Piratage informatique

Pages: 26 (6274 mots) Publié le: 24 février 2011
Université Libanaise
Ecole Doctorale de Droit et des Sciences Politiques, Administratives et Economiques Master 2 Recherche Economie Internationale

LE PIRATAGE INFORMATIQUE
Une note de recherche du cours : Economie de l’Information

Dirigé par:

Dr. Fadlalah Yakhni
Préparé par:

Youssef AZIZ
Février 2011

Table des Matières Introduction................................................................................ 3 1- Notions générales sur les pirates et le piratage ..................... 4 2- La contrefaçon et le piratage des logiciels informatiques ...... 9 3- Quelles sont les conséquences économiques et sociales de la contrefaçon et du piratage? ..................................................... 10 4- Différents types de Piratage................................................. 11 5- Le cyber terrorisme .............................................................. 12 6- Comment ce protégé contre le piratage ? ............................ 13 Références ................................................................................ 15

Page 2 of 15

Introduction
Au fur et a mesure que le monde est entrain de ce développé vers des procédures de plusen plus dérivé vers la technologie donc qui nécessite de l’information en premier lieu, et cette source d’information peut être possédée par nos ennemis. Nos adversaires peuvent essayer des « cyberattacks » contre nos systèmes militaires critiques et notre base économique. C’est pourquoi nous devons être prêt pour mettre su place des plans globaux pour détecter, décourager, et défendre contre cesattaques. Le piratage s’est développé de façon exponentielle depuis l’avènement d’Internet et représente une des plus importantes préoccupations des acteurs majeurs dont les Etats. Afin de mieux traiter le sujet du piratage informatique, il serait plus favorable de commencer par définir l’Internet. L’Internet est un réseau de réseaux informatiques communiquant entre eux grâce à un ensemble derègles appelées protocoles, définies indépendamment des constructeurs d'ordinateurs et de réseaux. Il s'étend mondialement et interconnecte des organisations très diverses : universités, organismes de recherche publique, services gouvernementaux, entreprises publiques ou privées, grand public... Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destinéà l'échange de messages électroniques, d'informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l'acheminement de proche en proche de messages découpés en paquets indépendants. En 1993, le nombre de site Web atteint les 600. Aujourd'hui, il en existe plusieurs millions sur Internet! La croissance du nombre d'hôtes devient vertigineuse. 1992: 1'000'000,1993: 2'000'000, 1994: 3'500'000 hôtes pour près de 40'000 réseaux interconnectés. Le taux de croissance est de 25% par mois. Les moteurs de recherche apparaissent. En 1995, Internet compte plus de 6,5 millions d'hôtes et 60'000 réseaux. Le nombre de 10 millions d'hôtes est dépassé dans la fin de 1995. En juillet 1999, plus de 55 millions d'ordinateurs étaient connectés à Internet. Cette croissancesans précédent s’est accompagnée d’un développement du piratage et des pirates. Une étude démontre que 38 % des applications logicielles d'affaires ont été piratées au Canada en 2001. L’étude réalisée pour le compte de l'Alliance canadienne contre le vol de logiciels (ACCVL) et de la Business Software Alliance (BSA) révèle que le piratage informatique a coûté 289 millions $ en ventesd'applications logicielles d'affaires. Le taux de piratage demeure inférieur aux États-Unis où les amendes y sont d'ailleurs nettement plus élevées qu'au Canada. Quel que soit le sens qu’ils donnent à leurs actes, les pirates de l’informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles. Ils fascinent (ou...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Piratage informatique
  • LE PIRATAGE INFORMATIQUE
  • Le piratage informatique
  • piratage informatique
  • Piratage informatique
  • Piratage informatique
  • Le piratage informatique
  • Le piratage informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !