<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sandydh</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sandydh"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Sandydh"/>
	<updated>2026-05-10T14:01:27Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1398</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1398"/>
		<updated>2009-05-26T08:02:34Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Intérêt pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA (&amp;quot;Visual basic for application&amp;quot;). Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
-de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
-de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
-de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
-de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
- interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
&lt;br /&gt;
-destruction des documents et fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
le macro-virus peut être envoyé par [[Les chaines mail]] en envoyant des courriers indésirables&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=1395</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=1395"/>
		<updated>2009-05-26T07:58:13Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Buts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Buts==&lt;br /&gt;
&lt;br /&gt;
-Financier&lt;br /&gt;
&lt;br /&gt;
-Nuire à une personne&lt;br /&gt;
&lt;br /&gt;
-Harcelement moral&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=1391</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=1391"/>
		<updated>2009-05-26T07:57:13Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Buts==&lt;br /&gt;
&lt;br /&gt;
-Financier&lt;br /&gt;
&lt;br /&gt;
-Nuire a une personne&lt;br /&gt;
&lt;br /&gt;
-Harcelement moral&lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_virus&amp;diff=1383</id>
		<title>Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_virus&amp;diff=1383"/>
		<updated>2009-05-26T07:50:12Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Moyens techniques de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définitions==&lt;br /&gt;
*Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise, ces virus sont créés par les [[hacker black hat]]. Il peuvent être installés par [[Le rootkit]].&lt;br /&gt;
*Ce programme parasite les ordinateurs en s'insérant dans leur logiciel dont le but est de perturber le fonctionnement de ceux-ci.[http://fr.wikipedia.org/wiki/Virus]&lt;br /&gt;
Comme le fait le [[vers informatique]] ou les [[Denial of service]]&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
*Mémoire insuffisante&lt;br /&gt;
*Clic droit ne fonctionne plus&lt;br /&gt;
*Windows recherche n'est plus accessible&lt;br /&gt;
*Problème de synchronisation entre modem/adsl&lt;br /&gt;
*Messages d'erreur inhabituels ou inexplicables&lt;br /&gt;
&lt;br /&gt;
==Célèbre==&lt;br /&gt;
*Beagle&lt;br /&gt;
*Badtrans&lt;br /&gt;
*Mydoom&lt;br /&gt;
*Micro-virus&lt;br /&gt;
*Cheval de Troie&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Rien ne permet de garantir la sécurité totale d'un ordinateur mais on peut en réduire les risques: &lt;br /&gt;
*Installer un anti-virus&lt;br /&gt;
*Mettre à jour son ordinateur&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
*Ne pas télécharger des programmes non sécurisés&lt;br /&gt;
*Procéder régulièrement à une sauvegarde des données importantes de la disquette&lt;br /&gt;
*Ne pas visiter de publicités incertaines&lt;br /&gt;
*Ne pas ouvrir des e-mails de personnes inconnues&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
*Le virus informatique a été réalisé par un étudiant en informatique(Fred Cohen): objectif de créer un programme parasite,  capable de se reproduire et de pervertir les programmes et dans le but de créer une sorte de vie artificielle autonome.&lt;br /&gt;
*Ces logiciels ont été crées en 1970 sous forme de jeu mais qui ont dégénérés par la suite.&lt;br /&gt;
==Intérêt pour l'attaquant==&lt;br /&gt;
*Utiliser par la mafia &lt;br /&gt;
*Voler des données&lt;br /&gt;
*Spammer pour vendre des pilules [http://travaux.indse.be/mediawiki/index.php/Spam spam]&lt;br /&gt;
*Un virus sert à montrer les failles d'un logiciel et ensuite à faire gagner de l'argent aux sociétés d'antivirus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
*http://www.artezia.net/faits-divers/virus/mydoom.htm&lt;br /&gt;
*[http://books.google.be/books?id=ezuLgthYRKkC&amp;amp;pg=PA39&amp;amp;lpg=PA39&amp;amp;dq=fred+cohen&amp;amp;source=bl&amp;amp;ots=nyRooB4CJ9&amp;amp;sig=mgBZi3yWNH1sZq_SQu8q_5JDQRE&amp;amp;hl=fr&amp;amp;ei=jOz_SdS2KMaD-AbklLnkBw&amp;amp;sa=X&amp;amp;oi=book_result&amp;amp;ct=result&amp;amp;resnum=1#PPA38,M1  fred cohen]&lt;br /&gt;
*http://winsa.free.fr/dotclear/index.php?2006/12/03/144-quelles-sont-les-origines-du-virus-informatique&lt;br /&gt;
*[http://www.laboratoire-microsoft.org/news-8335-le-celebre-virus-mydoom-est-de-retour.html  mydoom]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
memes but pour l'attaquant que le fishing [http://travaux.indse.be/mediawiki/index.php/Phishing#but]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=1373</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=1373"/>
		<updated>2009-05-26T07:43:55Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* le champ Cci */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Les chaînes mail==&lt;br /&gt;
&lt;br /&gt;
==En définition==&lt;br /&gt;
&lt;br /&gt;
Les chaînes mail parcourent le monde et le [[phishing]] utilise ce support pour se déplacer !! Elles sont envoyées par toutes sortes de gens bien attentionnés ou pas ...Certaines chaines sont soi-disant préventives tandis que d'autres apportent des [[ spyware ]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
==Motivation a transmettre les chaines mail==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir à contribuer à la transmission d'une chaîne mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaîne comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaîne privée ( TF1 par exemple ).Ca ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
==La solution==&lt;br /&gt;
&lt;br /&gt;
Lorsqu'on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail.&lt;br /&gt;
&lt;br /&gt;
===le champ Cci=== &lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail à telle ou telle personne, il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===L'option forward===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaines mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaines par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=1355</id>
		<title>Les chaines mail</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_chaines_mail&amp;diff=1355"/>
		<updated>2009-05-26T07:40:42Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Motivation a transmettre les chaines mail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Les chaînes mail==&lt;br /&gt;
&lt;br /&gt;
==En définition==&lt;br /&gt;
&lt;br /&gt;
Les chaines mail parcourent le monde et le [[phishing]] utilise ce support pour se déplacer !! Elles sont envoyées par toutes sortes de gens bien attentionnés ou pas ...Certaines chaines sont soi-disant préventives tandis que d'autres apportent des [[ spyware ]] qui peuvent apporter des [http://travaux.indse.be/mediawiki/index.php/Spam spams] . La transmission des chaînes se fait avec l'accumulation des adresses insérées . Ce qui fait que l'on reçoit des mails de personnes inconnues mais heureusement, il y a un tri entre le courrier indésirable et les mails importants pour notre vie professionnelle , privée ,...&lt;br /&gt;
&lt;br /&gt;
==Motivation a transmettre les chaines mail==&lt;br /&gt;
&lt;br /&gt;
Une bonne partie des internautes prend un malin plaisir a contribuer à la transmission d'une chaine mail. Suivant les différentes menaces comme 10 ans de malheur si l'on ne l'envoie pas à 10,20,30,...de nos contacts mais il y a également les blagues en tous genre. Une chose est sûre c'est que ça n'amuse pas tout le monde. Les spammeurs ( pour une publicité quelconque ) vont utiliser la chaine comme moyen le plus simple au lieu de passer ( ici leur pub ) sur une chaine privée ( TF1 par exemple ).ça ne coûte pas cher et c'est efficace. Ce type d'attaque a le même but qu'un [http://travaux.indse.be/mediawiki/index.php/Adware adware]&lt;br /&gt;
&lt;br /&gt;
==La solution==&lt;br /&gt;
&lt;br /&gt;
lorsque on envoie un mail qui à l'origine doit être transmis, il &amp;quot;suffit&amp;quot; d'utiliser le champ &amp;quot;Cci&amp;quot; et &amp;quot;Bcc&amp;quot; .Ce champ est équivalent au champ &amp;quot;To&amp;quot; sauf que les adresses qui y figurent ne transitent pas dans le mail.&lt;br /&gt;
&lt;br /&gt;
===le champ Cci=== &lt;br /&gt;
&lt;br /&gt;
[http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/basics/basics-08.html]&lt;br /&gt;
&lt;br /&gt;
Ainsi si on souhaite envoyer un mail a telle ou telle personne , il faut noter leur adresse dans le champ &amp;quot;Cci&amp;quot; et noter une fausse adresse ( ou la sienne ) dans le champ &amp;quot;To&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===L'option forward===&lt;br /&gt;
&lt;br /&gt;
Si l'on désire transmettre un mail reçu , on peut utiliser l'option forward tout en supprimant la liste de mails du message et en utilisant le champ &amp;quot;Cci&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://ifsisaintmartin.aceboard.fr/259788-6240-1477-0-reponse-possible-chaines-mails.htm réponses possibles chaines mails]                                                     &lt;br /&gt;
*[http://www.olf.gouv.qc.ca/RESSOURCES/bibliotheque/dictionnaires/Internet/fiches/8870293.html caractéristiques des chaines par mails]&lt;br /&gt;
&lt;br /&gt;
==Liens internes==&lt;br /&gt;
*même motivation que [[les_hoax]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1341</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1341"/>
		<updated>2009-05-26T07:38:18Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* rootkits célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]].&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester, comme [[%C3%89chelon]], inaperçu. &lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur. Ils peuvent provoquer [[les failles de sécurité]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe.&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installés dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux] mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows].&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
1.Les programmes anti-rootkit &lt;br /&gt;
&lt;br /&gt;
2.Les pare-feu&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc(comme dans[[Le_bug_informatique]])de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1309</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1309"/>
		<updated>2009-05-26T07:28:40Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant,comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1171</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1171"/>
		<updated>2009-05-19T07:56:36Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant,comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
# Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1169</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1169"/>
		<updated>2009-05-19T07:56:06Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant,comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1158</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1158"/>
		<updated>2009-05-19T07:52:36Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1121</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=1121"/>
		<updated>2009-05-19T07:45:44Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant,comme les [[hacker black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1111</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1111"/>
		<updated>2009-05-19T07:42:45Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Hacker black hat&lt;br /&gt;
&lt;br /&gt;
'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], les chevaux de troie,les [[denial of service]],les [[vers informatique]], [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autre sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].&lt;br /&gt;
* Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatique pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique&lt;br /&gt;
* Découvrir certaine chose qui leur sont caché &lt;br /&gt;
* Politique&lt;br /&gt;
* Désir de renomée&lt;br /&gt;
* Désir de vengeance&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus&lt;br /&gt;
* Mettre des mots de passes&lt;br /&gt;
* Changer souvent de mot de passe avec des caractères différent et ne jamais le divulguer&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml/ Kévin Mitnick]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml/ Kévin Poulsen]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml/ John Draper]&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml/ Vladimir LevinSven Jaschan]&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention/ moyen de se protéger]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=1109</id>
		<title>Discussion:Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Hacker_black_hat&amp;diff=1109"/>
		<updated>2009-05-19T07:41:38Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION chevaux de troie dans &amp;quot;définition&amp;quot;&lt;br /&gt;
j'ai lu tous les articles&lt;br /&gt;
&lt;br /&gt;
pour les moyens de se protéger&lt;br /&gt;
tu peux aussi ajoute de change regulièrement de mot de passe avec des caractères différent&lt;br /&gt;
et aussi de ne jamais le divulgue&lt;br /&gt;
&lt;br /&gt;
Pour mettre des sous titres faut mettre == sous titres ==&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1085</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1085"/>
		<updated>2009-05-19T07:36:32Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* But */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(Voir aussi [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide (voir aussi [[bombe EMP]]), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=857</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=857"/>
		<updated>2009-05-15T07:07:22Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] &lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_hoax&amp;diff=831</id>
		<title>Discussion:Les hoax</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_hoax&amp;diff=831"/>
		<updated>2009-05-15T07:01:33Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;lu: les packets sniffer, denial of service, adware, le bug informatique, échelon, hacker black hat, white hat hacker, phishing, keylogger, les chaîne mail, backdoor,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;quot;L'utilisateur peut aussi ce défendre lui-même contre les hoaxs en étant vigilant et en ne fesant pas suivre ses hoaxs.&amp;quot; &amp;gt;&amp;gt; est il voulu que cette partie de texte soit en gras si oui pourquoi ? Il serait plus judicieux de le mettre en sous titre comme moyen humain de se protéger par exemple&lt;br /&gt;
&lt;br /&gt;
Même chose pour &amp;quot;les hoaxs sont apparu pour la première fois sur les ordinateurs en 2000. Ce canular a été envoyé par Bonsaikitten.&amp;quot; tu peux mettre Historique pour sous titre de ce texte&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_hoax&amp;diff=818</id>
		<title>Discussion:Les hoax</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_hoax&amp;diff=818"/>
		<updated>2009-05-15T06:59:15Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;lu: les packets sniffer, denial of service, adware, le bug informatique, échelon, hacker black hat, white hat hacker, phishing, keylogger, les chaîne mail, backdoor,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;quot;L'utilisateur peut aussi ce défendre lui-même contre les hoaxs en étant vigilant et en ne fesant pas suivre ses hoaxs.&amp;quot; &amp;gt;&amp;gt; est il voulu que cette partie de texte soit en gras si oui pourquoi ? Il serait plus judicieux de le mettre en sous titre comme moyen humain de se protéger par exemple&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_hoax&amp;diff=808</id>
		<title>Discussion:Les hoax</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_hoax&amp;diff=808"/>
		<updated>2009-05-15T06:57:40Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;lu: les packets sniffer, denial of service, adware, le bug informatique, échelon, hacker black hat, white hat hacker, phishing, keylogger, les chaîne mail, backdoor,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;quot;L'utilisateur peut aussi ce défendre lui-même contre les hoaxs en étant vigilant et en ne fesant pas suivre ses hoaxs.&amp;quot; &amp;gt;&amp;gt; est il voulu que cette partie de texte soit en gras si oui pourquoi ?&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=779</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=779"/>
		<updated>2009-05-15T06:50:40Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;br /&gt;
Voyant que tu ne sais pas écrire un lien avec un mot clé correctement je t'ai corrigé le lien &amp;quot;Big Brother &amp;quot; si tu ne sais pas comment on fait demande je suis pas loin ;)&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=775</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=775"/>
		<updated>2009-05-15T06:49:20Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses, comme font les [[spyware]] (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]]) ([[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions, [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]), lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les [[%C3%89chelon]] sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Le_rootkit]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=757</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=757"/>
		<updated>2009-05-15T06:46:06Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].&lt;br /&gt;
Les failles de sécurité entraine [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , ils permettaient à l'époque de prendre connaissance des positions de l'ennemis&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=734</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=734"/>
		<updated>2009-05-15T06:41:32Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;br /&gt;
&lt;br /&gt;
J'ai lu les rootkits qui est un programme qui permet d'exploiter les failles par des pirates&lt;br /&gt;
&lt;br /&gt;
ATTENTION: dans célèbres: tampon et pas tempon &lt;br /&gt;
&lt;br /&gt;
c'est ce que j'ai écrit sinon mon lien ne pourrait pas marcher..&lt;br /&gt;
&lt;br /&gt;
Qu'est ce qu'un SQL?&lt;br /&gt;
&lt;br /&gt;
Une injection SQL c'est un exemple de vulnérabilité de faille de sécurité qui peut affecté une base de donnée&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=733</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=733"/>
		<updated>2009-05-15T06:41:18Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;br /&gt;
&lt;br /&gt;
J'ai lu les rootkits qui est un programme qui permet d'exploiter les failles par des pirates&lt;br /&gt;
&lt;br /&gt;
ATTENTION: dans célèbres: tampon et pas tempon &lt;br /&gt;
c'est ce que j'ai écrit sinon mon lien ne pourrait pas marcher..&lt;br /&gt;
&lt;br /&gt;
Qu'est ce qu'un SQL?&lt;br /&gt;
&lt;br /&gt;
Une injection SQL c'est un exemple de vulnérabilité de faille de sécurité qui peut affecté une base de donnée&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=723</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=723"/>
		<updated>2009-05-15T06:35:06Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=722</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=722"/>
		<updated>2009-05-15T06:34:06Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tampon ]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=721</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=721"/>
		<updated>2009-05-15T06:33:47Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/Dépassement de tampon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=638</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=638"/>
		<updated>2009-05-12T08:00:28Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;br /&gt;
&lt;br /&gt;
J'ai lu les rootkits qui est un programme qui permet d'exploiter les failles par des pirates&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=626</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=626"/>
		<updated>2009-05-12T07:58:51Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur.&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu.&lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
* [[les failles de sécurité]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=614</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=614"/>
		<updated>2009-05-12T07:55:31Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur.&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu.&lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de linux mais il est aujourd'hui dans le monde de windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
Les programmes anti-rootkit et pare-feu.&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_rootkit&amp;diff=608</id>
		<title>Discussion:Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_rootkit&amp;diff=608"/>
		<updated>2009-05-12T07:54:24Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ça veut dire quoi cette phrase: Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Définition : ... Il a pour pas de majuscule à L&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=598</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=598"/>
		<updated>2009-05-12T07:52:48Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;br /&gt;
&lt;br /&gt;
J'ai lu les exploits et l'exploitation inclue aussi les failles de sécurité&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=586</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=586"/>
		<updated>2009-05-12T07:51:37Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=583</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=583"/>
		<updated>2009-05-12T07:51:15Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [les failles de sécurité/1]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=580</id>
		<title>Les exploits</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_exploits&amp;diff=580"/>
		<updated>2009-05-12T07:50:58Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
&lt;br /&gt;
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [les failles de sécurité]&lt;br /&gt;
&lt;br /&gt;
==Differents types==&lt;br /&gt;
&lt;br /&gt;
Il existe différents types d'exploits :&lt;br /&gt;
&lt;br /&gt;
- Augmentation des privilèges. &lt;br /&gt;
    &lt;br /&gt;
- Provocation d'une erreur système. &lt;br /&gt;
&lt;br /&gt;
==Moyens de défense==&lt;br /&gt;
&lt;br /&gt;
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.&lt;br /&gt;
&lt;br /&gt;
==Symptomes==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.commentcamarche.net/contents/attaques/exploits.php3]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=558</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=558"/>
		<updated>2009-05-12T07:47:17Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* qu'est-ce que c'est */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne quel s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaine===&lt;br /&gt;
     *l'authenticité du message&lt;br /&gt;
     *être prudent et refléchir&lt;br /&gt;
===informatique=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de méssagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Phishing&amp;diff=554</id>
		<title>Discussion:Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Phishing&amp;diff=554"/>
		<updated>2009-05-12T07:46:52Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : Nouvelle page : qu'est ce que c'est &amp;gt;&amp;gt;&amp;gt; siteS web&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;qu'est ce que c'est &amp;gt;&amp;gt;&amp;gt; siteS web&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=531</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=531"/>
		<updated>2009-05-12T07:43:27Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;br /&gt;
&lt;br /&gt;
Exemple de bug &amp;gt;&amp;gt;&amp;gt; unE erreur&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=521</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=521"/>
		<updated>2009-05-12T07:42:16Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Exemple de bug */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===[http://www.commentcamarche.net/contents/systemes/bug2000.php3 Le bug de l'an 2000]=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===[http://www.linux-france.org/prj/jargonf/B/bug_du_Pentium.html  Le bug du pentium d'Intel]===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentaient un problème au niveau de la gravure du processeur qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote : le nom bug vient du fait qu'un [http://www.infoclick.fr/dico/fig/bug.gif insecte](bug en anglais) aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : [http://ei.cs.vt.edu/~history/50th/Bug.jpg Hadvard Mark 2].&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant, car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques ([[Hacker black hat]]) qui le reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à une erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
[http://images.google.be/imgres?imgurl=http://www.valras-informatique.fr/resources/Copie%2Bde%2Bordimalade.gif&amp;amp;imgrefurl=http://www.valras-informatique.fr/&amp;amp;usg=___NN9Km2hK2lKTSaH1AheFmKkwdU=&amp;amp;h=364&amp;amp;w=400&amp;amp;sz=254&amp;amp;hl=fr&amp;amp;start=9&amp;amp;um=1&amp;amp;tbnid=6ccEOTg4WNCMFM:&amp;amp;tbnh=113&amp;amp;tbnw=124&amp;amp;prev=/images%3Fq%3Dbug%2Binformatique%26hl%3Dfr%26client%3Dfirefox-a%26rls%3Dorg.mozilla:fr:official%26sa%3DN%26um%3D1 image de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.lemondeinformatique.fr/actualites/lire-bnp-paribas-corrige-le-bug-informatique-qui-a-cause-pres-de-600-000-operations-erronees-28155.html autre exemple de bug]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=515</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=515"/>
		<updated>2009-05-12T07:41:17Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /*  Le bug du pentium d'Intel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===[http://www.commentcamarche.net/contents/systemes/bug2000.php3 Le bug de l'an 2000]=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===[http://www.linux-france.org/prj/jargonf/B/bug_du_Pentium.html  Le bug du pentium d'Intel]===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentaient un problème au niveau de la gravure du processeur qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote : le nom bug vient du fait qu'un [http://www.infoclick.fr/dico/fig/bug.gif insecte](bug en anglais) aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : [http://ei.cs.vt.edu/~history/50th/Bug.jpg Hadvard Mark 2].&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant, car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques ([[Hacker black hat]]) qui le reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à un erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
[http://images.google.be/imgres?imgurl=http://www.valras-informatique.fr/resources/Copie%2Bde%2Bordimalade.gif&amp;amp;imgrefurl=http://www.valras-informatique.fr/&amp;amp;usg=___NN9Km2hK2lKTSaH1AheFmKkwdU=&amp;amp;h=364&amp;amp;w=400&amp;amp;sz=254&amp;amp;hl=fr&amp;amp;start=9&amp;amp;um=1&amp;amp;tbnid=6ccEOTg4WNCMFM:&amp;amp;tbnh=113&amp;amp;tbnw=124&amp;amp;prev=/images%3Fq%3Dbug%2Binformatique%26hl%3Dfr%26client%3Dfirefox-a%26rls%3Dorg.mozilla:fr:official%26sa%3DN%26um%3D1 image de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.lemondeinformatique.fr/actualites/lire-bnp-paribas-corrige-le-bug-informatique-qui-a-cause-pres-de-600-000-operations-erronees-28155.html autre exemple de bug]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=510</id>
		<title>Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_bug_informatique&amp;diff=510"/>
		<updated>2009-05-12T07:40:18Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /*  Le bug du pentium d'Intel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
problème dans un programme informatique l'empêchant de fonctionner comme il faut.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
les bugs ont des symptômes qui varient grandement. Certains peuvent rester inconnus pendant longtemps, d'autres peuvent arrêter le programme voir bloquer le système.&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
===[http://www.commentcamarche.net/contents/systemes/bug2000.php3 Le bug de l'an 2000]=== &lt;br /&gt;
Sans doute le plus célèbre de tous. Il vient du fait que de nombreux ordinateurs sont codés sur deux chiffres. Quand les ordinateurs sont passés à l'an 2000, ils sont passés de l'an 99 à l'an 00 qui est l'an 1900 pour les ordinateurs.&lt;br /&gt;
&lt;br /&gt;
===[http://www.linux-france.org/prj/jargonf/B/bug_du_Pentium.html  Le bug du pentium d'Intel]===&lt;br /&gt;
Les versions les plus anciennes du pentium d'Intel présentaient un problème au niveau de la gravure du processeur. Qui engendrait des problèmes minimes à l'échelle humaine. Mais par exemple, lors du lancement d'une fusée, des problèmes beaucoup plus importants.&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
Il n'y en a pas.&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Prendre la version la plus nouvelle d'un programme. Si avec cela ça ne va toujours pas, il faut avertir le programmeur pour qu'il puisse modifier le programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
Petite anecdote : le nom bug vient du fait qu'un [http://www.infoclick.fr/dico/fig/bug.gif insecte](bug en anglais) aurait été retrouvé entre deux contacts d'un relais qui aurait causé le mauvais fonctionnement d'un des premiers ordinateurs : [http://ei.cs.vt.edu/~history/50th/Bug.jpg Hadvard Mark 2].&lt;br /&gt;
&lt;br /&gt;
==Intérêt(s) pour &amp;quot;l'attaquant&amp;quot;==&lt;br /&gt;
Il n'y a pas d'attaquant, car le bug n'est pas mis exprès dans un programme. Il y a juste des pirates informatiques ([[Hacker black hat]]) qui le reproduisent de manière illégale.&lt;br /&gt;
&lt;br /&gt;
==Exemple de bug==&lt;br /&gt;
La fusée [http://www.capcomespace.net/dossiers/expositions/europe/bourget/MAE%20ariane%205.jpg &amp;quot;Ariane 5&amp;quot;] a explosé suite à un erreur de l'ordinateur de bord.&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
[http://images.google.be/imgres?imgurl=http://www.valras-informatique.fr/resources/Copie%2Bde%2Bordimalade.gif&amp;amp;imgrefurl=http://www.valras-informatique.fr/&amp;amp;usg=___NN9Km2hK2lKTSaH1AheFmKkwdU=&amp;amp;h=364&amp;amp;w=400&amp;amp;sz=254&amp;amp;hl=fr&amp;amp;start=9&amp;amp;um=1&amp;amp;tbnid=6ccEOTg4WNCMFM:&amp;amp;tbnh=113&amp;amp;tbnw=124&amp;amp;prev=/images%3Fq%3Dbug%2Binformatique%26hl%3Dfr%26client%3Dfirefox-a%26rls%3Dorg.mozilla:fr:official%26sa%3DN%26um%3D1 image de bug]&lt;br /&gt;
&lt;br /&gt;
[http://www.lemondeinformatique.fr/actualites/lire-bnp-paribas-corrige-le-bug-informatique-qui-a-cause-pres-de-600-000-operations-erronees-28155.html autre exemple de bug]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=508</id>
		<title>Discussion:Le bug informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Le_bug_informatique&amp;diff=508"/>
		<updated>2009-05-12T07:39:50Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : Nouvelle page : célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;célèbres ... &amp;gt;&amp;gt;&amp;gt; présentaient&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=479</id>
		<title>Discussion:Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=479"/>
		<updated>2009-05-12T07:35:23Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : Nouvelle page : J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;J'ai lu les fuites d'informations et découvert qu'il utilise les mêmes moyens de protections contre ses fuites et que les symptômes sont également des intrusions de pirates&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=475</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=475"/>
		<updated>2009-05-12T07:32:39Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;br /&gt;
c'est bien :)&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=470</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=470"/>
		<updated>2009-05-12T07:29:41Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...)&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=467</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=467"/>
		<updated>2009-05-12T07:27:50Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : Nouvelle page : Revois un peu tes liens&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=466</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=466"/>
		<updated>2009-05-12T07:26:05Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=380</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=380"/>
		<updated>2009-05-05T07:56:30Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=362</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=362"/>
		<updated>2009-05-05T07:53:03Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* Dépassement de tempon&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=359</id>
		<title>Les failles de sécurité</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_failles_de_s%C3%A9curit%C3%A9&amp;diff=359"/>
		<updated>2009-05-05T07:52:24Z</updated>

		<summary type="html">&lt;p&gt;Sandydh : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
&lt;br /&gt;
Intrusion de pirates sur l'ordinateur atteint par la faille&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
* Dépassement de tempon&lt;br /&gt;
* Injection SQL&lt;br /&gt;
* Cross site scripting&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques ===&lt;br /&gt;
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer&lt;br /&gt;
* Audit de sécurité permet de cibler les vulnérabilités&lt;br /&gt;
&lt;br /&gt;
=== Moyens humains ===&lt;br /&gt;
# Placez des pare-feu judicieusement&lt;br /&gt;
# Contrôlez les accès&lt;br /&gt;
# Restez vigilants sur les programmes surtout liés à Internet&lt;br /&gt;
# Appliquez les patchs de sécurités et les mettre à jour&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique&lt;br /&gt;
* {{fr}} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique&lt;/div&gt;</summary>
		<author><name>Sandydh</name></author>
	</entry>
</feed>