{"id":861,"date":"2013-07-30T23:36:45","date_gmt":"2013-07-30T22:36:45","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=861"},"modified":"2013-07-30T23:38:04","modified_gmt":"2013-07-30T22:38:04","slug":"3-1-qui-attaque-qui","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/5-3-protection-des-ordinateurs-et-des-systemes-face-aux-attaques-des-pirates\/3-1-qui-attaque-qui\/","title":{"rendered":"3.1.\tQui attaque qui ?"},"content":{"rendered":"<p>Si dans les ann\u00e9es 1990, la pr\u00e9occupation des pirates informatiques \u00e9tait de cr\u00e9er des virus pour s\u2019amuser, aujourd\u2019hui le but est bien de gagner de l\u2019argent, gr\u00e2ce \u00e0 des programmes malveillants. Le chiffre d\u2019affaire de la cybercriminalit\u00e9 se compte en dizaines de milliards d\u2019euros. L\u2019information est la mati\u00e8re premi\u00e8re de la nouvelle industrie et les moyens d\u2019emp\u00eacher sa circulation (dans un cercle ferm\u00e9) vont souvent de pair avec la volont\u00e9 de la capter dans un climat de guerre \u00e9conomique\u2026 On peut ainsi affirmer qu\u2019une entreprise dont les informations ressources sensibles\u00a0 (modes de fabrications..) sont d\u00e9truites ou divulgu\u00e9es a des chances de survie tr\u00e8s r\u00e9duites.<\/p>\n<p>Il faut cependant distinguer plusieurs profils de pirates informatiques\u00a0:<\/p>\n<ol start=\"1\">\n<li>Les adolescents qui r\u00e9cup\u00e8rent des solutions toutes faites pour \u00ab\u00a0entrer dans le syst\u00e8me informatique\u00a0\u00bb du lyc\u00e9e ou afficher leurs propres images sur le vid\u00e9oprojecteur de la salle de cours. Ils \u00e9crivent quelques lignes de code et cultivent l\u2019esprit potache. On les appelle s des script kiddies.<\/li>\n<li>Les hackers\u00a0: ils sont des adultes et ont des connaissances plus pouss\u00e9es. Ils peuvent agir pour des raisons id\u00e9ologiques (anonymous\u2026.). Ils peuvent aussi \u00eatre des informaticiens au ch\u00f4mage (il en existe, m\u00eame si la demande du march\u00e9 est forte).<\/li>\n<li>Les pirates professionnels\u00a0: cela constitue leur m\u00e9tier et ils gagnent tr\u00e8s bien leur vie en louant leurs services \u00e0 des employeurs tr\u00e8s divers.<\/li>\n<\/ol>\n<p>Les personnes ou les organisations qui se servent du web pour nuire ou r\u00e9cup\u00e9rer des informations ont par ailleurs des fonctions tr\u00e8s diverses\u00a0:<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Des journalistes de la presse populaire anglaise ou am\u00e9ricaine ont eu fr\u00e9quemment recours \u00e0 des \u00e9coutes t\u00e9l\u00e9phoniques ill\u00e9gales avec la complicit\u00e9 de la police \u00e0 propos de vedettes du showbiz ou des personnes ordinaires. De nombreux scandales ont \u00e9clabouss\u00e9 de nombreux journaux d\u00e9tenus pas Murdoch, en particulier.<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Des \u00e9tats ou partis politiques pour des vis\u00e9es \u00e9conomiques et diplomatiques\u00a0: de nombreux d\u00e9rapages ont \u00e9t\u00e9 mis en \u00e9vidence (Chine, USA, Europe\u2026 ayant des noms myst\u00e9rieux Prism, Echelon\u2026)<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Des entreprises qui font directement de l\u2019espionnage industriel<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Des informaticiens qui orientent les flux du web pour g\u00e9n\u00e9rer des revenus de type publicitaire. Fin 2010, on estimait que 20% des liens sur Facebook \u00e9taient malveillants.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si dans les ann\u00e9es 1990, la pr\u00e9occupation des pirates informatiques \u00e9tait de cr\u00e9er des virus pour s\u2019amuser, aujourd\u2019hui le but est bien de gagner de l\u2019argent, gr\u00e2ce \u00e0 des programmes malveillants. Le chiffre d\u2019affaire de la cybercriminalit\u00e9 se compte en dizaines de milliards d\u2019euros. L\u2019information est la mati\u00e8re premi\u00e8re de la nouvelle industrie et les [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":859,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-861","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=861"}],"version-history":[{"count":2,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/861\/revisions"}],"predecessor-version":[{"id":864,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/861\/revisions\/864"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/859"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}