Nom Prénom Epreuve pratique C2i 2007/2008
1
Contrefaçon numérique
1. Autour du terme « hacker »................................................................................................ 1
1.a) Hackers....................................................................................................................... 1
1.b) Crackers...................................................................................................................... 2
1.c) Black hat hackers ....................................................................................................... 2
2. Le téléchargement de fichiers............................................................................................. 2
3. Attestation de l'usage du terme pirate informatique........................................................... 2
4. Classification...................................................................................................................... 2
5. Techniques de piratage....................................................................................................... 3
La contrefaçon numérique ou piratage informatique est, à l'instar de la contrefaçon classique,
le fait de reproduire ou d'imiter de manière illégal, appliqué sur une information numérique.
En revanche une contrefaçon numérique souffre rarement d'une qualité inférieure à l'originale.
Le terme piratage fait référence aux pirates du milieu maritime, le terme de piratage a
remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du
terme 'piratage' dans les médias. Néanmoins, le terme « piraterie » reste très largement de
mise en Afrique francophone.
1. Autour du terme « hacker »
1.a) Hackers
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club
ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : « experts dans
1
Extrait de l’article de Wikipédia sur le piratage
Nom Prénom Epreuve pratique C2i 2007/2008
leur domaine ». Ce terme a alors été repris par la presse et même parfois dans le milieu de la
sécurité informatique.
Le mot hacker, parfois traduit par bidouilleur, désigne simplement en Outre-Atlantique une
personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui
prévu initialement. Le terme ne comporte pas de connotation péjorative, et n'est pas
nécessairement associé à la sécurité informatique, encore moins à des activités illégales.
1.b) Crackers
Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés
avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers,
bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des
logiciels.
1.c) Black hat hackers
Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir),
c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés
de pirates informatiques.
2. Le téléchargement de fichiers
Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de film le
qualificatif de « pirate informatique » pour désigner les personnes téléchargeant des musiques
et des films illégalement. On assiste ainsi à un nouveau glissement sémantique dans le but de
faire l'amalgame entre des internautes qui téléchargent illégalement, des personnes attaquant
des réseaux informatiques et les anciens pirates des Caraïbes.
3. Attestation de l'usage du terme pirate informatique
En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme
étant un expert informatique qui s’introduit de manière délictueuse dans une machine
sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses
dossiers.
Le terme pirate a été choisi par la commission générale de terminologie et de néologie et
définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou
d'un réseau informatique. Il a été choisi pour remplacer aussi le terme cracker.
4. Classification
En fonction de leur niveau technique, les pirates informatiques peuvent être :
1. des chapeaux noirs, experts dans leur domaine et mal intentionnés ; ils peuvent donc
être très dangereux.
2. des script-kiddies, qui utilisent des scripts développés par les membres du premier
groupe. Peu experts dans leur domaine, ils utilisent des programmes qui peuvent être
dangereux lorsque leur exécution n'est pas maîtrisée.
En fonction de son domaine de prédilection, un pirate informatique peut aussi être :
un crasher s'il efface des données par jeu uniquement.
un cracker s'il s'occupe de casser la protection des logiciels.
un carder s'il s'occupe de casser les systèmes de protections des cartes à puces comme
les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante.
un phreaker s'il s'occupe de casser les protections du système téléphonique commuté.
Nom Prénom Epreuve pratique C2i 2007/2008
5. Techniques de piratage
Hormis l'utilisation de logiciels malveillants, le pirate informatique dispose de tout un arsenal
d'outils pour attaquer une cible sur un réseau ouvert comme l'Internet. Certains, tel que les
auteurs de l'ouvrage halte au hacker, parlent même de méthodologie d'attaque.
Voir l'article Insécurité du système d'information pour plus de précisions sur les techniques
d'attaques qu'un pirate informatique peut mettre en œuvre pour arriver à ses fins.