1. Faculté Polydisciplinaire de Safi
Études Juridiques et Politiques
Encadré par :
M.HANINE Mohammed
DERHAM Ikram Meryem
BENFOUINA Oualid
CAMEL Youssef
Réalisé par:
1
2. I: Piratage Informatique
1. Définition,
2. Type de Piratage,
3. Comment se protéger des attaques?
II: Plagiat
1. Définition,
2. Comment détecter les plagiats?
III: Piratage et Plagiat : Qu’en dit la loi?
Les bases réglementaires,
1. Q.Q exemples des pirates marocaines,
2. Lutte contre le piratage et le plagiat.
2
4. 1.
La Contrefaçon,
2.
Le piratage par Internet,
3.
Le Piratage par les utilisateurs finaux,
4.
L’abus d’utilisation Client/Serveur,
5.
Le « Hard Disk Loading ».
5.
Firewall personnel ou des détecteurs d’intrusion
accessibles aux particuliers et aux PME.
Ne pas laisser sur le Web des informations relatives
aux caractéristiques de son système.
Télécharger des logiciels sur des sites non officiels,
qui peuvent contenir des chevaux de Troie, est
également à proscrire.
5
6. S’appr opr ier
le t r avail de quelqu’un
d’aut r e et le pr ésent er comme le sien;
Modif ier
le t ext e d’un aut eur en
r emplaçant ses mot s par des synonymes;
Repr endr e l’idée or iginale d’un aut eur et
l’expr imer avec ses pr opr es mot s
(r ef or mulat ion) sans en ment ionner la
sour ce;
I nsér er des images, des gr aphiques ou
aut r es sans en ment ionner la pr ovenance.
6
10. Pourquoi une juridiction en informatique et sur
Web?
Internet est un fantastique outil de communication et
d’information ou la liberté d’expression triomphe, en accord
avec l’article 19 de la Déclaration universelle des droits de
l’homme qui stipule que:
« tout individu a droit à la liberté d’opinion et d’expression,
ce qui implique le droit de ne pas être inquiété pour ses
opinions et celui de chercher, de recevoir et de répandre,
sans considération de frontières, les informations et les idées
par quelque moyen d’expression que ce soit ».
10
11.
Il existe de nombreuses lois marocaines et internationales
qui encadrent la pratique de l’outil informatique.
De nombreux utilisateurs marocains d’internet ne savent pas
que le code pénal a prévu des dispositions concernant les
intrusions dans un système de données informatique. Par
extension, un site internet est considéré comme faisant
partie des systèmes de données informatisés.
Il faut rappeler que dans la pratique, connaître la loi permet :
* de ne pas commettre d’infraction;
* de demander réparation en justice si vs êtes victime d’une
infraction.
11
15.
Les pirates informatiques marocains seraient les plus
forts au monde après les Brésiliens. Ils s’amuseraient à
attaquer les sites étrangers et s’attireraient les foudres
des autres pirates. Par suite voici q.q exemples concret
des pirates marocain :
* Un jeune Marocain âgé de 18 ans, convaincu d'être
derrière la conception d'un virus appelé « ZOTOB » qui
s'est attaqué à plusieurs utilisateurs du système
d'exploitation Windows 2000 de Microsoft a été arrêté, à
Rabat.
15
16.
* Un hacker marocain de 17 ans pirate un des plus grande
site pornographique au monde et obtient les données de
350 000 usagers.
* un informaticien marocain qui a cloné le site
d’Attijariwafa bank en prenant la précaution de supprimer
un « t » au nom du site qu’il a crée (www. Attijariwafa
bank).
16
17. Partenariat de formation entre la Justice et Microsoft
* La multinationale Microsoft, afin de lutter contre le piratage,
met en place des ateliers d'étude destinés aux juristes, en
partenariat avec le ministère de la Justice.
Création du CCC pour la sécurité informatique au
Maroc
* « Computer Club Morocco »a été créé en août 2003 par
des ingénieurs marocains spécialisés dans la sécurité, visent à
optimiser la sécurité dans les sites informatiques marocains.
C'est dans ce contexte qu'il est nécessaire de s'investir aux
côtés des organes gouvernementaux, des organismes et des
professionnels chargés de l'application des lois, pour les
soutenir dans leurs actions à l'encontre des pirates.
17
L’origine du terme piratage signifiait un vol commis en mer par des gents qui n’appartenaient a aucun pays ni gouvernement, et les pirate sont des gents qui naviguent a travers les mers et les océans afin de voler et de piller l’argent et les biens, se trouvant sur les navire.
Le piratage dans le domaine informatique est une technique illégale utilisée par les oirates informatiques qui consiste généralement à pénétrer dans un système pour y collecter des informations ou encore partager illégalement des données ou programmes.
1: Ce type de piratage consiste lors de copier, distribuer ou vente illégale d’œuvres protégées par des droits d’auteur dans l’intention d’imiter le produit protégé.
2: Intervient lors du téléchargement de logiciel via Internet.
3: cas dans lequel une personne reproduit des copie de logiciels sans autorisation.
4: Ce type de piratage intervient lors qu’un trop grand nombre d’utilisateurs exécute simultanément une copie centrale d ’un programme sur un réseau.
5: Cas dans lequel une entreprise vend de nouveau ordinateurs équipés de copies de logiciels illicites, chargées sur les disques durs pour favoriser d’achat des machines.
Après avoir défini ce risque qui menace nos ordinateurs il faut présenter les solutions pour se protéger contre eux. On trouve aujourd’hui sur le marché des outils de sécurité comme Firewall…. Mais ces outils seuls ne suffisent pas à assurer une protection efficace,
Il faut veiller également à ne pas laisser sur le web….
Télécharger des logiciels …: Il faut aussi faire très attention à ceux à qui vous communiquez des informations critiques sur vos systèmes informatiques.
Souvent, on confend la notion de plagiat et piratage, mais il faut noter que ce sont deux termes distinguer. Avec le développement d'Internet et des nouvelles technologies, le phénomène du plagiat surtout scolaire s'est beaucoup développé, en particulier dans le milieu universitaire.
Commençons par définir le terme plagiat. Plagier c’est
Comment alors Détecter le plagiat de document sur internet ? Comment savoir si un document a été plagié ? Si une page de notre site a été dupliquée ? Si un document est original ou s'il est la copie de documents existants ?
La méthode la plus simple c’est d’utiliser des moteurs de recherche:
Il faut commencer par Choisir une phrase du document ….. Apparaissent
L’inconvénient de cette méthode c’est qu’elle ne liste pas
La deuxième méthode c’est Utiliser un logiciel de recherche de plagiat. Suivant le logiciel il est possible de :
Un exemple de ces logiciels est Copytracker
On peut également utiliser un site de recherche de plagiat soit par recherche à partir d’un morceau de texte ou à partir de l’adresse URL d’une page
La première technique consiste à choisir un ou plusieurs paragraphes…
Alors que la deuxième technique consiste à aller sur un site…
Cette méthode présente l’inconvénient de ne pas lister les documents ….