Le piratage informatique
Publié le 12/12/2012
Extrait du document
«
Titre : Le piratage, une guerre de tranchées numériques
La navigation sur Internet comporte son lot de plaisirs, mais il faut néanmoins être conscient des
risques qui peuvent survenir.
Un ordinateur reçoit de l’information, autant qu’il en émet.
C’est pour
cette raison qu’il faut rester vigilant quant au piratage informatique.
Pour sensibiliser la population
québécoise quant à cette problématique, il sera question dans ce résumé de recherche de la définition
du piratage, des méthodes utilisées par les pirates informatiques, des raisons qui incitent les pirates à
roder ou à s’organiser, des conséquences sociales, économiques et politiques,des moyens de
préventions accessibles pour les usagers d’Internet qui permettront de sécuriser leur réseauet pour
finir une justification de la progression du phénomène.
1.
L E PIRATAGE INFORMATIQUE
1.1.
L A DÉFINITION
Le piratage informatique, selon le Grand dictionnaire terminologique, est un « Délit informatique qui
consiste à s'approprier un concept logiciel en vue d'une exploitation ultérieure, à violer l'intégrité d'un
système dans un but malveillant ou à copier des informations sans permission pour les diffuser ou les
vendre.
» 1
De plus, selon cette même source l’acte de piratage se compose de « […] copie frauduleuse
de logiciels ou de matériels, la pénétration des réseaux et banques de données et l'introduction
d'antiprogrammes pour contaminer un système.
» 2
.
Il est nécessaire d’ajouter l’élément du vol
d’identité dans cette problématique.
1.2.
L ES PROCÉDÉS UTILISÉS PAR LES PIRATES INFORMATIQUES
Les principales méthodes employées par ces pirates informatiques sont : virus, ver, espiogiciel, cheval
de Troie et hameçonnage.
D’une part, les virus ont l’habilité de « se greffer à un programme
existant » 3
afin de se dissimuler.
De plus, « Un virus informatique peut endommager ou supprimer des
données de l'ordinateur, utiliser un programme de messagerie électronique pour se transmettre à
d'autres ordinateurs, voire effacer tout élément enregistré sur le disque dur.
» 4
D’autre part, les
vers ont la faculté d’autoreproductions a même le réseau.
Dans ces applications, le ver a les mêmes
attributs que le virus.
Ce type d’attaque crée principalement des dommages pour leréseau.
Le logiciel
11 Office québécois de la langue française, Le grand dictionnaire terminologique , “piratage informatique“,
[en ligne], (site consulté le 2 novembre 2012).
22 Loc.
cit.
33 Rogers, Qu’est-ce qu’un ver informatique? , [en ligne], (site consulté le 2 novembre 2012).
44 Microsoft Aide et Support, Virus informatiques : description, prévention, récupération, [en ligne], (site consulté le
5 novembre 2012).
2.
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- Philippe Breton, Histoire de l'informatique (résumé et analyse)
- rapport de stage en informatique au TIC de l'hôpital de Vésale en Belgique
- Stage d'observation Informatique 3eme
- rapport de stage en entreprise informatique
- L'informatique transforme-t-elle la pensée ?