Académique Documents
Professionnel Documents
Culture Documents
Introduction:
La guerre contre le piratage est ne en mme temps que les lois qui rglementent la
proprit des crations. Les contours prcis de ce concept de piratage sont difficiles
cerner, mais il est facile de comprendre les injustices quil entrane.
Aujourdhui, nous sommes au milieu dune autre guerre contre le piratage .
Internet a provoqu cette guerre. Internet a permis la diffusion efficace des contenus. Le
partage des fichiers en peer-to-peer (p2p) est lune des technologies les plus efficaces
quInternet a rendues possibles. Grce un systme dinformation rpartie, les systmes p2p
facilitent la diffusion rapide de contenus, dune manire inconcevable il y a seulement une
gnration.
1. Le piratage, Hackers
Tout dabord, quest-ce quun hacker : Il sagit dun pirate informatique, cest un
terme qui est apparu vers la fin des annes 50 et dsigne une personne qui maitrise les
mcanismes de scurit informatique. En franais, hacker se traduit par bricoleur, bidouilleur.
On distingue les hackers en white hat hackers , ceux qui modifient pour amliorer
les systmes et technologies informatique et les black hat hackers aussi dit crackers, ceux
sont ceux qui vont dintroduire dans un systme informatique dans le but de lui nuire, dans le
pass les crackers avaient commenc en dveloppant des techniques pour tlphoner sans
payer.
Accs frauduleux
Entrave au fonctionnement
On note que laccs frauduleux peut tre puni dun an demprisonnement et dune amende
allant jusqu' 1,500 (autre exemple, atteinte lintgrit des donnes : 3 ans
demprisonnement et jusqu' 45,000 damende).
4. La scurit
On estime aujourdhui quune entreprise sur deux nest pas capable de garantir la
protection de ses donnes et 40% des pannes informatiques en entreprise sont d une
infection par virus.
Ils nexiste aucun moyen de protection efficace 100% contre les attaques de hackers
mais les entreprises et privs sont de plus en plus quips danti-virus, anti-spyware, firewalls
(filtre le trafic des communications rseau) ; les entreprises utilisent en plus des filtres pour
lutilisation dinternet, linterdiction de lutilisation de priphrique de stockage sur les postes
interne de lentreprise, la sauvegarde des donnes sur des serveurs indpendant, stage de
sensibilisation des employ aux risques.
b. Direct Download:
Mais cette mthode de tlchargements sest un peu ringardise au fil des annes.
Maintenant nombreux sont ceux qui utilisent le direct download (tlchargements en liens
directs), ce moyens de tlchargement consiste uploader un fichier sur un serveur de type
FTP (serveur de stockage de type megaupload, rapidshare, megafire, hotfile, etc.).
Encore une preuve de la monte en puissance des sites d'hbergement de fichiers...
Savez-vous qu'en terme de trafic, Rapidshare + MegaUpload dpassent Facebook avec ses
300 millions d'utilisateurs.
Le serveur renvoi une adresse html o est stocker le fichier. Le tlchargement illgal
sest considrablement dvelopp dans ce domaine. Les utilisateurs partages leurs uploads sur
des forums (de type forum paradise, wawa city,), en publiant les liens de stockage sur les
serveurs de leurs fichiers. Ce type de forum fonctionne en vase clos et ne valide l'inscription
d'un nouveau membre que s'il n'a t invit par un autre membre. Les changes peuvent
s'effectuer via un serveur priv, le tlchargement direct ou les serveurs d'archive d'entreprise.
c. Streaming
Dfinition streaming : aussi appele lecture en transit, diffusion en mode continu ou
encore diffusion de flux continu, dsigne un principe utilis principalement pour l'envoi de
contenu en direct (ou en lger diffr).
Elle permet la lecture d'un flux audio ou vido (cas de la vido la demande) mesure
qu'il est diffus. Elle s'oppose ainsi la diffusion par tlchargement qui ncessite de
rcuprer l'ensemble des donnes d'un morceau ou d'un extrait vido avant de pouvoir
l'couter ou le regarder. Nanmoins la lecture en continu est, du point de vue thorique, un
tlchargement car il y a un change de donnes brutes entre un client et un serveur, mais le
stockage est provisoire et n'apparat pas directement sous forme de fichier sur le disque dur du
destinataire. Les donnes sont tlcharges en continu, sont analyses la vole par
l'ordinateur et rapidement transfres dans un lecteur multimdia puis remplaces par de
nouvelles donnes.
Les internautes qui diffusent un contenu protgs par le droit dauteur est totalement
illgal et est considr comme piratage.
d. changes Physique :
On oublie souvent qu'avant le P2P ou mme l'avnement d'Internet (milieu des annes
90), on s'changeait dj des fichiers, des jeux, des morceaux de musique : la cassette et la
disquette taient les supports adapts ce type d'change "de la main la main". Aujourd'hui,
les moyens d'change physique se sont diversifis : cl USB, CD ROM, DVD ROM, disque
dur, SD Card, Compact Flash...
Ce mode dchanges facilite le piratage, en effet ce type dchanges accroit la
diffusion de fichiers de faon exponentielle.
7. Pourquoi ce piratage ?
De plus en plus de familles tlchargent des logiciels ou bien des films, des musiques,
et mme des magazines. Car ils sont des prix excessif dans le commerce (ex: Windows
4
Seven version familiale: 129). Les films et les albums de musiques sont aussi des prix trs
levs (un film: entre 15 et 20), alors que la fabrication de ces produits cotes trs peu.
La question que ce disent ces personnes-l, c'est pourquoi payer puisque je peux le
tlcharger?
En effet le tlchargement de ces flux et gratuit mais puni par la loi.
Que risque-t-on en tlchargeant ?
8. La loi:
Le Conseil constitutionnel de France a dcid de valider, le jeudi 22 Octobre,
l'essentiel de la loi Hadopi 2 sur le tlchargement illgal.
1er niveau : le mail
L'internaute a tlcharg illgalement un film, un album musical, un logiciel... via un
rseau de tlchargements. Ils ont collect son adresse IP (le numro qui identifie la
connexion Internet de chaque personne) qu'ils vont signaler cet cart la loi Hadopi, ( la
Haute Autorit pour la diffusion des uvres et la protection des droits sur Internet). Celle-ci
pourra alors rclamer aux fournisseurs d'accs Internet l'identit de l'internaute fraudeur. Le
FAI doit divulguer l'adresse mail du pirate qui sera utilise par Hadopi pour envoyer un mail
d'avertissement. C'est la premire tape.
9. Fait Divers:
La fin du site jaimelesartistes.fr , qui avait pour but de promouvoir la loi Hadopi ,
suscite de nombreuses interrogations. Objet d'une vive polmique lors de son lancement en
2008, le site n'appartient plus au ministre de la Culture. Au lieu de la page gouvernementale,
jaimelesartistes.fr renvoie dsormais vers un site anti-Hadopi, qui annonce le "naufrage" de la
nouvelle loi.
Mais mme si le site a t volontairement ferm, il est difficilement comprhensible
que le nom de domaine n'ait pas t renouvel pour viter les dtournements aprs sa
fermeture. Il y a quelques annes, le site cr par le ministre de la Culture avait t pig par
son nom de domaine.
10. Conclusion:
Le piratage informatique est un sujet trs vaste, il est possible de pirater peut prs
tout et nimporte quoi Comme dernirement les Iphones.
Laccs internet tant maintenant trs rpandu, il est devenu facile dapprendre les
bases du piratage et il ny a pas besoin de faire une recherche complique pour trouver des
sites de tlchargement ou des cours de hack.