<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Robinch</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Robinch"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Robinch"/>
	<updated>2026-05-10T14:05:55Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4440</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4440"/>
		<updated>2011-05-30T08:18:09Z</updated>

		<summary type="html">&lt;p&gt;Robinch : Annulation des modifications 4371 de Clémentka&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un [http://johnnylee.net/projects/wii/ TBI], ou un tableau blanc interactif a l'aide d'une télécommande pour wii.&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 5 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
un stylet infrarouge, une télécommande wii, un projecteur, un programme et une dongle bluetooth&lt;br /&gt;
&lt;br /&gt;
Tous les éléments et leur utilité sont présentés [http://www.mesobius.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=19&amp;amp;Itemid=37 ici]&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire soi-même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une [http://fr.farnell.com/osram/sfh484-2/emetteur-ir-5mm-880nm/dp/1212737 LED infrarouge], une pile AAA, un bouton et du fil pour connecter le tout&lt;br /&gt;
&lt;br /&gt;
[[Image:Stylet.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''2) Un programme permettant l'utilisation de celui-ci'''&lt;br /&gt;
&lt;br /&gt;
Johnny Chung Lee utilise une version simplifiée du programme SmoothBoard disponible gratuitement sur internet et dans n'importe quelle langue [http://www.smoothboard.net/downloads ici] &lt;br /&gt;
&lt;br /&gt;
'''3) Montage et test'''&lt;br /&gt;
&lt;br /&gt;
Voici le test que nous avons effectués en vidéo ! De plus à la fin, les choses à améliorer !&lt;br /&gt;
&lt;br /&gt;
[Cliquez ici! http://www.youtube.com/watch?v=74VTpApSuZ0]&lt;br /&gt;
&lt;br /&gt;
'''4) Conseils'''&lt;br /&gt;
&lt;br /&gt;
Après l'essai de notre TBI nous avons constaté quelques problèmes qui faisaient que nos gestes étaient mal capté par la Wii mot.&lt;br /&gt;
Plusieurs facteurs en étaient la causes : &lt;br /&gt;
- Il est conseillé d'avoir des pilles neuves pour commencer (aussi bien dans le stilet que dans la wiimot)&lt;br /&gt;
- Pour augmenter la précision du geste il est mieux d'avoir une ledd infrarouge puissante&lt;br /&gt;
- Le dernier conseil est de placer la télécommande Wii face au tableau pour facilité le cadrage.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Et voilà à la place de dépenser 2.000€ nous en avons eu pour 70-80€ grand maximum.&lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4049</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4049"/>
		<updated>2011-03-16T09:33:52Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 4 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
- un stylet infrarouge&lt;br /&gt;
- une télécommande wii &lt;br /&gt;
- un projecteur&lt;br /&gt;
- un programme &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire sois même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une LED infrarouge[http://fr.farnell.com/osram/sfh484-2/emetteur-ir-5mm-880nm/dp/1212737], une pile AAA, un bouton et du fil pour connecter le tout&lt;br /&gt;
&lt;br /&gt;
[[Image:Stylet.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''2) Un programme permettant l'utilisation de celui-ci'''&lt;br /&gt;
&lt;br /&gt;
Johnny Chung Lee utilise une version simplifiée du programme SmoothBoard disponible gratuitement sur internet et dans n'importe quelle langue [http://www.smoothboard.net/downloads ici] &lt;br /&gt;
&lt;br /&gt;
'''3) Montage et test'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On mettra tout ici quand on l'aura fait&lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4047</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4047"/>
		<updated>2011-03-16T09:29:22Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 4 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
- un stylet infrarouge&lt;br /&gt;
- une télécommande wii &lt;br /&gt;
- un projecteur&lt;br /&gt;
- un programme &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire sois même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une LED infrarouge[http://fr.farnell.com/osram/sfh484-2/emetteur-ir-5mm-880nm/dp/1212737], une pile AAA, un bouton et du fil pour connecter le tout&lt;br /&gt;
&lt;br /&gt;
[[Image:Stylet.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''2) Un programme permettant l'utilisation de celui-ci'''&lt;br /&gt;
&lt;br /&gt;
Johnny Chung Lee utilise une version simplifiée du programme BoonJin disponible gratuitement sur internet [http://www.boonjin.com/wp/] &lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4041</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4041"/>
		<updated>2011-03-14T09:59:24Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 4 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
- un stylet infrarouge&lt;br /&gt;
- une télécommande wii &lt;br /&gt;
- un projecteur&lt;br /&gt;
- un programme &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire sois même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une LED infrarouge, une pile AAA, un bouton et du fil pour connecter le tout&lt;br /&gt;
&lt;br /&gt;
[[Image:Stylet.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''2) Un programme permettant l'utilisation de celui-ci'''&lt;br /&gt;
&lt;br /&gt;
Johnny Chung Lee utilise une version simplifiée du programme BoonJin disponible gratuitement sur internet [http://www.boonjin.com/wp/] &lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4040</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4040"/>
		<updated>2011-03-14T09:58:07Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 4 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
- un stylet infrarouge&lt;br /&gt;
- une télécommande wii &lt;br /&gt;
- un projecteur&lt;br /&gt;
- un programme &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire sois même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une LED infrarouge, une pile AAA, un bouton et du fil pour connecter le tout&lt;br /&gt;
[[Image:http://travaux.indse.be/mediawiki/index.php/Image:Stylet.jpg]]&lt;br /&gt;
'''2) Un programme permettant l'utilisation de celui-ci'''&lt;br /&gt;
&lt;br /&gt;
Johnny Chung Lee utilise une version simplifiée du programme BoonJin disponible gratuitement sur internet [http://www.boonjin.com/wp/] &lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Stylet.jpg&amp;diff=4039</id>
		<title>Fichier:Stylet.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Stylet.jpg&amp;diff=4039"/>
		<updated>2011-03-14T09:57:55Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4038</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4038"/>
		<updated>2011-03-14T09:50:41Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 4 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
- un stylet infrarouge&lt;br /&gt;
- une télécommande wii &lt;br /&gt;
- un projecteur&lt;br /&gt;
- un programme &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire sois même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une LED infrarouge, une pile AAA, un bouton et du fil pour connecter le tout&lt;br /&gt;
&lt;br /&gt;
'''2) Un programme permettant l'utilisation de celui-ci'''&lt;br /&gt;
&lt;br /&gt;
Johnny Chung Lee utilise une version simplifiée du programme BoonJin disponible gratuitement sur internet [http://www.boonjin.com/wp/] &lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Cradle_Of_Filth.jpg&amp;diff=4036</id>
		<title>Fichier:Cradle Of Filth.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Cradle_Of_Filth.jpg&amp;diff=4036"/>
		<updated>2011-03-14T09:42:05Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4035</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4035"/>
		<updated>2011-03-14T09:41:12Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliqué mais en fait non ^^&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il faut 4 choses pour réaliser un TBI :&lt;br /&gt;
&lt;br /&gt;
- un stylet infrarouge&lt;br /&gt;
- une télécommande wii &lt;br /&gt;
- un projecteur&lt;br /&gt;
- un programme &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1) Le stylet infrarouge'''&lt;br /&gt;
 &lt;br /&gt;
On peut en acheter un tout fait mais, on va vous expliquer comment le faire sois même.&lt;br /&gt;
&lt;br /&gt;
Il vous faut un gros bic, un fluo, ou n'importe quoi qui pourrait contenir une petite installation électronique, vous devez avoir aussi une LED infrarouge&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Groupe: &lt;br /&gt;
Lucas Vanderavero,&lt;br /&gt;
Robin Chevigne,&lt;br /&gt;
Florian Grandjean,&lt;br /&gt;
Ludovic Fraselle,&lt;br /&gt;
Anddy Tuaux&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4028</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4028"/>
		<updated>2011-03-02T10:00:27Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Projet:&lt;br /&gt;
&lt;br /&gt;
Créer un TBI, ou un tableau blanc interactif a l'aide d'une télécommande pour wii. [http://johnnylee.net/projects/wii/]&lt;br /&gt;
&lt;br /&gt;
Cela peu sembler un peu compliquer mais effet non ^^&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4025</id>
		<title>6ème général, cours d'informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4025"/>
		<updated>2011-03-02T09:39:40Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* [Tableau TBI] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Qui sommes-nous ? ==&lt;br /&gt;
&lt;br /&gt;
Le [[6groupe_a_2010-2011|groupe A]], le [[6groupe_b_2010-2011|groupe B]] et le [[6groupe_c_2010-2011|groupe C]] peuvent utiliser ce wiki pour coconstruire leurs connaissances en informatique (et &amp;quot;accessoirement&amp;quot; gagner des points pour leur Compétence 3), [[Utilisateur:FSchoubben|F. Schoubben]] participant à l'évolution et l'évaluation...&lt;br /&gt;
&lt;br /&gt;
=='''Projets réalisés'''==&lt;br /&gt;
&lt;br /&gt;
=== Stop motion ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
* [[Stop motion - David Guetta]]&lt;br /&gt;
* [[Stop-Motion - Mickael Jackson]]&lt;br /&gt;
* [http://www.dailymotion.com/video/xg10mq_stop-motion-final_creation Stop_motion_Cha.L.,Max.B.,Mit.W.]&lt;br /&gt;
==== Remarques ====&lt;br /&gt;
=== OpenStreetMap ===&lt;br /&gt;
=== [[Tableau TBI]] ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
==== Remarques ====&lt;br /&gt;
* [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Steven_guebs Projet Géocatching1]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Moule Projet Géocatching2]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Quentin_paquay Projet Géocatching3]]&lt;br /&gt;
&lt;br /&gt;
== Divers ==&lt;br /&gt;
[[récupérer une video publié sur internet]]&lt;br /&gt;
&lt;br /&gt;
== TFE ==&lt;br /&gt;
=== document à rendre ===&lt;br /&gt;
* [[Bases de traitement de texte pour le TFE]]&lt;br /&gt;
* [[outils intéressant pour le TFE]]&lt;br /&gt;
&lt;br /&gt;
=== présentation ===&lt;br /&gt;
* [[comment faire une bonne présentation assistée par ordinateur]]&lt;br /&gt;
&lt;br /&gt;
== Pages des années précédentes ==&lt;br /&gt;
Les [[pages des rhéto de l'année 2009-2010]] sont citées pour mémoire, le travail n'ayant pas pu être réellement réalisé :-(&lt;br /&gt;
&lt;br /&gt;
== Programmation ==&lt;br /&gt;
===  synthèse du vocabulaire de python ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center; width:80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | Language&lt;br /&gt;
! scope=col | Signification&lt;br /&gt;
|-&lt;br /&gt;
|print&lt;br /&gt;
|permet d'afficher une ou plusieurs variable(s)&lt;br /&gt;
|-&lt;br /&gt;
|while&lt;br /&gt;
|permet de former une boucle (traduction de l'anglais: tant que)&lt;br /&gt;
|-&lt;br /&gt;
|if&lt;br /&gt;
|permet de faire un ou des condition(s)(traduction de l'anglais: si)&lt;br /&gt;
|-&lt;br /&gt;
|elif&lt;br /&gt;
|suivre une condition (traduction de l'anglais: sinon si)&lt;br /&gt;
|-&lt;br /&gt;
|else&lt;br /&gt;
|permet de terminer une condition (traduction de l'anglais: sinon)&lt;br /&gt;
|-&lt;br /&gt;
|break&lt;br /&gt;
|permet d'interrompre une boucle&lt;br /&gt;
|-&lt;br /&gt;
|continue&lt;br /&gt;
|permet de continuer une boucle&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;&lt;br /&gt;
|strictement inférieur à&lt;br /&gt;
|-&lt;br /&gt;
|&amp;gt;&lt;br /&gt;
|strictement supérieur à&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;=&lt;br /&gt;
|inférieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|&amp;gt;=&lt;br /&gt;
|supérieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|==&lt;br /&gt;
|égal à&lt;br /&gt;
|-&lt;br /&gt;
|!=&lt;br /&gt;
|différent de&lt;br /&gt;
|-&lt;br /&gt;
|and&lt;br /&gt;
|permet de mettre des conditions en parallèle mais elles doivent être obligatoirement respectées toutes les deux (traduction de l'anglais: et)&lt;br /&gt;
|-&lt;br /&gt;
|or&lt;br /&gt;
|permet de mettre des conditions en parrallèle mais si une est respectées, ca fonctionnera (traduction de l'anglais: ou)&lt;br /&gt;
|-&lt;br /&gt;
|not&lt;br /&gt;
|inverse une variable&lt;br /&gt;
|-&lt;br /&gt;
|int&lt;br /&gt;
|permet à l'utilisateur de transformer une chaine de caractère en un chiffre&lt;br /&gt;
|-&lt;br /&gt;
|input&lt;br /&gt;
|permet ue interaction avec l'utilisateur en lui demandant quelque chose&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4024</id>
		<title>Tableau TBI</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Tableau_TBI&amp;diff=4024"/>
		<updated>2011-03-02T09:34:02Z</updated>

		<summary type="html">&lt;p&gt;Robinch : Nouvelle page : projet:&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;projet:&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4023</id>
		<title>6ème général, cours d'informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6%C3%A8me_g%C3%A9n%C3%A9ral,_cours_d%27informatique&amp;diff=4023"/>
		<updated>2011-03-02T09:33:37Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Tableau TBI */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Qui sommes-nous ? ==&lt;br /&gt;
&lt;br /&gt;
Le [[6groupe_a_2010-2011|groupe A]], le [[6groupe_b_2010-2011|groupe B]] et le [[6groupe_c_2010-2011|groupe C]] peuvent utiliser ce wiki pour coconstruire leurs connaissances en informatique (et &amp;quot;accessoirement&amp;quot; gagner des points pour leur Compétence 3), [[Utilisateur:FSchoubben|F. Schoubben]] participant à l'évolution et l'évaluation...&lt;br /&gt;
&lt;br /&gt;
=='''Projets réalisés'''==&lt;br /&gt;
&lt;br /&gt;
=== Stop motion ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
* [[Stop motion - David Guetta]]&lt;br /&gt;
* [[Stop-Motion - Mickael Jackson]]&lt;br /&gt;
* [http://www.dailymotion.com/video/xg10mq_stop-motion-final_creation Stop_motion_Cha.L.,Max.B.,Mit.W.]&lt;br /&gt;
==== Remarques ====&lt;br /&gt;
=== OpenStreetMap ===&lt;br /&gt;
=== [Tableau TBI] ===&lt;br /&gt;
==== Résultats ==== &lt;br /&gt;
==== Remarques ====&lt;br /&gt;
* [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Steven_guebs Projet Géocatching1]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Moule Projet Géocatching2]]&lt;br /&gt;
, [[http://travaux.indse.be/mediawiki/index.php/Utilisateur:Quentin_paquay Projet Géocatching3]]&lt;br /&gt;
&lt;br /&gt;
== Divers ==&lt;br /&gt;
[[récupérer une video publié sur internet]]&lt;br /&gt;
&lt;br /&gt;
== TFE ==&lt;br /&gt;
=== document à rendre ===&lt;br /&gt;
* [[Bases de traitement de texte pour le TFE]]&lt;br /&gt;
* [[outils intéressant pour le TFE]]&lt;br /&gt;
&lt;br /&gt;
=== présentation ===&lt;br /&gt;
* [[comment faire une bonne présentation assistée par ordinateur]]&lt;br /&gt;
&lt;br /&gt;
== Pages des années précédentes ==&lt;br /&gt;
Les [[pages des rhéto de l'année 2009-2010]] sont citées pour mémoire, le travail n'ayant pas pu être réellement réalisé :-(&lt;br /&gt;
&lt;br /&gt;
== Programmation ==&lt;br /&gt;
===  synthèse du vocabulaire de python ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center; width:80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! scope=col | Language&lt;br /&gt;
! scope=col | Signification&lt;br /&gt;
|-&lt;br /&gt;
|print&lt;br /&gt;
|permet d'afficher une ou plusieurs variable(s)&lt;br /&gt;
|-&lt;br /&gt;
|while&lt;br /&gt;
|permet de former une boucle (traduction de l'anglais: tant que)&lt;br /&gt;
|-&lt;br /&gt;
|if&lt;br /&gt;
|permet de faire un ou des condition(s)(traduction de l'anglais: si)&lt;br /&gt;
|-&lt;br /&gt;
|elif&lt;br /&gt;
|suivre une condition (traduction de l'anglais: sinon si)&lt;br /&gt;
|-&lt;br /&gt;
|else&lt;br /&gt;
|permet de terminer une condition (traduction de l'anglais: sinon)&lt;br /&gt;
|-&lt;br /&gt;
|break&lt;br /&gt;
|permet d'interrompre une boucle&lt;br /&gt;
|-&lt;br /&gt;
|continue&lt;br /&gt;
|permet de continuer une boucle&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;&lt;br /&gt;
|strictement inférieur à&lt;br /&gt;
|-&lt;br /&gt;
|&amp;gt;&lt;br /&gt;
|strictement supérieur à&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;=&lt;br /&gt;
|inférieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|&amp;gt;=&lt;br /&gt;
|supérieur ou égal à&lt;br /&gt;
|-&lt;br /&gt;
|==&lt;br /&gt;
|égal à&lt;br /&gt;
|-&lt;br /&gt;
|!=&lt;br /&gt;
|différent de&lt;br /&gt;
|-&lt;br /&gt;
|and&lt;br /&gt;
|permet de mettre des conditions en parallèle mais elles doivent être obligatoirement respectées toutes les deux (traduction de l'anglais: et)&lt;br /&gt;
|-&lt;br /&gt;
|or&lt;br /&gt;
|permet de mettre des conditions en parrallèle mais si une est respectées, ca fonctionnera (traduction de l'anglais: ou)&lt;br /&gt;
|-&lt;br /&gt;
|not&lt;br /&gt;
|inverse une variable&lt;br /&gt;
|-&lt;br /&gt;
|int&lt;br /&gt;
|permet à l'utilisateur de transformer une chaine de caractère en un chiffre&lt;br /&gt;
|-&lt;br /&gt;
|input&lt;br /&gt;
|permet ue interaction avec l'utilisateur en lui demandant quelque chose&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2010-2011&amp;diff=3721</id>
		<title>6groupe a 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2010-2011&amp;diff=3721"/>
		<updated>2010-09-08T08:52:30Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Grandjean Florian&lt;br /&gt;
*Peres Charlotte&lt;br /&gt;
*Fortemps Baudouin&lt;br /&gt;
*Philippart Thomas&lt;br /&gt;
*Tuaux Anddy&lt;br /&gt;
*Jeangout Allan&lt;br /&gt;
* Sibret Aurélien&lt;br /&gt;
*Kaiser Clément&lt;br /&gt;
*Chevigné Robin&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3680</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3680"/>
		<updated>2010-05-21T07:05:36Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en exécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes intérêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de Troie&amp;quot; provient d'une légende ancienne : Durant la guerre de Troie, les Grecs, sur une idée d'Ulysse, ont offert aux troyens un cheval de bois comme cadeau pour montrer leur défaite et ont feint de se retirer, abandonnant le cheval sur la plage. Le roi fit alors renter les cheval dans Troie, le cheval qui était remplis de soldats grecs sortirent la nuit et ouvrèrent les porte de la ville. Durant cette nuit, l'armé grec ont assiégé Troie qui a été réduite à feux et à sang.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de Troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 1990, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ces réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=3502</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=3502"/>
		<updated>2010-05-18T09:46:52Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;br /&gt;
&lt;br /&gt;
il reste les 7 derniers à voir...&lt;br /&gt;
&lt;br /&gt;
maintenant ils sont tous fait...&lt;br /&gt;
&lt;br /&gt;
ok pas de problème merci bisou...elo&lt;br /&gt;
&lt;br /&gt;
(note à moi mm: il me reste les 6premier a voir...lol)&lt;br /&gt;
&lt;br /&gt;
J'espère que t'as tout fini maintenant ;)&lt;br /&gt;
&lt;br /&gt;
et oui voilà j'ai fini ma vérification. merci pour les encouragement!!! :p&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Romain ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
tu as mis un lien externe vers virus mais c'est une page vide et dédicasse à celui qui a écrit le message précédent à merci pour les encouragement il faut un s&lt;br /&gt;
&lt;br /&gt;
Oui tu devrait plutôt mettre un lien interne vers &amp;quot;le virus&amp;quot;, ce serait plus pertinent !&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:32 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== erreur ==&lt;br /&gt;
&lt;br /&gt;
merci l'erreur est corrigée&lt;br /&gt;
&lt;br /&gt;
                        Allan&lt;br /&gt;
&lt;br /&gt;
revérifier le lien vers &amp;quot;le virus&amp;quot;, &amp;quot;spyware&amp;quot;, &amp;quot;insecte&amp;quot;, &amp;quot;hacker black hat&amp;quot;, &amp;quot;cheval de troie&amp;quot; en tout cas dans les textes ;D&lt;br /&gt;
   Anddy&lt;br /&gt;
&lt;br /&gt;
merci erreurs corrigées xd&lt;br /&gt;
&lt;br /&gt;
                        Allan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Romain ==&lt;br /&gt;
il y a encore des fautes corrige les avec bon patron&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== allan ==&lt;br /&gt;
Pour la photo faut que tu mette le site ou la photo est dedans ont sait rien faire avec aussi non ;)&lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 18 mai 2010 à 09:45 (UTC)&lt;br /&gt;
&lt;br /&gt;
rien que des liens externe meme pr les internes&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=3484</id>
		<title>Discussion:Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=3484"/>
		<updated>2010-05-18T09:42:22Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Il n'y a pas de programme pour éviter ça? genre lettre ou chiffre a recopier?&lt;br /&gt;
&lt;br /&gt;
Incomplet&lt;br /&gt;
&lt;br /&gt;
Il manque les intérêts du cheval de troie&lt;br /&gt;
&lt;br /&gt;
il y a un lien que tu peu faire sur l'article:&amp;quot;hacker black hat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== hacker ==&lt;br /&gt;
&lt;br /&gt;
Que veut dire se faire &amp;quot;hacker&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   Allan&lt;br /&gt;
== image ==&lt;br /&gt;
que vient faire là ta dernière image de ton article?&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mon sujet qui est l'attaque par force brute est un autre moyen d'attaque que tu pourrait indiqué&lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 11 mai 2010 à 09:33 (UTC)Allansi&lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Oui, Pourquoi un astronaute ? :p&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:29 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== image  ==&lt;br /&gt;
&lt;br /&gt;
elle vient d'ou ton image de fin d'article ?&lt;br /&gt;
 &lt;br /&gt;
                                           allan&lt;br /&gt;
&lt;br /&gt;
essaie peut-être de ne pas mettre la formule pour l'image sur une ligne différente de celle où tu écris ça donnera mieux ;D&lt;br /&gt;
 &lt;br /&gt;
et quand tu mets un lien externe met un nom à la place du  numéro ([adresse du lien | nom pour le lien])&lt;br /&gt;
&lt;br /&gt;
et pour les liens spyware et packets sniffer en lien externe tu peux les passer en interne puis rechercher la bonne adresse (ex: [[Le virus]] =&amp;gt; [[nom de la page ]])&lt;br /&gt;
   anddy&lt;br /&gt;
&lt;br /&gt;
== hacker ==&lt;br /&gt;
&lt;br /&gt;
se faire hacker, ça veut dire que quelqu'un pirate ton ordinateur et infiltre tes programmes et tes logiciels à ton insu.&lt;br /&gt;
&lt;br /&gt;
Baudouin--[[Utilisateur:Baudouinfo|Baudouinfo]] 18 mai 2010 à 09:28 (UTC)&lt;br /&gt;
&lt;br /&gt;
si tu savais arranger un truc c'est l'image du cheval il a un trop grand espace entre tes lignes.&lt;br /&gt;
&lt;br /&gt;
== image ==&lt;br /&gt;
&lt;br /&gt;
L'image de l'astronaute était déjà là avant que je travaille sur l'article&lt;br /&gt;
--[[Utilisateur:Baudouinfo|Baudouinfo]] 18 mai 2010 à 09:29 (UTC)&lt;br /&gt;
&lt;br /&gt;
== Robin == &lt;br /&gt;
&lt;br /&gt;
c vraiment pas terrible, les lien sont mal fait. Pas de noms pour les liens externes, lien internes dans &amp;quot; liens externes&amp;quot; (mort en +). L'histoire du cheval de Troie est très très résumé, trop meme. Il faut changé tt ca ^^&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=3432</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=3432"/>
		<updated>2010-05-18T09:32:21Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Anddy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;br /&gt;
Voyant que tu ne sais pas écrire un lien avec un mot clé correctement je t'ai corrigé le lien &amp;quot;Big Brother &amp;quot; si tu ne sais pas comment on fait demande je suis pas loin ;)&lt;br /&gt;
&lt;br /&gt;
j'ai déjà mis des liens sur les pages des autres, en les informant qu'est ce qui était comparable ou supplémentaire sur notre page.&lt;br /&gt;
&lt;br /&gt;
j'ai aussi mis des liens internes et externes&lt;br /&gt;
&lt;br /&gt;
bien vu pour la correction, seulement il s'agit d'une autre personne, pour cela tu vas voir dans l'historique :)&lt;br /&gt;
&lt;br /&gt;
Dans &amp;quot;Célèbre&amp;quot;, tu peux rajouter des liens internes pour les mots Virus et Spywares.&lt;br /&gt;
Ensuite, dans &amp;quot;Moyen de protections&amp;quot; tu pourrais peut être aussi donner des exemples d'antivirus.&lt;br /&gt;
Dans &amp;quot;Historique&amp;quot; votre lien externe mettez de quoi il s'agit genre &amp;quot;[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html  Spyware]&amp;quot; ou sinon on voit pas bien le rapport.&lt;br /&gt;
Votre lien &amp;quot;Big Brother&amp;quot; dans les liens externe ne vas nul part alors que celui dans le texte est bon lui.&lt;br /&gt;
Alors le lien &amp;quot;Fuite d'information&amp;quot; mène nul part alors que celui &amp;quot;référence&amp;quot; amène sur la page wikipedia des fuites informatique. Il faut en supprimer un. &lt;br /&gt;
Le lien &amp;quot;Virus&amp;quot; ne va pas non plus^^&lt;br /&gt;
Et le dernier lien est un lien interne et non externe :D&lt;br /&gt;
&lt;br /&gt;
Et vous pouvez aussi rajouter des majuscule en début de phrase&lt;br /&gt;
&lt;br /&gt;
== Allan ==&lt;br /&gt;
&lt;br /&gt;
 tu devrais mettre des liens internes&lt;br /&gt;
&lt;br /&gt;
ne pas oublier de bien ferm'''er''' sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné'''es''' confidentiel par plusieurs mot'''s'''  de passe. &lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 11 mai 2010 à 09:50 (UTC)allansi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
lien &amp;quot;big brother&amp;quot; --&amp;gt; dommage pas en français  &lt;br /&gt;
vérifier lien &amp;quot;pare-feu&amp;quot;, &amp;quot;antivirus&amp;quot;, &amp;quot;avast&amp;quot;, &amp;quot;norton&amp;quot;&lt;br /&gt;
nommé les liens externes --&amp;gt; plus pratique ;D&lt;br /&gt;
== Robin ==&lt;br /&gt;
voila j'ai corrigé tous les lien mort&lt;br /&gt;
&lt;br /&gt;
j ai ajouté des liens internes avec si vous avez autres idées dites les moi. robin&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=3428</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=3428"/>
		<updated>2010-05-18T09:31:24Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;br /&gt;
Voyant que tu ne sais pas écrire un lien avec un mot clé correctement je t'ai corrigé le lien &amp;quot;Big Brother &amp;quot; si tu ne sais pas comment on fait demande je suis pas loin ;)&lt;br /&gt;
&lt;br /&gt;
j'ai déjà mis des liens sur les pages des autres, en les informant qu'est ce qui était comparable ou supplémentaire sur notre page.&lt;br /&gt;
&lt;br /&gt;
j'ai aussi mis des liens internes et externes&lt;br /&gt;
&lt;br /&gt;
bien vu pour la correction, seulement il s'agit d'une autre personne, pour cela tu vas voir dans l'historique :)&lt;br /&gt;
&lt;br /&gt;
Dans &amp;quot;Célèbre&amp;quot;, tu peux rajouter des liens internes pour les mots Virus et Spywares.&lt;br /&gt;
Ensuite, dans &amp;quot;Moyen de protections&amp;quot; tu pourrais peut être aussi donner des exemples d'antivirus.&lt;br /&gt;
Dans &amp;quot;Historique&amp;quot; votre lien externe mettez de quoi il s'agit genre &amp;quot;[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html  Spyware]&amp;quot; ou sinon on voit pas bien le rapport.&lt;br /&gt;
Votre lien &amp;quot;Big Brother&amp;quot; dans les liens externe ne vas nul part alors que celui dans le texte est bon lui.&lt;br /&gt;
Alors le lien &amp;quot;Fuite d'information&amp;quot; mène nul part alors que celui &amp;quot;référence&amp;quot; amène sur la page wikipedia des fuites informatique. Il faut en supprimer un. &lt;br /&gt;
Le lien &amp;quot;Virus&amp;quot; ne va pas non plus^^&lt;br /&gt;
Et le dernier lien est un lien interne et non externe :D&lt;br /&gt;
&lt;br /&gt;
Et vous pouvez aussi rajouter des majuscule en début de phrase&lt;br /&gt;
&lt;br /&gt;
== Allan ==&lt;br /&gt;
&lt;br /&gt;
 tu devrais mettre des liens internes&lt;br /&gt;
&lt;br /&gt;
ne pas oublier de bien ferm'''er''' sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné'''es''' confidentiel par plusieurs mot'''s'''  de passe. &lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 11 mai 2010 à 09:50 (UTC)allansi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
lien &amp;quot;big brother&amp;quot; --&amp;gt; dommage pas en français  &lt;br /&gt;
vérifier lien &amp;quot;pare-feu&amp;quot;, &amp;quot;antivirus&amp;quot;, &amp;quot;avast&amp;quot;, &amp;quot;norton&amp;quot;&lt;br /&gt;
nommé les liens externes --&amp;gt; plus pratique ;D&lt;br /&gt;
&lt;br /&gt;
voila j'ai corrigé tous les lien mort&lt;br /&gt;
&lt;br /&gt;
j ai ajouté des liens internes avec si vous avez autres idées dites les moi. robin&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3413</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3413"/>
		<updated>2010-05-18T09:28:36Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volée qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privée des personnes victimes (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]]). Due a une faille dans la sécurité de l ordinateur, voir [[Les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
[[Image:images.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;[[Moyens techniques pour se protéger]]&amp;quot; &amp;gt;&lt;br /&gt;
Avoir un [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 pare-feu] performant, mettre souvent à jour son [http://fr.wikipedia.org/wiki/Logiciel_antivirus anti-virus](ex: [http://www.commentcamarche.net/telecharger/telecharger-151-avast avast], [http://www.symantec.com/fr/fr/norton/index.jsp norton]), logiciel contre les fuites d'informations (comme [http://www.eticsoftware.com/produits/intellinx/ intellinx], [http://www.eticsoftware.com/produits/safend/ safend]).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;[[Moyens humains pour se protéger]]&amp;quot; &amp;gt;&lt;br /&gt;
Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermer sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les données confidentiel par plusieurs mots de passe, ne pas faire de transactions sur internet si les signes de sécurité ne sont pas la.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
[[Image:image.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Virus_informatique virus]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Packet_sniffer les packets sniffer]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Enregistreur_de_frappe keylogger]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3405</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3405"/>
		<updated>2010-05-18T09:27:02Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volée qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privée des personnes victimes (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]]). Due a une faille dans la sécurité de l ordinateur, voir [[Les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
[[Image:images.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;[[Moyens techniques pour se protéger]]&amp;quot; &amp;gt;&lt;br /&gt;
Avoir un [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 pare-feu] performant, mettre souvent à jour son [http://fr.wikipedia.org/wiki/Logiciel_antivirus anti-virus](ex: [http://www.commentcamarche.net/telecharger/telecharger-151-avast avast], [http://www.symantec.com/fr/fr/norton/index.jsp norton]), logiciel contre les fuites d'informations (comme [http://www.eticsoftware.com/produits/intellinx/ intellinx], [http://www.eticsoftware.com/produits/safend/ safend]).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;[[Moyens humains pour se protéger]]&amp;quot; &amp;gt;&lt;br /&gt;
Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe, ne pas faire de transactions sur internet si les signes de sécurité ne sont pas la.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
[[Image:image.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Virus_informatique virus]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Packet_sniffer les packets sniffer]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Enregistreur_de_frappe keylogger]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=3363</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=3363"/>
		<updated>2010-05-18T09:19:50Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;br /&gt;
Voyant que tu ne sais pas écrire un lien avec un mot clé correctement je t'ai corrigé le lien &amp;quot;Big Brother &amp;quot; si tu ne sais pas comment on fait demande je suis pas loin ;)&lt;br /&gt;
&lt;br /&gt;
j'ai déjà mis des liens sur les pages des autres, en les informant qu'est ce qui était comparable ou supplémentaire sur notre page.&lt;br /&gt;
&lt;br /&gt;
j'ai aussi mis des liens internes et externes&lt;br /&gt;
&lt;br /&gt;
bien vu pour la correction, seulement il s'agit d'une autre personne, pour cela tu vas voir dans l'historique :)&lt;br /&gt;
&lt;br /&gt;
Dans &amp;quot;Célèbre&amp;quot;, tu peux rajouter des liens internes pour les mots Virus et Spywares.&lt;br /&gt;
Ensuite, dans &amp;quot;Moyen de protections&amp;quot; tu pourrais peut être aussi donner des exemples d'antivirus.&lt;br /&gt;
Dans &amp;quot;Historique&amp;quot; votre lien externe mettez de quoi il s'agit genre &amp;quot;[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html  Spyware]&amp;quot; ou sinon on voit pas bien le rapport.&lt;br /&gt;
Votre lien &amp;quot;Big Brother&amp;quot; dans les liens externe ne vas nul part alors que celui dans le texte est bon lui.&lt;br /&gt;
Alors le lien &amp;quot;Fuite d'information&amp;quot; mène nul part alors que celui &amp;quot;référence&amp;quot; amène sur la page wikipedia des fuites informatique. Il faut en supprimer un. &lt;br /&gt;
Le lien &amp;quot;Virus&amp;quot; ne va pas non plus^^&lt;br /&gt;
Et le dernier lien est un lien interne et non externe :D&lt;br /&gt;
&lt;br /&gt;
Et vous pouvez aussi rajouter des majuscule en début de phrase&lt;br /&gt;
&lt;br /&gt;
== Allan ==&lt;br /&gt;
&lt;br /&gt;
 tu devrais mettre des liens internes&lt;br /&gt;
&lt;br /&gt;
ne pas oublier de bien ferm'''er''' sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné'''es''' confidentiel par plusieurs mot'''s'''  de passe. &lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 11 mai 2010 à 09:50 (UTC)allansi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
lien &amp;quot;big brother&amp;quot; --&amp;gt; dommage pas en français  &lt;br /&gt;
vérifier lien &amp;quot;pare-feu&amp;quot;, &amp;quot;antivirus&amp;quot;, &amp;quot;avast&amp;quot;, &amp;quot;norton&amp;quot;&lt;br /&gt;
nommé les liens externes --&amp;gt; plus pratique ;D&lt;br /&gt;
&lt;br /&gt;
voila j'ai corrigé tous les lien mort&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3352</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3352"/>
		<updated>2010-05-18T09:18:43Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volée qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privée des personnes victimes (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
[[Image:images.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;Technique&amp;quot; &amp;gt;&lt;br /&gt;
Avoir un [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 pare-feu] performant, mettre souvent à jour son [http://fr.wikipedia.org/wiki/Logiciel_antivirus anti-virus](ex: [http://www.commentcamarche.net/telecharger/telecharger-151-avast avast], [http://www.symantec.com/fr/fr/norton/index.jsp norton]), logiciel contre les fuites d'informations (comme [http://www.eticsoftware.com/produits/intellinx/ intellinx], [http://www.eticsoftware.com/produits/safend/ safend]).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;Humain&amp;quot; &amp;gt;&lt;br /&gt;
Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe, ne pas faire de transactions sur internet si les signes de sécurité ne sont pas la.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
[[Image:image.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Virus_informatique virus]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Packet_sniffer les packets sniffer]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Enregistreur_de_frappe keylogger]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3136</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3136"/>
		<updated>2010-05-11T09:50:10Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volée qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privée des personnes victimes (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
[[Image:images.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;Technique&amp;quot; &amp;gt;&lt;br /&gt;
Avoir un [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29/ pare-feu] performant, mettre souvent à jour son [http://fr.wikipedia.org/wiki/Logiciel_antivirus/ anti-virus](ex: [http://www.commentcamarche.net/telecharger/telecharger-151-avast/ avast], [http://www.symantec.com/fr/fr/norton/index.jsp/ norton]), logiciel contre les fuites d'informations (comme [http://www.eticsoftware.com/produits/intellinx/ intellinx], [http://www.eticsoftware.com/produits/safend/ safend]).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;Humain&amp;quot; &amp;gt;&lt;br /&gt;
Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
[[Image:image.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Virus_informatique virus]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Packet_sniffer les packets sniffer]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Enregistreur_de_frappe keylogger]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3107</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=3107"/>
		<updated>2010-05-11T09:44:50Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
[[Image:images.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;Technique&amp;quot; &amp;gt;&lt;br /&gt;
Avoir un [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29/ pare-feu] performant, mettre souvent à jour son [http://fr.wikipedia.org/wiki/Logiciel_antivirus/ anti-virus](ex: [http://www.commentcamarche.net/telecharger/telecharger-151-avast/ avast], [http://www.symantec.com/fr/fr/norton/index.jsp/ norton]), logiciel contre les fuites d'informations (comme [http://www.eticsoftware.com/produits/intellinx/ intellinx], [http://www.eticsoftware.com/produits/safend/ safend]).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;Humain&amp;quot; &amp;gt;&lt;br /&gt;
Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
[[Image:image.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique sécurité informatique]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Virus_informatique virus]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Enregistreur_de_frappe keylogger]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2786</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2786"/>
		<updated>2010-05-04T09:50:37Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother Big Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Titre du lien]]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2764</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2764"/>
		<updated>2010-05-04T09:44:51Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Titre du lien]]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2754</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2754"/>
		<updated>2010-05-04T09:43:39Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Titre du lien]]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2729</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2729"/>
		<updated>2010-05-04T09:38:07Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[spywares]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Titre du lien]]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2724</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2724"/>
		<updated>2010-05-04T09:37:27Z</updated>

		<summary type="html">&lt;p&gt;Robinch : Annulation des modifications 2533 de Dimitrisc&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Dimitrisc&amp;diff=2670</id>
		<title>Discussion utilisateur:Dimitrisc</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Dimitrisc&amp;diff=2670"/>
		<updated>2010-05-04T09:27:57Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== hobbies ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* skate&lt;br /&gt;
* playstation&lt;br /&gt;
* snowboard&lt;br /&gt;
*... &lt;br /&gt;
&lt;br /&gt;
=== sports ===&lt;br /&gt;
# football&lt;br /&gt;
# snowboard&lt;br /&gt;
# ...&lt;br /&gt;
&lt;br /&gt;
=== musique ===&lt;br /&gt;
* principalement anglaise : &lt;br /&gt;
  * NOFX&lt;br /&gt;
  * black sabbath &lt;br /&gt;
  * aérosmith&lt;br /&gt;
  * john buttler trio&lt;br /&gt;
  * ...&lt;br /&gt;
&lt;br /&gt;
=&lt;br /&gt;
&lt;br /&gt;
Salut, c au sujet des modifs que tu a fais , et plus précisément sur : Spyware a =&amp;gt; logiciel espion. Je crois que mettre ca serai une erreur car de 1: tu ne le replace pas partout donc on pourrai croire que spyware et logiciel espion sont différent, de 2: tu ne dit pas que un spyware est un logiciel espion, de 3: on peux en faire un lieu interne.&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2397</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2397"/>
		<updated>2010-04-30T06:55:37Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Intérêts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants (comme intellinx, safenf), faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,connaitre les secrets des gens...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2366</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2366"/>
		<updated>2010-04-30T06:49:27Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Moyen de protections */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants (comme intellinx, safenf), faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement et mélange lettre et chiffre et majuscule et minuscule, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2348</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2348"/>
		<updated>2010-04-30T06:45:30Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants (comme intellinx, safenf), faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2331</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2331"/>
		<updated>2010-04-30T06:42:55Z</updated>

		<summary type="html">&lt;p&gt;Robinch : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants (comme intellinx, safenf), faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2303</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=2303"/>
		<updated>2010-04-30T06:37:56Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour les personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...).&lt;br /&gt;
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs, les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants (comme intellinx, safenf), faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
le système [[%C3%89chelon]] est apparut vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage,...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=2077</id>
		<title>Utilisateur:Robinch</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=2077"/>
		<updated>2010-04-23T07:05:08Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Hobby'''&lt;br /&gt;
 manga   [[Image:Hellsing_1.jpg]]&lt;br /&gt;
 skate&lt;br /&gt;
 sortie entre potes&lt;br /&gt;
'''musique'''&lt;br /&gt;
    eths :[http://www.youtube.com/watch?v=S97oUM_fjs8]&lt;br /&gt;
    rammstein :[http://www.youtube.com/watch?v=R37H38bMVec]&lt;br /&gt;
    nirvana :[http://www.youtube.com/watch?v=hTWKbfoikeg]&lt;br /&gt;
    seven nartion army :[http://www.youtube.com/watch?v=6j7huh5Egew]&lt;br /&gt;
    saliva :[http://www.youtube.com/watch?v=YfjTZLxekig&amp;amp;feature=fvst]&lt;br /&gt;
    linkin park :[http://www.youtube.com/watch?v=GfrIipujxfQ]&lt;br /&gt;
'''tv'''&lt;br /&gt;
 werhouse 13&lt;br /&gt;
 dr house&lt;br /&gt;
 senctuary&lt;br /&gt;
 ...&lt;br /&gt;
'''film et livre'''&lt;br /&gt;
 Requiem for a dream&lt;br /&gt;
 The grudge&lt;br /&gt;
 REC&lt;br /&gt;
 300&lt;br /&gt;
 avatar&lt;br /&gt;
 ...&lt;br /&gt;
'''objectif'''&lt;br /&gt;
 réussir ma 5eme&lt;br /&gt;
 passer un bon ruban bleu&lt;br /&gt;
'''autre'''&lt;br /&gt;
 demander et vous saurez&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=2072</id>
		<title>Utilisateur:Robinch</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=2072"/>
		<updated>2010-04-23T07:04:33Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''-Hobby-'''&lt;br /&gt;
 manga   [[Image:Hellsing_1.jpg]]&lt;br /&gt;
 skate&lt;br /&gt;
 sortie entre potes&lt;br /&gt;
'''-musique'''&lt;br /&gt;
    eths :[http://www.youtube.com/watch?v=S97oUM_fjs8]&lt;br /&gt;
    rammstein :[http://www.youtube.com/watch?v=R37H38bMVec]&lt;br /&gt;
    nirvana :[http://www.youtube.com/watch?v=hTWKbfoikeg]&lt;br /&gt;
    seven nartion army :[http://www.youtube.com/watch?v=6j7huh5Egew]&lt;br /&gt;
    saliva :[http://www.youtube.com/watch?v=YfjTZLxekig&amp;amp;feature=fvst]&lt;br /&gt;
    linkin park :[http://www.youtube.com/watch?v=GfrIipujxfQ]&lt;br /&gt;
'''tv'''&lt;br /&gt;
 werhouse 13&lt;br /&gt;
 dr house&lt;br /&gt;
 senctuary&lt;br /&gt;
 ...&lt;br /&gt;
'''film et livre'''&lt;br /&gt;
 Requiem for a dream&lt;br /&gt;
 The grudge&lt;br /&gt;
 REC&lt;br /&gt;
 300&lt;br /&gt;
 avatar&lt;br /&gt;
 ...&lt;br /&gt;
'''objectif'''&lt;br /&gt;
 réussir ma 5eme&lt;br /&gt;
 passer un bon ruban bleu&lt;br /&gt;
'''autre'''&lt;br /&gt;
 demander et vous saurez&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Hellsing_1.jpg&amp;diff=2022</id>
		<title>Fichier:Hellsing 1.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Hellsing_1.jpg&amp;diff=2022"/>
		<updated>2010-04-23T06:55:28Z</updated>

		<summary type="html">&lt;p&gt;Robinch : l'image du hero du manga &amp;quot;Hellsing&amp;quot; vampire chassant les vampires&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;l'image du hero du manga &amp;quot;Hellsing&amp;quot; vampire chassant les vampires&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=2007</id>
		<title>Utilisateur:Robinch</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=2007"/>
		<updated>2010-04-23T06:53:30Z</updated>

		<summary type="html">&lt;p&gt;Robinch : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''-Hobby-'''&lt;br /&gt;
 manga   [[Image:Hellsing_1.jpg]]&lt;br /&gt;
 skate&lt;br /&gt;
 sortie entre potes&lt;br /&gt;
'''-musique'''&lt;br /&gt;
    eths :[http://www.youtube.com/watch?v=S97oUM_fjs8]&lt;br /&gt;
    rammstein :[http://www.youtube.com/watch?v=R37H38bMVec]&lt;br /&gt;
    nirvana :[http://www.youtube.com/watch?v=hTWKbfoikeg]&lt;br /&gt;
    seven nartion army :[http://www.youtube.com/watch?v=6j7huh5Egew]&lt;br /&gt;
    saliva :[http://www.youtube.com/watch?v=YfjTZLxekig&amp;amp;feature=fvst]&lt;br /&gt;
    linkin park :[http://www.youtube.com/watch?v=GfrIipujxfQ]&lt;br /&gt;
'''tv'''&lt;br /&gt;
wer&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Hellsing.jpg&amp;diff=2002</id>
		<title>Fichier:Hellsing.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Hellsing.jpg&amp;diff=2002"/>
		<updated>2010-04-23T06:52:35Z</updated>

		<summary type="html">&lt;p&gt;Robinch : l'image du hero du manga &amp;quot;Hellsing&amp;quot; vampire chassant les vampires&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;l'image du hero du manga &amp;quot;Hellsing&amp;quot; vampire chassant les vampires&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=1898</id>
		<title>Utilisateur:Robinch</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Robinch&amp;diff=1898"/>
		<updated>2010-04-23T06:33:56Z</updated>

		<summary type="html">&lt;p&gt;Robinch : Nouvelle page : '''-Hobby-'''  ''-musique''     eths :[http://www.youtube.com/watch?v=S97oUM_fjs8]&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''-Hobby-'''&lt;br /&gt;
&lt;br /&gt;
''-musique''&lt;br /&gt;
    eths :[http://www.youtube.com/watch?v=S97oUM_fjs8]&lt;/div&gt;</summary>
		<author><name>Robinch</name></author>
	</entry>
</feed>