SlideShare une entreprise Scribd logo
1  sur  20
Faculté Polydisciplinaire de Safi
Études Juridiques et Politiques

Encadré par :


M.HANINE Mohammed



DERHAM Ikram Meryem
BENFOUINA Oualid
CAMEL Youssef

Réalisé par:



1
I: Piratage Informatique
1. Définition,
2. Type de Piratage,
3. Comment se protéger des attaques?
II: Plagiat
1. Définition,
2. Comment détecter les plagiats?
III: Piratage et Plagiat : Qu’en dit la loi?
Les bases réglementaires,
1. Q.Q exemples des pirates marocaines,
2. Lutte contre le piratage et le plagiat.
2


L’origine du Terme
Piratage,



Le Piratage dans le
domaine Informatique.

3
1.

La Contrefaçon,

2.

Le piratage par Internet,

3.

Le Piratage par les utilisateurs finaux,

4.

L’abus d’utilisation Client/Serveur,

5.

Le « Hard Disk Loading ».


Firewall personnel ou des détecteurs d’intrusion
accessibles aux particuliers et aux PME.



Ne pas laisser sur le Web des informations relatives
aux caractéristiques de son système.



Télécharger des logiciels sur des sites non officiels,
qui peuvent contenir des chevaux de Troie, est
également à proscrire.
5
 S’appr opr ier

le t r avail de quelqu’un
d’aut r e et le pr ésent er comme le sien;
 Modif ier
le t ext e d’un aut eur en
r emplaçant ses mot s par des synonymes;
 Repr endr e l’idée or iginale d’un aut eur et
l’expr imer avec ses pr opr es mot s
(r ef or mulat ion) sans en ment ionner la
sour ce;
 I nsér er des images, des gr aphiques ou
aut r es sans en ment ionner la pr ovenance.
6
7
8
9

9
Pourquoi une juridiction en informatique et sur
Web?
Internet est un fantastique outil de communication et
d’information ou la liberté d’expression triomphe, en accord
avec l’article 19 de la Déclaration universelle des droits de
l’homme qui stipule que:






« tout individu a droit à la liberté d’opinion et d’expression,
ce qui implique le droit de ne pas être inquiété pour ses
opinions et celui de chercher, de recevoir et de répandre,
sans considération de frontières, les informations et les idées
par quelque moyen d’expression que ce soit ».
10








Il existe de nombreuses lois marocaines et internationales
qui encadrent la pratique de l’outil informatique.
De nombreux utilisateurs marocains d’internet ne savent pas
que le code pénal a prévu des dispositions concernant les
intrusions dans un système de données informatique. Par
extension, un site internet est considéré comme faisant
partie des systèmes de données informatisés.
Il faut rappeler que dans la pratique, connaître la loi permet :
* de ne pas commettre d’infraction;
* de demander réparation en justice si vs êtes victime d’une
infraction.
11
13
14




Les pirates informatiques marocains seraient les plus
forts au monde après les Brésiliens. Ils s’amuseraient à
attaquer les sites étrangers et s’attireraient les foudres
des autres pirates. Par suite voici q.q exemples concret
des pirates marocain :
* Un jeune Marocain âgé de 18 ans, convaincu d'être
derrière la conception d'un virus appelé « ZOTOB » qui
s'est attaqué à plusieurs utilisateurs du système
d'exploitation Windows 2000 de Microsoft a été arrêté, à
Rabat.

15


* Un hacker marocain de 17 ans pirate un des plus grande
site pornographique au monde et obtient les données de
350 000 usagers.



* un informaticien marocain qui a cloné le site
d’Attijariwafa bank en prenant la précaution de supprimer
un « t » au nom du site qu’il a crée (www. Attijariwafa
bank).

16
Partenariat de formation entre la Justice et Microsoft
* La multinationale Microsoft, afin de lutter contre le piratage,
met en place des ateliers d'étude destinés aux juristes, en
partenariat avec le ministère de la Justice.
 Création du CCC pour la sécurité informatique au
Maroc
* « Computer Club Morocco »a été créé en août 2003 par
des ingénieurs marocains spécialisés dans la sécurité, visent à
optimiser la sécurité dans les sites informatiques marocains.
C'est dans ce contexte qu'il est nécessaire de s'investir aux
côtés des organes gouvernementaux, des organismes et des
professionnels chargés de l'application des lois, pour les
soutenir dans leurs actions à l'encontre des pirates.








17
18
19
MERCI

20

Contenu connexe

Similaire à Piratage

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxCoriane Bergere
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le netAAT's
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetNadia Ait Hassi
 

Similaire à Piratage (20)

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Apercu
ApercuApercu
Apercu
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 

Plus de Andery Ivan

Licence de logiciel
Licence de logiciel Licence de logiciel
Licence de logiciel Andery Ivan
 
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013Andery Ivan
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerceAndery Ivan
 
من أجل جامعة بأسفي
من أجل جامعة بأسفيمن أجل جامعة بأسفي
من أجل جامعة بأسفيAndery Ivan
 

Plus de Andery Ivan (8)

Licence de logiciel
Licence de logiciel Licence de logiciel
Licence de logiciel
 
Linux
Linux Linux
Linux
 
Google
Google Google
Google
 
E commerce
E commerceE commerce
E commerce
 
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 
E learning
E learningE learning
E learning
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerce
 
من أجل جامعة بأسفي
من أجل جامعة بأسفيمن أجل جامعة بأسفي
من أجل جامعة بأسفي
 

Dernier

les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 

Dernier (20)

les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 

Piratage

  • 1. Faculté Polydisciplinaire de Safi Études Juridiques et Politiques Encadré par :  M.HANINE Mohammed  DERHAM Ikram Meryem BENFOUINA Oualid CAMEL Youssef Réalisé par:   1
  • 2. I: Piratage Informatique 1. Définition, 2. Type de Piratage, 3. Comment se protéger des attaques? II: Plagiat 1. Définition, 2. Comment détecter les plagiats? III: Piratage et Plagiat : Qu’en dit la loi? Les bases réglementaires, 1. Q.Q exemples des pirates marocaines, 2. Lutte contre le piratage et le plagiat. 2
  • 3.  L’origine du Terme Piratage,  Le Piratage dans le domaine Informatique. 3
  • 4. 1. La Contrefaçon, 2. Le piratage par Internet, 3. Le Piratage par les utilisateurs finaux, 4. L’abus d’utilisation Client/Serveur, 5. Le « Hard Disk Loading ».
  • 5.  Firewall personnel ou des détecteurs d’intrusion accessibles aux particuliers et aux PME.  Ne pas laisser sur le Web des informations relatives aux caractéristiques de son système.  Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. 5
  • 6.  S’appr opr ier le t r avail de quelqu’un d’aut r e et le pr ésent er comme le sien;  Modif ier le t ext e d’un aut eur en r emplaçant ses mot s par des synonymes;  Repr endr e l’idée or iginale d’un aut eur et l’expr imer avec ses pr opr es mot s (r ef or mulat ion) sans en ment ionner la sour ce;  I nsér er des images, des gr aphiques ou aut r es sans en ment ionner la pr ovenance. 6
  • 7. 7
  • 8. 8
  • 9. 9 9
  • 10. Pourquoi une juridiction en informatique et sur Web? Internet est un fantastique outil de communication et d’information ou la liberté d’expression triomphe, en accord avec l’article 19 de la Déclaration universelle des droits de l’homme qui stipule que:    « tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considération de frontières, les informations et les idées par quelque moyen d’expression que ce soit ». 10
  • 11.       Il existe de nombreuses lois marocaines et internationales qui encadrent la pratique de l’outil informatique. De nombreux utilisateurs marocains d’internet ne savent pas que le code pénal a prévu des dispositions concernant les intrusions dans un système de données informatique. Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. Il faut rappeler que dans la pratique, connaître la loi permet : * de ne pas commettre d’infraction; * de demander réparation en justice si vs êtes victime d’une infraction. 11
  • 12.
  • 13. 13
  • 14. 14
  • 15.   Les pirates informatiques marocains seraient les plus forts au monde après les Brésiliens. Ils s’amuseraient à attaquer les sites étrangers et s’attireraient les foudres des autres pirates. Par suite voici q.q exemples concret des pirates marocain : * Un jeune Marocain âgé de 18 ans, convaincu d'être derrière la conception d'un virus appelé « ZOTOB » qui s'est attaqué à plusieurs utilisateurs du système d'exploitation Windows 2000 de Microsoft a été arrêté, à Rabat. 15
  • 16.  * Un hacker marocain de 17 ans pirate un des plus grande site pornographique au monde et obtient les données de 350 000 usagers.  * un informaticien marocain qui a cloné le site d’Attijariwafa bank en prenant la précaution de supprimer un « t » au nom du site qu’il a crée (www. Attijariwafa bank). 16
  • 17. Partenariat de formation entre la Justice et Microsoft * La multinationale Microsoft, afin de lutter contre le piratage, met en place des ateliers d'étude destinés aux juristes, en partenariat avec le ministère de la Justice.  Création du CCC pour la sécurité informatique au Maroc * « Computer Club Morocco »a été créé en août 2003 par des ingénieurs marocains spécialisés dans la sécurité, visent à optimiser la sécurité dans les sites informatiques marocains. C'est dans ce contexte qu'il est nécessaire de s'investir aux côtés des organes gouvernementaux, des organismes et des professionnels chargés de l'application des lois, pour les soutenir dans leurs actions à l'encontre des pirates.     17
  • 18. 18
  • 19. 19

Notes de l'éditeur

  1. L’origine du terme piratage signifiait un vol commis en mer par des gents qui n’appartenaient a aucun pays ni gouvernement, et les pirate sont des gents qui naviguent a travers les mers et les océans afin de voler et de piller l’argent et les biens, se trouvant sur les navire. Le piratage dans le domaine informatique est une technique illégale utilisée par les oirates informatiques qui consiste généralement à pénétrer dans un système pour y collecter des informations ou encore partager illégalement des données ou programmes.
  2. 1: Ce type de piratage consiste lors de copier, distribuer ou vente illégale d’œuvres protégées par des droits d’auteur dans l’intention d’imiter le produit protégé. 2: Intervient lors du téléchargement de logiciel via Internet. 3: cas dans lequel une personne reproduit des copie de logiciels sans autorisation. 4: Ce type de piratage intervient lors qu’un trop grand nombre d’utilisateurs exécute simultanément une copie centrale d ’un programme sur un réseau. 5: Cas dans lequel une entreprise vend de nouveau ordinateurs équipés de copies de logiciels illicites, chargées sur les disques durs pour favoriser d’achat des machines.
  3. Après avoir défini ce risque qui menace nos ordinateurs il faut présenter les solutions pour se protéger contre eux. On trouve aujourd’hui sur le marché des outils de sécurité comme Firewall…. Mais ces outils seuls ne suffisent pas à assurer une protection efficace, Il faut veiller également à ne pas laisser sur le web…. Télécharger des logiciels …: Il faut aussi faire très attention à ceux à qui vous communiquez des informations critiques sur vos systèmes informatiques.
  4. Souvent, on confend la notion de plagiat et piratage, mais il faut noter que ce sont deux termes distinguer. Avec le développement d'Internet et des nouvelles technologies, le phénomène du plagiat surtout scolaire s'est beaucoup développé, en particulier dans le milieu universitaire. Commençons par définir le terme plagiat. Plagier c’est
  5. Comment alors Détecter le plagiat de document sur internet ? Comment savoir si un document a été plagié ? Si une page de notre site a été dupliquée ? Si un document est original ou s'il est la copie de documents existants ? La méthode la plus simple c’est d’utiliser des moteurs de recherche: Il faut commencer par Choisir une phrase du document ….. Apparaissent L’inconvénient de cette méthode c’est qu’elle ne liste pas
  6. La deuxième méthode c’est Utiliser un logiciel de recherche de plagiat. Suivant le logiciel il est possible de : Un exemple de ces logiciels est Copytracker
  7. On peut également utiliser un site de recherche de plagiat soit par recherche à partir d’un morceau de texte ou à partir de l’adresse URL d’une page La première technique consiste à choisir un ou plusieurs paragraphes… Alors que la deuxième technique consiste à aller sur un site… Cette méthode présente l’inconvénient de ne pas lister les documents ….