WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Adolescents de la ville de Kisangani et consommation de l'infopollution sur internet

( Télécharger le fichier original )
par Moustapha MULONDA KAFIAMALI
Université de Kisangani - Licence en Sciences de l'information et de la communication: journalisme et politique exterieure 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION III MAGIE EN LIGNE

III.1. De la magie à la sorcellerie en ligne

La magie est « l'étude et la pratique du maniement des forces secrètes de la nature. Elle est une science occulte qui permet d'obtenir des effets merveilleux à l'aide de moyens surnaturels »90(*).

Selon la définition d'Aleister CROWLEY,

« La magie considérée comme science est la connaissance des principes et de la voie par laquelle l'omniscience et l'omnipotence de l'esprit et de son contrôle sur les forces de la nature peuvent être acquis par l'individu, tandis qu'il est encore dans le corps. La magie est la communication avec les puissances « supramondaines » éternelles et leur direction, ainsi que du commandement de celles de ces puissances appartenant aux sphères inferieures ; connaissance pratique des mystères cachés de la nature connue seulement du petit nombre parce qu'il est très difficile de les acquérir sans tomber dans les péchés contre nature »

D'après Pierre RIFFARD : « La magie est l'action efficace sur un objet réel ou mental, par la parole, le geste, l'image ou la pensée, indépendamment des correspondances analogiques (exemple : le rouge peut être égale au fer et peut aussi signifier le mardi), soit mécaniques (rouge peut signifier mûrissement).

En général, on lie l'idée de magie à la notion d'admettre des forces surnaturelles et secrètes, au fait de contraindre les puissances du ciel ou de la nature, de recourir à des moyens d'action qui ne sont ni religieux ni techniques, mais occultes.

Pour une brève historique de la magie, il faut aller jusqu'en Perse ou la « magus » ou magie est visible pour la première fois sur une inscription gravée en 515 AV.J.C, à Béhistoun ( Perse antique, Iran actuel), sur les exploits de Darius 1er , roi du perse, qui a renversé en 522 AV.J.C, Goumata, un « mage mède » (magicien) qui s'est proclamé roi de l'empire.

En Perse « magie » signifie « science, sagesse », le mot « mag » a été utilisé pour la première fois par HERACLITE (vers 500 AV.J.C), indiquant un type d'homme : « sage ».

Vers 420 AV.J.C, Hérodote précise le sens, les attributs, et les fonctions du « mage » qui consistait à interpréter les songes, pratiquer la divination, sacrifier au soleil, à la lune, à la terre, au feu, à l'eau et aux vents, chanter la théologie, participer au pouvoir politique, faire des sacrifices royaux, procéder à des rites funéraires,....

Distinguer un magicien et sorcier, revient à dire qu'un « magicien est un homme de sagesse, protecteur qui connait les secrets de la nature. Il est un praticien qui réalise des merveilles »91(*).

Par contre, le sorcier cherche, contrairement au magicien, « à faire du mal par diverses techniques magiques au pouvoir maléfique, diabolique et infernale »92(*).

Devenu aujourd'hui, un cercle favori pour la pratique magique, l'internet est profitable à ceux qui pratiquent la sorcellerie, offrant la possibilité de publier des articles qui permettent aux sujets méchants de pratiquer et de perpétrer les pratiques maléfiques.

Certains sites sorciers, pour s'attirer la popularité, passent par des promesses lucratives en termes d'horoscope à l'égard d'internautes, à l'instar de « www.sarafieder.com » qui promet aux internautes voulant s'inscrire comme membre dans son cercle magique, la somme allant au-delà de « 500.000.000 dollars américains ».93(*)

Pour sa part, «  www.sorcellerie.net », possède comme tous les sites magiques, un message incitatif et captivant sur sa page d'accueil mis à la disposition des infonautes :

« Secret de la réussite et surprises vous attendent.  Bienvenue sur sorcellerie.net : Bienvenue dans le monde de clairvoyance, bienvenue dans le livre d'or, bienvenue dans l'univers sorcier. Sorcellerie.net est un site extrêmement gratuit contenant des informations et de l'aide pour tous ceux qui désirent en apprendre plus sur la sorcellerie. Tu ne seras pas seul, sorcellerie.net regroupe autant des débutants que d'avancés dans tous les domaines et c'est cette symbiose qui donne la chance aux débutants d'acquérir la toute puissance dans divers domaines (éducatif, technologiques, pratiques,...) en se ressourçant auprès des avancés »94(*)

Oubliant la naïveté des adolescents, certains sites, en quête de l'argent se donnent la peine de former les adolescents à la magie. Après avoir appris les pratiques mystiques, d'après « ditoo.com », il semble que « ces adolescents, parfois sous l'effet de la colère,  causent des préjudices physiques ou psychiques aux autres, parent ou proche ».95(*)

Pour sa part, le site « ditoo.com » serait un site qui forme les adolescents durant la période de vacance pour une magie responsable, sans nuisance. Il organise ensuite un stage pour contrôler le perfectionnement des élèves, surtout dans la manipulation des cartes, pièces, cadeau magique, vol au balai magique,...

SECTION IV. MANOEUVRES EN LIGNE

IV.1. La mafia en ligne

La mafia en ligne est une manoeuvre commise en ligne et constitue un défi majeur qui pose d'énormes difficultés aux cybernautes de quatre coins du monde.

A part, toutes les activités illicites signalées tout au long de notre parcours, le réseau Internet est aussi responsable de l'escroquerie et vol à grande échelle, souvent orchestrés par des réseaux sociaux échangeant sur des forums de discussion qui leurs facilitent le transfert d'argent, de drogue,...

D'après les résultats d'enquête menée par le site « eBay » concernant les réseaux mafieux, en 2005, on précise qu'en Belgique, « 52 cas de compte bancaires gérés via l'internet sont souvent pillés et on dénombre près de 800.000 Euros qui ont ainsi été soustraits des comptes »96(*).

Pour sa part, la Commission Bancaire, Finance et Assurance(Belgique) à indiqué en 2007 que « les détournements via l'Internet évoluent avec les spécialités ajoutés aux services de l'internet»97(*), c'est le cas des cellules de télécommunications devenus aujourd'hui aptes à toutes les activités de télédétection. Favorisant entre eux la mafia, ces escrocs du net constituent une communauté à part, avec ses codes appropriés.

IV.2. Le pirate numérique

Un pirate numérique est une « personne qui pratique ; de manière repérée, le vol avec l'aide de l'Internet. Il est spécialiste dans le traitement et le blanchissement d'argent ainsi que dans la contrefaçon des divers documents importants »98(*).

Les pirates utilisent également l'Internet pour faciliter la vente par petite annonce ou aux enchères des objets inexistants ou volés, la disponibilité des bourses d'études et passeports contrefaits, y compris le racket numérique qui consiste à publier des ouvrages sans s'acquitter de droit d'auteur.

D'après la publication « La Vie », la numérisation des ouvrages échappent au contrôle des propriétaires et dénombre le seuil selon lequel « 100.000 livres français, dont près de 9.000 titres édités et conservés dans les bibliothèques américains étaient déjà dans « Google ».*99(*) Après les poursuites judiciaires, Google à déjà signé avec les auteurs de ces ouvrages, un compromis leurs octroyant 125 millions de dollars pour qu'ils abandonnent la poursuite et 63% de bénéfices sur les ventes en ligne à venir. La justice américaine se prononce sur la validité de ces accords au cours de cette année 2010 »100(*).

IV.3. Le virus informatique

Un virus informatique « est un logiciel malveillant conçu par les tiers pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés hôtes »101(*).. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques, les Disc compacts, les flashs discs, etc. ». Bref le mot virus désigne toute forme de logiciel malveillant. C'est le cas, en 1986, lorsqu'ARPANET fut infecté par « BRAIN » ; un virus qui a infecté toutes les disquettes de démarrage de système au sein de cette firme informatique.

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente de similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.

Historiquement, les premiers logiciels autonomes n'avaient pas le but qu'ils ont aujourd'hui. Ils étaient destinés à de simples divertissement, un jeu entre trois informaticiens de la « société Bell »*102(*) appelé « Core war », créé en 1970 dans les laboratoires de la société.

Pour ce jeu, chaque joueur écrit un programme, pour ensuite le changer en mémoire vive. Les systèmes d'exploitation, qui se doit être multitâche, exécute, tour à tour, une instruction de chacun des logiciels.

L'objectif du jeu est de détruire les programmes adverses tout en assurant sa frappe prolifération. Les joueurs ne connaissent pas l'emplacement du programme adverse et le logiciel, contrairement à l'attaque du virus actuel, était capable de ce recopier, de se réparer,...

La partie se termine au bout d'un temps défini au lorsque l'un des joueurs voit tous ses programmes inactifs au détruits et le vainqueur est celui qui possède le plus grand nombre de copies actives. C'est exactement un des principes de programmation des virus.

IV.2.1. Types de virus

1°) Le virus classique : est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus souvent à la fin, mais aussi au début voire au milieu.

Chaque fois que l'utilisateur exécute ce programme « infectés », il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables ; qui évolue jusqu'à la détérioration de certaines fonctions du système d'exploitation. Il peut aller jusqu'à la détérioration de certains fichiers ou de toutes les données de l'ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ».

2°) Le virus de boot : Il s'installe dans l'un des secteurs de boot d'un périphérique de démarrage : disque dur, disquette, ou autres.

Ce virus remplace le programme de démarrage ou « boot loader » existant en copiant l'original ailleurs dans le domaine inapproprié et le démarrage devient lourd ou lent.

3°) Les macrovirus : ces derniers s'attaquent aux macros de logiciel comme Microsoft office (Word, Excel, etc.,). Par exemple, en s'intégrant dans le modèle normal Microsoft Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.

4°) Les virus-vers : ils sont apparus aux environs de l'année 2003, et ont connu un développement fulgurant dans les années qui suivent. Semblables aux virus classiques, les virus-vers ont un programme hôte.

Comme des vers, leur action se veut directe, et non destructrice pour les utilisateurs de la machine infectée. Ils poursuivent également des buts à visée large, tels que l'attaque par saturation des ressources ou attaques Dos (Disk Operating System est un système d'exploitation développé par Microsoft) d'un serveur par des milliers de machines infectées se connectant simultanément.

5°) Les virus de type batch : Ils sont apparus à l'époque où MS-DOS (la variante du système d'exploitation DOS) était le système d'exploitation en vogue. Ce sont des virus « primitifs ». Bien que capable de se reproduire et d'infecter d'autres fichiers batchs, ils sont lents et ont un pouvoir infectant très faible.

IV.2.2. Caractéristiques de virus

Parmi les caractéristiques les plus remarquables d'un virus, nous trouvons ceux qui suivent :

1°) Le chiffrement : à chaque réplication, le virus est chiffré afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, relèveraient la présence de ce virus ou pourraient indiquer la présence de code suspect.

2°) Le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par l'antivirus.

3°) Le métamorphisme : contrairement au chiffrement simple et au polymorphisme, où le corps de virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.

1°) La furtivité : Le virus trompe le mystère d'exploitation sur l'état des fichiers infectés et surtout lors d'application d'une analyse au moyen d'un antivirus.

Il convient de signaler que, parfois, tous les virus ont des mêmes caractéristiques, toujours visant à la destruction. Néanmoins, ils se différent par leur niveau d'agressivité et de la durée de dommage lors de l'attaque.

Parmi eux, les virus célèbres sont : « cabir », « mydour », «  psybot » et « Tchernobyl ».

IV.3. Virus et Internet

« Le nombre total de programmes malveillants connu serait de l'ordre de 95.000, selon l'encyclopédie Wikipédia »103(*).

Cependant, le nombre de virus réellement en circulation ne serait pas selon la même source, inférieur à quelques milliers parce que chaque éditeur d'antivirus cherche à gonfler le nombre de virus qu'il confectionne pour son compte.

La banalisation de l'accès à l'Internet a été un facteur majeur dans la rapidité de propagation à grande échelle des virus. Ceci est notamment dû au fait que les concepteurs de virus, à cause de l'escroquerie, sont devenus eux-mêmes vendeurs de logiciels d'antivirus, après avoir largué ces derniers dans le cyberespace.

Aussitôt dans le cyberespace, les virus se taillent une place dans des adresses de courriel, dans des pages web visitées ou de messages de groupes de discussion et se transfèrent de machine à machine.

D'après l'encyclopédie Wikipédia, la production des virus et des logiciels antivirus est devenue à 70% l'apanage des adolescents qui sont d'ailleurs surnommés « génies informatiques » à cause de cette manoeuvre.

Pour ce faire, en Allemagne un adolescent au nom de Sven TASCHAN, auteur d'un virus ravageur « Sasser » avait été arrêté par la police le 7 mai 2001, soit quelques jours à peine après le lancement. Malgré cette arrestation, le virus est apparu sur l'Internet et attaquant sa première cible, le Microsoft, malgré les mesures préventives prises par cette firme informatique américaine.

Au cours de l'audition, Sven TASCHAN avait avoué avoir créé à part « Sasser » un autre virus puissant « Netsky » qui continue à ravager le cyberespace. Il a été condamné le 8 juillet 2005, mais grâce à son savoir, désormais, il collabore avec les grandes firmes informatiques.

Il convient de retenir de tout ce qui précède que l'Internet constitue à la fois une preuve indiscutable du progrès technologique et un outil dangereux pour la société, en général et la jeunesse, en particulier. Difficile à contrôler, ce réseau pourrait, si l'on n'y prend pas garde, être à la base de la dérive de l'humanité. D'où la nécessité pour les chercheurs, de s'activer en vue de mener des recherches approfondies sur les défis et les enjeux de cet outil d'information dans la perspective de sa régulation.

CHAP III. ADOLESCENTS DE KISANGANI FACE A L'INTERNET

Cette partie constitue, pour ce travail, une étape importante, car, c'est ici où sont présentées les données récoltés sur terrain suivies de l'analyse elle-même débouchant sur des conclusions qui sont des résultats de notre recherche.

* 90 http//www.wikipédia.org/wiki/magie en ligne.html. Consulté le 10 mars 2010

* 91 http//www.wikipédia.org/wiki/magie en ligne.html. Consulté le 10 mars 2010

* 92http//site cité ci-haut

* 93 http//www.sara-freder.com/fr

* 94 http//www.sorcellerie.net. Consulté le 20 juin, 2010

* 95 http//www.ditoo.com/cours.atelier_stage.html. Consulté le 20 Juin, 2010

* 96 http//wikipedia.org/wiki/ebay, Consulté le 25 MAI 2010

* 97 http//www.cbfa.be/fr/links/li.asp,Consulté le 20 MAI 2010

* 98 http//www.fr.wikipedia.org/wiki/piratenumérique.html.Consulté le 20 MAI 2010

* 99* Google : est un moteur de recherche et société fondée le 4  septembre  1998, en Californie, par Larry PAGE et Sergey BRIN. Google est mondialement connu à travers sa fortune et sa situation monopolistique de son moteur de recherche, http//www.fr.wikipedia.org/wiki/google. Consulté le 10 Aout 2010

* 100 MARCHALL, E., « La vie : hebdomadaire chrétien d'actualité », N° 3354, semaine de 10 Décembre 2009.

* 101 http//www.fr.wikipedia.org/wiki/virus informatique. Consulté le 29 Juillet 2010

* 102* Société Bell est une entreprise Américaine du Téléphone et de la Télégraphie au nom de son fondateur Alexander Graham Bell qui inventa le téléphone en 1875. http://www.operating-system.org/betriebssystem/_french/fa-att.htm. Consulté le 29 Juillet 2010

* 103http//www.fr.wikipedia.org/wiki/virus informatique. Consulté le 23 MAI 2010

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand