Devoir de Philosophie

Le piratage informatique

Publié le 12/12/2012

Extrait du document

Nancy HamelFrédéric LanctotFélix Turcotte LemelinKarl VaillancourtTechniques de bureautiqueTechniques de l'informatiqueTechniques de génie mécaniquegroupe 6823 Le piratage, une guerre de tranchées numériques Résumé de recherche présentée àMme Brigitte LangloisDépartement de françaispour le coursLangue et communication Cégep de Sherbrooke13 novembre 2012 Titre : Le piratage, une guerre de tranchées numériques La navigation sur Internet comporte son lot de plaisirs, mais il faut néanmoins être conscient des risques qui peuvent survenir. Un ordinateur reçoit de l'information, autant qu'il en émet. C'est pour cette raison qu'il faut rester vigilant quant au piratage informatique. Pour sensibiliser la population québécoise quant à cette problématique, il sera question dans ce résumé de recherche de la définition du piratage, des méthodes utilisées par les pirates informatiques, des raisons qui incitent les pirates à roder ou à s'organiser, des conséquences sociales, économiques et politiques,des moyens de préventions accessibles pour les usagers d'Internet qui permettront de sécuriser leur réseauet pour finir une justification de la progression du phénomène. Le piratage informatique 1.1.La définition Le piratage informatique, selon le Grand dictionnaire terminologique, est un « Délit informatique qui consiste à s'approprier un concept logiciel en vue d'une exploitation ultérieure, à violer l'intégrité d'un système dans un but malveillant ou à copier des informations sans permission pour les diffuser ou les vendre. « De plus, selon cette même source l'acte de piratage se compose de « [...] copie frauduleuse de logiciels ou de matériels, la pénétration des réseaux et banques de données et l'introduction d'antiprogrammes pour contaminer un système. «. Il est nécessaire d'ajouter l'élément du vol d'identité dans cette problématique. 1.2.Les procédés utilisés par les pirates informatiques Les principales méthodes employées par ces pirates informatiques sont : virus, ver, espiogiciel, cheval de Troie et hameçonnage. D'une part, les virus ont l'habilité de « se greffer à un programme existant « afin de se dissimuler. De plus, « Un virus informatique peut endommager ou supprimer des données de l'ordinateur, utiliser un programme de messagerie électronique pour se transmettre à d'autres ordinateurs, voire effacer tout élément enregistré sur le disque dur. « D'autre part, les vers ont la faculté d'autoreproductions a même le réseau. Dans ces applications, le ver a les mêmes attributs que le virus. Ce type d'attaque crée principalement des dommages pour leréseau. Le logiciel espion (espiogiciel) « s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. « Poursuivons avec le cheval de Troie, ce « logiciel malveillant qui se cache à l'intérieur des autres programmes [...] injecte du code dans le système d'exploitation, ce qui permet à un pirate informatique d'accéder à l'ordinateur infecté. En règle générale, les chevaux de Troie ne se propagent pas tous seuls; ils sont portés par des virus, des vers ou des logiciels téléchargés. « Concluons avec l'hameç...

« Titre : Le piratage, une guerre de tranchées numériques La navigation sur Internet comporte son lot de plaisirs, mais il faut néanmoins être conscient des risques qui peuvent survenir.

Un ordinateur reçoit de l’information, autant qu’il en émet.

C’est pour cette raison qu’il faut rester vigilant quant au piratage informatique.

Pour sensibiliser la population québécoise quant à cette problématique, il sera question dans ce résumé de recherche de la définition du piratage, des méthodes utilisées par les pirates informatiques, des raisons qui incitent les pirates à roder ou à s’organiser, des conséquences sociales, économiques et politiques,des moyens de préventions accessibles pour les usagers d’Internet qui permettront de sécuriser leur réseauet pour finir une justification de la progression du phénomène. 1.

L E PIRATAGE INFORMATIQUE 1.1.

L A DÉFINITION Le piratage informatique, selon le Grand dictionnaire terminologique, est un « Délit informatique qui consiste à s'approprier un concept logiciel en vue d'une exploitation ultérieure, à violer l'intégrité d'un système dans un but malveillant ou à copier des informations sans permission pour les diffuser ou les vendre.

» 1 De plus, selon cette même source l’acte de piratage se compose de « […] copie frauduleuse de logiciels ou de matériels, la pénétration des réseaux et banques de données et l'introduction d'antiprogrammes pour contaminer un système.

» 2 .

Il est nécessaire d’ajouter l’élément du vol d’identité dans cette problématique. 1.2.

L ES PROCÉDÉS UTILISÉS PAR LES PIRATES INFORMATIQUES Les principales méthodes employées par ces pirates informatiques sont : virus, ver, espiogiciel, cheval de Troie et hameçonnage.

D’une part, les virus ont l’habilité de « se greffer à un programme existant » 3 afin de se dissimuler.

De plus, « Un virus informatique peut endommager ou supprimer des données de l'ordinateur, utiliser un programme de messagerie électronique pour se transmettre à d'autres ordinateurs, voire effacer tout élément enregistré sur le disque dur.

» 4 D’autre part, les vers ont la faculté d’autoreproductions a même le réseau.

Dans ces applications, le ver a les mêmes attributs que le virus.

Ce type d’attaque crée principalement des dommages pour leréseau.

Le logiciel 11 Office québécois de la langue française, Le grand dictionnaire terminologique , “piratage informatique“, [en ligne], (site consulté le 2 novembre 2012). 22 Loc.

cit. 33 Rogers, Qu’est-ce qu’un ver informatique? , [en ligne], (site consulté le 2 novembre 2012). 44 Microsoft Aide et Support, Virus informatiques : description, prévention, récupération, [en ligne], (site consulté le 5 novembre 2012). 2. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles