Virus
- Historique
- Types
- Solutions
-------------
Hacking
- Historique
- Types
- Solutions
-------------
News
-------------
Dossiers
-------------
Forum
-------------
Contact

Solutions

Le piratage informatique existe depuis le développement de cet outil électronique. Si nous partons du principe que si un programmeur a pu mettre en place une protection, un autre programmeur sera capable de la contourner.

Ce que je veux signifier par ce principe, c'est que le piratage a toujours existé et existera toujours. Pour certains, le piratage informatique représente un jeu, un défi qu'il faut relever, quitte à passer des nuits entières pour trouver un code d'accès. Pour d'autres, il ne représente ni plus ni moins qu'une possibilité de se faire de l'argent facile et de développer un business rentable et peu risqué pour l'instant.

J'emploie le terme peu risqué car ce n'est qu'au début des années 2000 que commencent à se mettre en place les réelles initiatives de répression par le biais de législations de plus en plus précises.

Cependant, cette mise en place est très lente et le développement de l'internet n'est pas uniforme dans tous les pays, ce qui reste paradoxale dans la mesure ou ce média ouvre une porte sur un monde où la mise en place d'une loi commune et internationnale reste difficile.

De plus, il est important de préciser que ces répressions, hautement médiatisées dans le cas de grosses entreprises, ne touchent que le e-commerce ou les entreprises qui utlisent l'Internet pour diffuser leur produit ou leur image et qui peuvent se permettre de dépenser quelques milliers d'euros pour poursuivre les auteurs d'actes de priratage sur leur site.

Malheureusement, les utlisateurs lambda que nous sommes n'iront pas crier "au loup" après une tentative d'intrusion sur notre ordinateur connecté au Net, ou le remplacement de notre site perso par tout autre chose. Malgrè la diffusion d'outils efficaces qui permettent d'identifier les auteurs de tentavives de priratage par leur adresse IP (lorsque celle-ci n'a pas été volée ou masquée), rares sont les poursuites engagées qui aboutissent. A moins d'un préjudice financier important, l'affaire est vite classée si l'on tient compte en plus de la mauvaise volonté des hébergeurs à fournir leurs logs (entendez leurs journaux de connexion).

Pourtant, une intrusion dans le système d'un particulier pourrait s'apparenter à un cambriolage ou une atteinte à la vie privée. Mais je pense qu'il faudra encore de nombreuses années pour faire prendre conscience à nos hommes politiques vieillissants et dépassés de l'importance de la mise en place d'une telle loi, à moins que l'un deux soit un jour confronté au problème, ce que j'espère de tout coeur ;-)

 

Haut