recherche et le recherche-remplace sont à préférer à la relecture du document si on veut retrouver/remplacer toutes les occurrences d'un mot, &lt;br /&gt;
* utilisation du correcteur orthographique : attention, certains traitements de texte vérifient seulement si les mots existent. D'autres ont des bases de grammaire. La majorité les correcteurs orthographiques (généralement ceux intégrés ou gratuits) sont très moyens. Certains, payants, sont très honnêtes, mais le cerveau humain est toujours meilleur que l'ordinateur lorsqu'il s'agit de comprendre un texte, &lt;br /&gt;
* copier-coller de style faisable, mais utilisation directe d'un style est beaucoup mieux, ie. causera moins de bugs. &lt;br /&gt;
== Conseils ==&lt;br /&gt;
* en cas de gros problèmes de mise en page (numérotation qui fait n'importe quoi, police qui change n'importe quand...), il peut être intéressant de copier tout le texte dans le bloc-note (pas le wordpad), ce qui permet d'enlever TOUTE la mise en page, et de refaire la mise en page proprement dans un nouveau document, &lt;br /&gt;
* enregistrer souvent, &lt;br /&gt;
* faire des copies de sauvegarde, &lt;br /&gt;
* faire beaucoup de copies de sauvegarde,&lt;br /&gt;
* faire beaucoup de copies de sauvegarde à des endroits différents (clé USB + mail + dropbox + disques durs...), &lt;br /&gt;
* faire beaucoup de copies de sauvegarde à des endroits différents (clé USB + mail + dropbox + disques durs...) et en faire souvent, &lt;br /&gt;
* copyrights : si rien n'est mis, votre travail est &amp;quot;intouchable&amp;quot; (tous droits réservés). Si vous en êtes fiers, pourquoi ne pas penser à une licence Creative Commons ?&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Imprimantes_3D&amp;diff=3982</id>
		<title>Imprimantes 3D</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Imprimantes_3D&amp;diff=3982"/>
		<updated>2011-01-30T16:32:57Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : Nouvelle page :  Oubliez le papier, imprimez vos objet favoris !  == Comment ça marche ? == Une couche de matière après l'autre, l'imprimante construit l'objet souhaité. Ici, le papier est rempl...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
Oubliez le papier, imprimez vos objet favoris !&lt;br /&gt;
&lt;br /&gt;
== Comment ça marche ? ==&lt;br /&gt;
Une couche de matière après l'autre, l'imprimante construit l'objet souhaité. Ici, le papier est remplacer par du plastique, de la glaise, de l'acier, du béton, des métaux, du verre, du plâtre... La matière est fondue dans la tête d'imprimante et en sort comme une longue bande. Le temps d'impression dépendra de la dimension de l'objet, elle peut aller de quelques minutes à quelques heures et même plusieurs jours ! Une imprimante est bien plus précise que les mains de l'homme. Depuis peu, elles sont capable d'imprimer en couleurs avec des têtes d'impression à jet d'encre que nous connaissons déjà. Pour imprimer un projet, il doit être sous forme de fichier numérique.&lt;br /&gt;
&lt;br /&gt;
== Comment faire ? ==&lt;br /&gt;
Avant de lancer l'impression, le projet doit être bien conçu. Il existe des designs tout fait sur Internet, mais vous pouvez également les concevoir vous-même grâce à un programme comme Blender ou Google Sketchup. Une fois le projet bien ficelé, lancez-vous !&lt;br /&gt;
Si vous ne pouvez ou ne voulez pas acheter une telle imprimante, une autre solution s'offre à vous. Envoyez vos créations aux entreprises en ligne comme iMaterialise [http://i.materialise.com/], qui imprimeront vos projets.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Depuis quand ? ==&lt;br /&gt;
Les techniques 3D existent depuis les années 80, mais commencent seulement à être accessible pour tous. &lt;br /&gt;
&lt;br /&gt;
== Combien ça coûte ? ==&lt;br /&gt;
L'imprimante 3D la moins cher est la RepRap qui coûte environ 500 €. Ce prix raisonnable par rapport à d'autres imprimantes (jusqu'à 150 000 000 €) est dû à la seule matière avec laquelle elle imprime, le plastique. Sa recharge coûte environ 20 € le kilo.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Divers utilisations : ==&lt;br /&gt;
Les architectes impriment des maquettes très précises, ils impriment aussi l'aménagement intérieur, la voiture dans le garage, jusqu'aux personnes assises dans le canapé. Grâce à la couleur, ces maquettes sont plus près de la réalité. &lt;br /&gt;
Une petite faim ? Imprimez-vous une sucrerie ! Une imprimante alimentaire Cornupia mélange, cuit et imprime la préparation.&lt;br /&gt;
Du côté médical, on sait déjà imprimer des prothèses en plastique grâce aux imprimantes 3D. Les chercheurs tentent aujourd'hui d'imprimer des organes grâce à des cellules humaines.&lt;br /&gt;
Des artistes comme Jan Henrik Hansen transforme de la musique en oeuvre artistique en 3D. Bathsheba Grossmas réalise des oeuvres d'art en acier et en bronze. Janne Kyttanen vend des bagues et étuis d'iPhone imprimés sur le site freedom of création[http://www.freedomofcreation.com/].&lt;br /&gt;
&lt;br /&gt;
== Avertissement : ==&lt;br /&gt;
Utilisant des fichiers numérique, des projets feront l'objet de téléchargements illégaux. Mais prenez garde, des amandes colossales attendent ceux qui télécharge et imprimes illégalement !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources : ==&lt;br /&gt;
- magasine Mine by BNP Paribas Fortis, n°5, jan/fév/mar/avr 2011, p. 16-20&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3929</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3929"/>
		<updated>2010-12-09T09:19:03Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;br /&gt;
[[Image:Libramont-2.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Remarquez que les sacs ont disparus, la date également, une horloge à été ajoutée sur un pylône, un chien et une personne ont été ajoutés, sans oublier l'effet 'puzzle'.''&lt;br /&gt;
Les photos sont légèrement déformée indépendamment de ma volonté.&lt;br /&gt;
&lt;br /&gt;
http://forum.ubuntu-fr.org/viewtopic.php?pid=3886382#p3886382  pdeudo: Lili-07&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3810</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3810"/>
		<updated>2010-11-30T08:51:38Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;br /&gt;
[[Image:Libramont-2.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Remarquez que les sacs ont disparus, la date également, une horloge à été ajoutée sur un pylône, un chien et une personne ont été ajoutés, sans oublier l'effet 'puzzle'.''&lt;br /&gt;
Les photos sont légèrement déformée indépendamment de ma volonté.&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3798</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3798"/>
		<updated>2010-10-21T09:16:07Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;br /&gt;
[[Image:Libramont-2.jpg]]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3797</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3797"/>
		<updated>2010-10-21T09:13:46Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Libramont-2.jpg&amp;diff=3796</id>
		<title>Fichier:Libramont-2.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Libramont-2.jpg&amp;diff=3796"/>
		<updated>2010-10-21T09:13:05Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3795</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3795"/>
		<updated>2010-10-21T09:08:55Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:30-06-09 031.jpg]]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:30-06-09_031.jpg&amp;diff=3794</id>
		<title>Fichier:30-06-09 031.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:30-06-09_031.jpg&amp;diff=3794"/>
		<updated>2010-10-21T09:08:02Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3791</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=3791"/>
		<updated>2010-10-20T18:15:04Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Peiture&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Réalisations ==&lt;br /&gt;
&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3756</id>
		<title>6groupe c 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2010-2011&amp;diff=3756"/>
		<updated>2010-09-09T09:48:07Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Kathy Stoffen&lt;br /&gt;
*Bax Maxime&lt;br /&gt;
*Weber Mitchio&lt;br /&gt;
*Nizet Alicia&lt;br /&gt;
*Paulus Gilles&lt;br /&gt;
*Louis Johanna&lt;br /&gt;
*Léger Charlotte&lt;br /&gt;
*Feron Sophie&lt;br /&gt;
*Schaus Emeline&lt;br /&gt;
*Detaille kévin&lt;br /&gt;
*Dewez Cyril&lt;br /&gt;
*Parmantier Emilie&lt;br /&gt;
*Piette Antoine&lt;br /&gt;
*Grégory Bastin&lt;br /&gt;
*Detaille Lisiane&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3245</id>
		<title>Moyens humains pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3245"/>
		<updated>2010-05-17T13:35:57Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;- Ajouter  une liste de mots-clés à nos messages électroniques. (Le système d’écoutes pourrait alors être submergé par la masse de messages à traiter.)  ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas travailler dans les transports publics. ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas ouvrir n'importe quel mail pour se protéger des [[macro virus]]&lt;br /&gt;
&lt;br /&gt;
- Crypter ses e-mails est un moyen de se protéger d'[[échelon]].&lt;br /&gt;
&lt;br /&gt;
- Avoir un Anti Virus assez récent qui se met à jour automatiquement. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas cliquer sur n'importe quel lien proposé par internet. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Faire attention aux sites de téléchargements, lire les commentaires avant. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne jamais donner son mot de passe ! Et mettre un mot de passe pour chaque compte.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Désactiver les programmes en démarrage automatiques.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger. [[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
== liens externes == &lt;br /&gt;
&lt;br /&gt;
*{{fr}} [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html configuration de filtre de mail]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3217</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3217"/>
		<updated>2010-05-17T13:22:12Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. '''[[Hakker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hakker black hat]], [[keylogger]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[packets sniffer]]'''&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3215</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3215"/>
		<updated>2010-05-17T13:18:56Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : Nouvelle page : Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un virus, cheval de troie, vers informatique... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour ...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''=== qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
    * Avoir un bon anti-virus.&lt;br /&gt;
    * Avoir un bon pare-feu (fire wall).&lt;br /&gt;
    * Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
    * Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
    * Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. '''[[Hakker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
    * Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hakker black hat]], [[keylogger]]'''    &lt;br /&gt;
    * Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
    * Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[exploits]]'''&lt;br /&gt;
    * Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
    * Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
    * Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
    * Être informé de ses failles par un White hat Hacker. '''[[exploits]]'''&lt;br /&gt;
    * Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
    * Formater régulièrement son ordinateur. '''[[packets sniffer]]'''&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignement provienne de ce wiki.&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=3149</id>
		<title>Idées de projet et outils possibles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=3149"/>
		<updated>2010-05-17T12:44:32Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : /* La sécurité informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La sécurité informatique ==&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[ Adware]]&lt;br /&gt;
* [[le bug informatique]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[les chaines mail]]&lt;br /&gt;
* [[backdoor]]&lt;br /&gt;
* [[spam]]&lt;br /&gt;
* [[ cheval de troie ]]&lt;br /&gt;
* [[bombe EMP]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Les hoax]]&lt;br /&gt;
* [[le virus]]&lt;br /&gt;
* [[vers informatique]]&lt;br /&gt;
* [[les exploits]]&lt;br /&gt;
* [[Le rootkit]]&lt;br /&gt;
* [[macro virus]]&lt;br /&gt;
* [[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* [[IP Spoofing ]]&lt;br /&gt;
* [[script kiddies]]&lt;br /&gt;
&lt;br /&gt;
[[Moyens techniques pour se protéger]]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2924</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2924"/>
		<updated>2010-05-10T13:50:08Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe. Idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:%C3%89chelon&amp;diff=2904</id>
		<title>Discussion:Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:%C3%89chelon&amp;diff=2904"/>
		<updated>2010-05-10T13:43:56Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;apres des parentheses mets un espace&lt;br /&gt;
&lt;br /&gt;
lucas, tu devrais mettre le but concret du programme et non dire comment telle ou telle organisation l'utilise.&lt;br /&gt;
&lt;br /&gt;
quand tut parles de Echelon le programme mets toujours une majuscule, veille a l'orthographe&lt;br /&gt;
&lt;br /&gt;
La carte n'est pas très lisible, donc enlève-la ou change-la.--[[Utilisateur:LisianeDe|LisianeDe]] 10 mai 2010 à 13:43 (UTC)&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=2896</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=2896"/>
		<updated>2010-05-10T13:38:49Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plus part du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est à dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé, il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte. Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux noël&amp;quot;. C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail|chaines de mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Phishing&amp;diff=2877</id>
		<title>Discussion:Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Phishing&amp;diff=2877"/>
		<updated>2010-05-10T13:32:31Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;qu'est ce que c'est &amp;gt;&amp;gt;&amp;gt; siteS web&lt;br /&gt;
Il manque les intérêts du phishing&lt;br /&gt;
&lt;br /&gt;
qu'est-ce que tu entends par &amp;quot;L'authenticité du message&amp;quot;. Merci d'expliquer.--[[Utilisateur:LisianeDe|LisianeDe]] 10 mai 2010 à 13:32 (UTC)&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=2876</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=2876"/>
		<updated>2010-05-10T13:29:42Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatiques, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les [[vers informatique]], [[les virus]],... Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents (donc pas un mot du dictionnaire).&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
#S'informer régulièrement des failles découvertes en allant voir sur des sites spécialement conçu pour ça.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Le principal intérêt pour un white hat hacker c'est de SAVOIR ; ils cherchent pour savoir le plus de choses possible et pour se perfectionner un maximum et ainsi permettre une sécurité optimale pour les personnes qu'ils aident.&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
MAIS, il faut faire attention car il y a un risque :certain white hat hacker (notament les repentis) qui s'engagent dans les entreprises pour dénicher certaines failles du système de sécurité peuvent parfois trouver ces failles et faire du chantage pour obtenir certains avantages.&lt;br /&gt;
&lt;br /&gt;
== HISTORIQUE ==&lt;br /&gt;
Au départ (dans les années 80), le terme hacker désignait, pour une association d'étudiant du Massachussetts Instituteof Technology (ou MIT), un étudiant ingénieux, un programmeur de génie, ou un bidouilleur. Richard Stallman, Denis Ritchie (développeur du langage C, c'est un langage de programation) , Steve Wozniak peuvent être considérés comme des hackers ancienne génération. &lt;br /&gt;
De nos jours un white hat hacker est quelqu'un dont le but est d'aider à l'amélioration des systèmes et technologie informatique.&lt;br /&gt;
&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;br /&gt;
&lt;br /&gt;
http://degasne.over-blog.com/article-1914010.html&lt;br /&gt;
&lt;br /&gt;
http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/1.shtml&lt;br /&gt;
&lt;br /&gt;
http://www.clg-plandecuques.ac-aix-marseille.fr/spip/spip.php?article5&lt;br /&gt;
&lt;br /&gt;
http://strategique.free.fr/archives/textes/hacking/archives_hacking_19.htm&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Vers_informatique&amp;diff=2862</id>
		<title>Discussion:Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Vers_informatique&amp;diff=2862"/>
		<updated>2010-05-10T13:13:43Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : /* Attention */ nouvelle section&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pages lues: les packets sniffer, Denial of service,  Adware, le bug informatique, échelon, Hacker black hat, White hat Hacker, phishing, Keylogger, les chaines mail, backdoor, spam,  cheval de troie, bombe EMP, Les failles de sécurité, Spyware, Les fuites d'informations, Les hoax, le virus, vers informatique, les exploits, Le rootkit, macro virus&lt;br /&gt;
&lt;br /&gt;
g un otre ver célebre mais il y a prob avec l'ordi donc ca serta pour plus tard&lt;br /&gt;
&lt;br /&gt;
== Attention ==&lt;br /&gt;
&lt;br /&gt;
Fait attention, tu te répètes! &lt;br /&gt;
Un point négatif à modifier : évite les fautes d'orthographe dans les discussions !!! Cela ne fait pas sérieux du tout.&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=2856</id>
		<title>Discussion:Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Keylogger&amp;diff=2856"/>
		<updated>2010-05-10T13:10:46Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : /* Image */ nouvelle section&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;dit josé t'avais rien pour l'historique toi ? ThomasHe --&amp;gt; non&lt;br /&gt;
&lt;br /&gt;
ATTENTION la phrase pour les symptomes humains est mal formulée... ThomasHe --&amp;gt; modifié&lt;br /&gt;
 J'ai regardé depuis la fin jusqu'à la bombe EMP --&amp;gt; Ok j'ai fait le reste je crois. Relie pour être sur.&lt;br /&gt;
OK je viens de tout vérifier sur tout les articles, et j'ai  modifier quelques trucs, je pense que c'est bon... =&amp;gt; Baptiste.La&lt;br /&gt;
&lt;br /&gt;
ce n'est pas très bien organiser la section &amp;quot;liens internes&amp;quot; tu peux faire mieux ;)&lt;br /&gt;
&lt;br /&gt;
== Image ==&lt;br /&gt;
&lt;br /&gt;
Il n'y a pas d'image. Même si ce n'est qu'une représentation, c'est mieux que rien! Et n'oublie pas la source.--[[Utilisateur:LisianeDe|LisianeDe]] 10 mai 2010 à 13:10 (UTC)&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=2815</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=2815"/>
		<updated>2010-05-10T12:55:19Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
Un vers informatique (créé par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.  Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Il peut se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] (parasite dans un programme) pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
*Le tout premier vers informatique fut le ''&amp;quot;vers Morris&amp;quot;''. Il fut lancé en 1988 par Robert Tappan Morris. &lt;br /&gt;
* Ensuite, il y a eu le vers ''&amp;quot;I love you&amp;quot;''qui fut démaré le 4 mai 2000.&lt;br /&gt;
* Et enfin, voila le vers ''&amp;quot;Code Red&amp;quot;'', il fut introduit en 2001.&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
*Suppression de certains éléments du disque dur.&lt;br /&gt;
*Incapacité d'installer un antivirus.&lt;br /&gt;
*Sonorités peu fréquentes.&lt;br /&gt;
*Lenteur du démarrage.&lt;br /&gt;
*Impossibilité d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del.&lt;br /&gt;
&lt;br /&gt;
==Quelques vers célèbres==&lt;br /&gt;
*Le premier vers fut le vers '''''Morris''''' en 1988. Celui-ci a eu pour effet d'agir comme un [[Denial of service]].&lt;br /&gt;
*'''''I love you''''' est le nom d'un vers informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. Mais en ouvrant ce fichier, il exécute le programme, qui va explorer la liste de ses contacts afin de leur envoyer un courriel semblable.&lt;br /&gt;
*Le vers '''''Code red''''' est un vers lancé en 2001 et qui utilise un problème de sécurité présent dans Microsoft.&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
Le véritable but de tels programmes peut aller au-delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoyer de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Ne pas ouvrir de fichiers sans prendre de précautions.&lt;br /&gt;
&lt;br /&gt;
==Moyens technique de se protéger==&lt;br /&gt;
Installer un ''[http://fr.wikipedia.org/wiki/Pare_feu/  Pare feu]''&lt;br /&gt;
* ZoneAlarm, Outpost, Sunbelt,... (gratuits).&lt;br /&gt;
* Pare-feu XP.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=2814</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=2814"/>
		<updated>2010-05-10T12:54:41Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
Un vers informatique (créé par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.  Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Il peut se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] (parasite dans un programme) pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
*Le tout premier vers informatique fut le ''&amp;quot;vers Morris&amp;quot;''. Il fut lancé en 1988 par Robert Tappan Morris. Celui-ci a eu pour effet d'agir comme un [[Denial of service]].&lt;br /&gt;
* Ensuite, il y a eu le vers ''&amp;quot;I love you&amp;quot;''qui fut démaré le 4 mai 2000.&lt;br /&gt;
* Et enfin, voila le vers ''&amp;quot;Code Red&amp;quot;'', il fut introduit en 2001.&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
*Suppression de certains éléments du disque dur.&lt;br /&gt;
*Incapacité d'installer un antivirus.&lt;br /&gt;
*Sonorités peu fréquentes.&lt;br /&gt;
*Lenteur du démarrage.&lt;br /&gt;
*Impossibilité d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del.&lt;br /&gt;
&lt;br /&gt;
==Quelques vers célèbres==&lt;br /&gt;
*Le premier vers fut le vers '''''Morris''''' en 1988.&lt;br /&gt;
*'''''I love you''''' est le nom d'un vers informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. Mais en ouvrant ce fichier, il exécute le programme, qui va explorer la liste de ses contacts afin de leur envoyer un courriel semblable.&lt;br /&gt;
*Le vers '''''Code red''''' est un vers lancé en 2001 et qui utilise un problème de sécurité présent dans Microsoft.&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
Le véritable but de tels programmes peut aller au-delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoyer de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Ne pas ouvrir de fichiers sans prendre de précautions.&lt;br /&gt;
&lt;br /&gt;
==Moyens technique de se protéger==&lt;br /&gt;
Installer un ''[http://fr.wikipedia.org/wiki/Pare_feu/  Pare feu]''&lt;br /&gt;
* ZoneAlarm, Outpost, Sunbelt,... (gratuits).&lt;br /&gt;
* Pare-feu XP.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2798</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2798"/>
		<updated>2010-05-10T12:48:20Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]] qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* Il existe quatre types d'hackers black hat : les [[Script Kiddies]], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* Les Hackers Black Hat ont notamment créés [[Les packets sniffer]] &lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
http://www.wired.com/images_blogs/threatlevel/images/2008/08/06/black_hat.jpg&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2579</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2579"/>
		<updated>2010-05-03T14:03:47Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29 wapedia]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker hacker/alaide.com]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2576</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2576"/>
		<updated>2010-05-03T14:02:04Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des pirates informatiques qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatiques]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus, etc. On peut dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales. Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]]. Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* il existe quatre types d'hackers black hat : les [http://fr.wikipedia.org/wiki/Script_kiddie script kiddies], les [http://www.alaide.com/dico.php?q=phreakers phreakers], les [http://www.alaide.com/dico.php?q=carders carders]  et les[http://fr.wikipedia.org/wiki/Cracker_%28informatique%29 crackers].&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. À réserver donc aux Pros !&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance : sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique : c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes, les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu (fire wall)&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites à risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]], ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection ? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Mettre un mot de passe pour chaque compte&lt;br /&gt;
* Ne pas activer tous les [http://fr.wikipedia.org/wiki/ActiveX#ActiveX ActiveX] sur les sites de téléchargements illégaux&lt;br /&gt;
* Désactiver les programmes en démarrage automatiques&lt;br /&gt;
* Installer '''correctement''' (sans oublier les mises-à-jour) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
* [http://wapedia.mobi/fr/Hacker_%28s%C3%A9curit%C3%A9_informatique%29]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;br /&gt;
* [http://www.alaide.com/dico.php?q=black+hat+hacker]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2510</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2510"/>
		<updated>2010-05-03T13:15:03Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]], les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''Buts'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance: sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Installer '''correctement''' ( sans oublier les mises-à-jour ) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
        &lt;br /&gt;
 [[Image:Black_hat.jpeg]] [[Image:Hack1.png]] [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Hackers Célèbres'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Black_hat.jpeg&amp;diff=2506</id>
		<title>Fichier:Black hat.jpeg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Black_hat.jpeg&amp;diff=2506"/>
		<updated>2010-05-03T13:12:30Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : a importé une nouvelle version de « Image:Black hat.jpeg »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Black_hat.jpeg&amp;diff=2497</id>
		<title>Fichier:Black hat.jpeg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Black_hat.jpeg&amp;diff=2497"/>
		<updated>2010-05-03T13:03:23Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2484</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2484"/>
		<updated>2010-05-03T12:56:47Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent)&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées&lt;br /&gt;
* Politique&lt;br /&gt;
* Désir d'être connu, reconnu&lt;br /&gt;
* Désir de vengeance: sur la société par exemple&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer&lt;br /&gt;
* Avoir un bon pare-feu&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques&lt;br /&gt;
&lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré-installer un certain nombre de ces moyens de protection? Cela aurait peut-être un impact économique néfaste sur toute la software.&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Ne '''''jamais''''' donner son mot de passe !&lt;br /&gt;
* Installer '''correctement''' ( sans oublier les mises-à-jour ) tous les moyens techniques pour se protèger&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
&lt;br /&gt;
* [[Image:Hack1.png]]&lt;br /&gt;
* [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2467</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2467"/>
		<updated>2010-05-03T12:48:08Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyens techniques de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyens humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
&lt;br /&gt;
* [[Image:Hack1.png]]&lt;br /&gt;
* [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2464</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=2464"/>
		<updated>2010-05-03T12:46:18Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition'''==&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont des personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Contrairement aux [[White_hat_Hacker|white hat hackers]]qui ont pour but premier d'améliorer les systèmes informatiques. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils permettent d'ailleurs de nous protéger contre les vers informatique, les virus,etc. On peux dire que ces derniers &amp;quot;combattent&amp;quot; le Black Hat. Les White Hat sont généralement à l'origine des outils informatiques que nous utilisons aujourd'hui. Les Black Hat préfèrent les actions illégales.Certains Black Hat deviennent des White Hat ou des Grey Hat,(et vise-versa) et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers Black Hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
* A noter que pour la sécurité informatique, le mot Black Hat représente aussi [http://fr.wikipedia.org/wiki/Conf%C3%A9rences_Black_Hat des conférences], organisées un peu partout dans le monde, sur le thème de la sécurité informatique. Pour pouvoir aller à une de leurs conférences, il faut être d'un haut niveau &amp;quot;informatique&amp;quot; puisqu'elles sont renommées comme étant très compliquées. A réserver donc aux Pros!&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
* Lucratif (pour l'argent). &lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées.&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir d'être connu, reconnu.&lt;br /&gt;
* Désir de vengeance: sur la société par exemple.&lt;br /&gt;
* Saturer le système informatique d'un concurrent en utilisant un [[Denial of service]]&lt;br /&gt;
* Éthique: c-à-d morale&lt;br /&gt;
&lt;br /&gt;
=='''Moyen technique de se protéger'''==&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
* Naviguer avec FireFox, car il bloque les sites a risques.&lt;br /&gt;
 &lt;br /&gt;
Une question qu'on peut se poser : étant donné que les blacks hat sont à l'origine des malwares tel que le [[le cheval de troie]],ne serait-il pas intelligent de pré installer un certains nombres de ces moyens de protection? Cela aurait peut être un impact économique néfaste sur toute la software et donc pensons parano : n'y a-t-il pas une forme de 'foutage de gueule' du consommateur derrière tout ça?&lt;br /&gt;
&lt;br /&gt;
== '''Moyen humains de se protéger''' ==&lt;br /&gt;
&lt;br /&gt;
* Contre les Hackers, on ne peux rien faire sauf de ne '''''jamais''''' donner son mot de passe!&lt;br /&gt;
&lt;br /&gt;
== '''Quelques photos''' ==&lt;br /&gt;
&lt;br /&gt;
* [[Image:Hack1.png]]&lt;br /&gt;
* [[Image:Hack2'.jpg]]&lt;br /&gt;
&lt;br /&gt;
=='''Célèbre'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
=='''Lien externe'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention Moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;br /&gt;
&lt;br /&gt;
== '''Sources''' ==&lt;br /&gt;
&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/White_hat White Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black Hat/Wikipédia]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Hacker Hacker/Wikipédia]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=1839</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=1839"/>
		<updated>2010-04-19T14:03:41Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Dessin&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.fotolia.com/]&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=1836</id>
		<title>Utilisateur:LisianeDe</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:LisianeDe&amp;diff=1836"/>
		<updated>2010-04-19T14:02:48Z</updated>

		<summary type="html">&lt;p&gt;LisianeDe : Nouvelle page : Étudiante à l'indsé 3ème degré  ----  == Hobbies ==  * Lecture * Écriture * Dessin  == Sport ==  * Badminton * Baseball * Step  == Musique ==  * Séléna Gomez * Taylor Swift *...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Étudiante à l'indsé 3ème degré&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Lecture&lt;br /&gt;
* Écriture&lt;br /&gt;
* Dessin&lt;br /&gt;
&lt;br /&gt;
== Sport ==&lt;br /&gt;
&lt;br /&gt;
* Badminton&lt;br /&gt;
* Baseball&lt;br /&gt;
* Step&lt;br /&gt;
&lt;br /&gt;
== Musique ==&lt;br /&gt;
&lt;br /&gt;
* Séléna Gomez&lt;br /&gt;
* Taylor Swift&lt;br /&gt;
* Un peu tout...&lt;br /&gt;
&lt;br /&gt;
== Tests ==&lt;br /&gt;
&lt;br /&gt;
[[Image:]]&lt;br /&gt;
[http://fr.fotolia.com/]&lt;br /&gt;
&lt;br /&gt;
== Texte de sous-titre ==&lt;/div&gt;</summary>
		<author><name>LisianeDe</name></author>
	</entry>
</feed>