Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
4Activity
0 of .
Results for:
No results containing your search query
P. 1
le piratage informatique

le piratage informatique

Ratings: (0)|Views: 790|Likes:
Published by b_nadjet

More info:

Categories:Types, School Work
Published by: b_nadjet on Jan 01, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/20/2013

pdf

text

original

 
 Le piratage informatique
Législation et règlementation sur le piratage informatique.
27/02/2008Organisation et protection des systèmes
d’information dans l’entreprise
 Réaliser par :
 
Melle BOUCHOUIKA NADJET
 
Le piratage informatiqueLégislation et règlementation sur le piratage informatiquePage 2
 
Introduction :
Ces dernières années
les techniques de l’information et les réseaux de communication ontconnu une évolution extrêmement rapide. Aujourd’hui l’internet est devenu un outil aussiindispensable que courant. Il permet d’appeler les informations à partir de chaque
raccordement ai
réseau et ou que l’on soit dans le monde. Toute fois, internet à aussi
unrenverse de la méda
ille puisqu’il
 
 permet de commettre des infractions de n’importe que pointdu globe. Le terme cybercriminalité est un mot définissant l’ensemble des infractions pén
alessusceptible et plus particulièrement sur internet. La cybercriminalité est donc une nouvelleforme de criminalité et de délinquance dont les conséquences peuvent être graves pour notresécurité collective, pour notre économie et bien sur pour les citoyens qui peuvent êtrepersonnellement atteints dans leur personne dans leur dignité et dans leur patrimoine.La cybercriminalité est un nouveau domaine pour le droit pénal et la procédure pénale ilcomprend des crimes particuliers faisant intervenir des ordinateurs et des réseaux on cite à
titre d’exemple
«le piratage informatique» qui est le thème de notre exposé.Nous allons dans un premier temps présenter les enjeux du piratage informatique, ensuitedéfiler la procédure pénale contre ce fléau et enfin nous analysons les solutions actuellesdéployées pour y faire face.
1.
 
Définition de piratage informatique :
En entend par le piratage informatique toute présentation ou reproduction intégrale ou
 partielle faite sans le consentement de l’auteur ou de ses ayants
droit cause est illicite. Il en est
de même pour la traduction, l’adaptation ou la transformation. Ainsi le piratage informatique
peut se définir comme étant toute infraction aux lois régissant les droits de la propriété
intellectuelle (droit d’auteur) et
 
la protection juridique des programmes d’ordinateur.
 
2.
 
Les déférentes formes de piratage informatique :
Les spécialistes de système d’information définir 06 types de piratage informatique
:
 
Piratage par les utilisateurs finaux 
:
 
il s’agit du cas ou l’employé(e) d’une sociétéreproduit des exemplaires d’un logiciel sans autorisation. Le piratage par les
utilisateurs finaux peut revêtir les formes suivantes :-
Utilisation d’un exemplaire sous licence pour installer un programme sur 
de multiplesordinateurs.-Copie de disquettes ou CD pour installation et distribution.-
Echanger des disquettes ou CD sur le lieu de travail ou à l’extérieur 
 -B
énéficier d’offres de mise à jour sans disposer d’un exemplaire
légal de la version àmettre à jour.
-
Acquérir un logiciel scolaire ou universitaire, ou tout autre type de logiciel à usage
restreint ou non commercial, sans disposer d’une licence destinée à un usage
commercial.
 
 
Le piratage informatiqueLégislation et règlementation sur le piratage informatiquePage 3
 
 
Usage abusif du client-serveur :
ce type de piratage se produit lorsque trop
d’employés travaillent sur un réseau font appel au même moment à une copiecentralisée d’un même programme. Si vous déposez d’un réseau local (LAN) et que
vous installez des programmes sur le serveur ou ils seront utilisées par plusieurspersonnes, vous devez vérifier que votre licence vous autorise bien procéder de la
sorte. Si le nombre d’utilisateurs est
supérieur à celui autorisé par la licence, vous êtes
en présence d’un cas «d’usage abusif».
 
 
Piratage Internet :
ce cas de figure se produit lorsque le logiciel est téléchargé sur
Internet. Les règles d’
acquisition applicables aux achats de logiciels en ligne doiventen principe être identiques à celle des modes de vente traditionnels, le piratage surInternet peut revêtir les formes suivantes :
 
-Des réseaux postent à poste qui permet le transfert non autorisé de programmes
 protégés par droit d’auteur.
 -Les sites pirates qui permettent de télécharger les logiciels gratuitement ou enéchanger de programmes téléchargeables vers le serveur.
-
Les sites de ventes aux enchères sur Internet qui proposent des logiciels contrefaits,
hors circuit, ou contrevenant à la législation sur le droit d’auteur.
 
 
Piratage parles revendeurs par chargement sur le disque dur :
ce cas de figureintervient lorsque
des revendeurs peut scrupuleux d’ordinateurs neufs installent descopies non autorisées de logiciels sur les disques dur de manière à rendre l’achat de
machines plus attractif. Ils fournissent des logiciels contrefaits, privant ainsi
l’utilisateur de sa licence d’utilisation et des avantages qui y sont liés.
 
 
Piratage par revendeurs pour on respect des règles de distribution :
 
il s’agitnotamment de la vente séparée d’un logiciel destiné à être commercialisé avec un PC
vent de mise à jour en lieu et place de produits complets.
 
 
Contrefaçon de logiciels :
ce type de piratage correspond à la duplication et à la
vente illégale de supports protégés par droit d’auteur avec l’intention d’imiter 
directement les dits produits. Dans le cas des progiciels, il est fréqu
ent d’y trouve
r desexemplaires contrefaits de CD ou de disquettes comportant des programmes logicielsainsi que tout le conditionnement, les manuels, contrats de licence, étiquettes, cartes
d’enregistrement et autres dispositifs de sécurité associés. Ce t
ype de piratage est
souvent le fait d’organisations criminelles qui utilisent la vente de logiciels contrefaits, parfois via Internet, pour financer d’autres activités illicites.
 
3.
 
Les déférents types de pirate informatique :
 
finition :
 
un pirate est un hacker qui s’est tourné vers le crime organisé et les
délitsinformatique, il pénétré par effraction dans des sites et des systèmes informatiques, il vole,
détruit, rançonne…etc.
 
 
Le cracker :
il est le spécialiste de la casse des protections de programmes, il aimecasser les mots de passe et les numéros de série de logiciel.
 
Le phreaker :
un pirate spécialiste dans lignes téléphoniques, les détournements
d’abonnement pour téléphoner gratuitement «portables et postes fixes».
 

Activity (4)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Amine Inptic liked this
ing_404 liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->