Travail Long De Recherche Sur Les Pirates Informatiques Criminologie

essay A+

Nombre de mots: Jonathan Gingras, Antoine Duclos Jean-Nicolas Daigle Groupe : 00097 Travail long de recherche sur les pirates informatiques Travail présenté à: M. Jean Richard pour le cours Sni* to View criminologie ( 310-C 03 Cégep Garneau Avril 2015 Table des matières . Table des matières Page 1 . toujours devant un écran. Non, un pirate n’est pas réellement ce que plusieurs sont portés à croire. Au départ, le nom de Hackers était mélioratif et attribué aux gens qui possédait en eux un certain degré d’aisance vis à vis leur capacité technique de l’utilisation d’un ordinateur.

L’Internet a évolué et donc les clients qui ‘utilisent ont aussi évolué. Noter qu’il serait tout simplement impossible de définir de façon générale qu’est-ce qu’un pirate. La raison est simple, c’est qu’il existe plusieurs rypes de Hackers, certain vont être bon, certain mauvais, certain légal tandls que d’autre non. Ces types seront donc présentés brièvement ci-dessous. Les « White hat hackers » (bidouilleurs à chapeaux blancs) : C’est à eux que s’adressait le terme mélioratif de hacker.

Ce sont les gentils, c’est des gens qui travaillent bien souvent pour une compagnie de sécurité informatique ou tout simplement à leur compte et qui ont pour but ‘améliorer les systèmes et technologies informatiques. Ils ont bien souvent aussi comme fonction de s’assurer à la protection et la sécurité de fichiers d’une haute importance. Leur rôle est de trouver les failles dans un système pour ensuite le protéger de façon à rendre la tâche difficile aux esprits malveillants. « Black hat hackers » (bidouilleurs à chapeaux noirs : C’est eux les méchants.

E noirs) : C’est eux les méchants. Eux leur but est d’utiliser leur aptitude en informatique dans le but d’être nuisible au bon fonctionnement du système. Ces personnes sont les principaux criminels du Web, ‘est à cause d’eux que le terme de Hackers est si mal vue dans la société actuelle. Ce groupe comprend quelques sous-groupes qui le composent. « Script kiddies » : Ce sont bien souvent des jeunes personnes inconscientes ou tout simplement une personne qui débute dans le domaine qui va utillser des programmes créé par un criminel informatique d’expérience.

Bien souvent, ces personnes vont agir de façon imprudente et impulsive. Important de mentionner que c’est surtout pour le plaisir. « Phreakers » (pirates du téléphone) : Ici il s’agit de gens qui utilise les lignes téléphoniques e manière frauduleuse. C’est du piratage téléphonique. « Carders » (pirates des cartes) : Ceux dont ont entendent de plus en plus parler. C’est les Hackers qui s’attaquent aux failles du système de puces sur les cartes dans le but de voler des biens monétaire à autrui. ? Crackers » (casseurs) : Ce sont ceux qui utilisent des programmes dans le but de contourner les règles de protections d’un logiciel ou d’un document informatique ex: « eux films, musiques etc. Tout c mole but d’en tirer PZGF3Cfd d’en tirer bénéfice et distribuer par la suite de façon illégale. « Grey hat hackers » bidouilleurs à chapeaux gris) : C’est ceux qui sont entre les blancs et les noirs. Ceux-ci vont chercher à infiltrer des réseaux dans le simple but d’en tirer de la fierté et de la renommée auprès des autres pirates. ? Hacktivistes » (bidouilleurs activistes) : Ceux-ci sont énormément d’actualité. Il s’aglt d’un groupe de Hackers qui vont revendiquer leurs idées et manifester leur idéologie de façon motivé en infiltrant des réseaux informatiques. L’exemple d’actualité est Anonymous. 4 Il est parcontre important de mentionner que personne ne deviendra membre d’un groupe seulement si il le désir. Bien souvent plusieurs participations aux groupes ci-dessus sont nécessaires pour acquérir l’expérience et faire partie du groupe désiré par un individu.

La typologie des pirates est sans cesse en continuité. En effet, de plus en plus que l’Internet et technologie informatique va connaître le progrès, de plus en plus les pirates vont évolués et toujours trouvés les failles dans les système. Il est important de ne pas généralisé mais bien d’en comprendre la typologie et de surveiller révolution des types de criminels qui remettent la sécurité de tous en daneé sécurité de tous en daneée.