<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sophiefx</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sophiefx"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Sophiefx"/>
	<updated>2026-05-10T13:48:08Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1652</id>
		<title>6groupe c 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_c_2009-2010&amp;diff=1652"/>
		<updated>2009-09-15T08:41:04Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
*Emilie Annet&lt;br /&gt;
*Bouzendorff Céline&lt;br /&gt;
*CLAUSSE Aurélien&lt;br /&gt;
*Fox Sophie&lt;br /&gt;
*Henquinet Thomas&lt;br /&gt;
*Hubert Benjamin&lt;br /&gt;
*Gresse Henri&lt;br /&gt;
*JACOB Elodie&lt;br /&gt;
*Lemaire dorian&lt;br /&gt;
*VAILLANT Anthony&lt;br /&gt;
&lt;br /&gt;
*Sikpe Gilles&lt;br /&gt;
*wuidart fabian&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1372</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1372"/>
		<updated>2009-05-26T07:43:51Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilisent [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* (Idem que [[Keylogger]])&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
===moyens techniques===&lt;br /&gt;
&lt;br /&gt;
Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)&lt;br /&gt;
&lt;br /&gt;
=== moyens humains ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
* xxxdial&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1365</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=1365"/>
		<updated>2009-05-26T07:42:39Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leur employées font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* (Idem que [[Keylogger]])&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
===moyens techniques===&lt;br /&gt;
&lt;br /&gt;
Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)&lt;br /&gt;
&lt;br /&gt;
=== moyens humains ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
* xxxdial&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spam&amp;diff=1358</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spam&amp;diff=1358"/>
		<updated>2009-05-26T07:40:59Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Définition ===&lt;br /&gt;
[http://www.agrojob.com/dictionnaire/definition-Spam-3784.html source web]&lt;br /&gt;
&lt;br /&gt;
Les spams sont des courriers indésirables qui peuvent contenir les caractéristiques du [[phishing]] et qui sont envoyés en abondance pour faire de la publicité sans se soucier de leur spécificité.)(le but d'afficher de la pub est le même que les [[Adware]])([[les_hoax]]).[[Les chaines mail]] sont le plus souvent considérées comme courriers indésirables par l'envoi massif de publicités.&lt;br /&gt;
&lt;br /&gt;
=== Origine du mot Spam ===&lt;br /&gt;
Le mot provient d'un sketch des monty python dans lequel il envahit la conversation et le menu d'un petit restaurant.[http://www.youtube.com/watch?v=He9NuIcbrHo vidéo du sketch]&lt;br /&gt;
&lt;br /&gt;
=== Symptômes ===&lt;br /&gt;
Les spams arrivent très nombreux par des personnes inconnues, notamment par [[spyware]].&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
# [http://www.solutionspam.com/?gclid=CKHX4tzXpJoCFU0B4wodx2hy8w Les antispams]&lt;br /&gt;
# Mots de passe complexe&lt;br /&gt;
# Une multitude de filtrage&lt;br /&gt;
&lt;br /&gt;
=== Moyens humain de se protéger ===&lt;br /&gt;
[http://www.anti-spam.fr/comment_eviter_le_spam.php Solution spam]&lt;br /&gt;
# Changer souvent d'adresse mail&lt;br /&gt;
# Ne pas répondre aux message&lt;br /&gt;
# Ne pas diffuser son adresse sur des sites&lt;br /&gt;
&lt;br /&gt;
=== Spam célèbres ===&lt;br /&gt;
# Messenger spam&lt;br /&gt;
# Pop-up spam&lt;br /&gt;
&lt;br /&gt;
=== Intérêt pour l'attaquant ===&lt;br /&gt;
# Publicité&lt;br /&gt;
# Promotion d'un produit&lt;br /&gt;
&lt;br /&gt;
=== Historique === &lt;br /&gt;
*[http://www.lepost.fr/tag/gary-thuerk/ Premier spam] envoyé en 1978&lt;br /&gt;
*Les spams ont été créés pour faire de la publicité.&lt;br /&gt;
*Plus les moyens de s'en protéger évoluent plus les spamers améliorent leurs techniques d'envoi de spam. [http://www.bulletins-electroniques.com/actualites/33641.htm techniques]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.anti-spam.fr/comment_eviter_le_spam.php Guide antispam]&lt;br /&gt;
*[http://www.arobase.org/spam/comprendre-regulation.htm L'état des lois]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Spam&amp;diff=1349</id>
		<title>Spam</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Spam&amp;diff=1349"/>
		<updated>2009-05-26T07:39:47Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Définition ===&lt;br /&gt;
[http://www.agrojob.com/dictionnaire/definition-Spam-3784.html source web]&lt;br /&gt;
&lt;br /&gt;
Les spams sont des courriers indésirables qui peuvent contenir les caractéristiques du [[phishing]] et qui sont envoyés en abondance pour faire de la publicité sans se soucier de leur spécificité.)(le but d'afficher de la pub est le même que les [[Adware]])([[les_hoax]]).[[Les chaines mail]] sont le plus souvent considérées comme courriers indésirables par l'envoi massif de publicités.&lt;br /&gt;
&lt;br /&gt;
=== Origine du mot Spam ===&lt;br /&gt;
Le mot provient d'un sketch des monty python dans lequel il envahit la conversation et le menu d'un petit restaurant.[http://www.youtube.com/watch?v=He9NuIcbrHo vidéo du sketch]&lt;br /&gt;
&lt;br /&gt;
=== Symptômes ===&lt;br /&gt;
Les spams arrivent très nombreux par des personnes inconnues.&lt;br /&gt;
notamment par [[spyware]].&lt;br /&gt;
&lt;br /&gt;
=== Moyens techniques de se protéger ===&lt;br /&gt;
# [http://www.solutionspam.com/?gclid=CKHX4tzXpJoCFU0B4wodx2hy8w Les antispams]&lt;br /&gt;
# Mots de passe complexe&lt;br /&gt;
# Une multitude de filtrage&lt;br /&gt;
&lt;br /&gt;
=== Moyens humain de se protéger ===&lt;br /&gt;
[http://www.anti-spam.fr/comment_eviter_le_spam.php Solution spam]&lt;br /&gt;
# Changer souvent d'adresse mail&lt;br /&gt;
# Ne pas répondre aux message&lt;br /&gt;
# Ne pas diffuser son adresse sur des sites&lt;br /&gt;
&lt;br /&gt;
=== Spam célèbres ===&lt;br /&gt;
# Messenger spam&lt;br /&gt;
# Pop-up spam&lt;br /&gt;
&lt;br /&gt;
=== Intérêt pour l'attaquant ===&lt;br /&gt;
# Publicité&lt;br /&gt;
# Promotion d'un produit&lt;br /&gt;
&lt;br /&gt;
=== Historique === &lt;br /&gt;
*[http://www.lepost.fr/tag/gary-thuerk/ Premier spam] envoyé en 1978&lt;br /&gt;
*Les spams ont été créés pour faire de la publicité.&lt;br /&gt;
*Plus les moyens de s'en protéger évoluent plus les spamers améliorent leurs techniques d'envoi de spam. [http://www.bulletins-electroniques.com/actualites/33641.htm techniques]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.anti-spam.fr/comment_eviter_le_spam.php Guide antispam]&lt;br /&gt;
*[http://www.arobase.org/spam/comprendre-regulation.htm L'état des lois]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1340</id>
		<title>Hacker black hat</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Hacker_black_hat&amp;diff=1340"/>
		<updated>2009-05-26T07:37:38Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Définition'''&lt;br /&gt;
&lt;br /&gt;
* Les hackers black hat sont les personnes qui créent [[Le virus|les virus]], [[cheval de troie]],les [[denial of service]],les [[vers informatique]], les [[Spyware]], [[le bug informatique]]... Donc contrairement aux [[White_hat_Hacker|white hat hackers]] , ils préfèrent les actions illégales.Certains black hat deviennent des white hat ou des grey hat, et d'autres sont engagés par des entreprises pour faire de l'espionnage industriel, comme le système [[%C3%89chelon]].Les hackers black hat exploitent via [[les failles de sécurité]] les bugs informatiques pour attaquer les ordinateurs.&lt;br /&gt;
'''But'''&lt;br /&gt;
&lt;br /&gt;
* Economique.&lt;br /&gt;
* Découvrir certaines choses qui leur sont cachées .&lt;br /&gt;
* Politique.&lt;br /&gt;
* Désir de renomer.&lt;br /&gt;
* Désir de vengeance.&lt;br /&gt;
* Ethique.&lt;br /&gt;
&lt;br /&gt;
'''Moyen de se protéger'''&lt;br /&gt;
&lt;br /&gt;
* Avoir un bon anti-virus.&lt;br /&gt;
* Mettre des mots de passes,les changer souvent, avec des caractères différents et ne jamais le divulguer.&lt;br /&gt;
* Avoir un bon pare-feu.&lt;br /&gt;
* Avoir des logiciels qui disposent des dernières mises-à-jour.&lt;br /&gt;
* Avoir un anti-spyware disposant d'un analyseur résident.&lt;br /&gt;
 &lt;br /&gt;
'''Célèbre'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/2.shtml Kévin Mitnick].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/6.shtml Kévin Poulsen].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/4.shtml John Draper].&lt;br /&gt;
* [http://www.journaldunet.com/solutions/0701/070117-hackers-celebres/8.shtml Vladimir LevinSven Jaschan].&lt;br /&gt;
&lt;br /&gt;
'''Lien externe'''&lt;br /&gt;
&lt;br /&gt;
* [http://www.gw-computing.net/dossier_securite.php#prevention moyen de se protéger].&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Black_hat Black hat]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1326</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1326"/>
		<updated>2009-05-26T07:33:12Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Quelques vers célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
Un vers informatique (créé par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.  Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Il peut se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] (parasite dans un programme) pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
* Ver Morris en 1998.&lt;br /&gt;
* Ver &amp;quot;I love you&amp;quot; le 4 mai 2000.&lt;br /&gt;
* Ver &amp;quot;Code Red&amp;quot; en 2001.&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
*Suppression de certains éléments du disque dur.&lt;br /&gt;
*Incapacité d'installer un antivirus.&lt;br /&gt;
*Sonorités peu fréquentes.&lt;br /&gt;
*Lenteur du démarrage.&lt;br /&gt;
*Impossibilité d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del.&lt;br /&gt;
&lt;br /&gt;
==Quelques vers célèbres==&lt;br /&gt;
*Le premier vers fut le vers '''''Morris''''' en 1988.&lt;br /&gt;
*'''''I love you''''' est le nom d'un vers informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. Mais ouvrant ce fichier, il exécute le programme, qui va explorer la liste de ses contacts afin de leur envoyer un courriel semblable.&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoyer de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Ne pas ouvrir de fichiers sans prendre de précautions.&lt;br /&gt;
&lt;br /&gt;
==Moyens technique de se protéger==&lt;br /&gt;
Installer un ''[http://fr.wikipedia.org/wiki/Pare_feu/  Pare feu]''&lt;br /&gt;
* ZoneAlarm, Outpost, Sunbelt,... (gratuits).&lt;br /&gt;
* Pare-feu XP.&lt;br /&gt;
&lt;br /&gt;
==lien externe==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1314</id>
		<title>Vers informatique</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Vers_informatique&amp;diff=1314"/>
		<updated>2009-05-26T07:30:20Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
Un vers informatique (créé par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.  Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]&lt;br /&gt;
Il peut se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] (parasite dans un programme) pour se diffuser. &lt;br /&gt;
&lt;br /&gt;
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
* Ver Morris en 1998.&lt;br /&gt;
* Ver &amp;quot;I love you&amp;quot; le 4 mai 2000.&lt;br /&gt;
* Ver &amp;quot;Code Red&amp;quot; en 2001.&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
*Suppression de certains éléments du disque dur.&lt;br /&gt;
*Incapacité d'installer un antivirus.&lt;br /&gt;
*Sonorités peu fréquentes.&lt;br /&gt;
*Lenteur du démarrage.&lt;br /&gt;
*Impossibilité d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del.&lt;br /&gt;
&lt;br /&gt;
==Quelques vers célèbres==&lt;br /&gt;
*Le premier ver fut le ver '''''Morris''''' en 1988.&lt;br /&gt;
*'''''I love you''''' est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé &amp;quot;I love you&amp;quot;, avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. Mais ouvrant ce fichier, il exécute le programme, qui va explorer la liste de ses contacts afin de leur envoyer un courriel semblable.&lt;br /&gt;
&lt;br /&gt;
==Intérêts pour l'attaquant==&lt;br /&gt;
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoyer de multiples requêtes vers un site internet dans le but de le saturer,...&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
Ne pas ouvrir de fichiers sans prendre de précautions.&lt;br /&gt;
&lt;br /&gt;
==Moyens technique de se protéger==&lt;br /&gt;
Installer un ''[http://fr.wikipedia.org/wiki/Pare_feu/  Pare feu]''&lt;br /&gt;
* ZoneAlarm, Outpost, Sunbelt,... (gratuits).&lt;br /&gt;
* Pare-feu XP.&lt;br /&gt;
&lt;br /&gt;
==lien externe==&lt;br /&gt;
* {{fr}} [http://fr.wikipedia.org/wiki/Ver_informatique ver informatique]&lt;br /&gt;
* {{fr}} [http://tecfa.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html ver informatique]&lt;br /&gt;
* {{fr}} [http://www.commentcamarche.net/contents/virus/worms.php3 ver informatique]&lt;br /&gt;
* {{fr}} [http://www.securiteinfo.com/attaques/divers/vers.shtml ver informatique]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1189</id>
		<title>Le rootkit</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_rootkit&amp;diff=1189"/>
		<updated>2009-05-19T08:01:17Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==définition==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]].&lt;br /&gt;
Il a pour but d'infecter un ordinateur et de rester inaperçu. &lt;br /&gt;
&lt;br /&gt;
==symptômes==&lt;br /&gt;
&lt;br /&gt;
Il modifie en profondeur le système d'un ordinateur.&lt;br /&gt;
Tout les antivirus doivent passer par lui avant de faire quoi que ce soit : ils ne peuvent donc se fier à aucune information collectée sur le système.&lt;br /&gt;
&lt;br /&gt;
==intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée.&lt;br /&gt;
Il peut donc permettre par exemple la collecte de mots de passe.&lt;br /&gt;
&lt;br /&gt;
==rootkits célèbres==&lt;br /&gt;
&lt;br /&gt;
Sony a plusieurs fois utilisés des rootkits qui étaient installé dans leurs CD ou clés USB.&lt;br /&gt;
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==historique==&lt;br /&gt;
&lt;br /&gt;
Le rootkit est plutôt ancien  mais il se développe très vite.&lt;br /&gt;
Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux] mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows].&lt;br /&gt;
&lt;br /&gt;
==moyen technique de se protéger==&lt;br /&gt;
&lt;br /&gt;
1.Les programmes anti-rootkit &lt;br /&gt;
&lt;br /&gt;
2.Les pare-feu&lt;br /&gt;
&lt;br /&gt;
==moyen humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
Ne pas cliquer sur n'importe quoi et garder a jour son pc(comme dans[[Le_bug_informatique]])de ses correctifs de sécurité&lt;br /&gt;
&lt;br /&gt;
== liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Rootkit wikipédia rootkit]&lt;br /&gt;
&lt;br /&gt;
[http://www.clubic.com/telecharger-fiche34515-avg-anti-rootkit.html clubic.com]&lt;br /&gt;
&lt;br /&gt;
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com]&lt;br /&gt;
&lt;br /&gt;
== liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les failles de sécurité]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1185</id>
		<title>Macro virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Macro_virus&amp;diff=1185"/>
		<updated>2009-05-19T07:59:54Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Symptômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Définition''==&lt;br /&gt;
Un macro virus est une macro, c'est-à-dire un script intégré dans un document visant à automatiser certaines tâches et qui a le comportement d'[[Le virus|un virus]]. Les scripts sont généralement développés en VBA. Les macros ont pour but d'enregistrer une suite d'actions toujours effectuées dans le même ordre, de façon répétitive. &lt;br /&gt;
Il peut etre envoyer par le [[spam]]&lt;br /&gt;
&lt;br /&gt;
A l'aide des macros, il est possible d'enregistrer une liste d'actions successives de façon à pouvoir les lancer en une seule fois. De cette façon, vous pouvez gagner du temps.&lt;br /&gt;
&lt;br /&gt;
[[Le virus]] macro se servent de langage de programmation (comme le VBA : &amp;quot;Visual basic for application&amp;quot;) pour changer le bon fonctionnement d'un programme.&lt;br /&gt;
&lt;br /&gt;
==''Symptômes''==&lt;br /&gt;
&lt;br /&gt;
Les virus macros s'accrochent à tous les documents sauvegardés et passent d'un utilisateur à l'autre par e-mail ou selon la bonne vieille méthode : en passant par la disquette.&lt;br /&gt;
&lt;br /&gt;
Un des symptômes de l'infection par virus macros est l'apparition de macros inconnues ou bien qui ne sont pas autorisées comme AAAZFS dans le fichier Normal.dot de Word.&lt;br /&gt;
&lt;br /&gt;
==''Les conséquences''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Les virus macros sont capables:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-d'interrompre les actions d'enregistrement de fichiers&lt;br /&gt;
&lt;br /&gt;
-de contrôler le stockage des données&lt;br /&gt;
&lt;br /&gt;
-de manipuler des informations&lt;br /&gt;
&lt;br /&gt;
-de détruire des données et même d'effectuer des formatages de disque&lt;br /&gt;
&lt;br /&gt;
-de prendre le contrôle des logiciels de messagerie ou d'e-mail, piratant ainsi le carnet d'adresses&lt;br /&gt;
&lt;br /&gt;
=='' Les moyens techniques de se protéger'' ==&lt;br /&gt;
&lt;br /&gt;
Il y a plusieurs méthodes pour se protéger, surtout utilisez un bon antivirus régulièrement mis à jour pour supprimer ce genre de virus. Procéder à une analyse complète du système avec votre antivirus pour détecter les éventuelles Macros infectées.&lt;br /&gt;
&lt;br /&gt;
==''Historique de 1995 à 1999 – Les macro-virus''==&lt;br /&gt;
&lt;br /&gt;
Entre 1995 et 1999, les virus de type macro-virus, exploitant les possibilités d'exécuter des commandes via les logiciels bureautiques, ont semé le trouble à travers le monde informatique. La propagation des macro-virus était très rapide et touchait de très nombreux utilisateurs ce qui augmentait leur impact.&lt;br /&gt;
&lt;br /&gt;
==''Intérêt pour l'attaquant''==&lt;br /&gt;
&lt;br /&gt;
- interception du contrôle du système par le virus grâce à un [[backdoor]] intégré.&lt;br /&gt;
&lt;br /&gt;
-destruction les documents, les fichiers&lt;br /&gt;
&lt;br /&gt;
==''Liens internes''==&lt;br /&gt;
[[Les chaines mail]]&lt;br /&gt;
&lt;br /&gt;
==''Liens externes''==&lt;br /&gt;
&lt;br /&gt;
*{{fr}}[http://http://www.commentcamarche.net/faq/sujet-12755-proteger-vos-documents-word-contre-les-macrovirushttp://www.cases.public.lu/fr/risques/2006/virus20/historique/index.html Macrovirus site informatique]&lt;br /&gt;
*{{fr}} [http://fr.wikipedia.org/wiki/Macrovirus Macrovirus Wikipedia]&lt;br /&gt;
*{{fr}} [http://fr.tech-faq.com/history-of-computer-viruses.shtml Macrovirus Historie]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1180</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1180"/>
		<updated>2009-05-19T07:58:28Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays (Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande)dans le cadre du traité UKUSA, qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(même but que les [[keylogger]], ou [[Spyware]]. Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide (période où la [[bombe EMP]] fait son apparition), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Denial_of_service&amp;diff=1149</id>
		<title>Denial of service</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Denial_of_service&amp;diff=1149"/>
		<updated>2009-05-19T07:51:12Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Moyens de protection */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition ==&lt;br /&gt;
&lt;br /&gt;
Le ''deni de service'' (&amp;quot;'''denial of service'''&amp;quot; en anglais) est une attaque provenant d'un [[ordinateur]] vers un autre visant à rendre un logiciel informatique,une application inutilisable.&lt;br /&gt;
&lt;br /&gt;
==  Symptômes ==&lt;br /&gt;
&lt;br /&gt;
 - l'ordinateur est très lent car le processeur est en surcharge(tout comme les [[spyware]].&lt;br /&gt;
 - problèmes de services (connexions,...) --&amp;gt; intérêts [[Les hoax]].&lt;br /&gt;
 - les services échouent a taux élevé.&lt;br /&gt;
En conclusion modifier son fonctionnement normal comme [[Les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Type d'attaque ==&lt;br /&gt;
&lt;br /&gt;
De nombreuses attaques visant: &lt;br /&gt;
                               -''[http://www.microsoft.com/fr/fr// Windows]''&lt;br /&gt;
                               -''[http://www.ankama-games.com/fr/ Ankama games]''(MMORPG [http://www.dofus.com/fr/ Dofus])&lt;br /&gt;
                               -''[http://www.silicon.fr/fr/news/2009/03/13/l_attaque_contre_l_estonie_etait_bien_initiee_par_les_services_pro_russes/ Attaque contre le réseau estonien]'' en mai 2007,...!&lt;br /&gt;
                               -''Attaques de type “ping flood” d'octobre 2002 et DoS en février 2007 sur les serveurs racines DNS''&lt;br /&gt;
&lt;br /&gt;
== Moyens de protection ==&lt;br /&gt;
Le moyen le plus simple de se protéger est de '''protéger ses serveurs''' (antiDDos,anvast,...),avoir un [http://www.01net.com/telecharger/windows/Securite/anti-spyware/ anti-spyware]( comprenant peut être un [http://travaux.indse.be/mediawiki/index.php/Adware anti-adware]) et d'activer son '''pare-feu''' + lors d'une attaque majeure,la présence d'un spécialiste est requise.&lt;br /&gt;
&lt;br /&gt;
== Intérêt pour l'attaquant ==&lt;br /&gt;
Toutes ces attaques sont presque toujours suivies d'une demande de rançon --&amp;gt; ce type d'attaque coute cher à la victime au niveau de la perte de temps et d'argent.&lt;br /&gt;
&lt;br /&gt;
== Lien Externe ==&lt;br /&gt;
* [http://www.commentcamarche.net/contents/attaques/dos.php3/ Attaque par déni de service]&lt;br /&gt;
* [http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/deni-de-service_2433/ Déni de service définition]&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/hacking/dos.shtml/  DOS]&lt;br /&gt;
* [http://www.unixgarden.com/index.php/securite/les-denis-de-service/  Les dénis de service » UNIX Garden]&lt;br /&gt;
* [http://dictionnaire.phpmyvisites.net/definition-Deni-de-service-11609.htm/  Déni de service distant pour VMware]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* But des [[hacker black hat]]&lt;br /&gt;
* But des [[Keylogger]]&lt;br /&gt;
* Symptôme proche au [[vers informatique]]&lt;br /&gt;
* Symptôme proche au [[spyware]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1137</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1137"/>
		<updated>2009-05-19T07:48:53Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels téléphoniques&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaires notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1129</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1129"/>
		<updated>2009-05-19T07:47:11Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est de faire disparaitre de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilisent le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1125</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=1125"/>
		<updated>2009-05-19T07:46:07Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* les symptomes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte, a la manière d'un [[Spyware]].&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaissent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=861</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=861"/>
		<updated>2009-05-15T07:08:01Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]] ok&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=859</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=859"/>
		<updated>2009-05-15T07:07:47Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](crée les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=836</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=836"/>
		<updated>2009-05-15T07:02:18Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]] ok&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=832</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=832"/>
		<updated>2009-05-15T07:01:58Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=821</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=821"/>
		<updated>2009-05-15T07:00:08Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]] ok&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=813</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=813"/>
		<updated>2009-05-15T06:58:37Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]] et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=811</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=811"/>
		<updated>2009-05-15T06:58:17Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]]et&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=804</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=804"/>
		<updated>2009-05-15T06:57:22Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]]&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=803</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=803"/>
		<updated>2009-05-15T06:57:10Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[Echelon]]&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=789</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=789"/>
		<updated>2009-05-15T06:53:48Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] &lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=785</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=785"/>
		<updated>2009-05-15T06:52:55Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]] ok&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]] ok&lt;br /&gt;
* [[Les failles de sécurité]] ok&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=781</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=781"/>
		<updated>2009-05-15T06:51:31Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
[[les packets sniffer]]&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=742</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=742"/>
		<updated>2009-05-15T06:43:55Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]](cré les cheveaux de troie)&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;br /&gt;
* [[le rootkit]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=739</id>
		<title>Discussion:Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=739"/>
		<updated>2009-05-15T06:43:17Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bonjour,&lt;br /&gt;
&lt;br /&gt;
Pourquoi avoir modifier:&lt;br /&gt;
&lt;br /&gt;
1)&lt;br /&gt;
&amp;quot;Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
réseau en sceau?&lt;br /&gt;
&lt;br /&gt;
2)&lt;br /&gt;
&amp;quot;On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
monitorer par modifier?&lt;br /&gt;
Peut-être ne savais pas tu ce qui étais de monitorer, j'ai ajouté un lien.&lt;br /&gt;
&lt;br /&gt;
Pour toutes questions, je reste à ta disposition.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ATTENTION il y a un problème dans la dernière phrase de Comment s'en protéger?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Où cela?&lt;br /&gt;
&lt;br /&gt;
-------&lt;br /&gt;
Liste des pages que je n'ai pas encore lu:&lt;br /&gt;
* les packets sniffer =&amp;gt; lu&lt;br /&gt;
* Adware =&amp;gt; lu&lt;br /&gt;
* le bug informatique =&amp;gt; lu&lt;br /&gt;
* échelon =&amp;gt; lu&lt;br /&gt;
* Hacker black hat =&amp;gt; lu&lt;br /&gt;
* White hat Hacker =&amp;gt; lu&lt;br /&gt;
* Le rootkit =&amp;gt; lu&lt;br /&gt;
* Les hoax =&amp;gt; lu&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=735</id>
		<title>Discussion:Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Backdoor&amp;diff=735"/>
		<updated>2009-05-15T06:41:39Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Bonjour,&lt;br /&gt;
&lt;br /&gt;
Pourquoi avoir modifier:&lt;br /&gt;
&lt;br /&gt;
1)&lt;br /&gt;
&amp;quot;Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
réseau en sceau?&lt;br /&gt;
&lt;br /&gt;
2)&lt;br /&gt;
&amp;quot;On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
monitorer par modifier?&lt;br /&gt;
Peut-être ne savais pas tu ce qui étais de monitorer, j'ai ajouté un lien.&lt;br /&gt;
&lt;br /&gt;
Pour toutes questions, je reste à ta disposition.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ATTENTION il y a un problème dans la dernière phrase de Comment s'en protéger?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Où cela?&lt;br /&gt;
&lt;br /&gt;
-------&lt;br /&gt;
Liste des pages que je n'ai pas encore lu:&lt;br /&gt;
* les packets sniffer =&amp;gt; lu&lt;br /&gt;
* Adware =&amp;gt; lu&lt;br /&gt;
* le bug informatique =&amp;gt; lu&lt;br /&gt;
* échelon =&amp;gt; lu&lt;br /&gt;
* Hacker black hat =&amp;gt; lu&lt;br /&gt;
* White hat Hacker =&amp;gt; lu&lt;br /&gt;
* Le rootkit&lt;br /&gt;
* Les hoax&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=640</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=640"/>
		<updated>2009-05-12T08:00:37Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;br /&gt;
* [[Vers informatique]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=624</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=624"/>
		<updated>2009-05-12T07:57:51Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;br /&gt;
* [[Le virus]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=619</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=619"/>
		<updated>2009-05-12T07:56:20Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;br /&gt;
* [[Les fuites d'informations]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=596</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=596"/>
		<updated>2009-05-12T07:52:45Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=585</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=585"/>
		<updated>2009-05-12T07:51:36Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur ([[Hacker black hat]]) le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;br /&gt;
* [[Les failles de sécurité]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=571</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=571"/>
		<updated>2009-05-12T07:49:19Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;br /&gt;
* [[Cheval de troie]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=561</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=561"/>
		<updated>2009-05-12T07:47:46Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;br /&gt;
* [[Keylogger]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=556</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=556"/>
		<updated>2009-05-12T07:46:53Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre au développeur le contrôle du programme ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;br /&gt;
* [[Phishing]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=546</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=546"/>
		<updated>2009-05-12T07:45:36Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;br /&gt;
* [[White hat Hacker]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=539</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=539"/>
		<updated>2009-05-12T07:44:37Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker black hat]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=537</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=537"/>
		<updated>2009-05-12T07:44:26Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;br /&gt;
* [[Hacker Black hat]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=533</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=533"/>
		<updated>2009-05-12T07:43:38Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[échelon]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=532</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=532"/>
		<updated>2009-05-12T07:43:28Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;br /&gt;
* [[Echelon]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=511</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=511"/>
		<updated>2009-05-12T07:40:19Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
* [[les packets sniffer]]&lt;br /&gt;
* [[Denial of service]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=491</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=491"/>
		<updated>2009-05-12T07:37:30Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de [http://fr.wikipedia.org/wiki/Cheval_de_troie cheval de Troie] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
&lt;br /&gt;
*[[les packets sniffer]]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=374</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=374"/>
		<updated>2009-05-05T07:55:31Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi modifier les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=356</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=356"/>
		<updated>2009-05-05T07:51:09Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi modifier les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=333</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=333"/>
		<updated>2009-05-05T07:45:43Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=325</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=325"/>
		<updated>2009-05-05T07:42:25Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP (bande passante) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=319</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=319"/>
		<updated>2009-05-05T07:41:02Z</updated>

		<summary type="html">&lt;p&gt;Sophiefx : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permettre le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]&lt;br /&gt;
&lt;br /&gt;
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleure solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP (bande passante) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;/div&gt;</summary>
		<author><name>Sophiefx</name></author>
	</entry>
</feed>