Piratage numérique

984 mots 4 pages
Exposé sur la sécurité informatique: 1er Année

Master

RSD

Informatique

Faculté de technologies department d’informatique 2010-2011

1

PLAN
Introduction Historique Techniques Sharing sur l’ordinateur Conclusion

2

• La transmission numérique a pratiquement totalement remplacé le mode de transmission analogique. • A cause de ça les pirates sont trouvés dans ce domaine.

3

Historique
• Depuis 1984, les décodeurs pirates pour chaînes de télécryptées sont très recherchés sur le marché noir. Mais rebondissement: depuis quelques semaines, un simple PC, acheté au supermarché du coin, peut faire le même travail ! Une télévision est un canon qui projette des électrons sur une surface sensible. La trajectoire des électrons est dirigée de manière à balayer l'écran, ligne par ligne

4

(625 en tout), du coin haut à gauche jusqu'au bas à droite, et

ceci en 1/25 de seconde. Pour être plus précis, une ligne sur deux est affichée à chaque balayage, tous les 1/50 de seconde, c'est l'entrelacement. La grande vitesse de balayage et la persistance rétinienne nous permettent de visualiser des images.

5

Techniques
• Le but principal d’un système d’accès conditionnel (AC) est de déterminer quels récepteurs permettront aux téléspectateurs de visionner le programme. Il est nécessaire de restreindre l’accès pour différentes raisons.

Par exemple : permettre le visionnage du programme uniquement au personnes qui ont payé pour ; limiter l’accès à une zone géographique particulière quand des droits de diffusion ne concernent qu’une région bien précise.

6

• Il existe aujourd'hui de nombreux systèmes de contrôle d'accès. • • • • • • • Mediaguard (ex: Canal satellite ,Telepiu ...) Viaccess (ex: TPS, NTV, Satisfaction ...) Irdeto (ex: Zee TV...) Nagravision (ex : Via digital...) Videoguard (ex: Sky...) BetaCrypt (ex: Premiere World ) Cryptoworks (ex: Digiturk...)

7

Les différentes étapes Control d’accés:
– Brouillage et

en relation

  • document
    603 mots | 3 pages
  • Digital natives
    7049 mots | 29 pages
  • Comment réaliser un diagnostic stratégique
    1049 mots | 5 pages
  • Les 5 étapes du processus d'achat au Tim hortons
    1989 mots | 8 pages
  • Dossier stratégique - compagnie des alpes
    14112 mots | 57 pages
  • Les conseils régionaux
    11561 mots | 47 pages
  • Rapport de stage 1ère année assistante service social polyvalence de secteur
    5629 mots | 23 pages
  • Classeur svt
    387 mots | 2 pages
  • caca prout
    849 mots | 4 pages
  • Bep compta
    277 mots | 2 pages
  • Digital native
    808 mots | 4 pages
  • Ere du numérique
    3769 mots | 16 pages
  • Free.fr
    16626 mots | 67 pages
  • Les particularités de traduction des paronymes dans le discours parémiologique
    34802 mots | 140 pages
  • Droit et libertés fondamentaux
    29147 mots | 117 pages