Nom Prénom
Epreuve pratique C2i
2007/2008
1
Contrefaçon numérique 1.
Autour du terme « hacker »................................................................................................ 1 1.a) Hackers....................................................................................................................... 1 1.b) Crackers...................................................................................................................... 2 1.c) Black hat hackers ....................................................................................................... 2 2. Le téléchargement de fichiers............................................................................................. 2 3. Attestation de l'usage du terme pirate informatique........................................................... 2 4. Classification...................................................................................................................... 2 5. Techniques de piratage....................................................................................................... 3 La contrefaçon numérique ou piratage informatique est, à l'instar de la contrefaçon classique, le fait de reproduire ou d'imiter de manière illégal, appliqué sur une information numérique. En revanche une contrefaçon numérique souffre rarement d'une qualité inférieure à l'originale. Le terme piratage fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du terme 'piratage' dans les médias. Néanmoins, le terme « piraterie » reste très largement de mise en Afrique francophone.
1. Autour du terme « hacker » 1.a)
Hackers
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : « experts dans
1
Extrait de l’article de Wikipédia sur le piratage
Nom Prénom
Epreuve pratique C2i
2007/2008
leur domaine ». Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique. Le mot hacker, parfois traduit par bidouilleur, désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative, et n'est pas nécessairement associé à la sécurité informatique, encore moins à des activités illégales.
1.b)
Crackers
Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.
1.c)
Black hat hackers
Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques.
2. Le téléchargement de fichiers Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de film le qualificatif de « pirate informatique » pour désigner les personnes téléchargeant des musiques et des films illégalement. On assiste ainsi à un nouveau glissement sémantique dans le but de faire l'amalgame entre des internautes qui téléchargent illégalement, des personnes attaquant des réseaux informatiques et les anciens pirates des Caraïbes.
3. Attestation de l'usage du terme pirate informatique En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers. Le terme pirate a été choisi par la commission générale de terminologie et de néologie et définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Il a été choisi pour remplacer aussi le terme cracker.
4. Classification En fonction de leur niveau technique, les pirates informatiques peuvent être : 1. des chapeaux noirs, experts dans leur domaine et mal intentionnés ; ils peuvent donc être très dangereux. 2. des script-kiddies, qui utilisent des scripts développés par les membres du premier groupe. Peu experts dans leur domaine, ils utilisent des programmes qui peuvent être dangereux lorsque leur exécution n'est pas maîtrisée. En fonction de son domaine de prédilection, un pirate informatique peut aussi être : un crasher s'il efface des données par jeu uniquement. un cracker s'il s'occupe de casser la protection des logiciels. un carder s'il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante. un phreaker s'il s'occupe de casser les protections du système téléphonique commuté.
Nom Prénom
Epreuve pratique C2i
2007/2008
5. Techniques de piratage Hormis l'utilisation de logiciels malveillants, le pirate informatique dispose de tout un arsenal d'outils pour attaquer une cible sur un réseau ouvert comme l'Internet. Certains, tel que les auteurs de l'ouvrage halte au hacker, parlent même de méthodologie d'attaque. Voir l'article Insécurité du système d'information pour plus de précisions sur les techniques d'attaques qu'un pirate informatique peut mettre en œuvre pour arriver à ses fins.