- Résumé
- Sommaire
- Extraits
- Descriptif
- À propos de l'auteur
- Lecture
Rédigez des études contre primes !
Choisissez un sujet dans la liste
Rédigez-le et envoyez-le nous
Recevez votre prime dès validation !
Consultez les sujets disponiblesDevenez auteur ! Publiez et vendez vos articles, dossiers et documents !
Publiez vos documents !Thèmes populaires
Les dangers du piratage informatique
Résumé de l'exposé
Il existe autant de pirates informatiques que de buts aux piratages. On peut distinguer le hacker du cracker. Le hacker est un passionné d'informatique qui travaille dans un but légal. Le Cracker quant à lui ne travaille qu'à des fins malhonnêtes, pour récupérer ou pour détruire des données enregistrées. Toutefois ces deux types de personnes ne font cela que pour leur unique plaisir.
Les utilisateurs de moyens informatiques ne sont pas assez sensibilisés aux problèmes de la sécurité informatique. Cette ignorance constitue l'arme principale utilisée par les pirates pour réaliser leurs méfaits. Le piratage constitue un délit reconnu par toutes les autorités démocratiques du monde. Mais un problème se pose. En effet, ce sont ces mêmes autorités qui utilisent des techniques de piratage pour assurer la « sécurité nationale ».
Jusqu'à quel point une activité informatique peut elle être considérée comme légale ?
Comment peut-on pirater ?
Quels sont les risques provoqués par le piratage ?
Comment s'en prémunir ?
TPE ayant obtenu une note de 17/20.
Exposé de niveau terminale
Sommaire de l'exposé
- Le piratage informatique
- Piratage de réseau
- Le piratage de logiciels
- Le piratage de cartes bancaires
- Les risques
- Atteinte à la vie privée
- Les risques économiques
- Risques pour le cracker
- Les solutions techniques
- La cryptographie
- Les solutions pour luter contre le piratage
- Protection des utilisateurs (particuliers et entreprises)
Extraits de l'exposé
[...] Cependant, les moyens mis en oeuvre pour la collecte de ces informations peuvent prendre plusieurs degrés de transparence. Ainsi des entreprises se présentent ouvertement comme instigatrices de logiciels d'analyse comportementale (spywares, équivalent légal des chevaux mais d'autres "volent" en quelque sorte votre intimité sous couvert de questions innocentes voire de procédés étonnamment pernicieux. Ces derniers temps de nombreuses affaires, concernant ce type de collecte d'informations, ont éclatées : Affaire Echelon Echelon est un système de surveillance mondial soit disant mis en place dans les années 70 par les Etats Unis, La grande Bretagne, Le Canada, la Nouvelle Zélande et l'Australie. [...]
[...] On peut télécharger presque n'importe quel album le jour de sa sortie (et souvent même avant!) ou des films comme «Taxi Mile» ou «Harry Potter» dès leur distribution en salles. Le nombre des utilisateurs augmente tous les jours, accroissant le trafic, donc l'offre de fichiers à disposition des autres échangistes. La croissance mensuelle dépasse les Par voie judiciaire il est pratiquement impossible d'arrêter le mouvement, à moins de mettre 90 millions de personnes en prison, car aucune entreprise n'est officiellement propriétaire de ces logiciels. Comment lutter contre ce fantôme insaisissable? [...]
[...] Pour cela elle choisit deux nombres premiers p et q très grands et elle obtient N = pq. Puis elle choisit e tel que e et soit premiers entre eux. Puis Alice communique N et e Bernard quant à lui récupère les clés publiques d'Alice. Puis il transpose son message en binaire d'après le standard ASCII* puis du système binaire au système décimal. Le texte en décimal M ed ed' = 0 e(d-d') = 0 divise e(d-d') Or et e sont premiers entre eux divise d-d' d'après le théorème de Gauss. [...]
[...] En 1994, le mathématicien russe Vladimir Levin subtilise électroniquement 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT, et fait perdre à la banque 10 de ses plus gros clients. Il sera condamné à trois ans de prison par un tribunal américain. La même année, Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates Masters of Deception est emprisonné pour avoir détourné des lignes téléphoniques. A sa libération, il sera nommé par le magazine New York Magazine, dans le top 100 des plus intelligentes personnalités de la ville. [...]
[...] En quelques années, Internet est devenu un supermarché du piratage ; - par l'intermédiaire de revues, pour la plupart légales en vente libre, qui donnent toutes les instructions nécessaires : Couverture du magazine Zataz, actuellement en Couverture du magazine Pirates Mag', très vente. récemment interdit à la vente. Il faut toutefois noter que ces revues n'ont pas toutes pour but de soutenir le piratage. Une partie d'entre elles sert à informer les utilisateurs pour qu'ils se protègent des attaques. Mais on peut se demander si ce genre de discours ne cachent pas, en fait, des intérêts plus néfastes. [...]
À propos de l'auteur
Remy S.etudiant- Niveau
- Grand public
- Etude suivie
- stratégie
- Ecole, université
- strasbourg
Descriptif de l'exposé
- Date de publication
- 2005-11-28
- Date de mise à jour
- 2005-11-28
- Langue
- français
- Format
- Word
- Type
- dissertation
- Nombre de pages
- 29 pages
- Niveau
- grand public
- Téléchargé
- 33 fois
- Validé par
- le comité de lecture
Autres docs sur : Les dangers du piratage informatique
