Le piratage informatique 1
Le piratage informatique Par David Décary-Hétu Professeur adjoint École de criminologie Université de Montréal Chercheur régulier Centre international de criminologie comparée C Problématique et aperçu du problème Qu ? ont en commun un journal britannique de nouvelles sensationnalistes et un réseau de jeux vidéos en ligne Ce sont deux entités qui ont été associées en au piratage informatique Dans le premier cas des employés sont accusés de s ? être frauduleusement connectés à des bo? tes vocales en devinant les mots de passe ou en se faisant passer pour leur propriétaire légitime Dans le second cas des pirates ont utilisé le réseau de Sony pour s ? approprier des dizaines de millions de numéros de carte de crédit Devant la diversité de tels comportements il est permis de se demander si le terme ??piratage informatique ?? n ? a pas été surutilisé dénaturé et vidé de son sens Ce chapitre tentera de répondre à cette question et d ? o ?rir une compréhension globale et stratégique de ce qu ? est le piratage informatique Le point de vue abordé dans ce texte sera très restrictif et limitera notre études aux connexions sans autorisation à des systèmes informatiques Nous verrons qu ? il existe plusieurs façons de classer les pirates informatiques selon que l ? on s ? intéresse à leurs motivations ou encore leurs connaissances techniques Ils utilisent en e ?et trois techniques qui seront dé ?nies ci-dessous soit le décryptage le piratage et l ? ingénierie sociale Bien que les statistiques o ?cielles soient encore fragmentaires ce chapitre démontrera l ? impact du piratage au Canada comme ailleurs dans le monde A ?n de mieux illustrer les di ?érentes facettes et la complexité du phénomène du piratage informatique nous présenterons aussi trois cas pratiques de pirates informatiques impliqués autant dans le vol et le recel de numéros de carte de crédit que de pirates cherchant à faire avancer leur agenda politique Bien que deux de ces cas soient basés sur les histoires de pirates accusés nous verrons que les enquêtes les concernant font face à d ? énormes obstacles dont la détection même des attaques ainsi que la source et l ? identité des pirates Nous terminerons ce chapitre avec une ouverture sur l ? avenir des pirates informatiques Dé ?nitions L ? expression ??piratage informatique ? a été utilisée de bien des façons au cours des dernières années Dans le milieu universitaire et dans les médias une série de conduites allant de l ? accès sans autorisation d ? un ordinateur au téléchargement illégal de contenu en passant par l ? utilisation de mots de passe d ? autrui sont associées au piratage informatique Pour les besoins de ce chapitre nous utiliserons une dé ?nition plus simple et limitée de ce type de criminalité a ?n de restreindre notre champ d ? étude et ainsi d ? arriver à une discussion plus en profondeur sur le sujet Nous dé ?nissons donc le piratage informatique comme ??le geste d
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705176322oltn86jiycvglxhrzup37kgiysjn7upn5rqargumldza8jfbrfew4u6lsc7r5mv5d6cdptlmh5tcnrtqits2s0yegmidx9v3f6a6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/MVEX9uOxyXxtIr7bvX0Zt28MoT0eEQWGt4zANI5MXd0x5dvdufHkFnj2Rbd6OShofTzNw0gBHuxpuwk6zlZvlX0N.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wv9FimGyOofxJr0x2yrQyWO2SOjsP9G3mbAU2Swft62lw2ByijKGj4Dn3fkrkz2HC99PihOO0SWn8RzPE05Jpv3A.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705152837jzjsld9w0sbcmn1fmv0hsrpid8zgj1umbkpcrm5k3vnnrihn5mtb85o79bsmqt9j5jntysvgve1grfjw23owbitoirn14ptl6qdh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705195986enqvtppywenwfhxqnmhjaxthop0gtl25a1zxnxa4o5nspppbxb7a6ikmtsyp5ddcyx30txvl2mhewc0ogvtbhtoejger1ca6m1ft.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/UkM9rbk54HyjiCGiNEibCH2Kh8Uvz8u0e3skJFPm7kSDj0GLuRLm6mXqNOv26MaiMCiwEeoINb01AtWc8eZSKewh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lPyfk3Ha032uer7UDiK9o4cviEG7HBHju41xLOOZqVnViSiiRbNU3Y27Lqcx33xTk6tJNcPiprxJVb61sik9zRPE.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/eQWtUcue7XRikD2VogcwONcYN35KLtaPAvVhIL9DqQjXgszI6VJd6IsXQmtLnUWPVFh9jNVsccQNPQx0jUR4VNlS.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lxJrZeu0hRlxnx7EzS5t5ZFVHzach62GgzZM6I7R7n4yeHGC4ELAsgOgGuSjUZsmPMEy4L4P7birA0bfddAHfTTf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051734901bysemqp3kqzwlam1nqyajzrzxhy3j9sryjfhxluk5dq1udaiybpbifftblqgsm2uy9fooog8sjnpsmihhg4e1bayiuyx3ctc41s.png)
-
37
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 28, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 116.4kB