DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Piratage Informatique

Compte Rendu : Piratage Informatique. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 6

rer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres.

2

II/ Les pirates

A) Qui pirate ?

Les pirates désignent des spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions ils peuvent êtres qualifiés de :

• Les Hackers

Ils sont des spécialistes informatiques qui sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s’introduire dans les systèmes par passion pour l’informatique et pas dans l’objectif de détruire ou de voler des données.

• Les Crackers

Ce type de pirate est plutôt un criminel informatique dont le but principal est de détruire ou voler des données, de mettre hors service des systèmes informatiques ou de ‘kidnapper’ un système informatique en vue de demander une rançon. Les entreprises qui sont généralement victimes de cette sorte de pirates préfèrent ne pas divulguer l’information, par souci de préserver l’image de leur entreprise, ce qui fait que les statistiques sur les entreprises piratées sont largement en dessous des valeurs réelles. Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l’argent ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage nécessite des compétences de très haut niveau.

• Les script-kiddies

Les script-kiddies sont des pirates débutants qui agissent uniquement à l’aide des logiciels prêts à utiliser. Ils sont dans une logique de destruction ou de gain financier. Ils utilisent des outils qu’ils ne maîtrisent pas et ne comprennent pas. La seule chose qu’ils font, c’est d’exécuter le logiciel et d’attendre le résultat. Le "monde underground" fourmille de script-kiddies. Près de 90 % des attaques leur sont attribuées. Ils n’ont pas besoin de compétences pointues.

3

B) Quelles sont leurs motivations ?

Certains pirates affirment s’attaquer aux systèmes informatiques justes pour le fun, pour le challenge. Certains veulent juste se faire connaître ou même trouver un emploi par ce moyen. C’est seulement un jeu, un divertissement ou une passion.

Le "cracker" par exemple est parfois animé par un désir de vengeance vis à vis de quelqu’un, d’une entreprise qui l’a licencié etc... Il arrive aussi que le pirate ait pour motivation de ne pas payer un service : il y a de cela quelques années, de nombreux pirates ont développé des techniques permettant de téléphoner sans payer les communications.

Le "hacker" lui rechercherait sans relâche le défi technique où qu'il soit, afin d'améliorer son art.

c) Que risquent-ils ?

Pour les sanctions civiles :

Lors d'une procédure civile, le tribunal fixe librement le montant des dommages et intérêts que le contrefacteur doit payer à l'auteur, en fonction de la gravité du fait . Il n'y a pas de peines fixées dans les lois, mais le montant des dommages et intérêts peut atteindre plusieurs millions d'euros.

Pour les sanctions pénales :

Une personne physique est donc passible d'un emprisonnement maximum de deux ans et d'une amende maximale de 150.000 euros. Depuis le 1er mars 1994, les personnes exerçants une activité économique dans une entreprise sont également punissables au titre d'actes contrefaisants. Les peines encourues sont :

* une amende maximale de 750.000 euros,

* la dissolution, si la personne morale a été créée pour commettre l'acte de contrefaçon,

* l'interdiction définitive ou temporaire d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales,

* le placement sous surveillance judiciaire,

* dès la première infraction, la fermeture définitive ou temporaire des établissements de l'entreprise ayant servi à commettre l'infraction,

* l'interdiction définitive ou temporaire de faire appel public à l'épargne,

* l'interdiction d'émettre des chèques pour une durée de cinq ans au plus,

* la confiscation des matériels ayant servi à commettre l'infraction,

* l'affichage de la décision dans la presse.

4

II) Comment se protéger et l’éviter ?

Désormais nous allons chercher à analyser les différents moyens qui permettront de lutter contre le piratage dans le but de l'éliminer. La défense contre le piratage est avant tout la mise en place d'une défense informatique efficace permettant de repousser les réseaux et d’en créer des parfaitement « étanches. » Le problème est que les techniques des pirates se sont jusqu'à présent toujours adaptées aux technologies de protection.

Heureusement, il existe des logiciels permettant de mettre en place une politique de sécurité et ainsi éviter certaines attaques. Tout le monde a entendu parler du Firewall (pare-feu en français), ou encore de l'antivirus.

A) Voici de quoi il s'agit:

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique. Pour y arriver, l'antivirus dispose de plusieurs techniques comme la recherche par la signature qui consiste à analyser l'ensemble de la mémoire de stockage (disque dur), ou l'analyse heuristique qui consiste à simuler le comportement des logiciels, ou encore l'analyse du comportement qui consiste à surveiller les logiciels actifs.

Un pare-feu est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'Internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur.

Les citoyens et les entreprises cherchent toujours à se protéger contre le piratage informatique. La seule

...

Télécharger au format  txt (9.4 Kb)   pdf (93.9 Kb)   docx (9.3 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com