SlideShare une entreprise Scribd logo
1  sur  20
Faculté Polydisciplinaire de Safi
Études Juridiques et Politiques

Encadré par :


M.HANINE Mohammed



DERHAM Ikram Meryem
BENFOUINA Oualid
CAMEL Youssef

Réalisé par:



1
I: Piratage Informatique
1. Définition,
2. Type de Piratage,
3. Comment se protéger des attaques?
II: Plagiat
1. Définition,
2. Comment détecter les plagiats?
III: Piratage et Plagiat : Qu’en dit la loi?
Les bases réglementaires,
1. Q.Q exemples des pirates marocaines,
2. Lutte contre le piratage et le plagiat.
2


L’origine du Terme
Piratage,



Le Piratage dans le
domaine Informatique.

3
1.

La Contrefaçon,

2.

Le piratage par Internet,

3.

Le Piratage par les utilisateurs finaux,

4.

L’abus d’utilisation Client/Serveur,

5.

Le « Hard Disk Loading ».


Firewall personnel ou des détecteurs d’intrusion
accessibles aux particuliers et aux PME.



Ne pas laisser sur le Web des informations relatives
aux caractéristiques de son système.



Télécharger des logiciels sur des sites non officiels,
qui peuvent contenir des chevaux de Troie, est
également à proscrire.
5
 S’appr opr ier

le t r avail de quelqu’un
d’aut r e et le pr ésent er comme le sien;
 Modif ier
le t ext e d’un aut eur en
r emplaçant ses mot s par des synonymes;
 Repr endr e l’idée or iginale d’un aut eur et
l’expr imer avec ses pr opr es mot s
(r ef or mulat ion) sans en ment ionner la
sour ce;
 I nsér er des images, des gr aphiques ou
aut r es sans en ment ionner la pr ovenance.
6
7
8
9

9
Pourquoi une juridiction en informatique et sur
Web?
Internet est un fantastique outil de communication et
d’information ou la liberté d’expression triomphe, en accord
avec l’article 19 de la Déclaration universelle des droits de
l’homme qui stipule que:






« tout individu a droit à la liberté d’opinion et d’expression,
ce qui implique le droit de ne pas être inquiété pour ses
opinions et celui de chercher, de recevoir et de répandre,
sans considération de frontières, les informations et les idées
par quelque moyen d’expression que ce soit ».
10








Il existe de nombreuses lois marocaines et internationales
qui encadrent la pratique de l’outil informatique.
De nombreux utilisateurs marocains d’internet ne savent pas
que le code pénal a prévu des dispositions concernant les
intrusions dans un système de données informatique. Par
extension, un site internet est considéré comme faisant
partie des systèmes de données informatisés.
Il faut rappeler que dans la pratique, connaître la loi permet :
* de ne pas commettre d’infraction;
* de demander réparation en justice si vs êtes victime d’une
infraction.
11
13
14




Les pirates informatiques marocains seraient les plus
forts au monde après les Brésiliens. Ils s’amuseraient à
attaquer les sites étrangers et s’attireraient les foudres
des autres pirates. Par suite voici q.q exemples concret
des pirates marocain :
* Un jeune Marocain âgé de 18 ans, convaincu d'être
derrière la conception d'un virus appelé « ZOTOB » qui
s'est attaqué à plusieurs utilisateurs du système
d'exploitation Windows 2000 de Microsoft a été arrêté, à
Rabat.

15


* Un hacker marocain de 17 ans pirate un des plus grande
site pornographique au monde et obtient les données de
350 000 usagers.



* un informaticien marocain qui a cloné le site
d’Attijariwafa bank en prenant la précaution de supprimer
un « t » au nom du site qu’il a crée (www. Attijariwafa
bank).

16
Partenariat de formation entre la Justice et Microsoft
* La multinationale Microsoft, afin de lutter contre le piratage,
met en place des ateliers d'étude destinés aux juristes, en
partenariat avec le ministère de la Justice.
 Création du CCC pour la sécurité informatique au
Maroc
* « Computer Club Morocco »a été créé en août 2003 par
des ingénieurs marocains spécialisés dans la sécurité, visent à
optimiser la sécurité dans les sites informatiques marocains.
C'est dans ce contexte qu'il est nécessaire de s'investir aux
côtés des organes gouvernementaux, des organismes et des
professionnels chargés de l'application des lois, pour les
soutenir dans leurs actions à l'encontre des pirates.








17
18
19
MERCI

20

Contenu connexe

Similaire à Piratage

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxCoriane Bergere
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le netAAT's
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetNadia Ait Hassi
 

Similaire à Piratage (20)

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Apercu
ApercuApercu
Apercu
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 

Plus de Andery Ivan

Licence de logiciel
Licence de logiciel Licence de logiciel
Licence de logiciel Andery Ivan
 
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013Andery Ivan
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerceAndery Ivan
 
من أجل جامعة بأسفي
من أجل جامعة بأسفيمن أجل جامعة بأسفي
من أجل جامعة بأسفيAndery Ivan
 

Plus de Andery Ivan (8)

Licence de logiciel
Licence de logiciel Licence de logiciel
Licence de logiciel
 
Linux
Linux Linux
Linux
 
Google
Google Google
Google
 
E commerce
E commerceE commerce
E commerce
 
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 
E learning
E learningE learning
E learning
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerce
 
من أجل جامعة بأسفي
من أجل جامعة بأسفيمن أجل جامعة بأسفي
من أجل جامعة بأسفي
 

Dernier

SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 

Dernier (20)

SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 

Piratage

  • 1. Faculté Polydisciplinaire de Safi Études Juridiques et Politiques Encadré par :  M.HANINE Mohammed  DERHAM Ikram Meryem BENFOUINA Oualid CAMEL Youssef Réalisé par:   1
  • 2. I: Piratage Informatique 1. Définition, 2. Type de Piratage, 3. Comment se protéger des attaques? II: Plagiat 1. Définition, 2. Comment détecter les plagiats? III: Piratage et Plagiat : Qu’en dit la loi? Les bases réglementaires, 1. Q.Q exemples des pirates marocaines, 2. Lutte contre le piratage et le plagiat. 2
  • 3.  L’origine du Terme Piratage,  Le Piratage dans le domaine Informatique. 3
  • 4. 1. La Contrefaçon, 2. Le piratage par Internet, 3. Le Piratage par les utilisateurs finaux, 4. L’abus d’utilisation Client/Serveur, 5. Le « Hard Disk Loading ».
  • 5.  Firewall personnel ou des détecteurs d’intrusion accessibles aux particuliers et aux PME.  Ne pas laisser sur le Web des informations relatives aux caractéristiques de son système.  Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. 5
  • 6.  S’appr opr ier le t r avail de quelqu’un d’aut r e et le pr ésent er comme le sien;  Modif ier le t ext e d’un aut eur en r emplaçant ses mot s par des synonymes;  Repr endr e l’idée or iginale d’un aut eur et l’expr imer avec ses pr opr es mot s (r ef or mulat ion) sans en ment ionner la sour ce;  I nsér er des images, des gr aphiques ou aut r es sans en ment ionner la pr ovenance. 6
  • 7. 7
  • 8. 8
  • 9. 9 9
  • 10. Pourquoi une juridiction en informatique et sur Web? Internet est un fantastique outil de communication et d’information ou la liberté d’expression triomphe, en accord avec l’article 19 de la Déclaration universelle des droits de l’homme qui stipule que:    « tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considération de frontières, les informations et les idées par quelque moyen d’expression que ce soit ». 10
  • 11.       Il existe de nombreuses lois marocaines et internationales qui encadrent la pratique de l’outil informatique. De nombreux utilisateurs marocains d’internet ne savent pas que le code pénal a prévu des dispositions concernant les intrusions dans un système de données informatique. Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. Il faut rappeler que dans la pratique, connaître la loi permet : * de ne pas commettre d’infraction; * de demander réparation en justice si vs êtes victime d’une infraction. 11
  • 12.
  • 13. 13
  • 14. 14
  • 15.   Les pirates informatiques marocains seraient les plus forts au monde après les Brésiliens. Ils s’amuseraient à attaquer les sites étrangers et s’attireraient les foudres des autres pirates. Par suite voici q.q exemples concret des pirates marocain : * Un jeune Marocain âgé de 18 ans, convaincu d'être derrière la conception d'un virus appelé « ZOTOB » qui s'est attaqué à plusieurs utilisateurs du système d'exploitation Windows 2000 de Microsoft a été arrêté, à Rabat. 15
  • 16.  * Un hacker marocain de 17 ans pirate un des plus grande site pornographique au monde et obtient les données de 350 000 usagers.  * un informaticien marocain qui a cloné le site d’Attijariwafa bank en prenant la précaution de supprimer un « t » au nom du site qu’il a crée (www. Attijariwafa bank). 16
  • 17. Partenariat de formation entre la Justice et Microsoft * La multinationale Microsoft, afin de lutter contre le piratage, met en place des ateliers d'étude destinés aux juristes, en partenariat avec le ministère de la Justice.  Création du CCC pour la sécurité informatique au Maroc * « Computer Club Morocco »a été créé en août 2003 par des ingénieurs marocains spécialisés dans la sécurité, visent à optimiser la sécurité dans les sites informatiques marocains. C'est dans ce contexte qu'il est nécessaire de s'investir aux côtés des organes gouvernementaux, des organismes et des professionnels chargés de l'application des lois, pour les soutenir dans leurs actions à l'encontre des pirates.     17
  • 18. 18
  • 19. 19

Notes de l'éditeur

  1. L’origine du terme piratage signifiait un vol commis en mer par des gents qui n’appartenaient a aucun pays ni gouvernement, et les pirate sont des gents qui naviguent a travers les mers et les océans afin de voler et de piller l’argent et les biens, se trouvant sur les navire. Le piratage dans le domaine informatique est une technique illégale utilisée par les oirates informatiques qui consiste généralement à pénétrer dans un système pour y collecter des informations ou encore partager illégalement des données ou programmes.
  2. 1: Ce type de piratage consiste lors de copier, distribuer ou vente illégale d’œuvres protégées par des droits d’auteur dans l’intention d’imiter le produit protégé. 2: Intervient lors du téléchargement de logiciel via Internet. 3: cas dans lequel une personne reproduit des copie de logiciels sans autorisation. 4: Ce type de piratage intervient lors qu’un trop grand nombre d’utilisateurs exécute simultanément une copie centrale d ’un programme sur un réseau. 5: Cas dans lequel une entreprise vend de nouveau ordinateurs équipés de copies de logiciels illicites, chargées sur les disques durs pour favoriser d’achat des machines.
  3. Après avoir défini ce risque qui menace nos ordinateurs il faut présenter les solutions pour se protéger contre eux. On trouve aujourd’hui sur le marché des outils de sécurité comme Firewall…. Mais ces outils seuls ne suffisent pas à assurer une protection efficace, Il faut veiller également à ne pas laisser sur le web…. Télécharger des logiciels …: Il faut aussi faire très attention à ceux à qui vous communiquez des informations critiques sur vos systèmes informatiques.
  4. Souvent, on confend la notion de plagiat et piratage, mais il faut noter que ce sont deux termes distinguer. Avec le développement d'Internet et des nouvelles technologies, le phénomène du plagiat surtout scolaire s'est beaucoup développé, en particulier dans le milieu universitaire. Commençons par définir le terme plagiat. Plagier c’est
  5. Comment alors Détecter le plagiat de document sur internet ? Comment savoir si un document a été plagié ? Si une page de notre site a été dupliquée ? Si un document est original ou s'il est la copie de documents existants ? La méthode la plus simple c’est d’utiliser des moteurs de recherche: Il faut commencer par Choisir une phrase du document ….. Apparaissent L’inconvénient de cette méthode c’est qu’elle ne liste pas
  6. La deuxième méthode c’est Utiliser un logiciel de recherche de plagiat. Suivant le logiciel il est possible de : Un exemple de ces logiciels est Copytracker
  7. On peut également utiliser un site de recherche de plagiat soit par recherche à partir d’un morceau de texte ou à partir de l’adresse URL d’une page La première technique consiste à choisir un ou plusieurs paragraphes… Alors que la deuxième technique consiste à aller sur un site… Cette méthode présente l’inconvénient de ne pas lister les documents ….