Droit,Déontologie
Dissertations Gratuits : Droit,Déontologie. Rechercher de 53 000+ Dissertation Gratuites et Mémoireshomme. Identité numérique est protégée. On peut attaquer le tribunal pour demander réparation si on reprend nos informations.
Partie 2 – La cybercriminalité
1- Les virus
Ce sont des programmes informatiques capables d'un infester un autre en le modifiant de façon a ce qu'il puisse à son tour se reproduire. On appelle ça un code auto-propageable.
= définition de la jurisprudence
Premier virus en 1960
Première cible : le système, dès qu'on appuie sur la touche power, l'ordinateur plante.
Ensuite, autres cibles : les fichiers.
Les macros : fichiers de la bureautique (excell, powerpoint).
Les virus ne se propagent que parce que l'utilisateur en a donné l'ordre.
Différents types de virus :
macro-virus
bombes logiques (bombes à retardement), le virus se déclenchent à une date donnée ou a une action faite
virus polymorphes : virus qui peuvent prendre plusieurs formes, ils ne possèdent pas de signatures
virus mutant : il réécrit sa signature
ver : virus capables de se propager sans support physique ou logique dans un réseau. Il se reproduit très rapidement, trop rapidement. Surcharge l'ordinateur de travail.
cheval de Troie : programme caché dans un autre et qui exécute des commandes sournoises. Ordinateur zombie : contrôle à distance par un pirate.
le phishing : il consiste à envoyé un faux mail, le plus souvent avec un ton alarmiste dans le but de récupérer des données personnelles.
hoax : fausses rumeurs colportées par mail. Son but est de provoquer l'engorgement des réseaux.
Spam: envoie massif et parfois répété de mails non sollicités à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse de façon irrégulière. Puni par la loi.
Partie 3 - L'espionnage sur internet
Espiogiciels (spyware) : pas forcément illégal, programmes chargés de recueillir des informations sur l'utilisateur de l'informateur sur lequel il est installé
Keylogger
Cookies : éléments informatiques qui permettent de recueillir l'adresse IP, le système d'exploitation, le navigateur et les historiques
Partie 4 – Le piratage informatique
Hackers : criminels sur internet. Problème : ils sont admirés. Toute personne qui s'introduit dans un système informatique.
Années 70 : révolutionnaires de l'internet (exemple : Bill Gates)
Années 80 : piratages de jeux vidéos
Différentes catégories de pirates :
les white hats (chapeaux blancs) : personnes s'introduisant dans un système informatique mais pour améliorer un système
les activistes : ce sont des pirates qui ont des revendications morales.
les black hats : s'introduisent dans un but nuisible. Il y a les script kiddies (jeunes internautes dont l'unique but est de vandaliser internet), les phreakers (utilisent le réseaux téléphoniques gratuit), les hocktivistes, les crackers (casser les protections de logiciels)
les chapeaux gris
...