<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tomvf</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tomvf"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Tomvf"/>
	<updated>2026-05-10T18:47:40Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1727</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1727"/>
		<updated>2009-10-01T17:01:18Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue. vous pouvez modifier le tracé du chemin par après ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres. Si&lt;br /&gt;
     vous faites une modification du texte par après, vous devrez transformer le chemin en &lt;br /&gt;
     sélection, créer un nouveau calque, sélectionner l'outil remplissage et cliquez sur la&lt;br /&gt;
     sélection à remplir;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)si vous voulez modifier le tracé du chemin, vous devez cliquer sur le chemin que vous avez&lt;br /&gt;
     tracer préalablement, et tout en restant appuyé, vous pouvez changer la trajectoire.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1726</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1726"/>
		<updated>2009-10-01T17:00:59Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue. vous pouvez [[modifier le tracé du chemin]] par après ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres. Si&lt;br /&gt;
     vous faites une modification du texte par après, vous devrez transformer le chemin en &lt;br /&gt;
     sélection, créer un nouveau calque, sélectionner l'outil remplissage et cliquez sur la&lt;br /&gt;
     sélection à remplir;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)si vous voulez modifier le tracé du chemin, vous devez cliquer sur le chemin que vous avez&lt;br /&gt;
     tracer préalablement, et tout en restant appuyé, vous pouvez changer la trajectoire.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1725</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1725"/>
		<updated>2009-10-01T16:58:31Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue. vous pouvez [[changez le tracé de votre chemin]] par après ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres. Si&lt;br /&gt;
     vous faites une modification du texte par après, vous devrez transformer le chemin en &lt;br /&gt;
     sélection, créer un nouveau calque, sélectionner l'outil remplissage et cliquez sur la&lt;br /&gt;
     sélection à remplir;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)si vous voulez modifier le tracé du chemin, vous devez cliquer sur le chemin que vous avez&lt;br /&gt;
     tracer préalablement, et tout en restant appuyé, vous pouvez changer la trajectoire.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1724</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1724"/>
		<updated>2009-10-01T16:54:30Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue. (vous pouvez changez le tracé de votre chemin par après (voire &amp;quot;pour&lt;br /&gt;
     amélioration&amp;quot;) ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres. Si&lt;br /&gt;
     vous faites une modification du texte par après, vous devrez transformer le chemin en &lt;br /&gt;
     sélection, créer un nouveau calque, sélectionner l'outil remplissage et cliquez sur la&lt;br /&gt;
     sélection à remplir;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)si vous voulez modifier le tracé du chemin, vous devez cliquer sur le chemin que vous avez&lt;br /&gt;
     tracer préalablement, et tout en restant appuyé, vous pouvez changer la trajectoire.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1723</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1723"/>
		<updated>2009-10-01T15:53:21Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
 '''première façon'''&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue  ''il est ensuite possible de changer la concavité de la courbe voulue'' ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres ;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)Pour remplir totalement les lettres modifiées, transformer le chemin en sélection, créer un&lt;br /&gt;
     nouveau calque, sélectionner l'outil remplissage et cliquez sur la sélection à remplir.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1722</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1722"/>
		<updated>2009-10-01T15:51:57Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
&lt;br /&gt;
== première façon ==&lt;br /&gt;
&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue  ''il est ensuite possible de changer la concavité de la courbe voulue'' ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres ;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)Pour remplir totalement les lettres modifiées, transformer le chemin en sélection, créer un&lt;br /&gt;
     nouveau calque, sélectionner l'outil remplissage et cliquez sur la sélection à remplir.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Chemins&amp;diff=1721</id>
		<title>Chemins</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Chemins&amp;diff=1721"/>
		<updated>2009-10-01T15:50:19Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''a)but :''' permettre une autre mise en page pour le texte, modification de la forme des lettres, de leur alignement,... &lt;br /&gt;
&lt;br /&gt;
'''b)comment :'''&lt;br /&gt;
''''[[première façon]]''''&lt;br /&gt;
  *1)Insérer du texte grâce à l'outil texte dans la barre d'outils ;&lt;br /&gt;
  *2)Dans la barre &amp;quot;calques, canaux, chemins&amp;quot;, ouvrir la boite de dialogue chemin ;&lt;br /&gt;
  *3)Sélectionner l'outil chemins dans la barre d'outils ;&lt;br /&gt;
  *4)Cliquer une fois sur l'image pour définir le point de départ et cliquer une deuxième fois pour&lt;br /&gt;
     la longueur voulue  ''il est ensuite possible de changer la concavité de la courbe voulue'' ;&lt;br /&gt;
  *5)Resélectionner l'outil texte dans la barre d'outils, sélectionner le texte que l'on souhaite&lt;br /&gt;
     mettre le long du chemin tracé ;&lt;br /&gt;
  *6)Dans la barre d'outils cliquez sur &amp;quot;texte le long d'un chemin&amp;quot; ;&lt;br /&gt;
  *7)Transformer le chemin en sélection en cliquant dans la barre &amp;quot;Calques, canaux, chemins&amp;quot; sur le&lt;br /&gt;
     petit carré rouge dans le bas de la fenêtre.&lt;br /&gt;
''''[[deuxième façon]]''''&lt;br /&gt;
'''c)pour amélioration :'''&lt;br /&gt;
  *1)Si vous souhaitez remplir le texte mis le long du chemin, créer un nouveau calque, prendre&lt;br /&gt;
     l'outils de remplissage, sélectionnez la couleur voulue et cliquez sur une des lettres ;&lt;br /&gt;
  *2)Pour modifier la forme de chaque lettre, resélectionner l'outil chemins et cliquer à nouveau&lt;br /&gt;
     sur le chemin que vous voulez modifier. Faire un zoom et modifier point par point pour obtenir&lt;br /&gt;
     la disposition voulue ;&lt;br /&gt;
  *3)Pour remplir totalement les lettres modifiées, transformer le chemin en sélection, créer un&lt;br /&gt;
     nouveau calque, sélectionner l'outil remplissage et cliquez sur la sélection à remplir.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1617</id>
		<title>6groupe a 2009-2010</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2009-2010&amp;diff=1617"/>
		<updated>2009-09-09T09:50:42Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Liste des participants */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Liste des participants==&lt;br /&gt;
Par ordre alphabétique&lt;br /&gt;
* &lt;br /&gt;
*Marie Beernaerts&lt;br /&gt;
*Olivier Dujacquier&lt;br /&gt;
*Arnaud Hoyaux&lt;br /&gt;
*Baptiste Lambert&lt;br /&gt;
*Floraline Meunier&lt;br /&gt;
*Florence Olmechette&lt;br /&gt;
*Mathieu Thill&lt;br /&gt;
*Van Frausum Tom&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1271</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=1271"/>
		<updated>2009-05-19T11:36:44Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : version finale&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) le [[phishing]] fait partie des fuites d'informations (même intérêt que pour le [[Keylogger]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, [[%C3%89chelon]], les packets snifeurs , les logiciels espions,[http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur.&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés.&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ....&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1260</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=1260"/>
		<updated>2009-05-19T11:33:15Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voici ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays (Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande) dans le cadre du traité UKUSA, qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(même but que les [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçus par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessite beaucoup de membres. Durant la guerre froide (période où la [[bombe EMP]] fait son apparition), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l' oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont riposté, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censés déstabiliser Echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens en exploitant [[les failles de sécurité]]&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:%C3%89chelon&amp;diff=1251</id>
		<title>Discussion:Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:%C3%89chelon&amp;diff=1251"/>
		<updated>2009-05-19T11:30:05Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;apres des parentheses mets un espace&lt;br /&gt;
&lt;br /&gt;
lucas, tu devrais mettre le but concret du programme et non dire comment tel ou tel organisation l'utilise.&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1239</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=1239"/>
		<updated>2009-05-19T11:27:21Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Défintition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humains ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)&lt;br /&gt;
Emails anormaux venant de votre boîte mail.&lt;br /&gt;
Discussions avec vos amis ne provenant pas de vous.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériels ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-[[spyware]]&amp;quot; ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyens humains de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail ( moyen pour [[%C3%89chelon]] d'espionner ) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.&lt;br /&gt;
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=1217</id>
		<title>Discussion:Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Les_fuites_d%27informations&amp;diff=1217"/>
		<updated>2009-05-19T11:15:51Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Revois un peu tes liens&lt;br /&gt;
Voyant que tu ne sais pas écrire un lien avec un mot clé correctement je t'ai corrigé le lien &amp;quot;Big Brother &amp;quot; si tu ne sais pas comment on fait demande je suis pas loin ;)&lt;br /&gt;
&lt;br /&gt;
j'ai déjà mis des liens sur les pages des autres, en les informant qu'est ce qui était comparable ou supplémentaire sur notre page.&lt;br /&gt;
&lt;br /&gt;
j'ai aussi mis des liens internes et externes&lt;br /&gt;
&lt;br /&gt;
bien vu pour la correction, seulement il s'agit d'une autre personne, pour cela tu vas voir dans l'historique :)&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=930</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=930"/>
		<updated>2009-05-15T09:47:19Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Défintition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
C'est un des logiciels pour voler des mot de passe principalement, dès lors on parle de fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres ..&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( [[%C3%89chelon]] )utilisée sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (avec le clavier). Il peut nous voler notre argent,..&lt;br /&gt;
[Même intérêt que pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=927</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=927"/>
		<updated>2009-05-15T09:45:41Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* qu'est-ce que c'est */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])peuvent contribuer a un grand nombres de publicités et donc attirer la personne concernée.&lt;br /&gt;
&lt;br /&gt;
*la personne touchée est victime d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaines===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et réfléchir&lt;br /&gt;
&lt;br /&gt;
===informatiques=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de messagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* même moyens humains de se protéger que [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=909</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=909"/>
		<updated>2009-05-15T09:38:19Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(Voir aussi [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide (voir aussi [[bombe EMP]]), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=900</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=900"/>
		<updated>2009-05-15T09:34:23Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(Voir aussi [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide (voir aussi [[bombe EMP]]), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations confidentiels de quelqu'un, on parle alors d'une fuite d'information. Voir &amp;gt;[[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=884</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=884"/>
		<updated>2009-05-15T09:29:05Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(Voir aussi [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide (voir aussi [[bombe EMP]]), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations comme dans [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=881</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=881"/>
		<updated>2009-05-15T09:28:03Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Qu'est-ce que c'est? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(Voir aussi [[keylogger]], ou [[Spyware]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide (voir aussi [[bombe EMP]]), Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
[C'est aussi un système utiliser pour obtenir des informations comme dans [[Les_fuites_d'information]]]&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger. C'est une sorte de [[denial of service]].&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=870</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=870"/>
		<updated>2009-05-15T09:24:10Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* les moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée(c-a-d crypter l'information donc même si on se fait voler les informations, on sait pas le lire sans mot de passe) sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
* des informations disparaisent de notre ordinateur sans qu'on n'y touche comme pour le [[White hat Hacker]]&lt;br /&gt;
* tout comme le [[Phishing]] le but est faire disparait de l'argent de notre compte sans raison  &lt;br /&gt;
* des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
* on se connecte sur vos comptes sans que vous le sachiez     &lt;br /&gt;
* ceux qui utilise le [[phishing]] et les packets sniffer font des opérations bancaire notre compte bancaire sans le savoir&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - [[%C3%89chelon]]: [http://terresacree.org/echelon.htm(un logiciel de surveillance de certains états]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [[White hat Hacker]]&lt;br /&gt;
  - formater son pc souvent comme pour [[White hat Hacker]]&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[se sont les mêmes moyens de protections contre toutes [[Les_fuites_d'informations]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;br /&gt;
* [[Cheval de troie|Cheval de troie/symptôme /moyen de se protéger ]]&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=708</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=708"/>
		<updated>2009-05-12T11:30:11Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* symptôme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''cheval de Troie'''&lt;br /&gt;
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)([[Phishing]])([[Hacker black hat]])([[Le rootkit]])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== symptôme ==&lt;br /&gt;
 - vole de mot de passe&lt;br /&gt;
 - vole d'information sur la personne&lt;br /&gt;
[symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== moyen de se protéger ==&lt;br /&gt;
 - changer de mot de passe souvent [[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]&lt;br /&gt;
 - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile&lt;br /&gt;
 - être gentil avec les gens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== célèbre ==&lt;br /&gt;
 - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
 - back orifice&lt;br /&gt;
 - xxxdial&lt;br /&gt;
&lt;br /&gt;
== liens externe ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
* [[les fuites d'informations]]&lt;br /&gt;
&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=706</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=706"/>
		<updated>2009-05-12T11:28:49Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Intérêts pour l'attaquant */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seule à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..([[Phishing]])&lt;br /&gt;
[comme pour les fuites d'informations &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;br /&gt;
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=700</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=700"/>
		<updated>2009-05-12T11:24:41Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* but */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
[même but que pour &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humain===&lt;br /&gt;
*l'authenticité du message&lt;br /&gt;
*être prudent et refléchir&lt;br /&gt;
&lt;br /&gt;
===informatique=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de méssagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* même moyens humains de se protéger que [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=694</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=694"/>
		<updated>2009-05-12T11:23:09Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* les moyens de se protéger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
( voir aussi : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
[même pour [[Les_fuites_d'informations]]]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_hoax&amp;diff=686</id>
		<title>Les hoax</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_hoax&amp;diff=686"/>
		<updated>2009-05-12T11:19:09Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Le hoax==&lt;br /&gt;
C'est une information fausse propagée par des internautes. Cette information peut engendre une emotion positive ou négative auprès de l'utilisateur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Les différents symptômes liés aux hoaxs ==&lt;br /&gt;
&lt;br /&gt;
*La peur&lt;br /&gt;
*La mise en confiance (notamment pour des publicités =&amp;gt;[[Spam]])&lt;br /&gt;
*La solution&lt;br /&gt;
*Les urgences&lt;br /&gt;
&lt;br /&gt;
==Moyen de se protèger==&lt;br /&gt;
#L'antivirus&lt;br /&gt;
#l'analyseur antihoax&lt;br /&gt;
#les hoaxkiller.&lt;br /&gt;
===L'utilisateur peut aussi ce défendre lui-même contre les hoaxs en étant vigilant et en ne fesant pas suivre ses hoaxs.===&lt;br /&gt;
&lt;br /&gt;
==intérêts pour l'attaquant==&lt;br /&gt;
*faire planter le système&lt;br /&gt;
*saturer le réseau internet&lt;br /&gt;
*Nous faire croire n'importe quoi pour faire suivre ce hoax([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
===les hoaxs sont apparu pour la première fois sur les ordinateurs en 2000. Ce canular a été envoyé par Bonsaikitten.===&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* ((fr)) [http://assiste.com.free.fr/p/abc/a/hoax.html les hoaxs]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Keylogger&amp;diff=679</id>
		<title>Keylogger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Keylogger&amp;diff=679"/>
		<updated>2009-05-12T11:16:55Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Lien(s) interne(s) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''''Les Keylogger.'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Défintition ==&lt;br /&gt;
  &lt;br /&gt;
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.&lt;br /&gt;
&lt;br /&gt;
== Symptômes humain ==&lt;br /&gt;
&lt;br /&gt;
Si quelqu'un a accès a votre boite de réception, votre compte bancaire ou autres choses que vous devriez être le ou la seul à connaitre.&lt;br /&gt;
&lt;br /&gt;
== Symptômes matériel ==&lt;br /&gt;
&lt;br /&gt;
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html &amp;quot;pièce&amp;quot;] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier régulièrement avec un &amp;quot;anti-spaware&amp;quot; qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.&lt;br /&gt;
&lt;br /&gt;
== Moyen humain de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur&lt;br /&gt;
&lt;br /&gt;
== Intérêts pour l'attaquant ==&lt;br /&gt;
&lt;br /&gt;
Il peut nous prendre nos pseudo, nos mots de passe, nos comptes bancaires. Il nous surveille et voit &amp;quot;tout ce qu'on fait sur l'ordinateur&amp;quot; (le clavier). Il peut nous voler notre argent,..([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]&lt;br /&gt;
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]&lt;br /&gt;
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]&lt;br /&gt;
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lien(s) interne(s) ==&lt;br /&gt;
&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]&lt;br /&gt;
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]&lt;br /&gt;
[[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Phishing&amp;diff=673</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Phishing&amp;diff=673"/>
		<updated>2009-05-12T11:15:38Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''phishing'''==&lt;br /&gt;
&lt;br /&gt;
===qu'est-ce que c'est===&lt;br /&gt;
technique utilisée par les fraudeurs  pour obtenir des renseignements personnels. Cette technique consiste à faire croire à la personne qu'elle s'adresse à une personne de confiance (banque, administration)pour lui soutirer des renseignements personnels. Cette technique repose sur l'ingénierie sociale. La personne peut se faire attaquer par e-mail ou par faux sites web,...([[les chaines mail]])&lt;br /&gt;
&lt;br /&gt;
*http://www.commentcamarche.net/contents/attaques/phishing.php3&lt;br /&gt;
&lt;br /&gt;
===but===&lt;br /&gt;
#voler de l'argent&lt;br /&gt;
#usurpation d'identité&lt;br /&gt;
#voler des informations personnelle, tel que: numéro de carte de crédit, date de naissance, vie privée,...&lt;br /&gt;
&lt;br /&gt;
==les cibles==&lt;br /&gt;
*services bancaires&lt;br /&gt;
*les sites de ventes aux enchères (ebay,paypal)&lt;br /&gt;
*les boites de messagerie&lt;br /&gt;
&lt;br /&gt;
==les parades==&lt;br /&gt;
===humaine===&lt;br /&gt;
     *l'authenticité du message&lt;br /&gt;
     *être prudent et refléchir&lt;br /&gt;
===informatique=== &lt;br /&gt;
     *vérification de l'adresse&lt;br /&gt;
     *les nouveaux navigateur web; avertissent de certain danger &lt;br /&gt;
     *un filtre de méssagerie [[%C3%89chelon]]&lt;br /&gt;
     *un bon anti-virus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
* {{fr}} [http://www.escrocs.net/les-solutions-anti-phishing-email-bnp-paribas.htm Les solutions anti phishing email]&lt;br /&gt;
* {{fr}} [http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8869710.html Fiche terminologique du Grand Dictionnaire terminologique (OQLF)]&lt;br /&gt;
* {{fr}} [http://www.clubic.com/actualite-33011-nouvelle-attaque-de-phishing-pour-bnp-paribas.html Exemple d'hameçonnage BNP Paribas]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
* même moyens humains de se protéger que [[les_hoax]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=668</id>
		<title>Échelon</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=%C3%89chelon&amp;diff=668"/>
		<updated>2009-05-12T11:12:43Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Voiçi ce dont je me souviens pour expliquer ce qu'est '''ECHELON'''&lt;br /&gt;
&lt;br /&gt;
=='''Qu'est-ce que c'est?'''==&lt;br /&gt;
&lt;br /&gt;
*Echelon est un système élaboré par plusieurs pays ( Etats-Unis, Grande-Bretagne, Canada, Australie, Nouvelle Zélande )dans le cadre du traité UKUSA,  qui a pour but d'intercepter les communications privées et publiques des gens, de les espionner en fait(Voir aussi [[keylogger]]). Cela se fait par les e-mails que les gens envoient. Ces e-mails sont reçu par les satellites d'Echelon qui les envoient aux analystes qui les utilisent pour espionner. Ce travail est réalisé par des milliers de personnes car Echelon est un système mondial qui nécessitent beaucoup de membres. Durant la guerre froide, Echelon s'intensifia, développant des outils plus performants.&lt;br /&gt;
&lt;br /&gt;
=='''Concretement'''==&lt;br /&gt;
&lt;br /&gt;
#Echelon peut avoir des aspects positifs, comme la lutte contre la criminalité par exemple. En effet, grâce à ce système d'interception des communications, il a réussi à espionner un dangereux criminel : José Ignacio Lopez de Arriortua, qui a été espionner pour possession de documents secrets.&lt;br /&gt;
Deuxièmement, Echelon a servi pour retrouver Madeleine McCann, qui avait été enlevée.&lt;br /&gt;
#Il existe deux opérations principales, '''SHAMROCK''' et '''MINARET''' Ces 2 opérations sont l'oeuvre des analystes de Echelon, qui interceptent les communications et établissent des vérifications sur les personnes à partir des e-mails interceptés.&lt;br /&gt;
#Les gens ont ripostés, lors d'un jour spécial organisé, le '''JAM ECHELON DAY''' qui consistait à envoyer plein d'emails avec des mots-clefs censé déstabiliser echelon et le faire bugger.&lt;br /&gt;
#Menwith Hill[http://fr.wikipedia.org/wiki/Fichier:Menwith-hill-radomes.jpg] est la plus grosse base d'Echelon. Là-bas y travaillent des milliers de personnes dont beaucoup d'américains vu que cette base est située aux Etats-Unis.&lt;br /&gt;
&lt;br /&gt;
=='''But'''==&lt;br /&gt;
&lt;br /&gt;
*Le but principal du gouvernement est d'espionner les gens.&lt;br /&gt;
&lt;br /&gt;
=='''Pour se protéger'''==&lt;br /&gt;
&lt;br /&gt;
*Il existe un logiciel PGP ( Pretty Good Privacy )[http://www.commentcamarche.net/contents/crypto/pgp.php3] pour se protéger contre cet espionnage. Ca consiste à crypter ses e-mails. Ca ne va pas entièrement empêcher Echelon de vous espionner, mais au moins de lui rendre la tâche plus difficile.&lt;br /&gt;
&lt;br /&gt;
=='''Liens externes'''==&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Echelon Informations supplémentaires sur Echelon]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=663</id>
		<title>Les packets sniffer</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_packets_sniffer&amp;diff=663"/>
		<updated>2009-05-12T11:08:51Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Liens internes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Les packets sniffer'''&lt;br /&gt;
le packet sniffer est un type de logiciel permettant de récupérer des information et permet également de voler des informations confidentielles non-chiffrée sans que l'utilisateur ne s'en rendent compte.&lt;br /&gt;
&lt;br /&gt;
== '''les symptomes''' ==&lt;br /&gt;
  - des informations disparaisent de notre ordinateur sans qu'on n'y touche&lt;br /&gt;
  - de l'argent disparait de notre compte sans raison ([[Phishing]]) &lt;br /&gt;
  - des interférences sonores se produisent pendant nos appels telephonique&lt;br /&gt;
  - on se connecte sur vos comptes sans que vous le sachiez ([[Phishing]])&lt;br /&gt;
  - des opérations bancaire se produisent sur notre compte bancaire sans le savoir ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
== '''logiciel célèbre''' ==&lt;br /&gt;
  - *[http://terresacree.org/echelon.htm Echellon (un logiciel de surveillance de certains états)]&lt;br /&gt;
( voir aussi : [[%C3%89chelon]] )&lt;br /&gt;
&lt;br /&gt;
== Interet(s) pour l'attaquant ==&lt;br /&gt;
Idem que [[Keylogger]]&lt;br /&gt;
== '''les moyens de se protéger''' ==&lt;br /&gt;
  - installer des programme anti-sniffer&lt;br /&gt;
  - changer sont mots de passe de temps en temps [http://www.anti-spam.fr/comment_eviter_le_spam.php pour le spam]&lt;br /&gt;
  - formater son pc souvent&lt;br /&gt;
  - éviter de partager son réseau avec des personne qu'on connait pas vraiment&lt;br /&gt;
  - &lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Protocole_de_communication utiliser des protocoles de communication]&lt;br /&gt;
&lt;br /&gt;
==''' Remarque''' ==&lt;br /&gt;
C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.&lt;br /&gt;
=== Liens internes ===&lt;br /&gt;
* [[Échelon]]&lt;br /&gt;
* [[White hat Hacker|(SYMPTÔME/MOYENS TECHNIQUES DE SE PROTÉGER/MOYENS HUMAINS DE SE PROTÉGER)]]&lt;br /&gt;
* [[phishing| ( But/ les cibles)]]&lt;br /&gt;
* [[Keylogger|(Symptômes humain /Moyen humain de se protéger /Intérêts pour l'attaquant )]]&lt;br /&gt;
* [[Backdoor| (Les symptômes)]]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=658</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=658"/>
		<updated>2009-05-12T11:01:34Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Célèbres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...) ([[Phishing]])&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les packets snifeurs ( voir aussi : [[%C3%89chelon]] ), les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;br /&gt;
&lt;br /&gt;
== Liens internes ==&lt;br /&gt;
* [[ les failles de sécurité ]]&lt;br /&gt;
* [[Hacker black hat]]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=446</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=446"/>
		<updated>2009-05-05T11:20:18Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Définition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, ...)&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=433</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=433"/>
		<updated>2009-05-05T11:14:43Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Historique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]&lt;br /&gt;
&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=418</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=418"/>
		<updated>2009-05-05T11:10:39Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;br /&gt;
* [http://www.depannage-ordi.com/depannage-maintenance/virus-depannage-ordi.htm/ virus]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=410</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=410"/>
		<updated>2009-05-05T11:04:39Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Liens externes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions,&amp;lt;ref&amp;gt;{{en}} [http://fr.wikipedia.org/wiki/Big_Brother http://fr.wikipedia.org/wiki/Big_Brother]&amp;lt;/ref&amp;gt;...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;br /&gt;
&lt;br /&gt;
==Liens externes==&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]...&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information/ Fuites d'informations]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence]&lt;br /&gt;
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Backdoor&amp;diff=294</id>
		<title>Backdoor</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Backdoor&amp;diff=294"/>
		<updated>2009-04-28T11:29:43Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Comment s'en protéger? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après&lt;br /&gt;
&lt;br /&gt;
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.&lt;br /&gt;
&lt;br /&gt;
== Intérêt d'un backdoor ==&lt;br /&gt;
&lt;br /&gt;
* Contourner des identifications.&lt;br /&gt;
* Permet le contrôle du programme au développeur ou même de la machine.&lt;br /&gt;
&lt;br /&gt;
== Comment s'en protéger? ==&lt;br /&gt;
&lt;br /&gt;
Ne pas exécuter des programmes d'une source non fiable.&lt;br /&gt;
&lt;br /&gt;
Avoir un antivirus à jour et un bon firewall.&lt;br /&gt;
&lt;br /&gt;
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals.&lt;br /&gt;
&lt;br /&gt;
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleurs solution.&lt;br /&gt;
&lt;br /&gt;
== Les symptômes ==&lt;br /&gt;
&lt;br /&gt;
* Une consommation de la BP (bande passante) plus importante.&lt;br /&gt;
* On se connecte sur votre ordinateur et vous êtes espionné.&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=291</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=291"/>
		<updated>2009-04-28T11:27:15Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Symptôme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptômes==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandez quoi que se soit, ...&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=275</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=275"/>
		<updated>2009-04-28T11:24:25Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbres==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=273</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=273"/>
		<updated>2009-04-28T11:24:08Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Moyen de protections */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
avoir un pare-à-feu performant, mettre souvent a jour son anti-virus, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=271</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=271"/>
		<updated>2009-04-28T11:23:12Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Moyen de protections */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants, faire un nettoyage régulier de son ordinateur&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécuriser&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=266</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=266"/>
		<updated>2009-04-28T11:20:30Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Intérêts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, faire beaucoup de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=264</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=264"/>
		<updated>2009-04-28T11:18:24Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Intérêts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, démasquer des trafics interdits, faire de réalisations financières importantes, faire du chantage, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=263</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=263"/>
		<updated>2009-04-28T11:17:57Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Intérêts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, démasquer des trafics interdits, faire de réalisations financières importantes, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=260</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=260"/>
		<updated>2009-04-28T11:15:56Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, les logiciels espions, ...&lt;br /&gt;
&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, faire des bénéfices, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=259</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=259"/>
		<updated>2009-04-28T11:13:51Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Moyen de protections */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, ...&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) &amp;quot;technique&amp;quot; &amp;gt;&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
&lt;br /&gt;
2) &amp;quot;humain&amp;quot; &amp;gt;&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, faire des bénéfices, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=257</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=257"/>
		<updated>2009-04-28T11:13:24Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Moyen de protections */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, ...&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) technique&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
&lt;br /&gt;
2) humain&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, faire des bénéfices, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=253</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=253"/>
		<updated>2009-04-28T11:12:18Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Moyen de protections */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, ...&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
1) technique&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
2) humain&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, faire des bénéfices, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=251</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=251"/>
		<updated>2009-04-28T11:11:36Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
les virus, les spywares, les échelons, ...&lt;br /&gt;
==Moyen de protections==&lt;br /&gt;
#technique&lt;br /&gt;
pare-à-feu performant, anti-virus mis à jour, anti-spywares compétants&lt;br /&gt;
#humain&lt;br /&gt;
changer de mot de passe régulièrement, lire les licences, ne pas s'inscrire sur certains sites, ...&lt;br /&gt;
==Historique==&lt;br /&gt;
les échelons sont apparus vers 1940, les virus et spywares vers 1970&lt;br /&gt;
==Intérêts==&lt;br /&gt;
divulguer des informations douteuses, faire des bénéfices, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=232</id>
		<title>Les fuites d'informations</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_fuites_d%27informations&amp;diff=232"/>
		<updated>2009-04-28T11:02:46Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : /* Célèbre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définition==&lt;br /&gt;
c'est une perte d'information inopportune qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses (ex: code d'une carte de crédit)&lt;br /&gt;
==Symptôme==&lt;br /&gt;
un compte en banque qui se vide, une information confidentielle divulguée,...&lt;br /&gt;
==Célèbre==&lt;br /&gt;
&lt;br /&gt;
les virus, les spywares, les échelons, ...&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Tomvf&amp;diff=87</id>
		<title>Utilisateur:Tomvf</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Tomvf&amp;diff=87"/>
		<updated>2009-04-21T11:26:03Z</updated>

		<summary type="html">&lt;p&gt;Tomvf : Nouvelle page : === hobbies ===   == sports ==  # tennis de table # badminton # football  == musique ==  # rock # pop # green day # cold play  == passion ==   # vélo # ordinateur # football  == sit...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== hobbies ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== sports ==&lt;br /&gt;
&lt;br /&gt;
# tennis de table&lt;br /&gt;
# badminton&lt;br /&gt;
# football&lt;br /&gt;
&lt;br /&gt;
== musique ==&lt;br /&gt;
&lt;br /&gt;
# rock&lt;br /&gt;
# pop&lt;br /&gt;
# green day&lt;br /&gt;
# cold play&lt;br /&gt;
&lt;br /&gt;
== passion == &lt;br /&gt;
&lt;br /&gt;
# vélo&lt;br /&gt;
# ordinateur&lt;br /&gt;
# football&lt;br /&gt;
&lt;br /&gt;
== site favori ==&lt;br /&gt;
&lt;br /&gt;
# sport &amp;gt;&amp;gt; [http://www.eurosport.fr/home.shtml]&lt;br /&gt;
# fun &amp;gt;&amp;gt; [http://www.youtube.com/]&lt;/div&gt;</summary>
		<author><name>Tomvf</name></author>
	</entry>
</feed>