Piratage Nom Prénom Epreuve pratique C i Contrefaçon numérique Autour du terme hacker ? a Hackers b Crackers c Black hat hackers Le téléchargement de ?chiers Attestation de l'usage du terme pirate informatique Classi ?cation Techniques de piratage La cont
Nom Prénom Epreuve pratique C i Contrefaçon numérique Autour du terme hacker ? a Hackers b Crackers c Black hat hackers Le téléchargement de ?chiers Attestation de l'usage du terme pirate informatique Classi ?cation Techniques de piratage La contrefaçon numérique ou piratage informatique est à l'instar de la contrefaçon classique le fait de reproduire ou d'imiter de manière illégal appliqué sur une information numérique En revanche une contrefaçon numérique sou ?re rarement d'une qualité inférieure à l'originale Le terme piratage fait référence aux pirates du milieu maritime le terme de piratage a remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du terme 'piratage' dans les médias Néanmoins le terme piraterie ? reste très largement de mise en Afrique francophone Autour du terme hacker ? a Hackers Dans les années des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers ce qui signi ?e experts dans Extrait de l ? article de Wikipédia sur le piratage CNom Prénom Epreuve pratique C i leur domaine ? Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique Le mot hacker parfois traduit par bidouilleur désigne simplement en Outre-Atlantique une personne apte à modi ?er astucieusement un objet pour le destiner à un autre usage que celui prévu initialement Le terme ne comporte pas de connotation péjorative et n'est pas nécessairement associé à la sécurité informatique encore moins à des activités illégales b Crackers Les hackers de l'époque tel que Eric S Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques crackers bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels c Black hat hackers Dans la terminologie actuelle les black hat hackers les hackers au chapeau noir c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient sont aussi quali ?és de pirates informatiques Le téléchargement de ?chiers Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de ?lm le quali ?catif de pirate informatique ? pour désigner les personnes téléchargeant des musiques et des ?lms illégalement On assiste ainsi à un nouveau glissement sémantique dans le but de faire l'amalgame entre des internautes qui téléchargent illégalement des personnes attaquant des réseaux informatiques et les anciens pirates des Cara? bes Attestation de l'usage du terme pirate informatique En dans son Lexique de l'Internet J -C Finidori dé ?nit un pirate informatique comme étant un expert informatique qui s ? introduit de manière délictueuse dans une machine sécurisée pour récupérer des informations con ?dentielles ou endommager le système et ses dossiers Le terme pirate a été choisi par la commission générale de terminologie et de néologie et dé ?nit une personne qui contourne ou détruit les protections d'un logiciel d'un ordinateur ou d'un réseau informatique Il a été choisi pour remplacer aussi le terme cracker
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705155218lyljratypmxgcnp0hmiavlkuybzdrn4bwpavd0wzkieytzvv68vevk3qdtisnd3plm7jwvyzntq69dmrxqnsrdxsmg6hduxglgnv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705172683d4ettdhjxcdpb6dxsh7qbo7c6ij48wd1qjzssjvq51zacnimtqu8iw56i2heeb59n4q0cb8r1ltcmhzmvjq5c4lqiagtnvbez4si.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705182844liqylvq2bfpknqzkdrzqznjyjq2pxqxmio3nnhnf290cas7zopvlvdcx26ea1prgcxkve39jrojrobamgniravqwsjkskp1he6ri.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1HG7VdRRIj7S0whMyGHENcjKqbmO32ZJjUfbaNl4oY9e7JmGd980ayJYiyegk9tHvV9Ae4cVySUT21dM3ShOnLtU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0dtANrW0u1nXtbyxRwl0ZEM3tFBGuGoBGuIUWnbPOJ69X1q1v5DC5BVc335RFPDxNhNOVSxN7jDuiBAkGNXmBGTm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/nl6Th1elsLaGSVszTdBg814KDtAK9iwzoVkr9zch53VGuw5XTIbmQcVP2qoC2XkTSMQu0QdkLamRIxgj6Y4wFZ4X.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0MkFR0xTK6zY9RVcP185t799SUYG8sVmZVxpmO9gbS0SLX6JBOxOICJK3B1bRAIX0PC1JHNE6dfy3sfFa8oR8O4J.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705150982zv1jghbwkcmuwk2dpbcrjdkvqh3fwqaixbxnlrtjvfr0q0mh2ux3jgs0phh4qqjevhpftrpevsxchhfkchppzrq4r2uda9vbtclc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wKTQolqsonTLs35ZBunEhEseo6W3NMiLkeMS7MMgNDmpCjKhtUchAKi1DPzob1uvsqYMszlkwS3YWyLKEnu9OlTK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Cs6KUmwlv1OiaHUBQ0OrMCQ5mvGTndRHVKaH7JFWEYu0xe2jpO0eEOG9NMqauVpy5u9QrgNSyu7KJ1VCO2eaYNYW.png)
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 21, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 29.2kB