<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mathieu+th</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mathieu+th"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Mathieu_th"/>
	<updated>2026-05-10T19:08:39Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1616</id>
		<title>6groupe a 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1616"/>
		<updated>2009-09-09T09:44:18Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
* &lt;br /&gt;
*Marie Beernaerts&lt;br /&gt;
*Olivier Dujacquier&lt;br /&gt;
*Arnaud Hoyaux&lt;br /&gt;
*Baptiste Lambert&lt;br /&gt;
*Floraline Meunier&lt;br /&gt;
*Florence Olmechette&lt;br /&gt;
*Mathieu Thill&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=1269</id>
		<title>Utilisateur:Mathieu th</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=1269"/>
		<updated>2009-05-19T11:36:22Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : VERSION FINALE&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ma fiche d'identité=&lt;br /&gt;
Je suis étudiant en 5ème au séminaire.&lt;br /&gt;
&lt;br /&gt;
==HOBBIES==&lt;br /&gt;
*football&lt;br /&gt;
*tennis &lt;br /&gt;
*musique&lt;br /&gt;
*sorties&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
==JEUX VIDÉOS PRÉFÉRÉS==&lt;br /&gt;
#Call of Duty [http://www.youtube.com/watch?v=L464Lp9LitQ&amp;amp;feature=PlayList&amp;amp;p=CD7C3E7B3D45631B&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Medal of Honor [http://www.youtube.com/watch?v=-T5VCCf25g4&amp;amp;feature=PlayList&amp;amp;p=45C4E3A5CE9D9743&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Prince of Persia [http://www.youtube.com/watch?v=qbfFP65L-Pc&amp;amp;feature=PlayList&amp;amp;p=6EEFABFAE5D33410&amp;amp;playnext=1&amp;amp;playnext_from=PL&amp;amp;index=2]&lt;br /&gt;
#Battlefield 2142 [http://www.youtube.com/watch?v=V-DnK-d_sp0]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==MUSIQUE==&lt;br /&gt;
#Eminem&lt;br /&gt;
#Rammstein&lt;br /&gt;
#System of a down [http://www.systemofadown.com/]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==FILM==&lt;br /&gt;
  Seigneur des Anneaux&lt;br /&gt;
  Harry Potter&lt;br /&gt;
  Pirate des Caraïbes&lt;br /&gt;
  Twilight [http://www.allocine.fr/pub/interstitiel/maisongauche.html?Redir=http%3A//www.allocine.fr/film/fichefilm_gen_cfilm%3D131377.html&amp;amp;cpg=3677]&lt;br /&gt;
  L'Age de glace [http://www.youtube.com/watch?v=KoztfT1Zawg]&lt;br /&gt;
  Batman [http://www.youtube.com/watch?v=6UBP2nXtRRo]&lt;br /&gt;
  ...&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=1258</id>
		<title>Utilisateur:Mathieu th</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=1258"/>
		<updated>2009-05-19T11:32:27Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ma fiche d'identité=&lt;br /&gt;
Je suis étudiant en 5ème au séminaire.&lt;br /&gt;
&lt;br /&gt;
==HOBBIES==&lt;br /&gt;
*football&lt;br /&gt;
*tennis &lt;br /&gt;
*musique&lt;br /&gt;
*sorties&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
==JEUX VIDÉOS PRÉFÉRÉS==&lt;br /&gt;
#Call of Duty [http://www.youtube.com/watch?v=L464Lp9LitQ&amp;amp;feature=PlayList&amp;amp;p=CD7C3E7B3D45631B&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Medal of Honor [http://www.youtube.com/watch?v=-T5VCCf25g4&amp;amp;feature=PlayList&amp;amp;p=45C4E3A5CE9D9743&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Prince of Persia [http://www.youtube.com/watch?v=qbfFP65L-Pc&amp;amp;feature=PlayList&amp;amp;p=6EEFABFAE5D33410&amp;amp;playnext=1&amp;amp;playnext_from=PL&amp;amp;index=2]&lt;br /&gt;
#Battlefield 2142 [http://www.youtube.com/watch?v=V-DnK-d_sp0]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==MUSIQUE==&lt;br /&gt;
#Eminem&lt;br /&gt;
#Rammstein&lt;br /&gt;
#System of a down [http://www.systemofadown.com/]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==FILM==&lt;br /&gt;
  Seigneur des Anneaux&lt;br /&gt;
  Harry Potter&lt;br /&gt;
  Pirate des Caraïbes&lt;br /&gt;
  Twilight [http://www.allocine.fr/pub/interstitiel/maisongauche.html?Redir=http%3A//www.allocine.fr/film/fichefilm_gen_cfilm%3D131377.html&amp;amp;cpg=3677]&lt;br /&gt;
  L'Age de glace [http://www.youtube.com/watch?v=KoztfT1Zawg]&lt;br /&gt;
  Batman [http://www.youtube.com/watch?v=6UBP2nXtRRo][[Image:Exemple.jpg]]&lt;br /&gt;
  ...&lt;br /&gt;
[[Image:[[Image:Exemple.jpg]]]]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1245</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1245"/>
		<updated>2009-05-19T11:28:59Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : version finale&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke : '''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1236</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=1236"/>
		<updated>2009-05-19T11:26:13Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique, contrairement au [[hacker black hat]]. C'est grâce à eux que de nos jours les systèmes sont plus perfectionnés et plus sûrs qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs [[Le_bug_informatique|&amp;quot;bugs&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
===White hat célèbres===&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement et est le co-fondateur de Apple avec Steve Jobs [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
#'''Jon Ellch''' alias Jhonny Cash: démontre les vulnérabilités des pilotes Wi-fi&lt;br /&gt;
#'''H.D. Moore:''' directeur de recherche en sécurité&lt;br /&gt;
#'''Joanna Rutkowska:''' consultante en sécurité informatique&lt;br /&gt;
===Black hat devenu White hat===&lt;br /&gt;
#'''Kevin Mitnick:''' sa spécialité : phreaking c'est-à-dire, exploitation des infrastructures téléphoniques, il a été emprisonné à plusieurs reprises, il est maintenant consultant en sécurité informatique ([http://fr.wikipedia.org/wiki/Kevin_Mitnick  biographie])&lt;br /&gt;
#'''John Draper''' alias Captain Crunch: sa spécialité : phreaking, puis par la suite, il a crée un traitement de texte pour l'Apple II et il a sa propre entreprise de sécurité&lt;br /&gt;
#'''Kevin Poulsen:''' sa spécialité : phreaking, comme John Graper et Kevin Mitnick il a lui aussi été en prison, il est désormais rédacteur en chef de Wired News ([http://fr.wikipedia.org/wiki/Kevin_Poulsen biographie])&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall (ou pare-feu en français) : c'est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
*Faire des tests d'intrusion (généralement il faut utiliser les services d'un hackers qui est spécialisé pour cela).&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#Changer régulièrement son mot de passe&lt;br /&gt;
#Créer des mots de passe avec pleins de caractères différents&lt;br /&gt;
#Connaître les techniques des hackers pour pouvoir mieux se protéger.&lt;br /&gt;
#Et pour les entreprises utiliser les services d'un hacker white hat pour accroitre les performances du système de sécurité.&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=919</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=919"/>
		<updated>2009-05-15T09:41:03Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers, [Spyware]], [[le bug informatique|les bugs informatiques]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=913</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=913"/>
		<updated>2009-05-15T09:40:07Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers, [Spyware]], [[le bug informatique|les bugs informatiques]... Donc contrairement aux [[http://travaux.indse.be/mediawiki/index.php/White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=911</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=911"/>
		<updated>2009-05-15T09:39:22Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent les virus, les chevaux de troie,les [[denial of service]] les vers, [[Spyware]], [[le bug informatique|les bugs informatiques]]... Donc contrairement aux [[http://travaux.indse.be/mediawiki/index.php/White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=901</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=901"/>
		<updated>2009-05-15T09:34:28Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)cette technique de vole est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
(Idem que [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer souvent de mot de passe idem si on a pas envie de se faire hacker ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]])&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=898</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=898"/>
		<updated>2009-05-15T09:34:07Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)cette technique de vole est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
(Idem que [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer souvent de mot de passe idem si on a pas envie de se faire hacker  ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]])&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=892</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=892"/>
		<updated>2009-05-15T09:32:04Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]])&lt;br /&gt;
&lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte ''voir aussi:'' [[%C3%89chelon]] mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information idem quend on se fait hacker [http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]([[White_hat_Hacker#SYMPT.C3.94ME|WHH symptôme]])&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
(Idem que les [[Keylogger]] et aussi que [[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs(Voir [[Spam]])&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=880</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=880"/>
		<updated>2009-05-15T09:27:49Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]] quelqu'un qui vois tout ce que tu fais avec ton clavier)&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, le projet [[%C3%89chelon]], les packets snifeurs , les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement comme pour les hackers ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le projet [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=718</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=718"/>
		<updated>2009-05-12T11:37:25Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)([[Phishing]])([[Hacker black hat]])([[Le rootkit]])([[keylogger]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]])&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=716</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=716"/>
		<updated>2009-05-12T11:36:24Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]])&lt;br /&gt;
&lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte ''voir aussi:'' [[%C3%89chelon]] mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information[http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes]([[White_hat_Hacker#SYMPT.C3.94ME|WHH symptôme]])&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
(Idem que les [[Keylogger]] et aussi [[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs(Voir [[Spam]])&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=714</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=714"/>
		<updated>2009-05-12T11:35:38Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=713</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=713"/>
		<updated>2009-05-12T11:34:43Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement[[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]], lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spyware&amp;diff=710</id>
		<title>Spyware</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spyware&amp;diff=710"/>
		<updated>2009-05-12T11:32:13Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Spyware'''&lt;br /&gt;
&lt;br /&gt;
=='''Definition'''==&lt;br /&gt;
Logiciel malveillant s'intallant sur l'ordinateur dans le but d'en voler les informations (voir aussi [[ keylogger]])&lt;br /&gt;
&lt;br /&gt;
=='''Symptomes'''==&lt;br /&gt;
le plus souvent l'hôte ne s'en rend pas compte ''voir aussi:'' [[%C3%89chelon]] mais peut se manifester par:&lt;br /&gt;
&lt;br /&gt;
- perte d'information[http://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es#Compression_avec_pertes][[White_hat_Hacker#SYMPT.C3.94ME|WHH symptôme]]&lt;br /&gt;
&lt;br /&gt;
- ralentissement de la machine&lt;br /&gt;
&lt;br /&gt;
- ...&lt;br /&gt;
&lt;br /&gt;
=='''Intérêt pour les attaquant'''==&lt;br /&gt;
&lt;br /&gt;
(Idem que les [[Keylogger]] et aussi [[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
- voler vos informations ou fichiers &lt;br /&gt;
&lt;br /&gt;
- connaitre vos mots de passe (keyloggers[http://fr.wikipedia.org/wiki/Keylogger]) &lt;br /&gt;
 &lt;br /&gt;
- connaitre des informations personnelles dans un but commercial (principe de facebook, kazaa, ...)&lt;br /&gt;
&lt;br /&gt;
=='''Spyware célèbres'''== &lt;br /&gt;
&lt;br /&gt;
- Cydoor, qui s'installe sur l'ordinateur lors de téléchargements sur Kazaa&lt;br /&gt;
&lt;br /&gt;
- WhenU et SaveNow: affichent des offres publicitaires contenant des virus&lt;br /&gt;
&lt;br /&gt;
- Keyloggers: enregistre les touches pressées par le clavier&lt;br /&gt;
&lt;br /&gt;
=='''Protection humaine'''==&lt;br /&gt;
&lt;br /&gt;
- éviter certains sites &lt;br /&gt;
&lt;br /&gt;
- réagir directement lorsque les symptomes apparaissent &lt;br /&gt;
&lt;br /&gt;
- ne pas télécharger n'importe quel programme&lt;br /&gt;
&lt;br /&gt;
- contrôler les pièces jointes des mails&lt;br /&gt;
&lt;br /&gt;
- ne pas cliquer sur les pubs(Voir [[Spam]])&lt;br /&gt;
&lt;br /&gt;
=='''protection technique'''==&lt;br /&gt;
&lt;br /&gt;
- acheter un bon antispyware [http://shop.mgk.lu/index.php?cPath=2_21&amp;amp;gclid=CNOb-6rZpJoCFYFA3godHzdu9g]&lt;br /&gt;
&lt;br /&gt;
- bon antivirus [http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir]&lt;br /&gt;
&lt;br /&gt;
- choisir des navigateurs sécurisés (firefox plutôt qu'internet explorer)&lt;br /&gt;
&lt;br /&gt;
- eventuellement télécharger des bloqueurs de pubs ( add block plus)&lt;br /&gt;
&lt;br /&gt;
=='''liens externes'''==&lt;br /&gt;
&lt;br /&gt;
* [http://www.secuser.com/dossiers/spywares_generalites.htm/ Spyware]&lt;br /&gt;
* [http://www.clubic.com/article-18235-1-spyware-les-eviter-s-en-debarrasser.html/ comment les éviter?]&lt;br /&gt;
* [http://telechargement.zebulon.fr/spyware-terminator.html/ telechargement antispyware]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* [[ les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=707</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=707"/>
		<updated>2009-05-12T11:28:57Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)([[Phishing]])([[Hacker black hat]])([[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent [[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=699</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=699"/>
		<updated>2009-05-12T11:24:34Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu l'article:jusqu'au fuite d'information&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
pour les moyens de se protéger&lt;br /&gt;
tu peux aussi ajoute de change regulièrement de mot de passe avec des caractères différent&lt;br /&gt;
et aussi de ne jamais le divulgue&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=675</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=675"/>
		<updated>2009-05-12T11:16:03Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnés et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' il a hacké le réseau téléphonique en 1970 pour sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux de 1997-2003[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker. Le 15 février 1995 à 2 heures du matin il aide le FBI à arrêter Mitnick.[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=661</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=661"/>
		<updated>2009-05-12T11:05:30Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnés et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;bug&amp;quot;''(voir aussi:''[[Le_bug_informatique]])&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Steve Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=465</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=465"/>
		<updated>2009-05-05T11:36:30Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Steve Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
=VIDÉOS POUR HACKERS DÉBUTANTS=&lt;br /&gt;
http://www.youtube.com/watch?v=Iwpk6TtAAvA&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=P3hJJhAHm4M&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=dhLC1MnDuy0&amp;amp;feature=related&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=464</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=464"/>
		<updated>2009-05-05T11:31:07Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Steve Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
=LIENS EXTERNES=&lt;br /&gt;
http://fr.wikipedia.org/wiki/White_hat&lt;br /&gt;
http://osdir.com/ml/org.user-groups.linux.quebec.aide/2002-04/msg00220.html&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=456</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=456"/>
		<updated>2009-05-05T11:25:47Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Steve Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement [http://fr.wikipedia.org/wiki/Steve_Wozniak]&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)[http://fr.wikipedia.org/wiki/Tim_Berners-Lee]&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux[http://fr.wikipedia.org/wiki/Linus_Torvalds]&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU [http://fr.wikipedia.org/wiki/Richard_Stallman]&lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker[http://fr.wikipedia.org/wiki/Tsutomu_Shimomura]&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Steve Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
=LIENS EXTERNES=&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=444</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=444"/>
		<updated>2009-05-05T11:19:48Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Stephen Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU &lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Stephen Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;br /&gt;
Il hacke des sociétés pour pouvoir les avertir qu'il a su pénétrer dans leur système et donc qu'ils prennent les mesures pour mieux protéger leur réseaux.&lt;br /&gt;
&lt;br /&gt;
=LIENS EXTERNES=&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=442</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=442"/>
		<updated>2009-05-05T11:18:48Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant. Ils sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#'''Stephen Wozniak:''' 70s il a hacké le réseau téléphonique pour  sonner partout dans le monde gratuitement&lt;br /&gt;
#'''Tim Berners-Lee:''' il a crée le www (World Wide Web)&lt;br /&gt;
#'''Linus Torvalds:''' il crée un noyau pour les microprocesseur le noyau linux&lt;br /&gt;
#'''Richard Stallman:''' crée le système d'exploitation libre qu'il nomme GNU &lt;br /&gt;
#'''Tsutomu Shimomura:''' est un expert américain en sécurité informatique et est un ancien hacker&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
*Mettre son système régulièrement à jour.&lt;br /&gt;
*Utililser des firewall:Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
*'''Stephen Wozniak:''' hacke le réseau téléphonique en 1970&lt;br /&gt;
*'''Tim Berners-Lee:''' en 1989 il crée le www&lt;br /&gt;
*'''Linus Torvalds:''' de 1997-2003 il travaille sur le noyau Linux&lt;br /&gt;
*'''Richard Stallman:''' 1984 création de GNU&lt;br /&gt;
*'''Tsutomu Shimomura:''' Le 15 février 1995 à 2 heures du matin le FBI aidé de Tsutomu Shimomura arrêtent Mitnick.&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=304</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=304"/>
		<updated>2009-04-28T11:38:49Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que  de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#Stephen Wozniak &lt;br /&gt;
#Tim Berners-Lee &lt;br /&gt;
#Linus Torvalds &lt;br /&gt;
#Richard Stallman &lt;br /&gt;
#Tsutomu Shimomura&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
Mettre son système régulièrement à jour.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
Stephen Wozniak: hacke le réseau téléphonique en 1970&lt;br /&gt;
&lt;br /&gt;
Richard Stallman: 1984 création de GNU&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=303</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=303"/>
		<updated>2009-04-28T11:37:40Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que  de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#la présence de plusieurs &amp;quot;beug&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
#Stephen Wozniak &lt;br /&gt;
#Tim Berners-Lee &lt;br /&gt;
#Linus Torvalds &lt;br /&gt;
#Richard Stallman &lt;br /&gt;
#Tsutomu Shimomura&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
Mettre son système régulièrement à jour.&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
#Ne jamais divulguer ses mots de passe&lt;br /&gt;
#changer régulièrement son de mot de passe&lt;br /&gt;
#crée des mots de passe avec pleins de caractères différents&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
Stephen Wozniak: hacke le réseau téléphonique en 1970&lt;br /&gt;
Richard Stallman: 1984 création de GNU&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=286</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=286"/>
		<updated>2009-04-28T11:26:28Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que  de nos jours les systèmes sont plus perfectionnées et plus sure qu'avant.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
'''- Dès qu'il nous hacke :'''il nous en averti pour qu'on puisse améliorer nos systèmes&lt;br /&gt;
&lt;br /&gt;
'''- on le remarque par :'''  &lt;br /&gt;
#des données qui disparaissent&lt;br /&gt;
#des changements sur notre bureau&lt;br /&gt;
#présence de beaucoup de &amp;quot;beug&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=262</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=262"/>
		<updated>2009-04-28T11:17:00Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
Les whites hat hacker ont pour but premier d'améliorer les systèmes informatique. C'est grâce a eux que  de nos jours les systèmes sont plus perffexionées et plus sure qu'avant.&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=242</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=242"/>
		<updated>2009-04-28T11:05:53Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==DÉFINITION==&lt;br /&gt;
==SYMPTÔME==&lt;br /&gt;
==CÉLÈBRE==&lt;br /&gt;
==MOYENS TECHNIQUES DE SE PROTÉGER==&lt;br /&gt;
==MOYENS HUMAINS DE SE PROTÉGER==&lt;br /&gt;
==HISTORIQUE==&lt;br /&gt;
==INTÉRÊT POUR ATTAQUANT==&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=238</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=238"/>
		<updated>2009-04-28T11:04:58Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=DÉFINITION=&lt;br /&gt;
=SYMPTÔME=&lt;br /&gt;
=CÉLÈBRE=&lt;br /&gt;
=MOYENS TECHNIQUES DE SE PROTÉGER=&lt;br /&gt;
=MOYENS HUMAINS DE SE PROTÉGER=&lt;br /&gt;
=HISTORIQUE=&lt;br /&gt;
=INTÉRÊT POUR ATTAQUANT=&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=236</id>
		<title>White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=White_hat_Hacker&amp;diff=236"/>
		<updated>2009-04-28T11:04:39Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : Nouvelle page : =DÉFINITION= =SYMPTÔME= =CÉLÈBRE= =MOYENS TECHNIQUES DE SE PROTÉGER= =MOYENS HUMAINS DE SE PROTÉGER= =HISTORIQUE =INTÉRÊT POUR ATTAQUANT=&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=DÉFINITION=&lt;br /&gt;
=SYMPTÔME=&lt;br /&gt;
=CÉLÈBRE=&lt;br /&gt;
=MOYENS TECHNIQUES DE SE PROTÉGER=&lt;br /&gt;
=MOYENS HUMAINS DE SE PROTÉGER=&lt;br /&gt;
=HISTORIQUE&lt;br /&gt;
=INTÉRÊT POUR ATTAQUANT=&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=230</id>
		<title>Idées de projet et outils possibles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=230"/>
		<updated>2009-04-28T10:59:28Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : /* La sécurité informatique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La sécurité informatique ==&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
[[Denial of service]]&lt;br /&gt;
[[ Adware]]&lt;br /&gt;
[[le bug informatique]]&lt;br /&gt;
[[échelon]]&lt;br /&gt;
[[Black hat Hacker]]&lt;br /&gt;
[[White hat Hacker]]&lt;br /&gt;
[[phishing]]&lt;br /&gt;
[[Keylogger]]&lt;br /&gt;
[[les chaines mail]]&lt;br /&gt;
[[backdoor]]&lt;br /&gt;
[[spam]]&lt;br /&gt;
[[ cheval de troie ]]&lt;br /&gt;
[[bombe EMP]]&lt;br /&gt;
[[Les failles de sécurité]]&lt;br /&gt;
[[Spyware]]&lt;br /&gt;
[[Les fuites d'informations]]&lt;br /&gt;
[[Les hoax]]&lt;br /&gt;
[[le virus]]&lt;br /&gt;
[[vers informatique]]&lt;br /&gt;
[[les exploits]]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=98</id>
		<title>Utilisateur:Mathieu th</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=98"/>
		<updated>2009-04-21T11:36:26Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ma fiche d'identité=&lt;br /&gt;
Je suis étudiant en 5ème au séminaire.&lt;br /&gt;
&lt;br /&gt;
==HOBBIES==&lt;br /&gt;
#football&lt;br /&gt;
#tennis &lt;br /&gt;
#musique&lt;br /&gt;
#sorties&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==JEUX VIDÉOS PRÉFÉRÉS==&lt;br /&gt;
#Call of Duty [http://www.youtube.com/watch?v=L464Lp9LitQ&amp;amp;feature=PlayList&amp;amp;p=CD7C3E7B3D45631B&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Medal of Honor [http://www.youtube.com/watch?v=-T5VCCf25g4&amp;amp;feature=PlayList&amp;amp;p=45C4E3A5CE9D9743&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Prince of Persia [http://www.youtube.com/watch?v=qbfFP65L-Pc&amp;amp;feature=PlayList&amp;amp;p=6EEFABFAE5D33410&amp;amp;playnext=1&amp;amp;playnext_from=PL&amp;amp;index=2]&lt;br /&gt;
#Battlefield 2142 [http://www.youtube.com/watch?v=V-DnK-d_sp0]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==MUSIQUE==&lt;br /&gt;
#Eminem&lt;br /&gt;
#Rammstein&lt;br /&gt;
#System of a down [http://www.systemofadown.com/]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==FILM==&lt;br /&gt;
  Seigneur des Anneaux&lt;br /&gt;
  Harry Potter&lt;br /&gt;
  Pirate des Caraïbes&lt;br /&gt;
  Twilight [http://www.allocine.fr/pub/interstitiel/maisongauche.html?Redir=http%3A//www.allocine.fr/film/fichefilm_gen_cfilm%3D131377.html&amp;amp;cpg=3677]&lt;br /&gt;
  L'Age de glace [http://www.youtube.com/watch?v=KoztfT1Zawg]&lt;br /&gt;
  Batman [http://www.youtube.com/watch?v=6UBP2nXtRRo][[Image:Exemple.jpg]]&lt;br /&gt;
  ...&lt;br /&gt;
[[Image:[[Image:Exemple.jpg]]]]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=96</id>
		<title>Utilisateur:Mathieu th</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=96"/>
		<updated>2009-04-21T11:32:24Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ma fiche d'identité=&lt;br /&gt;
Je suis étudiant en 5ème au séminaire.&lt;br /&gt;
&lt;br /&gt;
==HOBBIES==&lt;br /&gt;
#football&lt;br /&gt;
#tennis &lt;br /&gt;
#musique&lt;br /&gt;
#sorties&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==JEUX VIDÉOS PRÉFÉRÉS==&lt;br /&gt;
#Call of Duty [http://www.youtube.com/watch?v=L464Lp9LitQ&amp;amp;feature=PlayList&amp;amp;p=CD7C3E7B3D45631B&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Medal of Honor [http://www.youtube.com/watch?v=-T5VCCf25g4&amp;amp;feature=PlayList&amp;amp;p=45C4E3A5CE9D9743&amp;amp;index=0&amp;amp;playnext=1]&lt;br /&gt;
#Prince of Persia [http://www.youtube.com/watch?v=qbfFP65L-Pc&amp;amp;feature=PlayList&amp;amp;p=6EEFABFAE5D33410&amp;amp;playnext=1&amp;amp;playnext_from=PL&amp;amp;index=2]&lt;br /&gt;
#Battlefield 2142 [http://www.youtube.com/watch?v=V-DnK-d_sp0]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==MUSIQUE==&lt;br /&gt;
#Eminem&lt;br /&gt;
#Rammstein&lt;br /&gt;
#System of a down [http://www.systemofadown.com/]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==FILM==&lt;br /&gt;
  Seigneur des Anneaux&lt;br /&gt;
  Harry Potter&lt;br /&gt;
  Pirate des Caraïbes&lt;br /&gt;
  Twilight [http://www.allocine.fr/pub/interstitiel/maisongauche.html?Redir=http%3A//www.allocine.fr/film/fichefilm_gen_cfilm%3D131377.html&amp;amp;cpg=3677]&lt;br /&gt;
  L'Age de glace [http://www.youtube.com/watch?v=KoztfT1Zawg]&lt;br /&gt;
  Batman [http://www.youtube.com/watch?v=6UBP2nXtRRo]&lt;br /&gt;
  ...&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=85</id>
		<title>Utilisateur:Mathieu th</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Mathieu_th&amp;diff=85"/>
		<updated>2009-04-21T11:25:41Z</updated>

		<summary type="html">&lt;p&gt;Mathieu th : Nouvelle page : =Ma fiche d'identité= Je suis étudiant en 5ème au séminaire.  ==HOBBIES== #football #tennis  #musique #sorties #...  ==JEUX VIDÉOS PRÉFÉRÉS== #Call of Duty #Medal of Honor #P...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ma fiche d'identité=&lt;br /&gt;
Je suis étudiant en 5ème au séminaire.&lt;br /&gt;
&lt;br /&gt;
==HOBBIES==&lt;br /&gt;
#football&lt;br /&gt;
#tennis &lt;br /&gt;
#musique&lt;br /&gt;
#sorties&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==JEUX VIDÉOS PRÉFÉRÉS==&lt;br /&gt;
#Call of Duty&lt;br /&gt;
#Medal of Honor&lt;br /&gt;
#Prince of Persia&lt;br /&gt;
#Battlefield&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==MUSIQUE==&lt;br /&gt;
#Eminem&lt;br /&gt;
#Rammstein&lt;br /&gt;
#System of a down [http://www.systemofadown.com/]&lt;br /&gt;
#...&lt;br /&gt;
&lt;br /&gt;
==FILM==&lt;br /&gt;
  Seigneur des Anneaux&lt;br /&gt;
  Harry Potter&lt;br /&gt;
  Pirate des Caraïbes&lt;br /&gt;
  Twilight [http://www.allocine.fr/pub/interstitiel/maisongauche.html?Redir=http%3A//www.allocine.fr/film/fichefilm_gen_cfilm%3D131377.html&amp;amp;cpg=3677]&lt;/div&gt;</summary>
		<author><name>Mathieu th</name></author>
	</entry>
</feed>