SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Faculté Polydisciplinaire de Safi
Études Juridiques et Politiques

Encadré par :


M.HANINE Mohammed



DERHAM Ikram Meryem
BENFOUINA Oualid
CAMEL Youssef

Réalisé par:



1
I: Piratage Informatique
1. Définition,
2. Type de Piratage,
3. Comment se protéger des attaques?
II: Plagiat
1. Définition,
2. Comment détecter les plagiats?
III: Piratage et Plagiat : Qu’en dit la loi?
Les bases réglementaires,
1. Q.Q exemples des pirates marocaines,
2. Lutte contre le piratage et le plagiat.
2


L’origine du Terme
Piratage,



Le Piratage dans le
domaine Informatique.

3
1.

La Contrefaçon,

2.

Le piratage par Internet,

3.

Le Piratage par les utilisateurs finaux,

4.

L’abus d’utilisation Client/Serveur,

5.

Le « Hard Disk Loading ».


Firewall personnel ou des détecteurs d’intrusion
accessibles aux particuliers et aux PME.



Ne pas laisser sur le Web des informations relatives
aux caractéristiques de son système.



Télécharger des logiciels sur des sites non officiels,
qui peuvent contenir des chevaux de Troie, est
également à proscrire.
5
 S’appr opr ier

le t r avail de quelqu’un
d’aut r e et le pr ésent er comme le sien;
 Modif ier
le t ext e d’un aut eur en
r emplaçant ses mot s par des synonymes;
 Repr endr e l’idée or iginale d’un aut eur et
l’expr imer avec ses pr opr es mot s
(r ef or mulat ion) sans en ment ionner la
sour ce;
 I nsér er des images, des gr aphiques ou
aut r es sans en ment ionner la pr ovenance.
6
7
8
9

9
Pourquoi une juridiction en informatique et sur
Web?
Internet est un fantastique outil de communication et
d’information ou la liberté d’expression triomphe, en accord
avec l’article 19 de la Déclaration universelle des droits de
l’homme qui stipule que:






« tout individu a droit à la liberté d’opinion et d’expression,
ce qui implique le droit de ne pas être inquiété pour ses
opinions et celui de chercher, de recevoir et de répandre,
sans considération de frontières, les informations et les idées
par quelque moyen d’expression que ce soit ».
10








Il existe de nombreuses lois marocaines et internationales
qui encadrent la pratique de l’outil informatique.
De nombreux utilisateurs marocains d’internet ne savent pas
que le code pénal a prévu des dispositions concernant les
intrusions dans un système de données informatique. Par
extension, un site internet est considéré comme faisant
partie des systèmes de données informatisés.
Il faut rappeler que dans la pratique, connaître la loi permet :
* de ne pas commettre d’infraction;
* de demander réparation en justice si vs êtes victime d’une
infraction.
11
13
14




Les pirates informatiques marocains seraient les plus
forts au monde après les Brésiliens. Ils s’amuseraient à
attaquer les sites étrangers et s’attireraient les foudres
des autres pirates. Par suite voici q.q exemples concret
des pirates marocain :
* Un jeune Marocain âgé de 18 ans, convaincu d'être
derrière la conception d'un virus appelé « ZOTOB » qui
s'est attaqué à plusieurs utilisateurs du système
d'exploitation Windows 2000 de Microsoft a été arrêté, à
Rabat.

15


* Un hacker marocain de 17 ans pirate un des plus grande
site pornographique au monde et obtient les données de
350 000 usagers.



* un informaticien marocain qui a cloné le site
d’Attijariwafa bank en prenant la précaution de supprimer
un « t » au nom du site qu’il a crée (www. Attijariwafa
bank).

16
Partenariat de formation entre la Justice et Microsoft
* La multinationale Microsoft, afin de lutter contre le piratage,
met en place des ateliers d'étude destinés aux juristes, en
partenariat avec le ministère de la Justice.
 Création du CCC pour la sécurité informatique au
Maroc
* « Computer Club Morocco »a été créé en août 2003 par
des ingénieurs marocains spécialisés dans la sécurité, visent à
optimiser la sécurité dans les sites informatiques marocains.
C'est dans ce contexte qu'il est nécessaire de s'investir aux
côtés des organes gouvernementaux, des organismes et des
professionnels chargés de l'application des lois, pour les
soutenir dans leurs actions à l'encontre des pirates.








17
18
19
MERCI

20

Mais conteúdo relacionado

Semelhante a Piratage

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxCoriane Bergere
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le netAAT's
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetNadia Ait Hassi
 

Semelhante a Piratage (20)

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Apercu
ApercuApercu
Apercu
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 

Mais de Andery Ivan

Licence de logiciel
Licence de logiciel Licence de logiciel
Licence de logiciel Andery Ivan
 
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013Andery Ivan
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerceAndery Ivan
 
من أجل جامعة بأسفي
من أجل جامعة بأسفيمن أجل جامعة بأسفي
من أجل جامعة بأسفيAndery Ivan
 

Mais de Andery Ivan (8)

Licence de logiciel
Licence de logiciel Licence de logiciel
Licence de logiciel
 
Linux
Linux Linux
Linux
 
Google
Google Google
Google
 
E commerce
E commerceE commerce
E commerce
 
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013 دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
دروس 2011 : بناء جديد للمواطنة / ذ.خمري .الكلية المتعددة التخصصات باسفي 2013
 
E learning
E learningE learning
E learning
 
exposé de E- commerce
exposé de E- commerceexposé de E- commerce
exposé de E- commerce
 
من أجل جامعة بأسفي
من أجل جامعة بأسفيمن أجل جامعة بأسفي
من أجل جامعة بأسفي
 

Último

Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 

Último (16)

Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 

Piratage

  • 1. Faculté Polydisciplinaire de Safi Études Juridiques et Politiques Encadré par :  M.HANINE Mohammed  DERHAM Ikram Meryem BENFOUINA Oualid CAMEL Youssef Réalisé par:   1
  • 2. I: Piratage Informatique 1. Définition, 2. Type de Piratage, 3. Comment se protéger des attaques? II: Plagiat 1. Définition, 2. Comment détecter les plagiats? III: Piratage et Plagiat : Qu’en dit la loi? Les bases réglementaires, 1. Q.Q exemples des pirates marocaines, 2. Lutte contre le piratage et le plagiat. 2
  • 3.  L’origine du Terme Piratage,  Le Piratage dans le domaine Informatique. 3
  • 4. 1. La Contrefaçon, 2. Le piratage par Internet, 3. Le Piratage par les utilisateurs finaux, 4. L’abus d’utilisation Client/Serveur, 5. Le « Hard Disk Loading ».
  • 5.  Firewall personnel ou des détecteurs d’intrusion accessibles aux particuliers et aux PME.  Ne pas laisser sur le Web des informations relatives aux caractéristiques de son système.  Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. 5
  • 6.  S’appr opr ier le t r avail de quelqu’un d’aut r e et le pr ésent er comme le sien;  Modif ier le t ext e d’un aut eur en r emplaçant ses mot s par des synonymes;  Repr endr e l’idée or iginale d’un aut eur et l’expr imer avec ses pr opr es mot s (r ef or mulat ion) sans en ment ionner la sour ce;  I nsér er des images, des gr aphiques ou aut r es sans en ment ionner la pr ovenance. 6
  • 7. 7
  • 8. 8
  • 9. 9 9
  • 10. Pourquoi une juridiction en informatique et sur Web? Internet est un fantastique outil de communication et d’information ou la liberté d’expression triomphe, en accord avec l’article 19 de la Déclaration universelle des droits de l’homme qui stipule que:    « tout individu a droit à la liberté d’opinion et d’expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considération de frontières, les informations et les idées par quelque moyen d’expression que ce soit ». 10
  • 11.       Il existe de nombreuses lois marocaines et internationales qui encadrent la pratique de l’outil informatique. De nombreux utilisateurs marocains d’internet ne savent pas que le code pénal a prévu des dispositions concernant les intrusions dans un système de données informatique. Par extension, un site internet est considéré comme faisant partie des systèmes de données informatisés. Il faut rappeler que dans la pratique, connaître la loi permet : * de ne pas commettre d’infraction; * de demander réparation en justice si vs êtes victime d’une infraction. 11
  • 12.
  • 13. 13
  • 14. 14
  • 15.   Les pirates informatiques marocains seraient les plus forts au monde après les Brésiliens. Ils s’amuseraient à attaquer les sites étrangers et s’attireraient les foudres des autres pirates. Par suite voici q.q exemples concret des pirates marocain : * Un jeune Marocain âgé de 18 ans, convaincu d'être derrière la conception d'un virus appelé « ZOTOB » qui s'est attaqué à plusieurs utilisateurs du système d'exploitation Windows 2000 de Microsoft a été arrêté, à Rabat. 15
  • 16.  * Un hacker marocain de 17 ans pirate un des plus grande site pornographique au monde et obtient les données de 350 000 usagers.  * un informaticien marocain qui a cloné le site d’Attijariwafa bank en prenant la précaution de supprimer un « t » au nom du site qu’il a crée (www. Attijariwafa bank). 16
  • 17. Partenariat de formation entre la Justice et Microsoft * La multinationale Microsoft, afin de lutter contre le piratage, met en place des ateliers d'étude destinés aux juristes, en partenariat avec le ministère de la Justice.  Création du CCC pour la sécurité informatique au Maroc * « Computer Club Morocco »a été créé en août 2003 par des ingénieurs marocains spécialisés dans la sécurité, visent à optimiser la sécurité dans les sites informatiques marocains. C'est dans ce contexte qu'il est nécessaire de s'investir aux côtés des organes gouvernementaux, des organismes et des professionnels chargés de l'application des lois, pour les soutenir dans leurs actions à l'encontre des pirates.     17
  • 18. 18
  • 19. 19

Notas do Editor

  1. L’origine du terme piratage signifiait un vol commis en mer par des gents qui n’appartenaient a aucun pays ni gouvernement, et les pirate sont des gents qui naviguent a travers les mers et les océans afin de voler et de piller l’argent et les biens, se trouvant sur les navire. Le piratage dans le domaine informatique est une technique illégale utilisée par les oirates informatiques qui consiste généralement à pénétrer dans un système pour y collecter des informations ou encore partager illégalement des données ou programmes.
  2. 1: Ce type de piratage consiste lors de copier, distribuer ou vente illégale d’œuvres protégées par des droits d’auteur dans l’intention d’imiter le produit protégé. 2: Intervient lors du téléchargement de logiciel via Internet. 3: cas dans lequel une personne reproduit des copie de logiciels sans autorisation. 4: Ce type de piratage intervient lors qu’un trop grand nombre d’utilisateurs exécute simultanément une copie centrale d ’un programme sur un réseau. 5: Cas dans lequel une entreprise vend de nouveau ordinateurs équipés de copies de logiciels illicites, chargées sur les disques durs pour favoriser d’achat des machines.
  3. Après avoir défini ce risque qui menace nos ordinateurs il faut présenter les solutions pour se protéger contre eux. On trouve aujourd’hui sur le marché des outils de sécurité comme Firewall…. Mais ces outils seuls ne suffisent pas à assurer une protection efficace, Il faut veiller également à ne pas laisser sur le web…. Télécharger des logiciels …: Il faut aussi faire très attention à ceux à qui vous communiquez des informations critiques sur vos systèmes informatiques.
  4. Souvent, on confend la notion de plagiat et piratage, mais il faut noter que ce sont deux termes distinguer. Avec le développement d'Internet et des nouvelles technologies, le phénomène du plagiat surtout scolaire s'est beaucoup développé, en particulier dans le milieu universitaire. Commençons par définir le terme plagiat. Plagier c’est
  5. Comment alors Détecter le plagiat de document sur internet ? Comment savoir si un document a été plagié ? Si une page de notre site a été dupliquée ? Si un document est original ou s'il est la copie de documents existants ? La méthode la plus simple c’est d’utiliser des moteurs de recherche: Il faut commencer par Choisir une phrase du document ….. Apparaissent L’inconvénient de cette méthode c’est qu’elle ne liste pas
  6. La deuxième méthode c’est Utiliser un logiciel de recherche de plagiat. Suivant le logiciel il est possible de : Un exemple de ces logiciels est Copytracker
  7. On peut également utiliser un site de recherche de plagiat soit par recherche à partir d’un morceau de texte ou à partir de l’adresse URL d’une page La première technique consiste à choisir un ou plusieurs paragraphes… Alors que la deuxième technique consiste à aller sur un site… Cette méthode présente l’inconvénient de ne pas lister les documents ….