Le piratage informatique
Thème : Avancées scientifiques et réalisations techniques
LE PIRATAGE INFORMATIQUE
Jusqu’où le pirate peut-il aller dans notre intimité ?
SOMMAIRE
INTRODUCTION | page 3 | I. Le fonctionnement | | 1) Les objets piratables | page 5 | 2) Par quel biais ces objets ou ces systèmes sont-ils piratés ? | page 8 | II. Les informations | | 1) Les données auxquelles le pirate a accès | page 11 | 2) A quoi peuvent servir les informations récupérées ? | page 14 | III. La sécurité | | 1) Se protéger du piratage informatique | page 17 | 2) Remonter la trace d’un pirate | page 20 | CONCLUSION | page 22 | SOURCES | page 23 |
Introduction
Les pirates sont généralement désignés comme toutes personnes enfreignant les lois relatives à l’usage de l’informatique. Ces lois sont spécifiques à chaque pays, cela pose donc problème car Internet est accessible par tous les habitants de la planète : certains actes sont considérés comme des infractions dans un pays, et dans d’autres non. Les pirates sont par conséquent très compétents en matière d’informatique et plus généralement en nouvelles technologies. Ils violent les droits d’autrui ou des sociétés à leurs profits. Il existe différents types de pirates, les plus communs et ceux qui nous intéressent ici sont les hackers.
Les hackers sont des pirates spécialisés dans la sécurité : ils franchissent les barrières de sécurité, exploitent leurs failles et pénètrent nos systèmes informatiques. Cela représente pour eux parfois plus un défi intellectuel qu’un profit matériel. A l’origine, par exemple, les premiers hackers pouvaient être des individus prenant leur revanche après un licenciement par leur société d’appartenance ou pouvaient être à la solde de sociétés d’informatique de sécurité voulant créer du tort à leurs concurrents ou encore se faire de la publicité sur leurs compétences et savoirs faires. Ici encore, on trouve plusieurs catégories de