Le texte ne doit pas être écrit en capitales (les noms de famille non plus), ni en gras, ni en italique, ni en « petit »…
Le gras n'est utilisé que pour surligner le titre de l'article dans l'introduction, une seule fois.
L'italique est rarement utilisé : mots en langue étrangère, titres d'œuvres, noms de bateaux, etc.
Les citations ne sont pas en italique mais en corps de texte normal. Elles sont entourées par des guillemets français : « et ».
Les listes à puces sont à éviter, des paragraphes rédigés étant largement préférés. Les tableaux sont à réserver à la présentation de données structurées (résultats, etc.).
Les appels de note de bas de page (petits chiffres en exposant, introduits par l'outil « Source ») sont à placer entre la fin de phrase et le point final[comme ça].
Les liens internes (vers d'autres articles de Wikipédia) sont à choisir avec parcimonie. Créez des liens vers des articles approfondissant le sujet. Les termes génériques sans rapport avec le sujet sont à éviter, ainsi que les répétitions de liens vers un même terme.
Les liens externes sont à placer uniquement dans une section « Liens externes », à la fin de l'article. Ces liens sont à choisir avec parcimonie suivant les règles définies. Si un lien sert de source à l'article, son insertion dans le texte est à faire par les notes de bas de page.
Le bluebugging est une forme d'attaque Bluetooth développée après le bluejacking et le bluesnarfing. Semblable au bluesnarfing, le bluebugging permet d'accéder et d'utiliser toutes les fonctionnalités du téléphone[1] mais est limité par la puissance de transmission des radios Bluetooth de classe 2, plafonnant normalement sa portée à 10-15 mètres. La portée opérationnelle peut être augmentée avec l'utilisation d'une antenne directionnelle[2],[3].
Le bluebugging est développé par le chercheur allemand Martin Herfurt en 2004, un an après l'avènement du bluejacking[2]. S'il constitue à l'origine une menace contre les ordinateurs portables dotés de la capacité Bluetooth[4], il cible ensuite les téléphones portables et les smartphones[5].
Le bluebugging manipule un téléphone cible pour compromettre sa sécurité, afin de créer une porte dérobée avant de rendre le contrôle du téléphone à son propriétaire. Une fois le contrôle d'un téléphone établi, il sert à rappeler le pirate qui peut alors écouter les conversations, d'où le nom de « bugging »[5]. Le programme Bluebug a également la capacité de créer une application de renvoi d'appel par laquelle le pirate reçoit des appels destinés au téléphone cible[1].
Un autre développement du bluebugging permet le contrôle des téléphones cibles via des casques téléphoniques Bluetooth. Il y parvient en se faisant passer pour le casque et ainsi « piéger » le téléphone pour qu'il obéisse aux commandes d'appel. Non seulement un pirate peut recevoir des appels destinés au téléphone cible, mais il peut également envoyer des messages, lire des annuaires et consulter des calendriers[réf. nécessaire].
↑ a et bD. Dagon, T. Martin et T. Starner, « Mobile phones as computing devices: the viruses are coming! », IEEE Pervasive Computing, vol. 3, no 4, , p. 11–15 (ISSN1558-2590, DOI10.1109/MPRV.2004.21, lire en ligne, consulté le )