DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Droit,Déontologie

Dissertations Gratuits : Droit,Déontologie. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 3

homme. Identité numérique est protégée. On peut attaquer le tribunal pour demander réparation si on reprend nos informations.

Partie 2 – La cybercriminalité

1- Les virus

Ce sont des programmes informatiques capables d'un infester un autre en le modifiant de façon a ce qu'il puisse à son tour se reproduire. On appelle ça un code auto-propageable.

= définition de la jurisprudence

Premier virus en 1960

Première cible : le système, dès qu'on appuie sur la touche power, l'ordinateur plante.

Ensuite, autres cibles : les fichiers.

Les macros : fichiers de la bureautique (excell, powerpoint).

Les virus ne se propagent que parce que l'utilisateur en a donné l'ordre.

Différents types de virus :

macro-virus

bombes logiques (bombes à retardement), le virus se déclenchent à une date donnée ou a une action faite

virus polymorphes : virus qui peuvent prendre plusieurs formes, ils ne possèdent pas de signatures

virus mutant : il réécrit sa signature

ver : virus capables de se propager sans support physique ou logique dans un réseau. Il se reproduit très rapidement, trop rapidement. Surcharge l'ordinateur de travail.

cheval de Troie : programme caché dans un autre et qui exécute des commandes sournoises. Ordinateur zombie : contrôle à distance par un pirate.

le phishing : il consiste à envoyé un faux mail, le plus souvent avec un ton alarmiste dans le but de récupérer des données personnelles.

hoax : fausses rumeurs colportées par mail. Son but est de provoquer l'engorgement des réseaux.

Spam: envoie massif et parfois répété de mails non sollicités à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse de façon irrégulière. Puni par la loi.

Partie 3 - L'espionnage sur internet

Espiogiciels (spyware) : pas forcément illégal, programmes chargés de recueillir des informations sur l'utilisateur de l'informateur sur lequel il est installé

Keylogger

Cookies : éléments informatiques qui permettent de recueillir l'adresse IP, le système d'exploitation, le navigateur et les historiques

Partie 4 – Le piratage informatique

Hackers : criminels sur internet. Problème : ils sont admirés. Toute personne qui s'introduit dans un système informatique.

Années 70 : révolutionnaires de l'internet (exemple : Bill Gates)

Années 80 : piratages de jeux vidéos

Différentes catégories de pirates :

les white hats (chapeaux blancs) : personnes s'introduisant dans un système informatique mais pour améliorer un système

les activistes : ce sont des pirates qui ont des revendications morales.

les black hats : s'introduisent dans un but nuisible. Il y a les script kiddies (jeunes internautes dont l'unique but est de vandaliser internet), les phreakers (utilisent le réseaux téléphoniques gratuit), les hocktivistes, les crackers (casser les protections de logiciels)

les chapeaux gris

...

Télécharger au format  txt (4.8 Kb)   pdf (67 Kb)   docx (7.5 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com