Diff�rents types de piratage

Views:
 
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Différents types de piratage:

Différents types de piratage 8 manières de pirater , intentionnellement ou non , un logiciel.

Différents types de piratage:

Différents types de piratage 1-Copie illégale de logiciel : installation sur plusieurs machine d’une copie sous licence monoposte d’un logiciel.

Différents types de piratage:

Différents types de piratage 2-Accès client illimité : organisation titulaire de licence monoposte et non d’une licence pour réseau client/serveur.

Différents types de piratage:

Différents types de piratage 3-Dégroupage : logiciels du constructeur de matériel v endus séparément par le fournisseur.

Différents types de piratage:

Différents types de piratage 4-Commercialisation de logiciels non commerciaux : logiciels éducatifs destinés aux institutions d’enseignement.

Différents types de piratage:

Différents types de piratage 5-Contrefaçon : faire passer des copies illégales pour des copies légitimes et autorisées.

Différents types de piratage:

Différents types de piratage 6-Piratage par Internet : vente/mise à disposition de versions illégales de logiciels.

Différents types de piratage:

Différents types de piratage 7 -Vente de surproduction : revente de CD destinés à la destruction à l’insu de l’éditeur.

Différents types de piratage:

Différents types de piratage 8 -Location : prêt de logiciels sans accord préalable de l’éditeur.

Différents types de piratage:

Différents types de piratage Les 8 types énumérés ci-dessus ne s’excluent pas mutuellement ; Il n’est pas rares qu’ils se recoupent.

Conclusion:

Conclusion Le piratage en informatique est un sujet extrêmement vaste. Typiquement, tous les programmes sont des cibles potentielles pour les hackers. Si certains pirates sont des opportunistes qui savent seulement profiter de la négligence ou de la naïveté (souvent conséquence d'une ignorance d'un sujet) des autres, le véritable hacker qui souhaite arriver à ses fins est avant tout quelqu'un de patient qui sait trouver la faille (qui est en général un bug, ou un oubli de la part des éditeurs de logiciel) d'un programme pour pouvoir ensuite l'utiliser à son avantage.

Conclusion:

Conclusion Cependant, la popularisation d'Internet a beaucoup facilité la tâche du pirate en herbe qui n'a qu'a "surfer" quelques minutes pour découvrir des dizaines de sites contenant des programmes pirates permettant de "cracker" des mots de passe, de trouver des logiciels piratés sans qu'aucune connaissance particulière en programmation soit nécessaire. Désormais, les pirates ne sont plus obligatoirement des hackers capables de développer en assembleur. Un bon internaute peut très bien devenir un pirate d'envergure; décidément, toutes les valeurs se perdent en cette fin de millénaire ! Néanmoins, Internet est aussi un immense défi pour tous les vrais hackers qui voient grâce à lui se multiplier les possibilités de piratage en tout genre.

Conclusion:

Conclusion Pour preuve du vaste champ de possibilités qu'offre Internet, on peut citer l'Internet worm de 1988 qui techniquement était un petit bijou, capable d'exploiter une série de petites failles pour finalement devenir extrêmement évolutif et dévastateur. Depuis, bon nombre des trous de sécurité exploitées ont été comblés mais d'autres sont apparus et ils seront sans doute eux aussi utilisés par d'autres pirates. Cet affrontement, qui est une guerre commerciale pour les éditeurs de logiciels et un jeu passionnant pour les pirates est sans aucun doute le moteur des solutions de sécurité informatique avenirs.

authorStream Live Help