Vous êtes sur la page 1sur 7

Roman Silviu

METT, I

Le piratage informatique
Introduction:
La guerre contre le piratage est ne en mme temps que les lois qui rglementent la
proprit des crations. Les contours prcis de ce concept de piratage sont difficiles
cerner, mais il est facile de comprendre les injustices quil entrane.
Aujourdhui, nous sommes au milieu dune autre guerre contre le piratage .
Internet a provoqu cette guerre. Internet a permis la diffusion efficace des contenus. Le
partage des fichiers en peer-to-peer (p2p) est lune des technologies les plus efficaces
quInternet a rendues possibles. Grce un systme dinformation rpartie, les systmes p2p
facilitent la diffusion rapide de contenus, dune manire inconcevable il y a seulement une
gnration.

1. Le piratage, Hackers
Tout dabord, quest-ce quun hacker : Il sagit dun pirate informatique, cest un
terme qui est apparu vers la fin des annes 50 et dsigne une personne qui maitrise les
mcanismes de scurit informatique. En franais, hacker se traduit par bricoleur, bidouilleur.
On distingue les hackers en white hat hackers , ceux qui modifient pour amliorer
les systmes et technologies informatique et les black hat hackers aussi dit crackers, ceux
sont ceux qui vont dintroduire dans un systme informatique dans le but de lui nuire, dans le
pass les crackers avaient commenc en dveloppant des techniques pour tlphoner sans
payer.

2. Les risques en matire pnal


La loi franaise ne fait pas de diffrence entre les hackers et punit de la mme faon la
tentative de piratage et le piratage et ce pour :

Accs frauduleux

Entrave au fonctionnement

Atteinte lintgrit et lauthenticit des donnes

Lutilisation de faux informatique

Le dlit dentente (association entre pirates)

Roman Silviu
METT, I
On note que laccs frauduleux peut tre puni dun an demprisonnement et dune amende
allant jusqu' 1,500 (autre exemple, atteinte lintgrit des donnes : 3 ans
demprisonnement et jusqu' 45,000 damende).

3. Les buts et moyens


Que font les hackers et comment ?
Les bons hackers participe la cration, lessai et lamlioration des logiciels
libres, ils partagent leurs connaissances dans les forums, les FAQs, font le maintien technique
de services gratuit du web. Et donc donne beaucoup de leur temps. Ils vont aussi vrifier la
scurit de programmes pour vrifier lexistence ou pas de failles.
Les hackers ont donc de bonne connaissance en programmation !
Mais certains profite de leurs connaissances pour sen prendre des particuliers ou des
professionnels et voler, dtriorer ou mme dtruire leurs informations numriques. Ou
encore vont cracker des logiciels pour pouvoir les utiliser sans les avoir pays ou faire en
sorte de pouvoir se connecter un rseau priv sans y tre autoriss.
Pour cela ils utilisent des logiciels quils ont eu mme crs comme Brutus pour
pirater des mots de passes.

4. La scurit
On estime aujourdhui quune entreprise sur deux nest pas capable de garantir la
protection de ses donnes et 40% des pannes informatiques en entreprise sont d une
infection par virus.
Ils nexiste aucun moyen de protection efficace 100% contre les attaques de hackers
mais les entreprises et privs sont de plus en plus quips danti-virus, anti-spyware, firewalls
(filtre le trafic des communications rseau) ; les entreprises utilisent en plus des filtres pour
lutilisation dinternet, linterdiction de lutilisation de priphrique de stockage sur les postes
interne de lentreprise, la sauvegarde des donnes sur des serveurs indpendant, stage de
sensibilisation des employ aux risques.

5. Le piratage du patrimoine culturel


On considre souvent le pirate informatique, comme un personne malveillante qui
sintroduit dans un ordinateur, mais seulement dtrompez-vous, lorsque vous tlchargez des
logiciels de faon illgal, vous tes considrs comme un pirate. On estime que la France
reste encore suprieure la moyenne Europenne (35%). En lespace de 2 ans, ce taux est
pass de 45% 41%.En France, prs dun logiciel sur deux a t install de faon illgale.
2

Roman Silviu
METT, I
6. Les diffrents moyens de piratage
a. Le Peer to Peer (P2P):
Le piratage informatique sest dvelopp considrablement avec le dveloppement des
rseaux P2P qui peuvent tre centralis, (cest--dire que les connexions transitent par un
serveur). Ou dcentralis (les connexions se font directement, cest--dire de client client).
Lapplication la plus rpandue du P2P est le partage de fichiers.
L'avnement des connexions internet haut dbit (ADSL notamment) sans limite de temps
contribu cet essor. Chacun peut donc partager ses fichiers et tlcharger les fichiers des
autres. Ces systmes s'avrent trs efficaces y compris quand il s'agit d'changer de gros
volumes de donnes (films, fichier ISO,).
Parmi les applications les plus utilises, on peut distinguer Bittorent et emule. Logiciel
utilis pour rcuprer les fichiers sur les serveurs et chez les clients avec un moteur de
recherche intgr.
Ce type de rseau ncessite une scurit renforc pour que chaque utilisateur ne puisse
pas accd autre ordinateur du rseau, cest pour cela que les requtes passent par plusieurs
nuds afin de rendre leur traage difficile. Ces nuds faisant transiter les informations sont
d'autres utilisateurs du rseau, diffrents fragments d'un mme fichier passent donc par
diffrentes machines, et y sont recopis (mcanisme de cache), avant de parvenir
l'ordinateur final ayant demand le tlchargement.
Pour viter le P2P au canada et au Qubec, les FAI font payer trs chre aux abonns
l'uploading depuis leur connexion...

b. Direct Download:
Mais cette mthode de tlchargements sest un peu ringardise au fil des annes.
Maintenant nombreux sont ceux qui utilisent le direct download (tlchargements en liens
directs), ce moyens de tlchargement consiste uploader un fichier sur un serveur de type
FTP (serveur de stockage de type megaupload, rapidshare, megafire, hotfile, etc.).
Encore une preuve de la monte en puissance des sites d'hbergement de fichiers...
Savez-vous qu'en terme de trafic, Rapidshare + MegaUpload dpassent Facebook avec ses
300 millions d'utilisateurs.
Le serveur renvoi une adresse html o est stocker le fichier. Le tlchargement illgal
sest considrablement dvelopp dans ce domaine. Les utilisateurs partages leurs uploads sur
des forums (de type forum paradise, wawa city,), en publiant les liens de stockage sur les
serveurs de leurs fichiers. Ce type de forum fonctionne en vase clos et ne valide l'inscription
d'un nouveau membre que s'il n'a t invit par un autre membre. Les changes peuvent
s'effectuer via un serveur priv, le tlchargement direct ou les serveurs d'archive d'entreprise.

Roman Silviu
METT, I

c. Streaming
Dfinition streaming : aussi appele lecture en transit, diffusion en mode continu ou
encore diffusion de flux continu, dsigne un principe utilis principalement pour l'envoi de
contenu en direct (ou en lger diffr).
Elle permet la lecture d'un flux audio ou vido (cas de la vido la demande) mesure
qu'il est diffus. Elle s'oppose ainsi la diffusion par tlchargement qui ncessite de
rcuprer l'ensemble des donnes d'un morceau ou d'un extrait vido avant de pouvoir
l'couter ou le regarder. Nanmoins la lecture en continu est, du point de vue thorique, un
tlchargement car il y a un change de donnes brutes entre un client et un serveur, mais le
stockage est provisoire et n'apparat pas directement sous forme de fichier sur le disque dur du
destinataire. Les donnes sont tlcharges en continu, sont analyses la vole par
l'ordinateur et rapidement transfres dans un lecteur multimdia puis remplaces par de
nouvelles donnes.
Les internautes qui diffusent un contenu protgs par le droit dauteur est totalement
illgal et est considr comme piratage.

d. changes Physique :
On oublie souvent qu'avant le P2P ou mme l'avnement d'Internet (milieu des annes
90), on s'changeait dj des fichiers, des jeux, des morceaux de musique : la cassette et la
disquette taient les supports adapts ce type d'change "de la main la main". Aujourd'hui,
les moyens d'change physique se sont diversifis : cl USB, CD ROM, DVD ROM, disque
dur, SD Card, Compact Flash...
Ce mode dchanges facilite le piratage, en effet ce type dchanges accroit la
diffusion de fichiers de faon exponentielle.

7. Pourquoi ce piratage ?
De plus en plus de familles tlchargent des logiciels ou bien des films, des musiques,
et mme des magazines. Car ils sont des prix excessif dans le commerce (ex: Windows
4

Roman Silviu
METT, I
Seven version familiale: 129). Les films et les albums de musiques sont aussi des prix trs
levs (un film: entre 15 et 20), alors que la fabrication de ces produits cotes trs peu.
La question que ce disent ces personnes-l, c'est pourquoi payer puisque je peux le
tlcharger?
En effet le tlchargement de ces flux et gratuit mais puni par la loi.
Que risque-t-on en tlchargeant ?

8. La loi:
Le Conseil constitutionnel de France a dcid de valider, le jeudi 22 Octobre,
l'essentiel de la loi Hadopi 2 sur le tlchargement illgal.
1er niveau : le mail
L'internaute a tlcharg illgalement un film, un album musical, un logiciel... via un
rseau de tlchargements. Ils ont collect son adresse IP (le numro qui identifie la
connexion Internet de chaque personne) qu'ils vont signaler cet cart la loi Hadopi, ( la
Haute Autorit pour la diffusion des uvres et la protection des droits sur Internet). Celle-ci
pourra alors rclamer aux fournisseurs d'accs Internet l'identit de l'internaute fraudeur. Le
FAI doit divulguer l'adresse mail du pirate qui sera utilise par Hadopi pour envoyer un mail
d'avertissement. C'est la premire tape.

2me niveau : le courrier recommand


Si l'internaute passe outre ce mail et continu pirater du contenu sur le Net et qu'il est
nouveau repr en plein acte frauduleux. Hadopi rclame cet instant l'adresse postale du
contrevenant. Un courrier est donc envoy en recommand avec accus de rception. C'est la
dernire injonction avant les sanctions.

3me niveau : les sanctions


Dj prvenu deux reprises, si l'internaute continue ses activits illgales. C'est
dsormais la justice de sanctionner. On peut donc avoir une coupure de la connexion
Internet pour une dure maximale d'un an. En outre, il peut aussi assortir cette sanction d'une
amende, voire mme d'une peine de prison, en jugeant qu'il s'agit l de contrefaon.
Cependant quelques interrogations propos de cette loi. En effet pour les fournisseurs
d'accs Internet, la coupure de la connexion Internet alors que le client continuera payer
l'abonnement n'est pas bonne pour l'image de marque. D'autre part, techniquement, les
sanctions sont complexes appliquer. Dans le cas d'une offre triple play (abonnement
Internet, tlphonie, tlvision), le FAI va devoir trouver un moyen pour couper le web tout
en maintenant la ligne tlphonique et la TV. Cela aura un cot.

Roman Silviu
METT, I
9. Fait Divers:
La fin du site jaimelesartistes.fr , qui avait pour but de promouvoir la loi Hadopi ,
suscite de nombreuses interrogations. Objet d'une vive polmique lors de son lancement en
2008, le site n'appartient plus au ministre de la Culture. Au lieu de la page gouvernementale,
jaimelesartistes.fr renvoie dsormais vers un site anti-Hadopi, qui annonce le "naufrage" de la
nouvelle loi.
Mais mme si le site a t volontairement ferm, il est difficilement comprhensible
que le nom de domaine n'ait pas t renouvel pour viter les dtournements aprs sa
fermeture. Il y a quelques annes, le site cr par le ministre de la Culture avait t pig par
son nom de domaine.

10. Conclusion:
Le piratage informatique est un sujet trs vaste, il est possible de pirater peut prs
tout et nimporte quoi Comme dernirement les Iphones.
Laccs internet tant maintenant trs rpandu, il est devenu facile dapprendre les
bases du piratage et il ny a pas besoin de faire une recherche complique pour trouver des
sites de tlchargement ou des cours de hack.

Liste des sources:

Roman Silviu
METT, I
LOI n 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la cration sur
internet (HADOPI) :
http://www.legifrance.gouv.fr/affichTexte.do?
cidTexte=JORFTEXT000020735432&dateTexte=&categorieLien=id
LOI n 2006-961 du 1er aot 2006 relative au droit d'auteur et aux droits voisins dans la
socit de l'information (DADVSI) :
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350&d
ateTexte=&categorieLien=id
Stephanos Androutsellis-Theotokis, A Survey of Peer-to-Peer Content Distribution
Technologies
http://www.spinellis.gr/pubs/jrnl/2004-ACMCS-p2p/html/AS04.html
Marcu, Daniela (coord.) : Informatic. Manual pentru clasa a XII-a. Baze de date &
Programare Web, 2007, Editura Gil, Zalu.
Duncan Riley, If You P2P Download In France: No Internet For You, 11/23/2007
http://techcrunch.com/2007/11/23/if-you-p2p-download-in-france-no-internet-for-you/
French Hadopi 3 Strikes Anti-Piracy Company Hacked
http://torrentfreak.com/french-hadopi-3-strikes-anti-piracy-company-hacked-110514/

Vous aimerez peut-être aussi