<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Romainje</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Romainje"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Romainje"/>
	<updated>2026-05-10T15:08:33Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4571</id>
		<title>Applications utiles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4571"/>
		<updated>2011-06-28T13:21:09Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Angry Birds */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici une petite liste bien utile si vous disposez d'un GSM ayant Android Market. Toutes ces applications là sont gratuite et il suffit d'entrer le nom de l'application dans la barre de recherche dans Android Market.&lt;br /&gt;
&lt;br /&gt;
='''Utile'''=&lt;br /&gt;
&lt;br /&gt;
==Express News==&lt;br /&gt;
&lt;br /&gt;
Bien utile pour se tenir au courant de l'actualité. Chaque heure de nouvelles informations sont ajoutées et classé dans différentes catégories. &lt;br /&gt;
&lt;br /&gt;
==Docs==&lt;br /&gt;
&lt;br /&gt;
Super utile pour consulter vos mails que Mr Schoubben vous envoie pour connaitre vos points. Et utile si vous avez l'habitude de recevoir des documents via votre boite gmail.&lt;br /&gt;
&lt;br /&gt;
==Dropbox==&lt;br /&gt;
&lt;br /&gt;
Comme Mr Schoubben vous l'a déjà expliqué pour votre TFE, Dropbox est bien utile quand vous travailler à partir de plusieurs endroit. Je ne peux pas donner mon avis car je ne l'ai jamais testé...&lt;br /&gt;
&lt;br /&gt;
==SoundHound ou Shazam ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous ne connaissez pas le titre d'une chanson? Mettez ce logiciel en route et pour un peu que la qualité du son soit bon il vous trouve le titre, l'artiste, les paroles,... et tout ce que vous désirez savoir dessus.&lt;br /&gt;
&lt;br /&gt;
==TubeMate==&lt;br /&gt;
&lt;br /&gt;
Permet de télécharger des vidéos via youtube directement sur son gsm.&lt;br /&gt;
&lt;br /&gt;
==Traduction==&lt;br /&gt;
&lt;br /&gt;
Programme de traduction via internet. Il est semblable à &amp;quot;Google traduction&amp;quot; sur l'ordi.&lt;br /&gt;
&lt;br /&gt;
==ForeverMapLite==&lt;br /&gt;
&lt;br /&gt;
Grâce à cette application vous ne vous perdrez plus en allant au bal car vous pouvez télécharger une carte de la Belgique de chez vous et vous pouvez la ressortir sans besoin d'un wii-fi lorsque vosu le désirez. Ces cartes directement mise à jour via le site OpenStreetMap.org&lt;br /&gt;
&lt;br /&gt;
== Mp3 Music Download ==&lt;br /&gt;
&lt;br /&gt;
Permet de telecharger de la musique gratuitement.&lt;br /&gt;
&lt;br /&gt;
== RockPlayer Lite ==&lt;br /&gt;
&lt;br /&gt;
permet de regader des films dans n'importe quels format.&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
Pour protéger ton téléphone portable&lt;br /&gt;
&lt;br /&gt;
==bluetooh file transfert ==&lt;br /&gt;
&lt;br /&gt;
indispensable pour échanger des fichiers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Social'''=&lt;br /&gt;
&lt;br /&gt;
==Facebook==&lt;br /&gt;
&lt;br /&gt;
L'inévitable, je pense que c'est la première application que vous avez installé ;)&lt;br /&gt;
&lt;br /&gt;
==MSN: Mercury==&lt;br /&gt;
&lt;br /&gt;
C'est juste comme Windows Live Messenger mais pour votre gsm. Très facile à utiliser.&lt;br /&gt;
&lt;br /&gt;
='''Ecole'''=&lt;br /&gt;
&lt;br /&gt;
==Vespucci==&lt;br /&gt;
&lt;br /&gt;
Utile si vous vous lancez dans le projet de l'OpenStreetMap. Il vous permettra de prendre des coordonnées GPS et même de modifier le site via votre GSM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Jeux'''=&lt;br /&gt;
&lt;br /&gt;
==Asphalt5==&lt;br /&gt;
&lt;br /&gt;
Bon jeu de voiture avec de bon graphique si vous disposez d'un écran de bonne qualité. Très utile pour passer le temps. Vous pouvez amélioré ainsi qu'acheter de nouvelle voiture au fur et a mesure que vous progressez dans le jeu. Le jeu ce complique pas mal à partir du niveau 20 et on peut monter jusqu'au niveau 40.&lt;br /&gt;
&lt;br /&gt;
==ShangHaiMahjong==&lt;br /&gt;
&lt;br /&gt;
Parfait pour faire passer le temps. Attention, ne pas jouer quand vous avez bu... c'est impossible...&lt;br /&gt;
&lt;br /&gt;
==Air Control Lite==&lt;br /&gt;
&lt;br /&gt;
Autre jeu pour faire passer le temps. Le problème est qu'on arrive vite au niveau maximum.&lt;br /&gt;
&lt;br /&gt;
==Glow Hoockey==&lt;br /&gt;
&lt;br /&gt;
Petit jeu pour passer le temps.&lt;br /&gt;
&lt;br /&gt;
== Angry Birds ==&lt;br /&gt;
&lt;br /&gt;
Jeu passant pour la pub pour l'android market.C'est un jeu simple qui consiste a lancé (catapulté) différents et detruire une construction dans le but que lorsque le batiment se désolidarise on tue les oiseaux verts et c'est gagner.&lt;br /&gt;
&lt;br /&gt;
== Angry birds rio ==&lt;br /&gt;
&lt;br /&gt;
Pour ceux comme qui avec le jeu normal bug et ne se lance pas, ce jeux est plus ou moins le même.&lt;br /&gt;
&lt;br /&gt;
='''Divers'''=&lt;br /&gt;
&lt;br /&gt;
==Closer==&lt;br /&gt;
&lt;br /&gt;
Permet de lire d'innombrable article people qui ne vous servira jamais à rien :D&lt;br /&gt;
&lt;br /&gt;
==How to Tie a Tie==&lt;br /&gt;
&lt;br /&gt;
Ce programme montre comment nouer de 12 façons différentes sa cravate.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4570</id>
		<title>Applications utiles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4570"/>
		<updated>2011-06-28T13:20:58Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Angry Birds */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici une petite liste bien utile si vous disposez d'un GSM ayant Android Market. Toutes ces applications là sont gratuite et il suffit d'entrer le nom de l'application dans la barre de recherche dans Android Market.&lt;br /&gt;
&lt;br /&gt;
='''Utile'''=&lt;br /&gt;
&lt;br /&gt;
==Express News==&lt;br /&gt;
&lt;br /&gt;
Bien utile pour se tenir au courant de l'actualité. Chaque heure de nouvelles informations sont ajoutées et classé dans différentes catégories. &lt;br /&gt;
&lt;br /&gt;
==Docs==&lt;br /&gt;
&lt;br /&gt;
Super utile pour consulter vos mails que Mr Schoubben vous envoie pour connaitre vos points. Et utile si vous avez l'habitude de recevoir des documents via votre boite gmail.&lt;br /&gt;
&lt;br /&gt;
==Dropbox==&lt;br /&gt;
&lt;br /&gt;
Comme Mr Schoubben vous l'a déjà expliqué pour votre TFE, Dropbox est bien utile quand vous travailler à partir de plusieurs endroit. Je ne peux pas donner mon avis car je ne l'ai jamais testé...&lt;br /&gt;
&lt;br /&gt;
==SoundHound ou Shazam ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous ne connaissez pas le titre d'une chanson? Mettez ce logiciel en route et pour un peu que la qualité du son soit bon il vous trouve le titre, l'artiste, les paroles,... et tout ce que vous désirez savoir dessus.&lt;br /&gt;
&lt;br /&gt;
==TubeMate==&lt;br /&gt;
&lt;br /&gt;
Permet de télécharger des vidéos via youtube directement sur son gsm.&lt;br /&gt;
&lt;br /&gt;
==Traduction==&lt;br /&gt;
&lt;br /&gt;
Programme de traduction via internet. Il est semblable à &amp;quot;Google traduction&amp;quot; sur l'ordi.&lt;br /&gt;
&lt;br /&gt;
==ForeverMapLite==&lt;br /&gt;
&lt;br /&gt;
Grâce à cette application vous ne vous perdrez plus en allant au bal car vous pouvez télécharger une carte de la Belgique de chez vous et vous pouvez la ressortir sans besoin d'un wii-fi lorsque vosu le désirez. Ces cartes directement mise à jour via le site OpenStreetMap.org&lt;br /&gt;
&lt;br /&gt;
== Mp3 Music Download ==&lt;br /&gt;
&lt;br /&gt;
Permet de telecharger de la musique gratuitement.&lt;br /&gt;
&lt;br /&gt;
== RockPlayer Lite ==&lt;br /&gt;
&lt;br /&gt;
permet de regader des films dans n'importe quels format.&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
Pour protéger ton téléphone portable&lt;br /&gt;
&lt;br /&gt;
==bluetooh file transfert ==&lt;br /&gt;
&lt;br /&gt;
indispensable pour échanger des fichiers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Social'''=&lt;br /&gt;
&lt;br /&gt;
==Facebook==&lt;br /&gt;
&lt;br /&gt;
L'inévitable, je pense que c'est la première application que vous avez installé ;)&lt;br /&gt;
&lt;br /&gt;
==MSN: Mercury==&lt;br /&gt;
&lt;br /&gt;
C'est juste comme Windows Live Messenger mais pour votre gsm. Très facile à utiliser.&lt;br /&gt;
&lt;br /&gt;
='''Ecole'''=&lt;br /&gt;
&lt;br /&gt;
==Vespucci==&lt;br /&gt;
&lt;br /&gt;
Utile si vous vous lancez dans le projet de l'OpenStreetMap. Il vous permettra de prendre des coordonnées GPS et même de modifier le site via votre GSM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Jeux'''=&lt;br /&gt;
&lt;br /&gt;
==Asphalt5==&lt;br /&gt;
&lt;br /&gt;
Bon jeu de voiture avec de bon graphique si vous disposez d'un écran de bonne qualité. Très utile pour passer le temps. Vous pouvez amélioré ainsi qu'acheter de nouvelle voiture au fur et a mesure que vous progressez dans le jeu. Le jeu ce complique pas mal à partir du niveau 20 et on peut monter jusqu'au niveau 40.&lt;br /&gt;
&lt;br /&gt;
==ShangHaiMahjong==&lt;br /&gt;
&lt;br /&gt;
Parfait pour faire passer le temps. Attention, ne pas jouer quand vous avez bu... c'est impossible...&lt;br /&gt;
&lt;br /&gt;
==Air Control Lite==&lt;br /&gt;
&lt;br /&gt;
Autre jeu pour faire passer le temps. Le problème est qu'on arrive vite au niveau maximum.&lt;br /&gt;
&lt;br /&gt;
==Glow Hoockey==&lt;br /&gt;
&lt;br /&gt;
Petit jeu pour passer le temps.&lt;br /&gt;
&lt;br /&gt;
== Angry Birds ==&lt;br /&gt;
&lt;br /&gt;
Jeu passant pour la pub pour l'android market.C'est un jeu simple qui consiste a lancé (catapulté) différents et detruire une construction dans le but que lorsque le batiment se désolidarise on tue les oiseaux verts et c'est gagner.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Angry birds rio ==&lt;br /&gt;
&lt;br /&gt;
Pour ceux comme qui avec le jeu normal bug et ne se lance pas, ce jeux est plus ou moins le même.&lt;br /&gt;
&lt;br /&gt;
='''Divers'''=&lt;br /&gt;
&lt;br /&gt;
==Closer==&lt;br /&gt;
&lt;br /&gt;
Permet de lire d'innombrable article people qui ne vous servira jamais à rien :D&lt;br /&gt;
&lt;br /&gt;
==How to Tie a Tie==&lt;br /&gt;
&lt;br /&gt;
Ce programme montre comment nouer de 12 façons différentes sa cravate.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4569</id>
		<title>Applications utiles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4569"/>
		<updated>2011-06-28T13:19:18Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* SoundHound== ou == Shazam */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici une petite liste bien utile si vous disposez d'un GSM ayant Android Market. Toutes ces applications là sont gratuite et il suffit d'entrer le nom de l'application dans la barre de recherche dans Android Market.&lt;br /&gt;
&lt;br /&gt;
='''Utile'''=&lt;br /&gt;
&lt;br /&gt;
==Express News==&lt;br /&gt;
&lt;br /&gt;
Bien utile pour se tenir au courant de l'actualité. Chaque heure de nouvelles informations sont ajoutées et classé dans différentes catégories. &lt;br /&gt;
&lt;br /&gt;
==Docs==&lt;br /&gt;
&lt;br /&gt;
Super utile pour consulter vos mails que Mr Schoubben vous envoie pour connaitre vos points. Et utile si vous avez l'habitude de recevoir des documents via votre boite gmail.&lt;br /&gt;
&lt;br /&gt;
==Dropbox==&lt;br /&gt;
&lt;br /&gt;
Comme Mr Schoubben vous l'a déjà expliqué pour votre TFE, Dropbox est bien utile quand vous travailler à partir de plusieurs endroit. Je ne peux pas donner mon avis car je ne l'ai jamais testé...&lt;br /&gt;
&lt;br /&gt;
==SoundHound ou Shazam ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous ne connaissez pas le titre d'une chanson? Mettez ce logiciel en route et pour un peu que la qualité du son soit bon il vous trouve le titre, l'artiste, les paroles,... et tout ce que vous désirez savoir dessus.&lt;br /&gt;
&lt;br /&gt;
==TubeMate==&lt;br /&gt;
&lt;br /&gt;
Permet de télécharger des vidéos via youtube directement sur son gsm.&lt;br /&gt;
&lt;br /&gt;
==Traduction==&lt;br /&gt;
&lt;br /&gt;
Programme de traduction via internet. Il est semblable à &amp;quot;Google traduction&amp;quot; sur l'ordi.&lt;br /&gt;
&lt;br /&gt;
==ForeverMapLite==&lt;br /&gt;
&lt;br /&gt;
Grâce à cette application vous ne vous perdrez plus en allant au bal car vous pouvez télécharger une carte de la Belgique de chez vous et vous pouvez la ressortir sans besoin d'un wii-fi lorsque vosu le désirez. Ces cartes directement mise à jour via le site OpenStreetMap.org&lt;br /&gt;
&lt;br /&gt;
== Mp3 Music Download ==&lt;br /&gt;
&lt;br /&gt;
Permet de telecharger de la musique gratuitement.&lt;br /&gt;
&lt;br /&gt;
== RockPlayer Lite ==&lt;br /&gt;
&lt;br /&gt;
permet de regader des films dans n'importe quels format.&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
Pour protéger ton téléphone portable&lt;br /&gt;
&lt;br /&gt;
==bluetooh file transfert ==&lt;br /&gt;
&lt;br /&gt;
indispensable pour échanger des fichiers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Social'''=&lt;br /&gt;
&lt;br /&gt;
==Facebook==&lt;br /&gt;
&lt;br /&gt;
L'inévitable, je pense que c'est la première application que vous avez installé ;)&lt;br /&gt;
&lt;br /&gt;
==MSN: Mercury==&lt;br /&gt;
&lt;br /&gt;
C'est juste comme Windows Live Messenger mais pour votre gsm. Très facile à utiliser.&lt;br /&gt;
&lt;br /&gt;
='''Ecole'''=&lt;br /&gt;
&lt;br /&gt;
==Vespucci==&lt;br /&gt;
&lt;br /&gt;
Utile si vous vous lancez dans le projet de l'OpenStreetMap. Il vous permettra de prendre des coordonnées GPS et même de modifier le site via votre GSM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Jeux'''=&lt;br /&gt;
&lt;br /&gt;
==Asphalt5==&lt;br /&gt;
&lt;br /&gt;
Bon jeu de voiture avec de bon graphique si vous disposez d'un écran de bonne qualité. Très utile pour passer le temps. Vous pouvez amélioré ainsi qu'acheter de nouvelle voiture au fur et a mesure que vous progressez dans le jeu. Le jeu ce complique pas mal à partir du niveau 20 et on peut monter jusqu'au niveau 40.&lt;br /&gt;
&lt;br /&gt;
==ShangHaiMahjong==&lt;br /&gt;
&lt;br /&gt;
Parfait pour faire passer le temps. Attention, ne pas jouer quand vous avez bu... c'est impossible...&lt;br /&gt;
&lt;br /&gt;
==Air Control Lite==&lt;br /&gt;
&lt;br /&gt;
Autre jeu pour faire passer le temps. Le problème est qu'on arrive vite au niveau maximum.&lt;br /&gt;
&lt;br /&gt;
==Glow Hoockey==&lt;br /&gt;
&lt;br /&gt;
Petit jeu pour passer le temps.&lt;br /&gt;
&lt;br /&gt;
== Angry Birds ==&lt;br /&gt;
&lt;br /&gt;
Jeu passant pour la pub pour l'android market.C'est un jeu simple qui consiste a lancé (catapulté) différents et detruire une construction dans le but que lorsque le batiment se désolidarise on tue les oiseaux verts et c'est gagner.&lt;br /&gt;
&lt;br /&gt;
='''Divers'''=&lt;br /&gt;
&lt;br /&gt;
==Closer==&lt;br /&gt;
&lt;br /&gt;
Permet de lire d'innombrable article people qui ne vous servira jamais à rien :D&lt;br /&gt;
&lt;br /&gt;
==How to Tie a Tie==&lt;br /&gt;
&lt;br /&gt;
Ce programme montre comment nouer de 12 façons différentes sa cravate.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4568</id>
		<title>Applications utiles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4568"/>
		<updated>2011-06-28T13:18:38Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* SoundHound */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici une petite liste bien utile si vous disposez d'un GSM ayant Android Market. Toutes ces applications là sont gratuite et il suffit d'entrer le nom de l'application dans la barre de recherche dans Android Market.&lt;br /&gt;
&lt;br /&gt;
='''Utile'''=&lt;br /&gt;
&lt;br /&gt;
==Express News==&lt;br /&gt;
&lt;br /&gt;
Bien utile pour se tenir au courant de l'actualité. Chaque heure de nouvelles informations sont ajoutées et classé dans différentes catégories. &lt;br /&gt;
&lt;br /&gt;
==Docs==&lt;br /&gt;
&lt;br /&gt;
Super utile pour consulter vos mails que Mr Schoubben vous envoie pour connaitre vos points. Et utile si vous avez l'habitude de recevoir des documents via votre boite gmail.&lt;br /&gt;
&lt;br /&gt;
==Dropbox==&lt;br /&gt;
&lt;br /&gt;
Comme Mr Schoubben vous l'a déjà expliqué pour votre TFE, Dropbox est bien utile quand vous travailler à partir de plusieurs endroit. Je ne peux pas donner mon avis car je ne l'ai jamais testé...&lt;br /&gt;
&lt;br /&gt;
==SoundHound== ou == Shazam ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous ne connaissez pas le titre d'une chanson? Mettez ce logiciel en route et pour un peu que la qualité du son soit bon il vous trouve le titre, l'artiste, les paroles,... et tout ce que vous désirez savoir dessus.&lt;br /&gt;
&lt;br /&gt;
==TubeMate==&lt;br /&gt;
&lt;br /&gt;
Permet de télécharger des vidéos via youtube directement sur son gsm.&lt;br /&gt;
&lt;br /&gt;
==Traduction==&lt;br /&gt;
&lt;br /&gt;
Programme de traduction via internet. Il est semblable à &amp;quot;Google traduction&amp;quot; sur l'ordi.&lt;br /&gt;
&lt;br /&gt;
==ForeverMapLite==&lt;br /&gt;
&lt;br /&gt;
Grâce à cette application vous ne vous perdrez plus en allant au bal car vous pouvez télécharger une carte de la Belgique de chez vous et vous pouvez la ressortir sans besoin d'un wii-fi lorsque vosu le désirez. Ces cartes directement mise à jour via le site OpenStreetMap.org&lt;br /&gt;
&lt;br /&gt;
== Mp3 Music Download ==&lt;br /&gt;
&lt;br /&gt;
Permet de telecharger de la musique gratuitement.&lt;br /&gt;
&lt;br /&gt;
== RockPlayer Lite ==&lt;br /&gt;
&lt;br /&gt;
permet de regader des films dans n'importe quels format.&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
Pour protéger ton téléphone portable&lt;br /&gt;
&lt;br /&gt;
==bluetooh file transfert ==&lt;br /&gt;
&lt;br /&gt;
indispensable pour échanger des fichiers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Social'''=&lt;br /&gt;
&lt;br /&gt;
==Facebook==&lt;br /&gt;
&lt;br /&gt;
L'inévitable, je pense que c'est la première application que vous avez installé ;)&lt;br /&gt;
&lt;br /&gt;
==MSN: Mercury==&lt;br /&gt;
&lt;br /&gt;
C'est juste comme Windows Live Messenger mais pour votre gsm. Très facile à utiliser.&lt;br /&gt;
&lt;br /&gt;
='''Ecole'''=&lt;br /&gt;
&lt;br /&gt;
==Vespucci==&lt;br /&gt;
&lt;br /&gt;
Utile si vous vous lancez dans le projet de l'OpenStreetMap. Il vous permettra de prendre des coordonnées GPS et même de modifier le site via votre GSM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Jeux'''=&lt;br /&gt;
&lt;br /&gt;
==Asphalt5==&lt;br /&gt;
&lt;br /&gt;
Bon jeu de voiture avec de bon graphique si vous disposez d'un écran de bonne qualité. Très utile pour passer le temps. Vous pouvez amélioré ainsi qu'acheter de nouvelle voiture au fur et a mesure que vous progressez dans le jeu. Le jeu ce complique pas mal à partir du niveau 20 et on peut monter jusqu'au niveau 40.&lt;br /&gt;
&lt;br /&gt;
==ShangHaiMahjong==&lt;br /&gt;
&lt;br /&gt;
Parfait pour faire passer le temps. Attention, ne pas jouer quand vous avez bu... c'est impossible...&lt;br /&gt;
&lt;br /&gt;
==Air Control Lite==&lt;br /&gt;
&lt;br /&gt;
Autre jeu pour faire passer le temps. Le problème est qu'on arrive vite au niveau maximum.&lt;br /&gt;
&lt;br /&gt;
==Glow Hoockey==&lt;br /&gt;
&lt;br /&gt;
Petit jeu pour passer le temps.&lt;br /&gt;
&lt;br /&gt;
== Angry Birds ==&lt;br /&gt;
&lt;br /&gt;
Jeu passant pour la pub pour l'android market.C'est un jeu simple qui consiste a lancé (catapulté) différents et detruire une construction dans le but que lorsque le batiment se désolidarise on tue les oiseaux verts et c'est gagner.&lt;br /&gt;
&lt;br /&gt;
='''Divers'''=&lt;br /&gt;
&lt;br /&gt;
==Closer==&lt;br /&gt;
&lt;br /&gt;
Permet de lire d'innombrable article people qui ne vous servira jamais à rien :D&lt;br /&gt;
&lt;br /&gt;
==How to Tie a Tie==&lt;br /&gt;
&lt;br /&gt;
Ce programme montre comment nouer de 12 façons différentes sa cravate.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Synth%C3%A8se&amp;diff=4541</id>
		<title>Synthèse</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Synth%C3%A8se&amp;diff=4541"/>
		<updated>2011-06-17T12:09:53Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Synthèse éco */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Synthèse éco''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Droit public''' '''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. L'organisation de la Belgique fédérale'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1.1 Les accords de la Saint-Michel 1993'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les accords de la Saint-Michel''' &lt;br /&gt;
&lt;br /&gt;
La Belgique est une monarchie constitutionnelle (un roi est à la tête du pays dont la succession est dicté par la constitution) et une démocratie parlementaire (la voix est donné au peuple mais via le parlement).&lt;br /&gt;
&lt;br /&gt;
''Trois pouvoirs :'' le législatif (faire les lois), l'exécutif (appliquer les lois) et le judiciaire (faire respecter les lois).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Objectifs des accords de la Saint-Michel :'''&lt;br /&gt;
&lt;br /&gt;
-Réforme de l'État.&lt;br /&gt;
-État central qui devient un État fédéral avec des communautés et des régions.&lt;br /&gt;
-Plus de compétences aux régions communautaires.&lt;br /&gt;
&lt;br /&gt;
''De 9 à 10 province :'' séparation du brabant. Brabant wallon et brabant flamand.&lt;br /&gt;
&lt;br /&gt;
''Axes institutionnels :'' &lt;br /&gt;
&lt;br /&gt;
les parlements : la chambre et le sénat qui ont le pouvoir législatif.&lt;br /&gt;
&lt;br /&gt;
Les gouvernements : wallon et flamand qui ont le pouvoir exécutif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dates'''&lt;br /&gt;
&lt;br /&gt;
-21 juillet 1831 : la constitution Belge &lt;br /&gt;
&lt;br /&gt;
-En 1962 : la frontière linguistique est délimitée entre 4 régions : de langue française, néerlandaise, allemande et bilingue pour Bruxelles.&lt;br /&gt;
&lt;br /&gt;
-En 1970 : apparition de trois communautés : flamande, française et germanophone. Celles-ci sont définies par la langue et la culture.&lt;br /&gt;
&lt;br /&gt;
-En 1980 : régions flamande et wallonne.&lt;br /&gt;
&lt;br /&gt;
-Entre 1988-1989 : la région de Bruxelles-Capitale.&lt;br /&gt;
&lt;br /&gt;
-En 1993 : la Belgique devient un État fédéral.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Fédération et confédération'''&lt;br /&gt;
&lt;br /&gt;
-''Fédéralisme :'' renvoie à l'existence d'un seul État doté d'une Constitution &lt;br /&gt;
&lt;br /&gt;
-''Confédération :'' suppose l'existence de plusieurs États qui décident par un acte de droit international d'exercer en commun certaines compétences. Ces États possèdent chacun leur propre constitution.&lt;br /&gt;
&lt;br /&gt;
'''1.2 L'État fédéral (les institutions)'''&lt;br /&gt;
&lt;br /&gt;
'''Le parlement (pouvoir législatif) est composé de deux assemblées :''''''&lt;br /&gt;
''''&lt;br /&gt;
&lt;br /&gt;
'''La Chambre des représentants'''&lt;br /&gt;
''&lt;br /&gt;
''Membres :'''' 150 députés parlementaires élu directement&lt;br /&gt;
&lt;br /&gt;
''Durée d'un mandat :'' 4 ans&lt;br /&gt;
&lt;br /&gt;
''Lieu décisionnel'' (la chambre prend l'essentiel des prérogatives et a le pouvoir du dernier mot):&lt;br /&gt;
contrôle politique du gouvernement (motion de confiance, le parlement peut faire tomber le gouvernement en proposant un nouveau  premier ministre);&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Seule compétente pour :''&lt;br /&gt;
&lt;br /&gt;
-les budgets ;&lt;br /&gt;
&lt;br /&gt;
-les comptes ;&lt;br /&gt;
&lt;br /&gt;
-les questions militaires;&lt;br /&gt;
&lt;br /&gt;
-les naturalisations et le contingent (à combien de personnes va-t-on donner la nationalité Belge).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''La Sénat'''&lt;br /&gt;
&lt;br /&gt;
'''''Membres :''''' &lt;br /&gt;
&lt;br /&gt;
''71 membres :''&lt;br /&gt;
&lt;br /&gt;
-21 choisi par les conseils des communautés :&lt;br /&gt;
&lt;br /&gt;
-10 du conseil français&lt;br /&gt;
&lt;br /&gt;
-10 du conseil flamand&lt;br /&gt;
&lt;br /&gt;
-1 du conseil de la communauté germanophone&lt;br /&gt;
&lt;br /&gt;
-40 élu direct :&lt;br /&gt;
&lt;br /&gt;
-15 francophones&lt;br /&gt;
&lt;br /&gt;
-25 néerlandophones&lt;br /&gt;
&lt;br /&gt;
-10 sénateurs coopté (choisi par d'autre sénateurs) :&lt;br /&gt;
&lt;br /&gt;
-4 francophones&lt;br /&gt;
&lt;br /&gt;
-6 néerlandophones&lt;br /&gt;
&lt;br /&gt;
''Sénateurs de droit :'' les enfants du roi. A partir de 18 ans. Mais droit de vote à partir de 21 ans.&lt;br /&gt;
&lt;br /&gt;
''''Durée d'un mandat :'' 4ans&lt;br /&gt;
&lt;br /&gt;
Conditions pour être sur une liste :'' 21 ans et être Belge (sans cassier judiciaire).&lt;br /&gt;
''&lt;br /&gt;
Sénat, est-il toujours utile ?'' Oui car le système bicaméral (= à 2 chambres) est plus démocratique et permet plus de débats qu'un système ou la chambre ferait cavalier seul.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chambre de réflexion :''&lt;br /&gt;
&lt;br /&gt;
-il règle les conflits d'intérêt entre assemblées.&lt;br /&gt;
&lt;br /&gt;
-Il peut déposer des propositions de loi mais doit obligatoirement les transmettre à la Chambre qui peut les rejeter, les amender ou les voter ; il peut aussi déposer des amendements à un texte adopté par la Chambre mais celle-ci a le dernier mot.&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
La chambre et le Sénat ensemble'''&lt;br /&gt;
&lt;br /&gt;
-Ils doivent approuver chacun : &lt;br /&gt;
&lt;br /&gt;
-les révisions de la constitution ;&lt;br /&gt;
&lt;br /&gt;
-les lois à majorité spéciale ;&lt;br /&gt;
&lt;br /&gt;
-les lois de réformes institutionnelles ;&lt;br /&gt;
&lt;br /&gt;
-les traités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le gouvernement (pouvoir exécutif)'''&lt;br /&gt;
&lt;br /&gt;
''Membres :'' 15 ministres maximum + un rois + les secrétaires d'État + les commissaires de gouvernement.&lt;br /&gt;
&lt;br /&gt;
''Durée d'un mandat :'' 4 ans&lt;br /&gt;
&lt;br /&gt;
''Parité linguistique :'' 7 francophone + 7 néerlandophone + un premier ministre&lt;br /&gt;
&lt;br /&gt;
''Système de la motion de méfiance constructive :'' la chambre peut faire démissionner le Sénat.&lt;br /&gt;
&lt;br /&gt;
''Le principe de « la double casquette » n'existe plus :'' pas possibilité de siégé à la fois au fédéral + aux communautaires + aux régional.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Comment se forme un gouvernement ?'''&lt;br /&gt;
&lt;br /&gt;
1.Élections&lt;br /&gt;
&lt;br /&gt;
2.Désignation d'un informateur par le Roi ; l'informateur consulte les responsables politiques.&lt;br /&gt;
&lt;br /&gt;
3.L'informateur fait rapport de sa mission au Roi.&lt;br /&gt;
&lt;br /&gt;
4.Le Roi désigne un formateur qui essaye de former une équipe gouvernementale (= équipe capable de s'entendre sur un programme).&lt;br /&gt;
&lt;br /&gt;
5.Le formateur présente son équipe ministérielle au Roi.&lt;br /&gt;
&lt;br /&gt;
6.Les nouveaux ministres prestent serment devant le Roi.&lt;br /&gt;
&lt;br /&gt;
7.Le gouvernement présente son programme devant les Chambres et sollicite la confiance du Parlement.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Coalition gouvernementale'' = association de parti politique au pouvoir pour atteindre la majorité.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Synth%C3%A8se&amp;diff=4540</id>
		<title>Synthèse</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Synth%C3%A8se&amp;diff=4540"/>
		<updated>2011-06-17T12:08:58Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Synthèse éco */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Synthèse éco''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Droit public''' '''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. L'organisation de la Belgique fédérale'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1.1 Les accords de la Saint-Michel 1993'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les accords de la Saint-Michel''' &lt;br /&gt;
&lt;br /&gt;
La Belgique est une monarchie constitutionnelle (un roi est à la tête du pays dont la succession est dicté par la constitution) et une démocratie parlementaire (la voix est donné au peuple mais via le parlement).&lt;br /&gt;
&lt;br /&gt;
''Trois pouvoirs :'' le législatif (faire les lois), l'exécutif (appliquer les lois) et le judiciaire (faire respecter les lois).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Objectifs des accords de la Saint-Michel :'''&lt;br /&gt;
&lt;br /&gt;
-Réforme de l'État.&lt;br /&gt;
-État central qui devient un État fédéral avec des communautés et des régions.&lt;br /&gt;
-Plus de compétences aux régions communautaires.&lt;br /&gt;
&lt;br /&gt;
''De 9 à 10 province :'' séparation du brabant. Brabant wallon et brabant flamand.&lt;br /&gt;
&lt;br /&gt;
''Axes institutionnels :'' &lt;br /&gt;
&lt;br /&gt;
les parlements : la chambre et le sénat qui ont le pouvoir législatif.&lt;br /&gt;
&lt;br /&gt;
Les gouvernements : wallon et flamand qui ont le pouvoir exécutif&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dates'''&lt;br /&gt;
&lt;br /&gt;
-21 juillet 1831 : la constitution Belge &lt;br /&gt;
&lt;br /&gt;
-En 1962 : la frontière linguistique est délimitée entre 4 régions : de langue française, néerlandaise, allemande et bilingue pour Bruxelles.&lt;br /&gt;
&lt;br /&gt;
-En 1970 : apparition de trois communautés : flamande, française et germanophone. Celles-ci sont définies par la langue et la culture.&lt;br /&gt;
&lt;br /&gt;
-En 1980 : régions flamande et wallonne.&lt;br /&gt;
&lt;br /&gt;
-Entre 1988-1989 : la région de Bruxelles-Capitale.&lt;br /&gt;
&lt;br /&gt;
-En 1993 : la Belgique devient un État fédéral.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Fédération et confédération'''&lt;br /&gt;
&lt;br /&gt;
-''Fédéralisme :'' renvoie à l'existence d'un seul État doté d'une Constitution &lt;br /&gt;
&lt;br /&gt;
-''Confédération :'' suppose l'existence de plusieurs États qui décident par un acte de droit international d'exercer en commun certaines compétences. Ces États possèdent chacun leur propre constitution.&lt;br /&gt;
&lt;br /&gt;
'''1.2 L'État fédéral (les institutions)'''&lt;br /&gt;
&lt;br /&gt;
'''Le parlement (pouvoir législatif) est composé de deux assemblées :''''''&lt;br /&gt;
''''&lt;br /&gt;
&lt;br /&gt;
'''La Chambre des représentants'''&lt;br /&gt;
''&lt;br /&gt;
''Membres :'''' 150 députés parlementaires élu directement&lt;br /&gt;
&lt;br /&gt;
''Durée d'un mandat :'' 4 ans&lt;br /&gt;
&lt;br /&gt;
''Lieu décisionnel'' (la chambre prend l'essentiel des prérogatives et a le pouvoir du dernier mot):&lt;br /&gt;
contrôle politique du gouvernement (motion de confiance, le parlement peut faire tomber le gouvernement en proposant un nouveau  premier ministre);&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Seule compétente pour :''&lt;br /&gt;
&lt;br /&gt;
-les budgets ;&lt;br /&gt;
&lt;br /&gt;
-les comptes ;&lt;br /&gt;
&lt;br /&gt;
-les questions militaires;&lt;br /&gt;
&lt;br /&gt;
-les naturalisations et le contingent (à combien de personnes va-t-on donner la nationalité Belge).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''La Sénat'''&lt;br /&gt;
&lt;br /&gt;
'''''Membres :''''' &lt;br /&gt;
&lt;br /&gt;
''71 membres :''&lt;br /&gt;
&lt;br /&gt;
-21 choisi par les conseils des communautés :&lt;br /&gt;
&lt;br /&gt;
-10 du conseil français&lt;br /&gt;
&lt;br /&gt;
-10 du conseil flamand&lt;br /&gt;
&lt;br /&gt;
-1 du conseil de la communauté germanophone&lt;br /&gt;
&lt;br /&gt;
-40 élu direct :&lt;br /&gt;
&lt;br /&gt;
  -15 francophones&lt;br /&gt;
&lt;br /&gt;
  -25 néerlandophones&lt;br /&gt;
&lt;br /&gt;
-10 sénateurs coopté (choisi par d'autre sénateurs) :&lt;br /&gt;
&lt;br /&gt;
  -4 francophones&lt;br /&gt;
&lt;br /&gt;
  -6 néerlandophones&lt;br /&gt;
&lt;br /&gt;
''Sénateurs de droit :'' les enfants du roi. A partir de 18 ans. Mais droit de vote à partir de 21 ans.&lt;br /&gt;
&lt;br /&gt;
''''Durée d'un mandat :'' 4ans&lt;br /&gt;
&lt;br /&gt;
Conditions pour être sur une liste :'' 21 ans et être Belge (sans cassier judiciaire).&lt;br /&gt;
''&lt;br /&gt;
Sénat, est-il toujours utile ?'' Oui car le système bicaméral (= à 2 chambres) est plus démocratique et permet plus de débats qu'un système ou la chambre ferait cavalier seul.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Chambre de réflexion :''&lt;br /&gt;
&lt;br /&gt;
-il règle les conflits d'intérêt entre assemblées.&lt;br /&gt;
&lt;br /&gt;
-Il peut déposer des propositions de loi mais doit obligatoirement les transmettre à la Chambre qui peut les rejeter, les amender ou les voter ; il peut aussi déposer des amendements à un texte adopté par la Chambre mais celle-ci a le dernier mot.&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
La chambre et le Sénat ensemble'''&lt;br /&gt;
&lt;br /&gt;
-Ils doivent approuver chacun : &lt;br /&gt;
&lt;br /&gt;
-les révisions de la constitution ;&lt;br /&gt;
&lt;br /&gt;
-les lois à majorité spéciale ;&lt;br /&gt;
&lt;br /&gt;
-les lois de réformes institutionnelles ;&lt;br /&gt;
&lt;br /&gt;
-les traités.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le gouvernement (pouvoir exécutif)'''&lt;br /&gt;
&lt;br /&gt;
''Membres :'' 15 ministres maximum + un rois + les secrétaires d'État + les commissaires de gouvernement.&lt;br /&gt;
&lt;br /&gt;
''Durée d'un mandat :'' 4 ans&lt;br /&gt;
&lt;br /&gt;
''Parité linguistique :'' 7 francophone + 7 néerlandophone + un premier ministre&lt;br /&gt;
&lt;br /&gt;
''Système de la motion de méfiance constructive :'' la chambre peut faire démissionner le Sénat.&lt;br /&gt;
&lt;br /&gt;
''Le principe de « la double casquette » n'existe plus :'' pas possibilité de siégé à la fois au fédéral + aux communautaires + aux régional.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Comment se forme un gouvernement ?'''&lt;br /&gt;
&lt;br /&gt;
1.Élections&lt;br /&gt;
&lt;br /&gt;
2.Désignation d'un informateur par le Roi ; l'informateur consulte les responsables politiques.&lt;br /&gt;
&lt;br /&gt;
3.L'informateur fait rapport de sa mission au Roi.&lt;br /&gt;
&lt;br /&gt;
4.Le Roi désigne un formateur qui essaye de former une équipe gouvernementale (= équipe capable de s'entendre sur un programme).&lt;br /&gt;
&lt;br /&gt;
5.Le formateur présente son équipe ministérielle au Roi.&lt;br /&gt;
&lt;br /&gt;
6.Les nouveaux ministres prestent serment devant le Roi.&lt;br /&gt;
&lt;br /&gt;
7.Le gouvernement présente son programme devant les Chambres et sollicite la confiance du Parlement.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Coalition gouvernementale'' = association de parti politique au pouvoir pour atteindre la majorité.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4539</id>
		<title>Applications utiles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4539"/>
		<updated>2011-06-17T12:04:16Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Angry Birds */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici une petite liste bien utile si vous disposez d'un GSM ayant Android Market. Toutes ces applications là sont gratuite et il suffit d'entrer le nom de l'application dans la barre de recherche dans Android Market.&lt;br /&gt;
&lt;br /&gt;
='''Utile'''=&lt;br /&gt;
&lt;br /&gt;
==Express News==&lt;br /&gt;
&lt;br /&gt;
Bien utile pour se tenir au courant de l'actualité. Chaque heure de nouvelles informations sont ajoutées et classé dans différentes catégories. &lt;br /&gt;
&lt;br /&gt;
==Docs==&lt;br /&gt;
&lt;br /&gt;
Super utile pour consulter vos mails que Mr Schoubben vous envoie pour connaitre vos points. Et utile si vous avez l'habitude de recevoir des documents via votre boite gmail.&lt;br /&gt;
&lt;br /&gt;
==Dropbox==&lt;br /&gt;
&lt;br /&gt;
Comme Mr Schoubben vous l'a déjà expliqué pour votre TFE, Dropbox est bien utile quand vous travailler à partir de plusieurs endroit. Je ne peux pas donner mon avis car je ne l'ai jamais testé...&lt;br /&gt;
&lt;br /&gt;
==SoundHound==&lt;br /&gt;
&lt;br /&gt;
Vous ne connaissez pas le titre d'une chanson? Mettez ce logiciel en route et pour un peu que la qualité du son soit bon il vous trouve le titre, l'artiste, les paroles,... et tout ce que vous désirez savoir dessus.&lt;br /&gt;
&lt;br /&gt;
==TubeMate==&lt;br /&gt;
&lt;br /&gt;
Permet de télécharger des vidéos via youtube directement sur son gsm.&lt;br /&gt;
&lt;br /&gt;
==Traduction==&lt;br /&gt;
&lt;br /&gt;
Programme de traduction via internet. Il est semblable à &amp;quot;Google traduction&amp;quot; sur l'ordi.&lt;br /&gt;
&lt;br /&gt;
==ForeverMapLite==&lt;br /&gt;
&lt;br /&gt;
Grâce à cette application vous ne vous perdrez plus en allant au bal car vous pouvez télécharger une carte de la Belgique de chez vous et vous pouvez la ressortir sans besoin d'un wii-fi lorsque vosu le désirez. Ces cartes directement mise à jour via le site OpenStreetMap.org&lt;br /&gt;
&lt;br /&gt;
== Mp3 Music Download ==&lt;br /&gt;
&lt;br /&gt;
Permet de telecharger de la musique gratuitement.&lt;br /&gt;
&lt;br /&gt;
== RockPlayer Lite ==&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
Pour protéger ton téléphone portable&lt;br /&gt;
&lt;br /&gt;
='''Social'''=&lt;br /&gt;
&lt;br /&gt;
==Facebook==&lt;br /&gt;
&lt;br /&gt;
L'inévitable, je pense que c'est la première application que vous avez installé ;)&lt;br /&gt;
&lt;br /&gt;
==MSN: Mercury==&lt;br /&gt;
&lt;br /&gt;
C'est juste comme Windows Live Messenger mais pour votre gsm. Très facile à utiliser.&lt;br /&gt;
&lt;br /&gt;
='''Ecole'''=&lt;br /&gt;
&lt;br /&gt;
==Vespucci==&lt;br /&gt;
&lt;br /&gt;
Utile si vous vous lancez dans le projet de l'OpenStreetMap. Il vous permettra de prendre des coordonnées GPS et même de modifier le site via votre GSM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Jeux'''=&lt;br /&gt;
&lt;br /&gt;
==Asphalt5==&lt;br /&gt;
&lt;br /&gt;
Bon jeu de voiture avec de bon graphique si vous disposez d'un écran de bonne qualité. Très utile pour passer le temps. Vous pouvez amélioré ainsi qu'acheter de nouvelle voiture au fur et a mesure que vous progressez dans le jeu. Le jeu ce complique pas mal à partir du niveau 20 et on peut monter jusqu'au niveau 40.&lt;br /&gt;
&lt;br /&gt;
==ShangHaiMahjong==&lt;br /&gt;
&lt;br /&gt;
Parfait pour faire passer le temps. Attention, ne pas jouer quand vous avez bu... c'est impossible...&lt;br /&gt;
&lt;br /&gt;
==Air Control Lite==&lt;br /&gt;
&lt;br /&gt;
Autre jeu pour faire passer le temps. Le problème est qu'on arrive vite au niveau maximum.&lt;br /&gt;
&lt;br /&gt;
==Glow Hoockey==&lt;br /&gt;
&lt;br /&gt;
Petit jeu pour passer le temps.&lt;br /&gt;
&lt;br /&gt;
== Angry Birds ==&lt;br /&gt;
&lt;br /&gt;
Jeu passant pour la pub pour l'android market.C'est un jeu simple qui consiste a lancé (catapulté) différents et detruire une construction dans le but que lorsque le batiment se désolidarise on tue les oiseaux verts et c'est gagner.&lt;br /&gt;
&lt;br /&gt;
='''Divers'''=&lt;br /&gt;
&lt;br /&gt;
==Closer==&lt;br /&gt;
&lt;br /&gt;
Permet de lire d'innombrable article people qui ne vous servira jamais à rien :D&lt;br /&gt;
&lt;br /&gt;
==How to Tie a Tie==&lt;br /&gt;
&lt;br /&gt;
Ce programme montre comment nouer de 12 façons différentes sa cravate.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4538</id>
		<title>Applications utiles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Applications_utiles&amp;diff=4538"/>
		<updated>2011-06-17T12:02:07Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Mp3 Music Download */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Voici une petite liste bien utile si vous disposez d'un GSM ayant Android Market. Toutes ces applications là sont gratuite et il suffit d'entrer le nom de l'application dans la barre de recherche dans Android Market.&lt;br /&gt;
&lt;br /&gt;
='''Utile'''=&lt;br /&gt;
&lt;br /&gt;
==Express News==&lt;br /&gt;
&lt;br /&gt;
Bien utile pour se tenir au courant de l'actualité. Chaque heure de nouvelles informations sont ajoutées et classé dans différentes catégories. &lt;br /&gt;
&lt;br /&gt;
==Docs==&lt;br /&gt;
&lt;br /&gt;
Super utile pour consulter vos mails que Mr Schoubben vous envoie pour connaitre vos points. Et utile si vous avez l'habitude de recevoir des documents via votre boite gmail.&lt;br /&gt;
&lt;br /&gt;
==Dropbox==&lt;br /&gt;
&lt;br /&gt;
Comme Mr Schoubben vous l'a déjà expliqué pour votre TFE, Dropbox est bien utile quand vous travailler à partir de plusieurs endroit. Je ne peux pas donner mon avis car je ne l'ai jamais testé...&lt;br /&gt;
&lt;br /&gt;
==SoundHound==&lt;br /&gt;
&lt;br /&gt;
Vous ne connaissez pas le titre d'une chanson? Mettez ce logiciel en route et pour un peu que la qualité du son soit bon il vous trouve le titre, l'artiste, les paroles,... et tout ce que vous désirez savoir dessus.&lt;br /&gt;
&lt;br /&gt;
==TubeMate==&lt;br /&gt;
&lt;br /&gt;
Permet de télécharger des vidéos via youtube directement sur son gsm.&lt;br /&gt;
&lt;br /&gt;
==Traduction==&lt;br /&gt;
&lt;br /&gt;
Programme de traduction via internet. Il est semblable à &amp;quot;Google traduction&amp;quot; sur l'ordi.&lt;br /&gt;
&lt;br /&gt;
==ForeverMapLite==&lt;br /&gt;
&lt;br /&gt;
Grâce à cette application vous ne vous perdrez plus en allant au bal car vous pouvez télécharger une carte de la Belgique de chez vous et vous pouvez la ressortir sans besoin d'un wii-fi lorsque vosu le désirez. Ces cartes directement mise à jour via le site OpenStreetMap.org&lt;br /&gt;
&lt;br /&gt;
== Mp3 Music Download ==&lt;br /&gt;
&lt;br /&gt;
Permet de telecharger de la musique gratuitement.&lt;br /&gt;
&lt;br /&gt;
== RockPlayer Lite ==&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
Pour protéger ton téléphone portable&lt;br /&gt;
&lt;br /&gt;
='''Social'''=&lt;br /&gt;
&lt;br /&gt;
==Facebook==&lt;br /&gt;
&lt;br /&gt;
L'inévitable, je pense que c'est la première application que vous avez installé ;)&lt;br /&gt;
&lt;br /&gt;
==MSN: Mercury==&lt;br /&gt;
&lt;br /&gt;
C'est juste comme Windows Live Messenger mais pour votre gsm. Très facile à utiliser.&lt;br /&gt;
&lt;br /&gt;
='''Ecole'''=&lt;br /&gt;
&lt;br /&gt;
==Vespucci==&lt;br /&gt;
&lt;br /&gt;
Utile si vous vous lancez dans le projet de l'OpenStreetMap. Il vous permettra de prendre des coordonnées GPS et même de modifier le site via votre GSM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
='''Jeux'''=&lt;br /&gt;
&lt;br /&gt;
==Asphalt5==&lt;br /&gt;
&lt;br /&gt;
Bon jeu de voiture avec de bon graphique si vous disposez d'un écran de bonne qualité. Très utile pour passer le temps. Vous pouvez amélioré ainsi qu'acheter de nouvelle voiture au fur et a mesure que vous progressez dans le jeu. Le jeu ce complique pas mal à partir du niveau 20 et on peut monter jusqu'au niveau 40.&lt;br /&gt;
&lt;br /&gt;
==ShangHaiMahjong==&lt;br /&gt;
&lt;br /&gt;
Parfait pour faire passer le temps. Attention, ne pas jouer quand vous avez bu... c'est impossible...&lt;br /&gt;
&lt;br /&gt;
==Air Control Lite==&lt;br /&gt;
&lt;br /&gt;
Autre jeu pour faire passer le temps. Le problème est qu'on arrive vite au niveau maximum.&lt;br /&gt;
&lt;br /&gt;
==Glow Hoockey==&lt;br /&gt;
&lt;br /&gt;
Petit jeu pour passer le temps.&lt;br /&gt;
&lt;br /&gt;
== Angry Birds ==&lt;br /&gt;
&lt;br /&gt;
='''Divers'''=&lt;br /&gt;
&lt;br /&gt;
==Closer==&lt;br /&gt;
&lt;br /&gt;
Permet de lire d'innombrable article people qui ne vous servira jamais à rien :D&lt;br /&gt;
&lt;br /&gt;
==How to Tie a Tie==&lt;br /&gt;
&lt;br /&gt;
Ce programme montre comment nouer de 12 façons différentes sa cravate.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=4004</id>
		<title>Histoire 6GT</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=4004"/>
		<updated>2011-02-02T14:49:25Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Politique intérieure : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cours d' Histoire 2h des élèves de Mr Leclerc.&lt;br /&gt;
&lt;br /&gt;
= Histoire intérieure des USA (crise de 29) =&lt;br /&gt;
&lt;br /&gt;
'''Causes de la crise de 29'''&lt;br /&gt;
&lt;br /&gt;
 Un grand groupe d'investisseurs Anglais se retire du marché et vendent leurs actions mais beaucoup trop vite.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Une panique s'installe, tout le monde vend et les biens sont dévalués.&lt;br /&gt;
==&amp;gt; Perte de confiance&lt;br /&gt;
&lt;br /&gt;
Cette crise gagnera l Europe en 30 et durera jusqu'en 36&lt;br /&gt;
&lt;br /&gt;
La cause de la '''crise de 29'''  (Amérique de l'après guerre 14-18) à pour conséquences des troubles économiques, sociaux, etc. Le racisme apparait avec l'arrivée des républicains au pouvoir (droite) qui favorisent le développement de l'économie américaine.&lt;br /&gt;
&lt;br /&gt;
En 1922 : Conférence de Gènes : on essaye de rétablir un équilibre entre les États-Unis et les autres pays.Les États-Unis doivent faire un effort car l'Europe est asphyxié par les U.S.A. Mais, elle provoque une crise, un déséquilibre entre l'Offre et la Demande,les européens ne savent plus acheter autant&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Distorsion entre le prix des matières premières et le prix industriel.&lt;br /&gt;
&lt;br /&gt;
+Les spéculateurs&lt;br /&gt;
+Les mesures protectionnistes sur les importations (= taxes)&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Tout cela entraine un désordre monétaire.&lt;br /&gt;
Cette crise d'inflation va favoriser la spéculation plutôt que les investissements&lt;br /&gt;
&lt;br /&gt;
En 1922, l'Europe commence à se relever en créant de nouvelles industries, tandis que les USA stagnent, dès lors le chômage augmente et la demande diminue. Le président Wilson commence à être critiqué, car il ne tient pas les promesses faites au peuple et les républicains ne le suivent pas. WAST : le congrès se retourne contre le président.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Grèves, Chômage, inflation, etc. (contre coup de la première guerre mondiale).&lt;br /&gt;
&lt;br /&gt;
De plus, toutes les entreprises ne tournent pas au même rythme, ce qui engendre un déséquilibre sectoriel. S'en suis l'apparition de l'automobile, de la radio et de la chimie. &lt;br /&gt;
&lt;br /&gt;
=='''L'économie coule :'''==&lt;br /&gt;
&lt;br /&gt;
- diminution du monde agriculteur (conservateurs)&lt;br /&gt;
&lt;br /&gt;
- stabilisation de la démographie (moins d'immigrés)&lt;br /&gt;
&lt;br /&gt;
- stabilisation puis baisse des salaires&lt;br /&gt;
&lt;br /&gt;
- aucune épargne&lt;br /&gt;
&lt;br /&gt;
- apparition du machinisme / travail à la chaîne&lt;br /&gt;
&lt;br /&gt;
- concurrence des banques car les centres monétaires sont au centre du pays et donc mauvaise répartition de l'or monétaire&lt;br /&gt;
&lt;br /&gt;
=='''N°1 mondiale en politique :'''==&lt;br /&gt;
&lt;br /&gt;
Harding, le nouveau président (1920), pense avant tout aux USA. Dans la politique intérieure, 3 hommes vont se consacrer à l'économie de leur pays. Hoover promet que la fortune est au coin de la rue, permet tout (les banques sont totalement libres) il pense que ça va aller mieux tout seul. Les lois favorisent, bien évidemment, les riches et s'en suis une dénationalisation,les politiciens sont achetés.&lt;br /&gt;
Le parlement dénonce cette corruption et empêche que l' état ne fasse n importe quoi.Tout est donné aux entreprise pour la concurrence&lt;br /&gt;
&lt;br /&gt;
=='''Politique intérieure :'''==&lt;br /&gt;
&lt;br /&gt;
Wilson : liberté, paix&lt;br /&gt;
&lt;br /&gt;
Harding : politique fermée&lt;br /&gt;
&lt;br /&gt;
Harding signe avec les pays alliés au coup par coup, ce qui écrase le marché en Chine, augmente la flotte américaine en faisant diminuer celle d'angleterre. C'est la diplomatie du dollar : Prêt d'argent = obéissance.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Merci de compléter cet article pour en améliorer son contenu si possible et pas juste profiter de cette synthèse et nous pouvons remercier Charlotte Léger qui est a l'initiative de cette article.&lt;br /&gt;
&lt;br /&gt;
Merci d'avance pour vos contributions.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=4003</id>
		<title>Histoire 6GT</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=4003"/>
		<updated>2011-02-02T14:49:09Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Politique intérieure : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cours d' Histoire 2h des élèves de Mr Leclerc.&lt;br /&gt;
&lt;br /&gt;
= Histoire intérieure des USA (crise de 29) =&lt;br /&gt;
&lt;br /&gt;
'''Causes de la crise de 29'''&lt;br /&gt;
&lt;br /&gt;
 Un grand groupe d'investisseurs Anglais se retire du marché et vendent leurs actions mais beaucoup trop vite.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Une panique s'installe, tout le monde vend et les biens sont dévalués.&lt;br /&gt;
==&amp;gt; Perte de confiance&lt;br /&gt;
&lt;br /&gt;
Cette crise gagnera l Europe en 30 et durera jusqu'en 36&lt;br /&gt;
&lt;br /&gt;
La cause de la '''crise de 29'''  (Amérique de l'après guerre 14-18) à pour conséquences des troubles économiques, sociaux, etc. Le racisme apparait avec l'arrivée des républicains au pouvoir (droite) qui favorisent le développement de l'économie américaine.&lt;br /&gt;
&lt;br /&gt;
En 1922 : Conférence de Gènes : on essaye de rétablir un équilibre entre les États-Unis et les autres pays.Les États-Unis doivent faire un effort car l'Europe est asphyxié par les U.S.A. Mais, elle provoque une crise, un déséquilibre entre l'Offre et la Demande,les européens ne savent plus acheter autant&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Distorsion entre le prix des matières premières et le prix industriel.&lt;br /&gt;
&lt;br /&gt;
+Les spéculateurs&lt;br /&gt;
+Les mesures protectionnistes sur les importations (= taxes)&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Tout cela entraine un désordre monétaire.&lt;br /&gt;
Cette crise d'inflation va favoriser la spéculation plutôt que les investissements&lt;br /&gt;
&lt;br /&gt;
En 1922, l'Europe commence à se relever en créant de nouvelles industries, tandis que les USA stagnent, dès lors le chômage augmente et la demande diminue. Le président Wilson commence à être critiqué, car il ne tient pas les promesses faites au peuple et les républicains ne le suivent pas. WAST : le congrès se retourne contre le président.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Grèves, Chômage, inflation, etc. (contre coup de la première guerre mondiale).&lt;br /&gt;
&lt;br /&gt;
De plus, toutes les entreprises ne tournent pas au même rythme, ce qui engendre un déséquilibre sectoriel. S'en suis l'apparition de l'automobile, de la radio et de la chimie. &lt;br /&gt;
&lt;br /&gt;
=='''L'économie coule :'''==&lt;br /&gt;
&lt;br /&gt;
- diminution du monde agriculteur (conservateurs)&lt;br /&gt;
&lt;br /&gt;
- stabilisation de la démographie (moins d'immigrés)&lt;br /&gt;
&lt;br /&gt;
- stabilisation puis baisse des salaires&lt;br /&gt;
&lt;br /&gt;
- aucune épargne&lt;br /&gt;
&lt;br /&gt;
- apparition du machinisme / travail à la chaîne&lt;br /&gt;
&lt;br /&gt;
- concurrence des banques car les centres monétaires sont au centre du pays et donc mauvaise répartition de l'or monétaire&lt;br /&gt;
&lt;br /&gt;
=='''N°1 mondiale en politique :'''==&lt;br /&gt;
&lt;br /&gt;
Harding, le nouveau président (1920), pense avant tout aux USA. Dans la politique intérieure, 3 hommes vont se consacrer à l'économie de leur pays. Hoover promet que la fortune est au coin de la rue, permet tout (les banques sont totalement libres) il pense que ça va aller mieux tout seul. Les lois favorisent, bien évidemment, les riches et s'en suis une dénationalisation,les politiciens sont achetés.&lt;br /&gt;
Le parlement dénonce cette corruption et empêche que l' état ne fasse n importe quoi.Tout est donné aux entreprise pour la concurrence&lt;br /&gt;
&lt;br /&gt;
=='''Politique intérieure :'''==&lt;br /&gt;
&lt;br /&gt;
Wilson : liberté, paix&lt;br /&gt;
&lt;br /&gt;
Harding : politique fermée&lt;br /&gt;
&lt;br /&gt;
Harding signe avec les pays alliés au coup par coup, ce qui écrase le marché en Chine, augmente la flotte américaine en faisant diminuer celle d'angleterre. C'est la diplomatie du dollar : Prêt d'argent = obéissance.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Merci de compléter cet article pour en améliorer son contenu si possible et pas juste profiter de cette synthèse et nous pouvons remercier Charlotte Léger qui est a l'initiative de cette article.&lt;br /&gt;
&lt;br /&gt;
Merci d'avance pour vos contributions.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3999</id>
		<title>Utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3999"/>
		<updated>2011-02-01T12:33:12Z</updated>

		<summary type="html">&lt;p&gt;Romainje : Annulation des modifications 3995 de Allansim&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Hobbies''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- badminton&lt;br /&gt;
&lt;br /&gt;
- mini foot&lt;br /&gt;
&lt;br /&gt;
- vélo&lt;br /&gt;
&lt;br /&gt;
- quad &lt;br /&gt;
[[Image:quad2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== '''Sports''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- foot&lt;br /&gt;
[[Image:foot2.jpg]]&lt;br /&gt;
&lt;br /&gt;
- krav maga&lt;br /&gt;
&lt;br /&gt;
== '''Musique écoutée''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- One Republique-''All the right moves''&lt;br /&gt;
&lt;br /&gt;
- kyo-''Dernière danse''&lt;br /&gt;
&lt;br /&gt;
-David guetta&lt;br /&gt;
&lt;br /&gt;
- Black Eyes PEAS : Time, i gotta feeling&lt;br /&gt;
&lt;br /&gt;
- Muse&lt;br /&gt;
&lt;br /&gt;
== '''Musique relaxante''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- We are the world&lt;br /&gt;
&lt;br /&gt;
- Charlie winston-Like a hobo&lt;br /&gt;
&lt;br /&gt;
- seul au monde&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Série préférée==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- kaamelot&lt;br /&gt;
&lt;br /&gt;
- simpsons&lt;br /&gt;
&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Films ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- slumdog millionaires&lt;br /&gt;
&lt;br /&gt;
- les ch'tis&lt;br /&gt;
&lt;br /&gt;
-camping&lt;br /&gt;
&lt;br /&gt;
-...&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3998</id>
		<title>Utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3998"/>
		<updated>2011-02-01T12:32:40Z</updated>

		<summary type="html">&lt;p&gt;Romainje : Annulation des modifications 3997 de Allansim&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Hobbies''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- badminton&lt;br /&gt;
&lt;br /&gt;
- mini foot&lt;br /&gt;
&lt;br /&gt;
- vélo&lt;br /&gt;
&lt;br /&gt;
- quad &lt;br /&gt;
[[Image:quad2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== '''Sports''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- foot&lt;br /&gt;
[[Image:foot2.jpg]]&lt;br /&gt;
&lt;br /&gt;
- krav maga&lt;br /&gt;
&lt;br /&gt;
== '''Musique écoutée''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- One Republique-''All the right moves''&lt;br /&gt;
&lt;br /&gt;
- kyo-''Dernière danse''&lt;br /&gt;
&lt;br /&gt;
-David guetta&lt;br /&gt;
&lt;br /&gt;
- Black Eyes PEAS : Time, i got a feeling&lt;br /&gt;
&lt;br /&gt;
- Muse&lt;br /&gt;
&lt;br /&gt;
== '''Musique relaxante''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- We are the world&lt;br /&gt;
&lt;br /&gt;
- Charlie winston-Like a hobo&lt;br /&gt;
&lt;br /&gt;
- seul au monde&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Série préférée==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- kaamelot&lt;br /&gt;
&lt;br /&gt;
- simpsons&lt;br /&gt;
&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Films ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- slumdog millionaires&lt;br /&gt;
&lt;br /&gt;
- les ch'tis&lt;br /&gt;
&lt;br /&gt;
-camping&lt;br /&gt;
&lt;br /&gt;
-...&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3996</id>
		<title>Utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3996"/>
		<updated>2011-02-01T12:31:39Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Musique relaxante */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Hobbies''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
je suis pd&lt;br /&gt;
&lt;br /&gt;
- badminton&lt;br /&gt;
&lt;br /&gt;
- mini foot&lt;br /&gt;
&lt;br /&gt;
- vélo&lt;br /&gt;
&lt;br /&gt;
- quad &lt;br /&gt;
[[Image:quad2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== '''Sports''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- foot&lt;br /&gt;
[[Image:foot2.jpg]]&lt;br /&gt;
&lt;br /&gt;
- krav maga&lt;br /&gt;
&lt;br /&gt;
== '''Musique écoutée''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- One Republique-''All the right moves''&lt;br /&gt;
&lt;br /&gt;
- kyo-''Dernière danse''&lt;br /&gt;
&lt;br /&gt;
-David guetta&lt;br /&gt;
&lt;br /&gt;
- Black Eyes PEAS : Time, i got a feeling&lt;br /&gt;
&lt;br /&gt;
- Muse&lt;br /&gt;
&lt;br /&gt;
== '''Musique relaxante''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- We are the world&lt;br /&gt;
&lt;br /&gt;
- Charlie winston-Like a hobo&lt;br /&gt;
&lt;br /&gt;
- seul au monde&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Série préférée==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- kaamelot&lt;br /&gt;
&lt;br /&gt;
- simpsons&lt;br /&gt;
&lt;br /&gt;
-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Films ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- slumdog millionaires&lt;br /&gt;
&lt;br /&gt;
- les ch'tis&lt;br /&gt;
&lt;br /&gt;
-camping&lt;br /&gt;
&lt;br /&gt;
-...&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3992</id>
		<title>Utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3992"/>
		<updated>2011-02-01T12:29:09Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Musique écoutée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Hobbies''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- badminton&lt;br /&gt;
&lt;br /&gt;
- mini foot&lt;br /&gt;
&lt;br /&gt;
- vélo&lt;br /&gt;
&lt;br /&gt;
- quad &lt;br /&gt;
[[Image:quad2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== '''Sports''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- foot&lt;br /&gt;
[[Image:foot2.jpg]]&lt;br /&gt;
&lt;br /&gt;
- krav maga&lt;br /&gt;
&lt;br /&gt;
== '''Musique écoutée''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- One Republique-''All the right moves''&lt;br /&gt;
&lt;br /&gt;
- kyo-''Dernière danse''&lt;br /&gt;
&lt;br /&gt;
-David guetta&lt;br /&gt;
&lt;br /&gt;
- Black Eyes PEAS : Time, i gotta feeling&lt;br /&gt;
&lt;br /&gt;
- Muse&lt;br /&gt;
&lt;br /&gt;
== '''Musique relaxante''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- We are the world&lt;br /&gt;
&lt;br /&gt;
- Charlie winston-Like a hobo&lt;br /&gt;
&lt;br /&gt;
- seul au monde&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3991</id>
		<title>Utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3991"/>
		<updated>2011-02-01T12:28:46Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Musique relaxante */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Hobbies''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- badminton&lt;br /&gt;
&lt;br /&gt;
- mini foot&lt;br /&gt;
&lt;br /&gt;
- vélo&lt;br /&gt;
&lt;br /&gt;
- quad &lt;br /&gt;
[[Image:quad2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== '''Sports''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- foot&lt;br /&gt;
[[Image:foot2.jpg]]&lt;br /&gt;
&lt;br /&gt;
- krav maga&lt;br /&gt;
&lt;br /&gt;
== '''Musique écoutée''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- One Republique-''All the right moves''&lt;br /&gt;
&lt;br /&gt;
- kyo-''Dernière danse''&lt;br /&gt;
&lt;br /&gt;
-David guetta&lt;br /&gt;
&lt;br /&gt;
- Black Eyes PEAS&lt;br /&gt;
&lt;br /&gt;
- Muse&lt;br /&gt;
&lt;br /&gt;
== '''Musique relaxante''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- We are the world&lt;br /&gt;
&lt;br /&gt;
- Charlie winston-Like a hobo&lt;br /&gt;
&lt;br /&gt;
- seul au monde&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3990</id>
		<title>Utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Romainje&amp;diff=3990"/>
		<updated>2011-02-01T12:27:15Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Hobbies */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Hobbies''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- badminton&lt;br /&gt;
&lt;br /&gt;
- mini foot&lt;br /&gt;
&lt;br /&gt;
- vélo&lt;br /&gt;
&lt;br /&gt;
- quad &lt;br /&gt;
[[Image:quad2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== '''Sports''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- foot&lt;br /&gt;
[[Image:foot2.jpg]]&lt;br /&gt;
&lt;br /&gt;
- krav maga&lt;br /&gt;
&lt;br /&gt;
== '''Musique écoutée''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- One Republique-''All the right moves''&lt;br /&gt;
&lt;br /&gt;
- kyo-''Dernière danse''&lt;br /&gt;
&lt;br /&gt;
-David guetta&lt;br /&gt;
&lt;br /&gt;
- Black Eyes PEAS&lt;br /&gt;
&lt;br /&gt;
- Muse&lt;br /&gt;
&lt;br /&gt;
== '''Musique relaxante''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
- We are the world&lt;br /&gt;
&lt;br /&gt;
- Charlie winston-Like a hobo&lt;br /&gt;
&lt;br /&gt;
- ...&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=3987</id>
		<title>Histoire 6GT</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=3987"/>
		<updated>2011-02-01T12:26:07Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Histoire intérieure des USA (crise de 29) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cours d' Histoire 2h des élèves de Mr Leclerc.&lt;br /&gt;
&lt;br /&gt;
= Histoire intérieure des USA (crise de 29) =&lt;br /&gt;
&lt;br /&gt;
'''Causes de la crise de 29'''&lt;br /&gt;
&lt;br /&gt;
 Un grand groupe d'investisseurs Anglais se retire du marché et vendent leurs actions mais beaucoup trop vite.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Une panique s'installe, tout le monde vend et les biens sont dévalués.&lt;br /&gt;
==&amp;gt; Perte de confiance&lt;br /&gt;
&lt;br /&gt;
Cette crise gagnera l Europe en 30 et durera jusqu'en 36&lt;br /&gt;
&lt;br /&gt;
La cause de la '''crise de 29'''  (Amérique de l'après guerre 14-18) à pour conséquences des troubles économiques, sociaux, etc. Le racisme apparait avec l'arrivée des républicains au pouvoir (droite) qui favorisent le développement de l'économie américaine.&lt;br /&gt;
&lt;br /&gt;
En 1922 : Conférence de Gènes : on essaye de rétablir un équilibre entre les États-Unis et les autres pays.Les États-Unis doivent faire un effort car l'Europe est asphyxié par les U.S.A. Mais, elle provoque une crise, un déséquilibre entre l'Offre et la Demande,les européens ne savent plus acheter autant&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Distorsion entre le prix des matières premières et le prix industriel.&lt;br /&gt;
&lt;br /&gt;
+Les spéculateurs&lt;br /&gt;
+Les mesures protectionnistes sur les importations (= taxes)&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Tout cela entraine un désordre monétaire.&lt;br /&gt;
Cette crise d'inflation va favoriser la spéculation plutôt que les investissements&lt;br /&gt;
&lt;br /&gt;
En 1922, l'Europe commence à se relever en créant de nouvelles industries, tandis que les USA stagnent, dès lors le chômage augmente et la demande diminue. Le président Wilson commence à être critiqué, car il ne tient pas les promesses faites au peuple et les républicains ne le suivent pas. WAST : le congrès se retourne contre le président.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Grèves, Chômage, inflation, etc. (contre coup de la première guerre mondiale).&lt;br /&gt;
&lt;br /&gt;
De plus, toutes les entreprises ne tournent pas au même rythme, ce qui engendre un déséquilibre sectoriel. S'en suis l'apparition de l'automobile, de la radio et de la chimie. &lt;br /&gt;
&lt;br /&gt;
=='''L'économie coule :'''==&lt;br /&gt;
&lt;br /&gt;
- diminution du monde agriculteur (conservateurs)&lt;br /&gt;
&lt;br /&gt;
- stabilisation de la démographie (moins d'immigrés)&lt;br /&gt;
&lt;br /&gt;
- stabilisation puis baisse des salaires&lt;br /&gt;
&lt;br /&gt;
- aucune épargne&lt;br /&gt;
&lt;br /&gt;
- apparition du machinisme / travail à la chaîne&lt;br /&gt;
&lt;br /&gt;
- concurrence des banques car les centres monétaires sont au centre du pays et donc mauvaise répartition de l'or monétaire&lt;br /&gt;
&lt;br /&gt;
=='''N°1 mondiale en politique :'''==&lt;br /&gt;
&lt;br /&gt;
Harding, le nouveau président (1920), pense avant tout aux USA. Dans la politique intérieure, 3 hommes vont se consacrer à l'économie de leur pays. Hoover promet que la fortune est au coin de la rue, permet tout (les banques sont totalement libres) il pense que ça va aller mieux tout seul. Les lois favorisent, bien évidemment, les riches et s'en suis une dénationalisation,les politiciens sont achetés.&lt;br /&gt;
Le parlement dénonce cette corruption et empêche que l' état ne fasse n importe quoi.Tout est donné aux entreprise pour la concurrence&lt;br /&gt;
&lt;br /&gt;
=='''Politique intérieure :'''==&lt;br /&gt;
&lt;br /&gt;
Wilson : liberté, paix&lt;br /&gt;
&lt;br /&gt;
Harding : politique fermée&lt;br /&gt;
&lt;br /&gt;
Harding signe avec les pays alliés au coup par coup, ce qui écrase le marché en Chine, augmente la flotte américaine en faisant diminuer celle d'angleterre. C'est la diplomatie du dollar : Prêt d'argent = obéissance.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=3985</id>
		<title>Histoire 6GT</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Histoire_6GT&amp;diff=3985"/>
		<updated>2011-02-01T12:19:21Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Histoire intérieure des USA (crise de 29) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cours d' Histoire 2h des élèves de Mr Leclerc.&lt;br /&gt;
&lt;br /&gt;
= Histoire intérieure des USA (crise de 29) =&lt;br /&gt;
&lt;br /&gt;
La cause de la '''crise de 29'''  (Amérique de l'après guerre 14-18) à pour conséquences des troubles économiques, sociaux, etc. Le racisme apparait avec l'arrivée des républicains au pouvoir (droite) qui favorisent le développement de l'économie américaine.&lt;br /&gt;
&lt;br /&gt;
En 1922 : Conférence de Gènes : on essaye de rétablir un équilibre entre les États-Unis et les autres pays.Les États-Unis doivent faire un effort car l'Europe est asphyxié par les U.S.A. Mais, elle provoque une crise, un déséquilibre entre l'Offre et la Demande,les européens ne savent plus acheter autant&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Distorsion entre le prix des matières premières et le prix industriel.&lt;br /&gt;
&lt;br /&gt;
+Les spéculateurs&lt;br /&gt;
+Les mesures protectionnistes sur les importations (= taxes)&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Tout cela entraine un désordre monétaire.&lt;br /&gt;
Cette crise d'inflation va favoriser la spéculation plutôt que les investissements&lt;br /&gt;
&lt;br /&gt;
En 1922, l'Europe commence à se relever en créant de nouvelles industries, tandis que les USA stagnent, dès lors le chômage augmente et la demande diminue. Le président Wilson commence à être critiqué, car il ne tient pas les promesses faites au peuple et les républicains ne le suivent pas. WAST : le congrès se retourne contre le président.&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Grèves, Chômage, inflation, etc. (contre coup de la première guerre mondiale).&lt;br /&gt;
&lt;br /&gt;
De plus, toutes les entreprises ne tournent pas au même rythme, ce qui engendre un déséquilibre sectoriel. S'en suis l'apparition de l'automobile, de la radio et de la chimie. &lt;br /&gt;
&lt;br /&gt;
=='''L'économie coule :'''==&lt;br /&gt;
&lt;br /&gt;
- diminution du monde agriculteur (conservateurs)&lt;br /&gt;
&lt;br /&gt;
- stabilisation de la démographie (moins d'immigrés)&lt;br /&gt;
&lt;br /&gt;
- stabilisation puis baisse des salaires&lt;br /&gt;
&lt;br /&gt;
- aucune épargne&lt;br /&gt;
&lt;br /&gt;
- apparition du machinisme / travail à la chaîne&lt;br /&gt;
&lt;br /&gt;
- concurrence des banques car les centres monétaires sont au centre du pays et donc mauvaise répartition de l'or monétaire&lt;br /&gt;
&lt;br /&gt;
=='''N°1 mondiale en politique :'''==&lt;br /&gt;
&lt;br /&gt;
Harding, le nouveau président (1920), pense avant tout aux USA. Dans la politique intérieure, 3 hommes vont se consacrer à l'économie de leur pays. Hoover promet que la fortune est au coin de la rue, permet tout (les banques sont totalement libres) il pense que ça va aller mieux tout seul. Les lois favorisent, bien évidemment, les riches et s'en suis une dénationalisation,les politiciens sont achetés.&lt;br /&gt;
Le parlement dénonce cette corruption et empêche que l' état ne fasse n importe quoi.Tout est donné aux entreprise pour la concurrence&lt;br /&gt;
&lt;br /&gt;
=='''Politique intérieure :'''==&lt;br /&gt;
&lt;br /&gt;
Wilson : liberté, paix&lt;br /&gt;
&lt;br /&gt;
Harding : politique fermée&lt;br /&gt;
&lt;br /&gt;
Harding signe avec les pays alliés au coup par coup, ce qui écrase le marché en Chine, augmente la flotte américaine en faisant diminuer celle d'angleterre. C'est la diplomatie du dollar : Prêt d'argent = obéissance.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2010-2011&amp;diff=3731</id>
		<title>6groupe a 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2010-2011&amp;diff=3731"/>
		<updated>2010-09-08T09:00:42Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Grandjean Florian&lt;br /&gt;
*Peres Charlotte&lt;br /&gt;
*Fortemps Baudouin&lt;br /&gt;
*Philippart Thomas&lt;br /&gt;
*Tuaux Anddy&lt;br /&gt;
*Jeangout Allan&lt;br /&gt;
* Sibret Aurélien&lt;br /&gt;
*Kaiser Clément&lt;br /&gt;
*Chevigné Robin&lt;br /&gt;
*Paredes Alan&lt;br /&gt;
*Vanderavero Lucas&lt;br /&gt;
*Deom lionel&lt;br /&gt;
*Marbehant Stéphane&lt;br /&gt;
*Romain jeangout&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3683</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3683"/>
		<updated>2010-05-21T07:05:52Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* sources images */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation à transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaînes mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
=='''Conséquences''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==sources images ==&lt;br /&gt;
*no spam [https://www.blogger.com/comment.g?blogID=1242593509911735497&amp;amp;postID=398736789010445501]&lt;br /&gt;
*marxhoax site du même nom&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3681</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3681"/>
		<updated>2010-05-21T07:05:39Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* sources images */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation à transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaînes mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
=='''Conséquences''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==sources images ==&lt;br /&gt;
no spam [https://www.blogger.com/comment.g?blogID=1242593509911735497&amp;amp;postID=398736789010445501]&lt;br /&gt;
marxhoax site du même nom&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3679</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3679"/>
		<updated>2010-05-21T07:04:52Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* sources images */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation à transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaînes mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
=='''Conséquences''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==sources images ==&lt;br /&gt;
no spam [https://www.blogger.com/comment.g?blogID=1242593509911735497&amp;amp;postID=398736789010445501]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3678</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3678"/>
		<updated>2010-05-21T07:04:27Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation à transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaînes mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
=='''Conséquences''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==sources images ==&lt;br /&gt;
[https://www.blogger.com/comment.g?blogID=1242593509911735497&amp;amp;postID=398736789010445501]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Romainje&amp;diff=3672</id>
		<title>Discussion utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Romainje&amp;diff=3672"/>
		<updated>2010-05-21T06:59:31Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;non&lt;br /&gt;
&lt;br /&gt;
okay&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
qu'est ce que tu parles de sport toi? quand on doit en faire tu as toujours une bonne excuse pour pas en faire... c'est fainéant ça&lt;br /&gt;
&lt;br /&gt;
c est le jeux &amp;quot;chercher l'erreur&amp;quot; ?&lt;br /&gt;
&lt;br /&gt;
-------------µ&lt;br /&gt;
&lt;br /&gt;
J'ai peu être pas de hobby mais en quad je t'explose quand je veut haha&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 21 mai 2010 à 06:55 (UTC)&lt;br /&gt;
&lt;br /&gt;
évidemment puisque je n en ai plus :[&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Floriangr&amp;diff=3648</id>
		<title>Discussion utilisateur:Floriangr</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Floriangr&amp;diff=3648"/>
		<updated>2010-05-21T06:51:50Z</updated>

		<summary type="html">&lt;p&gt;Romainje : Nouvelle page :  == Romain ==  mais tu n as pas de hobby ?&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Romain ==&lt;br /&gt;
&lt;br /&gt;
mais tu n as pas de hobby ?&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Thomasph&amp;diff=3633</id>
		<title>Discussion utilisateur:Thomasph</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Thomasph&amp;diff=3633"/>
		<updated>2010-05-21T06:47:58Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;on va a la pêche au thon valet?&lt;br /&gt;
&lt;br /&gt;
mdr la blague sinon toujours puceau xd non lol toujours céliba?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Romain ==&lt;br /&gt;
&lt;br /&gt;
pas très joli et fait à la 6 4 2 et tu as mis deux fois pêche&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Romainje&amp;diff=3576</id>
		<title>Discussion utilisateur:Romainje</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Romainje&amp;diff=3576"/>
		<updated>2010-05-21T06:32:14Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;non&lt;br /&gt;
&lt;br /&gt;
okay&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3571</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3571"/>
		<updated>2010-05-21T06:30:38Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Motivation a transmettre les chaînes mail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation à transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaînes mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
=='''Conséquences''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Allan.je&amp;diff=3555</id>
		<title>Discussion utilisateur:Allan.je</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Allan.je&amp;diff=3555"/>
		<updated>2010-05-21T06:27:38Z</updated>

		<summary type="html">&lt;p&gt;Romainje : Nouvelle page : ton amour est toujours charlotte ?&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ton amour est toujours charlotte ?&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3503</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3503"/>
		<updated>2010-05-18T09:47:01Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en exécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes intérêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de Troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont cachés dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est sournois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de Troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3500</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3500"/>
		<updated>2010-05-18T09:46:08Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en exécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes intérêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=3483</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=3483"/>
		<updated>2010-05-18T09:42:19Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;br /&gt;
&lt;br /&gt;
MERCI&lt;br /&gt;
&lt;br /&gt;
il reste les 7 derniers à voir...&lt;br /&gt;
&lt;br /&gt;
maintenant ils sont tous fait...&lt;br /&gt;
&lt;br /&gt;
ok pas de problème merci bisou...elo&lt;br /&gt;
&lt;br /&gt;
(note à moi mm: il me reste les 6premier a voir...lol)&lt;br /&gt;
&lt;br /&gt;
J'espère que t'as tout fini maintenant ;)&lt;br /&gt;
&lt;br /&gt;
et oui voilà j'ai fini ma vérification. merci pour les encouragement!!! :p&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Romain ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
tu as mis un lien externe vers virus mais c'est une page vide et dédicasse à celui qui a écrit le message précédent à merci pour les encouragement il faut un s&lt;br /&gt;
&lt;br /&gt;
Oui tu devrait plutôt mettre un lien interne vers &amp;quot;le virus&amp;quot;, ce serait plus pertinent !&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:32 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== erreur ==&lt;br /&gt;
&lt;br /&gt;
merci l'erreur est corrigée&lt;br /&gt;
&lt;br /&gt;
                        Allan&lt;br /&gt;
&lt;br /&gt;
revérifier le lien vers &amp;quot;le virus&amp;quot;, &amp;quot;spyware&amp;quot;, &amp;quot;insecte&amp;quot;, &amp;quot;hacker black hat&amp;quot;, &amp;quot;cheval de troie&amp;quot; en tout cas dans les textes ;D&lt;br /&gt;
   Anddy&lt;br /&gt;
&lt;br /&gt;
merci erreurs corrigées xd&lt;br /&gt;
&lt;br /&gt;
                        Allan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Romain ==&lt;br /&gt;
il y a encore des fautes corrige les avec bon patron&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=3480</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=3480"/>
		<updated>2010-05-18T09:41:22Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
Le bug informatique est un problème ou une anomalie dans un programme informatique l'empêchant de fonctionner correctement. C'est aussi appelé un défaut de logique dans un programme informatique qui va provoquer un calcul ou traitement incorrect.&lt;br /&gt;
&lt;br /&gt;
Anomalie: désigne tout phénomène qui s'éloigne de ce qui est considéré comme normal.&lt;br /&gt;
&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Le_virus le virus] utilise le bug informatique pour se propager a grande vitesse afin de stopper le fonctionnement de l'ordinateur.On appelle le virus un logiciel malveillant.&lt;br /&gt;
&lt;br /&gt;
les dysfonctionnements courants sont: une erreur de segmentation, une fuite de mémoire,...&lt;br /&gt;
 définition: &lt;br /&gt;
* [http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101000603 Dico fr]&lt;br /&gt;
* [http://www.larousse.fr/encyclopedie/nom-commun-nom/bogue/27698 Larousse]&lt;br /&gt;
* [http://www.infoclick.fr/dico/B/bug.html infoclick]&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
Exemples:&lt;br /&gt;
*arrêt d'un programme&lt;br /&gt;
*blocage du système&lt;br /&gt;
*crash au démarrage de l'ordinateur&lt;br /&gt;
*écran bleu&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===[http://www.commentcamarche.net/contents/systemes/bug2000.php3 Le bug de l'an 2000]=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===[http://www.linux-france.org/prj/jargonf/B/bug_du_Pentium.html  Le bug du pentium d'Intel]===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentaient un problème au niveau de la gravure du processeur qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Pour se protéger , on peut installer des antivirus et les mettre régulièrement à jour. De plus on peut mettre un pare feu ou un garde barrière&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus récente d'un programme ou mettre un programme régulièrement à jour. on peut aussi installer différents antivirus([http://travaux.indse.be/mediawiki/index.php/Spyware Spyware],norton,...) pour bloquer toutes tentatives vicieuse de la part d'autre utilisateurs&lt;br /&gt;
&lt;br /&gt;
Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote : le nom bug vient du fait qu'un [http://freelearners.files.wordpress.com/2009/08/giant-water-bug.jpg ''Insecte'']   (bug en anglais) aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : [http://ei.cs.vt.edu/~history/50th/Bug.jpg Hadvard Mark 2]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image: giant-water-bug.jpg|thumb|300px|right| et le voila ...]]&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant, car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques [http://travaux.indse.be/mediawiki/index.php/Hacker_black_hat &amp;quot;Hacker black hat&amp;quot;] qui exploitent les bugs.&lt;br /&gt;
exemple: [http://travaux.indse.be/mediawiki/index.php/Cheval_de_troie &amp;quot;Cheval de troie&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
==Exemples de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à une erreur de l'ordinateur de bord. une petite erreur mais une grande conséquence...&lt;br /&gt;
&lt;br /&gt;
==Liens externes et sources==&lt;br /&gt;
[http://images.google.be/imgres?imgurl=http://www.valras-informatique.fr/resources/Copie%2Bde%2Bordimalade.gif&amp;amp;imgrefurl=http://www.valras-informatique.fr/&amp;amp;usg=___NN9Km2hK2lKTSaH1AheFmKkwdU=&amp;amp;h=364&amp;amp;w=400&amp;amp;sz=254&amp;amp;hl=fr&amp;amp;start=9&amp;amp;um=1&amp;amp;tbnid=6ccEOTg4WNCMFM:&amp;amp;tbnh=113&amp;amp;tbnw=124&amp;amp;prev=/images%3Fq%3Dbug%2Binformatique%26hl%3Dfr%26client%3Dfirefox-a%26rls%3Dorg.mozilla:fr:official%26sa%3DN%26um%3D1 image de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.lemondeinformatique.fr/actualites/lire-bnp-paribas-corrige-le-bug-informatique-qui-a-cause-pres-de-600-000-operations-erronees-28155.html autre exemple de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/systemes/bug2000.php3 source]&lt;br /&gt;
&lt;br /&gt;
[http://mathias.rousseau.free.fr/informatique/bugs/bugs.html Le bug en général]&lt;br /&gt;
&lt;br /&gt;
[http://freelearners.files.wordpress.com/2009/08/giant-water-bug.jpg Le bug]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Le_virus Le virus.]&lt;br /&gt;
&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Cheval_de_troie cheval de troie.]&lt;br /&gt;
&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Hacker_black_hat hacker black hat.]&lt;br /&gt;
&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware Spyware.]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3463</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3463"/>
		<updated>2010-05-18T09:37:46Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* quelques dates et chiffres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...&lt;br /&gt;
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Différents moyens pour identifier la présence d'un keylogger :&lt;br /&gt;
&lt;br /&gt;
* E-mails anormaux envoyés par votre boîte mail.&lt;br /&gt;
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).&lt;br /&gt;
&lt;br /&gt;
=== Symptômes matériels ===&lt;br /&gt;
&lt;br /&gt;
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
* Ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
==Moyens de protection==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
&lt;br /&gt;
* Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp &lt;br /&gt;
&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas)&lt;br /&gt;
&lt;br /&gt;
* [[Procdump]] (programme)&lt;br /&gt;
&lt;br /&gt;
* Utilisation de clavier virtuel lors de la frappe de mots de passes&lt;br /&gt;
[[image:Claviervirtuel.jpg‎ |right]]&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains de se protéger ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ne pas installer de logiciels douteux.&lt;br /&gt;
* Faire une vérification visuelle, entière et régulière de son ordinateur.&lt;br /&gt;
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.&lt;br /&gt;
* Modifier les mots de passes lors d'un doute.&lt;br /&gt;
* Utiliser des  [http://www.whatsmypass.com/?p=415 mots de passes sûrs ] &lt;br /&gt;
* Etre vigilant&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérifier :&lt;br /&gt;
* Etat du compte bancaire&lt;br /&gt;
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).&lt;br /&gt;
&lt;br /&gt;
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== quelques dates et chiffres ==&lt;br /&gt;
&lt;br /&gt;
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3460</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3460"/>
		<updated>2010-05-18T09:37:30Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Intérêts pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...&lt;br /&gt;
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Différents moyens pour identifier la présence d'un keylogger :&lt;br /&gt;
&lt;br /&gt;
* E-mails anormaux envoyés par votre boîte mail.&lt;br /&gt;
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).&lt;br /&gt;
&lt;br /&gt;
=== Symptômes matériels ===&lt;br /&gt;
&lt;br /&gt;
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
* Ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
==Moyens de protection==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
&lt;br /&gt;
* Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp &lt;br /&gt;
&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas)&lt;br /&gt;
&lt;br /&gt;
* [[Procdump]] (programme)&lt;br /&gt;
&lt;br /&gt;
* Utilisation de clavier virtuel lors de la frappe de mots de passes&lt;br /&gt;
[[image:Claviervirtuel.jpg‎ |right]]&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains de se protéger ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ne pas installer de logiciels douteux.&lt;br /&gt;
* Faire une vérification visuelle, entière et régulière de son ordinateur.&lt;br /&gt;
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.&lt;br /&gt;
* Modifier les mots de passes lors d'un doute.&lt;br /&gt;
* Utiliser des  [http://www.whatsmypass.com/?p=415 mots de passes sûrs ] &lt;br /&gt;
* Etre vigilant&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérifier :&lt;br /&gt;
* Etat du compte bancaire&lt;br /&gt;
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).&lt;br /&gt;
&lt;br /&gt;
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== quelques dates et chiffres ==&lt;br /&gt;
&lt;br /&gt;
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keylogger identifiés.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3448</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3448"/>
		<updated>2010-05-18T09:35:53Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...&lt;br /&gt;
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Différents moyens pour identifier la présence d'un keylogger :&lt;br /&gt;
&lt;br /&gt;
* E-mails anormaux envoyés par votre boîte mail.&lt;br /&gt;
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).&lt;br /&gt;
&lt;br /&gt;
=== Symptômes matériels ===&lt;br /&gt;
&lt;br /&gt;
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
* Ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
==Moyens de protection==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
&lt;br /&gt;
* Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp &lt;br /&gt;
&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas)&lt;br /&gt;
&lt;br /&gt;
* [[Procdump]] (programme)&lt;br /&gt;
&lt;br /&gt;
* Utilisation de clavier virtuel lors de la frappe de mots de passes&lt;br /&gt;
[[image:Claviervirtuel.jpg‎ |right]]&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains de se protéger ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ne pas installer de logiciels douteux.&lt;br /&gt;
* Faire une vérification visuelle, entière et régulière de son ordinateur.&lt;br /&gt;
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.&lt;br /&gt;
* Modifier les mots de passes lors d'un doute.&lt;br /&gt;
* Utiliser des  [http://www.whatsmypass.com/?p=415 mots de passes sûrs ] &lt;br /&gt;
* Etre vigilant&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérifier :&lt;br /&gt;
* Etat du compte bancaire&lt;br /&gt;
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).&lt;br /&gt;
&lt;br /&gt;
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== quelques dates et chiffres ==&lt;br /&gt;
&lt;br /&gt;
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keylogger identifiés.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3444</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=3444"/>
		<updated>2010-05-18T09:34:56Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Défintition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Définition ==&lt;br /&gt;
&lt;br /&gt;
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...&lt;br /&gt;
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Différents moyens pour identifier la présence d'un keylogger :&lt;br /&gt;
&lt;br /&gt;
* E-mails anormaux envoyés par votre boîte mail.&lt;br /&gt;
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).&lt;br /&gt;
&lt;br /&gt;
=== Symptômes matériels ===&lt;br /&gt;
&lt;br /&gt;
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
* Ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
==Moyens de protection==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
&lt;br /&gt;
* Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp &lt;br /&gt;
&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas)&lt;br /&gt;
&lt;br /&gt;
* [[Procdump]] (programme)&lt;br /&gt;
&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes&lt;br /&gt;
[[image:Claviervirtuel.jpg‎ |right]]&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains de se protéger ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Ne pas installer de logiciels douteux.&lt;br /&gt;
* Faire une vérification visuelle, entière et régulière de son ordinateur.&lt;br /&gt;
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.&lt;br /&gt;
* Modifier les mots de passes lors d'un doute.&lt;br /&gt;
* Utiliser des  [http://www.whatsmypass.com/?p=415 mots de passes sûrs ] &lt;br /&gt;
* Etre vigilant&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérifier :&lt;br /&gt;
* Etat du compte bancaire&lt;br /&gt;
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).&lt;br /&gt;
&lt;br /&gt;
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== quelques dates et chiffres ==&lt;br /&gt;
&lt;br /&gt;
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keylogger identifiés.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3427</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3427"/>
		<updated>2010-05-18T09:31:20Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Sources */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[Le_virus|virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire-wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]], [[Adware]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer|les packets sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP [[http://fr.wikipedia.org/wiki/PGP Pretty Good Privacy]] pour se protéger contre '''[[échelon]]'''&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tous ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3423</id>
		<title>Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3423"/>
		<updated>2010-05-18T09:30:22Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Les indispensables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Si votre ordinateur est &amp;quot;attaqué&amp;quot; par un [[Le_virus|virus]], [[cheval de troie]], [[vers informatique]]... c'est qu'il n'est pas protégé correctement. Certains programmes sont conçu pour vous éviter des problèmes.&lt;br /&gt;
&lt;br /&gt;
=='''Les indispensables'''==&lt;br /&gt;
Qui sont valable contre la plupart des &amp;quot;attaquants&amp;quot;&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Avoir un bon pare-feu (fire-wall).&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Mettre des mots de passes compliqués, les changer souvent, avec des caractères différents et ne jamais les divulguer.&lt;br /&gt;
&lt;br /&gt;
=='''Spécifiquement'''==&lt;br /&gt;
&lt;br /&gt;
* Naviguer les nouveaux navigateur web (exemple:FireFox) car ils bloquent les sites à risques. ''' [[Hacker_black_hat|Hacker black hat]], [[phishing]], [[macro virus]], [[spyware]]'''&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident. '''[[Hacker_black_hat|Hacker black hat]], [[keylogger]], [[Adware]]'''    &lt;br /&gt;
* Installer le logiciel PGP ( Pretty Good Privacy ). '''[[échelon]]'''&lt;br /&gt;
* Vérification de l'adresse de l'expéditeur du message électronique. '''[[phishing]], [[Les_exploits| les exploits]]'''&lt;br /&gt;
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp. '''[[keylogger]]'''&lt;br /&gt;
* Couper toute connexion internet (quand on ne l'utilise pas) '''[[keylogger]]'''&lt;br /&gt;
* Utilisation de clavier virtuels lors de la frappe de mots de passes.'''[[keylogger]]''' &lt;br /&gt;
* Être informé de ses failles par un White hat Hacker. '''[[Les_exploits|les exploits]]'''&lt;br /&gt;
* Installer un filtre de mail. '''[[macro virus]]'''&lt;br /&gt;
* Formater régulièrement son ordinateur. '''[[Les_packets_sniffer|les packets sniffer]]'''&lt;br /&gt;
* Il existe un logiciel PGP ''(http://fr.wikipedia.org/wiki/PGP Pretty Good Privacy )'' pour se protéger contre '''[[échelon]]'''&lt;br /&gt;
&lt;br /&gt;
=='''Sources'''==&lt;br /&gt;
Tout ces renseignements proviennent de ce wiki.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3421</id>
		<title>Discussion:Moyens techniques pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Moyens_techniques_pour_se_prot%C3%A9ger&amp;diff=3421"/>
		<updated>2010-05-18T09:29:55Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Aurélien===&lt;br /&gt;
&lt;br /&gt;
Tu ne crois pas que la prudence sur le net et le fait d'être sûr des pages sur lesquels tu surf est quelque chose d'indispensable pour éviter ce genre de problèmes?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Romain ==&lt;br /&gt;
certains programmes sont conçus avec s&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3401</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3401"/>
		<updated>2010-05-18T09:26:32Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Les symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaînes mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_chaines_mail&amp;diff=3397</id>
		<title>Discussion:Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_chaines_mail&amp;diff=3397"/>
		<updated>2010-05-18T09:25:28Z</updated>

		<summary type="html">&lt;p&gt;Romainje : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Peut être que l'on peut comparer cela aux chaines de sms que l' on reçoit de temps a autre.&lt;br /&gt;
&lt;br /&gt;
== Anddy ==&lt;br /&gt;
&amp;quot;spyware&amp;quot; &amp;quot;adware&amp;quot; et &amp;quot;spam&amp;quot; a passé en lien interne ;D&lt;br /&gt;
lien dans &amp;quot;le champ cci&amp;quot; a nommé c'est plus pratique &lt;br /&gt;
vérifier le 3e lien externe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== romain ==&lt;br /&gt;
&lt;br /&gt;
merci pour tes commentaires modifs faites&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3393</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3393"/>
		<updated>2010-05-18T09:24:06Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaines mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3377</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3377"/>
		<updated>2010-05-18T09:22:18Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaines mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
*[http://www.http://forum.malekal.com/les-hoax-consequences-des-chaines-mail-t7013.html.com pour plus d'informations sur les chaînes mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;br /&gt;
*[[adware]]&lt;br /&gt;
*[[spyware]]&lt;br /&gt;
*[[spam]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3364</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3364"/>
		<updated>2010-05-18T09:19:54Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Motivation a transmettre les chaines mail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaines mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
*[http://www.http://forum.malekal.com/les-hoax-consequences-des-chaines-mail-t7013.html.com pour plus d'informations sur les chaînes mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3359</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3359"/>
		<updated>2010-05-18T09:19:25Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* En définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaînes sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaines mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaines mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
*[http://www.http://forum.malekal.com/les-hoax-consequences-des-chaines-mail-t7013.html.com pour plus d'informations sur les chaînes mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3138</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=3138"/>
		<updated>2010-05-11T09:50:34Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* En définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Les chaînes mail'''==&lt;br /&gt;
&lt;br /&gt;
=='''En définition'''==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[Phishing]] utilise ce support pour se déplacer. Elles sont envoyées par monsieur tout le monde. Certaines chaines sont soi-disant préventives tandis que d'autres apportent des [[http://travaux.indse.be/mediawiki/index.php/Spyware Spywares]]ou [[http://travaux.indse.be/mediawiki/index.php/Adware Adwares]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
=='''Motivation a transmettre les chaines mail'''==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
=='''Les symptômes'''==&lt;br /&gt;
#encombrement de la boite de réception, réseaux et lenteur&lt;br /&gt;
#lassitude ( les chaines mails ne s'arrête presque jamais )&lt;br /&gt;
#transferts de données plus longs&lt;br /&gt;
#fausses informations&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Conséquence''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*transfert de données personnelles&lt;br /&gt;
&lt;br /&gt;
*On fait de la pub sans le savoir&lt;br /&gt;
&lt;br /&gt;
=='''La solution'''==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail et mettre un signe qui montre au destinataire que c'est nous et surtout ne pas retransmettre les chaînes mails.&lt;br /&gt;
*Vérifié la validité de l'information sur un site spécialisé comme [http://www.Hoaxbuster.com hoaxbuster]&lt;br /&gt;
&lt;br /&gt;
==='''le champ Cci'''===&lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==='''L'option forward'''===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:spam.jpg]]&lt;br /&gt;
[[Image:small2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaînes mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaînes par mails]&lt;br /&gt;
*[http://www.http://forum.malekal.com/les-hoax-consequences-des-chaines-mail-t7013.html.com pour plus d'informations sur les chaînes mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;br /&gt;
*peut provoquer  [[les_fuites_d'informations]]&lt;br /&gt;
*[[Phishing]]&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3126</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3126"/>
		<updated>2010-05-11T09:48:28Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé,&lt;br /&gt;
 il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte.&lt;br /&gt;
 Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. &lt;br /&gt;
 Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux Noël&amp;quot;. &lt;br /&gt;
 C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3124</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3124"/>
		<updated>2010-05-11T09:47:59Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /*  Moyens humains de se protéger  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé,&lt;br /&gt;
 il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte.&lt;br /&gt;
 Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. &lt;br /&gt;
 Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux Noël&amp;quot;. &lt;br /&gt;
 C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail|chaines de mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3115</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=3115"/>
		<updated>2010-05-11T09:46:25Z</updated>

		<summary type="html">&lt;p&gt;Romainje : /*  Moyens humains de se protéger  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
&lt;br /&gt;
[[Image:MacroVirus.png‎]]&lt;br /&gt;
source image : [http://upload.wikimedia.org/wikipedia/commons/c/c7/Crystal_Clear_app_virus_detected.png]&lt;br /&gt;
&lt;br /&gt;
Les macros virus, sont des minuscules programmes, qui infectent des fichiers de votre ordinateur.&lt;br /&gt;
La plupart du temps ils voyagent sur les boîtes mails par des chaînes de mail, ou par des courriers indésirables, ou encore dans les pièces jointes qu'on vous envoie. Quand vous ouvrez la pièce jointe, le macro-virus s'installe sur votre ordinateur et exécute son programme.&lt;br /&gt;
&lt;br /&gt;
Son programme est crée par des informaticiens amateurs, grâce à divers programmes comme Basic ou encore Pyton qui sont faciles à utiliser. Ils créent donc un programme en langage informatique. À l'ouverture, il s'exécutera automatiquement, et lancera son programme. Très souvent il infeste un fichier, altérants le bon fonctionnement d'un programme, etc... Il n'infeste que les fichiers de type bureautique, c'est-à-dire les fichiers Word, Excel, ect .&lt;br /&gt;
&lt;br /&gt;
La seule différence entre un macro virus et les simples [[virus]]  , est la programmation. Ça lui permet de se propager plus vite qu'un simple [[Le virus]] car il n'a pas besoin d'un transport d'hôte infesté pour pouvoir agir. Ils ne se distinguent des virus &amp;quot;traditionnels&amp;quot; que par les langages utilisés pour les écrire (exemple : visual basic) : les langages de macro-commandes des outils de bureautique.&lt;br /&gt;
&lt;br /&gt;
''NB: Qu'est-ce qu'une macro?&lt;br /&gt;
Les macros sont un moyen de faire de la métaprogrammation.'' (programmation =&amp;gt; Écrire un code qui donne des ordres).&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les symptômes sont généralement des fichiers qui n'existent plus. Le macro-virus n'est qu'un simple virus très simplifié et facile, donc les dégâts qu'il engendre sur votre ordinateur sont sans grande importance. D'habitude, ils n'infestent que des fichiers du type Word. Dans les plus graves cas, il rend le fichier inutilisable.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les macro virus sont capables de supprimer des fichiers ou d'infecter des fichiers ce qui les rend illisibles.&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger de ces macros virus. Tout d'abord avoir un bon antivirus, ensuite installer un filtre de mail comme pour les [[Spam]] (pour plus d'informations voir [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-36.html]) et enfin, Mozilla Firefox analysent ce qu'on télécharge avant de pouvoir l'ouvrir.&lt;br /&gt;
&lt;br /&gt;
=='' Moyens humains de se protéger '' ==&lt;br /&gt;
&lt;br /&gt;
Pour commencer faire attention à ne pas télécharger n'importe quel fichier. Comme sur cette image , si vous acceptez ce message vous téléchargez involontairement un macro-virus...&lt;br /&gt;
[[Image:Spl download2.gif]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Le Macro virus peut attaquer sous forme de courriel, dans la boîte mail. Si on ouvre un mail contaminé,&lt;br /&gt;
 il peut contaminer tous les contacts. Il envoie, si on l'ouvre, un logiciel récupérant les informations de l'utilisateur du compte.&lt;br /&gt;
 Tout en se faisant passé pour l'utilisateur en question, envoie le même message à tous ses contacts. &lt;br /&gt;
 Il enverra par exemple, un message avec pour sujet: &amp;quot;Joyeux noël&amp;quot;. &lt;br /&gt;
 C'est pour cela qu'il faut avoir un bon antivirus et ne pas oublier de le mettre régulièrement à jour, sinon il ne sert à rien.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
*prise du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
*destruction de documents et de fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail|chaines de mail]] grâce aux courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;br /&gt;
*{{fr}} [http://www.securelist.com/en/descriptions/old123066 Informations]&lt;br /&gt;
.&lt;/div&gt;</summary>
		<author><name>Romainje</name></author>
	</entry>
</feed>