Faculté Polydisciplinaire de Safi
Études Juridiques et Politiques

Encadré par :


M.HANINE Mohammed



DERHAM Ikram Mer...
I: Piratage Informatique
1. Définition,
2. Type de Piratage,
3. Comment se protéger des attaques?
II: Plagiat
1. Définitio...


L’origine du Terme
Piratage,



Le Piratage dans le
domaine Informatique.

3
1.

La Contrefaçon,

2.

Le piratage par Internet,

3.

Le Piratage par les utilisateurs finaux,

4.

L’abus d’utilisation...


Firewall personnel ou des détecteurs d’intrusion
accessibles aux particuliers et aux PME.



Ne pas laisser sur le Web...
 S’appr opr ier

le t r avail de quelqu’un
d’aut r e et le pr ésent er comme le sien;
 Modif ier
le t ext e d’un aut eur...
7
8
9

9
Pourquoi une juridiction en informatique et sur
Web?
Internet est un fantastique outil de communication et
d’information o...








Il existe de nombreuses lois marocaines et internationales
qui encadrent la pratique de l’outil informatique...
13
14




Les pirates informatiques marocains seraient les plus
forts au monde après les Brésiliens. Ils s’amuseraient à
attaq...


* Un hacker marocain de 17 ans pirate un des plus grande
site pornographique au monde et obtient les données de
350 000...
Partenariat de formation entre la Justice et Microsoft
* La multinationale Microsoft, afin de lutter contre le piratage,
m...
18
19
MERCI

20
Piratage
Prochain SlideShare
Chargement dans…5
×

Piratage

1 023 vues

Publié le

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 023
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
48
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • L’origine du terme piratage signifiait un vol commis en mer par des gents qui n’appartenaient a aucun pays ni gouvernement, et les pirate sont des gents qui naviguent a travers les mers et les océans afin de voler et de piller l’argent et les biens, se trouvant sur les navire.
    Le piratage dans le domaine informatique est une technique illégale utilisée par les oirates informatiques qui consiste généralement à pénétrer dans un système pour y collecter des informations ou encore partager illégalement des données ou programmes.
  • 1: Ce type de piratage consiste lors de copier, distribuer ou vente illégale d’œuvres protégées par des droits d’auteur dans l’intention d’imiter le produit protégé.
    2: Intervient lors du téléchargement de logiciel via Internet.
    3: cas dans lequel une personne reproduit des copie de logiciels sans autorisation.
    4: Ce type de piratage intervient lors qu’un trop grand nombre d’utilisateurs exécute simultanément une copie centrale d ’un programme sur un réseau.
    5: Cas dans lequel une entreprise vend de nouveau ordinateurs équipés de copies de logiciels illicites, chargées sur les disques durs pour favoriser d’achat des machines.
  • Après avoir défini ce risque qui menace nos ordinateurs il faut présenter les solutions pour se protéger contre eux. On trouve aujourd’hui sur le marché des outils de sécurité comme Firewall…. Mais ces outils seuls ne suffisent pas à assurer une protection efficace,
    Il faut veiller également à ne pas laisser sur le web….
    Télécharger des logiciels …: Il faut aussi faire très attention à ceux à qui vous communiquez des informations critiques sur vos systèmes informatiques.
  • Souvent, on confend la notion de plagiat et piratage, mais il faut noter que ce sont deux termes distinguer. Avec le développement d'Internet et des nouvelles technologies, le phénomène du plagiat surtout scolaire s'est beaucoup développé, en particulier dans le milieu universitaire.
    Commençons par définir le terme plagiat. Plagier c’est
  • Comment alors Détecter le plagiat de document sur internet ? Comment savoir si un document a été plagié ? Si une page de notre site a été dupliquée ? Si un document est original ou s'il est la copie de documents existants ?
    La méthode la plus simple c’est d’utiliser des moteurs de recherche:
    Il faut commencer par Choisir une phrase du document ….. Apparaissent
    L’inconvénient de cette méthode c’est qu’elle ne liste pas
  • La deuxième méthode c’est Utiliser un logiciel de recherche de plagiat. Suivant le logiciel il est possible de :
    Un exemple de ces logiciels est Copytracker
  • On peut également utiliser un site de recherche de plagiat soit par recherche à partir d’un morceau de texte ou à partir de l’adresse URL d’une page
    La première technique consiste à choisir un ou plusieurs paragraphes…
    Alors que la deuxième technique consiste à aller sur un site…
    Cette méthode présente l’inconvénient de ne pas lister les documents ….
  • Piratage

    1. 1. Faculté Polydisciplinaire de Safi Études Juridiques et Politiques Encadré par :  M.HANINE Mohammed  DERHAM Ikram Meryem BENFOUINA Oualid CAMEL Youssef Réalisé par:   1
    2. 2. I: Piratage Informatique 1. Définition, 2. Type de Piratage, 3. Comment se protéger des attaques? II: Plagiat 1. Définition, 2. Comment détecter les plagiats? III: Piratage et Plagiat : Qu’en dit la loi? Les bases réglementaires, 1. Q.Q exemples des pirates marocaines, 2. Lutte contre le piratage et le plagiat. 2
    3. 3.  L’origine du Terme Piratage,  Le Piratage dans le domaine Informatique. 3
    4. 4. 1. La Contrefaçon, 2. Le piratage par Internet, 3. Le Piratage par les utilisateurs finaux, 4. L’abus d’utilisation Client/Serveur, 5. Le « Hard Disk Loading ».
    5. 5.  Firewall personnel ou des détecteurs d’intrusion accessibles aux particuliers et aux PME.  Ne pas laisser sur le Web des informations relatives aux caractéristiques de son système.  Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. 5
    6. 6.  S’appr opr ier le t r avail de quelqu’un d’aut r e et le pr ésent er comme le sien;  Modif ier le t ext e d’un aut eur en r emplaçant ses mot s par des synonymes;  Repr endr e l’idée or iginale d’un aut eur et l’expr imer avec ses pr opr es mot s (r ef or mulat ion) sans en ment ionner la sour ce;  I nsér er des images, des gr aphiques ou aut r es sans en ment ionner la pr ovenance. 6
    7. 7. 7
    8. 8. 8
    9. 9. 9 9
    10. 10. Pourquoi une juridiction en informatique et sur Web? Internet est un fantastique outil de communication et d’information ou la liberté d’expression triomphe, en accord avec l’article 19 de la Déclaration universelle des droits de l’homme qui stipule que:    « tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considération de frontières, les informations et les idées par quelque moyen d’expression que ce soit ». 10
    11. 11.       Il existe de nombreuses lois marocaines et internationales qui encadrent la pratique de l’outil informatique. De nombreux utilisateurs marocains d’internet ne savent pas que le code pénal a prévu des dispositions concernant les intrusions dans un système de données informatique. Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. Il faut rappeler que dans la pratique, connaître la loi permet : * de ne pas commettre d’infraction; * de demander réparation en justice si vs êtes victime d’une infraction. 11
    12. 12. 13
    13. 13. 14
    14. 14.   Les pirates informatiques marocains seraient les plus forts au monde après les Brésiliens. Ils s’amuseraient à attaquer les sites étrangers et s’attireraient les foudres des autres pirates. Par suite voici q.q exemples concret des pirates marocain : * Un jeune Marocain âgé de 18 ans, convaincu d'être derrière la conception d'un virus appelé « ZOTOB » qui s'est attaqué à plusieurs utilisateurs du système d'exploitation Windows 2000 de Microsoft a été arrêté, à Rabat. 15
    15. 15.  * Un hacker marocain de 17 ans pirate un des plus grande site pornographique au monde et obtient les données de 350 000 usagers.  * un informaticien marocain qui a cloné le site d’Attijariwafa bank en prenant la précaution de supprimer un « t » au nom du site qu’il a crée (www. Attijariwafa bank). 16
    16. 16. Partenariat de formation entre la Justice et Microsoft * La multinationale Microsoft, afin de lutter contre le piratage, met en place des ateliers d'étude destinés aux juristes, en partenariat avec le ministère de la Justice.  Création du CCC pour la sécurité informatique au Maroc * « Computer Club Morocco »a été créé en août 2003 par des ingénieurs marocains spécialisés dans la sécurité, visent à optimiser la sécurité dans les sites informatiques marocains. C'est dans ce contexte qu'il est nécessaire de s'investir aux côtés des organes gouvernementaux, des organismes et des professionnels chargés de l'application des lois, pour les soutenir dans leurs actions à l'encontre des pirates.     17
    17. 17. 18
    18. 18. 19
    19. 19. MERCI 20

    ×