background preloader

Web profond

Web profond
Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. Afin de découvrir de nouvelles pages, ces robots suivent les hyperliens. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. Web opaque[modifier | modifier le code] Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Related:  DarknetInformatique théorique

La vie privée, un problème de vieux cons ? Le livre En résumé : La vie privée, un problème de « vieux cons » ? (le livre) peut donc être commandé sur Amazon, la Fnac, l'AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies... Depuis que j'ai écrit cet article intitulé La vie privée, un problème de vieux cons ?, en mars 2009, je ne compte plus le nombre de gens qui sont persuadés d'être des "vieux cons", alors que non : la vie privée, ce n'est pas un problème de "vieux cons", la preuve : jamais on en avait autant parlé que depuis que l'internet est arrivé. A contrario, depuis que j'ai aussi écrit Vie privée : le point de vue des “petits cons”, je ne compte plus le nombre de gens qui m'ont remercié d'avoir ainsi décrit ce que les internautes vivent et sont, au-delà des clichés dont ils sont affublés... mais qui n'ont pas forcément pour autant pris la mesure de la "société de surveillance" qui, pour le coup, attente gravement à nos libertés. Et ça s'appelle donc bien évidemment La vie privée, un problème de « vieux cons » ?

Louis Pouzin Louis Pouzin en 2013. Biographie[modifier | modifier le code] Polytechnicien informaticien ?[modifier | modifier le code] Temps partagé[modifier | modifier le code] MIT-Boston[modifier | modifier le code] C'est alors qu'il rencontre Fernando J. Météo-France[modifier | modifier le code] En 1967, Louis Pouzin quitte Bull et se fait embaucher par une jeune société, SACS, qui donnera naissance à la Société d'économie et de mathématiques appliquées (SEMA, future Atos). Louis Pouzin participe entre-temps à la Conférence d'Edimbourg, du 5 août 1968, où Donald Davies fait une présentation sur l'importance des questions de réseau[6] pour le temps partagé. En 1970, le projet chez Météo France est terminé. Réseau Cyclades[modifier | modifier le code] Réalisation[modifier | modifier le code] à la transmission de données ;aux applications interactives ;aux bases de données réparties ;au travail collaboratif à distance. Datagrammes vs Transpac[modifier | modifier le code] Prix[modifier | modifier le code]

GNUnet - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Histoire de GNUnet[modifier | modifier le code] Fonctionnement de GnuNet[modifier | modifier le code] GnuNet est un réseau P2P anonyme. Fonctionnement des applications[modifier | modifier le code] GNUnet scinde les applications en deux parties principales. La première partie se compose de services d'application. Les protocoles de communication[modifier | modifier le code] Le fonctionnement de GnuNet requiert l'utilisation de protocoles de communication dans trois contextes distincts. Le protocole Pair à pair[modifier | modifier le code] Ce protocole est la base du réseau GNUnet. Informer de son existence sur le réseau[modifier | modifier le code] Quand un hôte arrive sur le réseau, pour informer de son existence, il envoie d'abord un HELLO à n’importe quel autre hôte pour l’informer de son existence sur le réseau. Établir une connexion[modifier | modifier le code] Le message PONG qui répond à un message PING doit contenir le même nombre aléatoire.

Conseil de l'Europe Cybercriminalité [Nouakchott, 9 mars 2015] Moctar Dia Malal, Ministre en charge des technologies de l'information, a inauguré ce matin, un atelier de travail relatif à l’examen du projet de loi sur la cybercriminalité de Mauritanie au regard des exigences de la Convention de Budapest. L'atelier est organisé, dans le cadre du projet Cybercrime@Octopus, conjointement par le gouvernement de Mauritanie et le Conseil de l'Europe. Discours d'ouverture du Ministre Moctar Malal Dia Présentations : Convention de Budapest - Coopération internationale [Strasbourg, 02 mars 2015] Le Conseil de l'Europe a publié une position de responsable de programme pour C-PROC. Avis de vacance A propos de C-PROC EN/RO - FR Date de clôture pour postuler: 26 mars 2015 [Strasbourg, 20 février 2015] La Pologne a déposé aujourd'hui, l'instrument de ratification de la Convention de Budapest sur la cybercriminalité. Documents et programme Presentation A propos de C-PROC Date limite: 16 février 2015 Coopération avec la Jordanie Agenda

Darknet Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n'importe quel type de personne et pour n'importe quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers en pair à pair[réf. nécessaire]. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Histoire[modifier | modifier le code] Années 2010[modifier | modifier le code] 2011 : Anonymous « opération Darknet »[modifier | modifier le code]

Netscape Navigator Netscape Navigator était un navigateur web qui a dominé le marché au milieu des années 1990. Celui-ci a régressé face à la concurrence d'Internet Explorer, fourni gratuitement par Microsoft et intégré à Windows. Il était édité par la société Netscape Communications, faisant maintenant partie du groupe Time Warner (anciennement connu sous le nom d'AOL Time Warner). Le logiciel était disponible sur les plateformes Windows, Unix et Mac OS. Les différentes appellations[modifier | modifier le code] Les versions 4 sont des suites logicielles appelées « Netscape Communicator » et les versions développées dans les années 2000, à partir de la version 6.0, s'appellent simplement « Netscape », enfin à partir de la version 9.0, à nouveau « Netscape Navigator ». Netscape Navigator : 1994 à 1997 (jusqu'aux versions 3.x)[2],[3]Netscape Communicator : 1997 à 2002 (versions 4.x)Netscape : 2000 à 2007 (versions 6.0 à 8.x)Netscape Navigator : 2007 à 2008 (version 9.0) Historique[modifier | modifier le code]

RHIEN - Le Réseau d’Hébergeurs Indépendants et ENgagés - Nightly Cybercriminalité : quand les gendarmes deviennent hackers 01net le 17/01/15 à 11h30 L’homme démarre son PC portable, branche un mystérieux dispositif électronique sur lequel il pose un passeport biométrique français. Puis il tape une commande au clavier. « Voilà, je viens de récupérer tout le contenu du passeport : nom et prénoms, photo, empreintes digitales et même le certificat électronique. J’ai tout ce qu’il faut pour réaliser un double numérique parfait. Siphonner un passeport n'est pas très difficile. Gwénaël Rouillec n’est pas un hacker, en tous les cas pas au sens habituel où on l’entend. Pour enfoncer le clou, M. Appareil pour pirater cartes sans contact et passeport à distance. Mais Gwénaël Rouillec n’est pas le seul à cultiver l’esprit hacker à la Gendarmerie. Les 17 personnes qui le composent sont des experts en rétro-ingénierie, en analyse de systèmes compromis et virologie. Le chef d'escadron Cyril Débard dans son labo. Ce disque dur ne parlera plus... Une panoplie de système de lecture est à disposition. Ingénierie sociale et malwares

The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Here's a closer look at the seven tools she names as helping to enable her to communicate with Snowden and her collaborators in making the film. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop GPG Encryption OTR Instant Messaging

World Wide Web Le World Wide Web (/ˌwɜːld waɪd ˈweb/[a]), abrégé en WWW, W3, le Web, la toile mondiale ou simplement la toile[1], est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, à l'aide d'un navigateur, des pages regroupées en sites. Web signifie littéralement « toile (d’araignée) », image représentant les hyperliens qui lient les pages web entre elles[b]. Le Web est une des applications d’Internet[2], qui est distincte d’autres applications comme le courrier électronique, la visioconférence et le partage de fichiers en pair à pair. Le World Wide Web est désigné par de nombreux noms et abréviations synonymes : WorldWideWeb, World Wide Web, World-wide Web, Web, WWW, W3, Toile d’araignée mondiale, Toile mondiale, Toile. En inventant le Web, Tim Berners-Lee avait aussi pensé à d’autres noms, comme Information Mesh (maillage d’informations), Mine of Information ou encore The Information Mine (la mine d’informations, dont le sigle serait Tim).

Steal This Film II - Nightly These are strange times indeed. While they continue to command so much attention in the mainstream media, the 'battles' between old and new modes of distribution, between the pirate and the institution of copyright, seem to many of us already lost and won. We know who the victors are. Why then say any more? Because waves of repression continue to come: lawsuits are still levied against innocent people; arrests are still made on flimsy pretexts, in order to terrify and confuse; harsh laws are still enacted against filesharing, taking their place in the gradual erosion of our privacy and the bolstering of the surveillance state. All of this is intended to destroy or delay inexorable changes in what it means to create and exchange our creations.

La lutte contre la cybercriminalité est un marché d'avenir La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense. Objectif? Protéger les entreprises, les armées et les États. La spectaculaire cyberattaque menée par des hackers russes contre 420.000 sites Internet avec, à la clef, 1,2 milliard de «login» et de mots de passe ainsi que 500 millions d'adresses e-mail volées, apporte une nouvelle preuve de la vulnérabilité de nos sociétés modernes ultraconnectées. Le phénomène est impossible à enrayer puisque les cybercriminels se cachent au cœur des réseaux, sur Internet… hors d'atteinte de la justice. Et qu'ils redoublent d'ingéniosité pour exploiter la plus petite faille dans un système de sécurité. La menace du «Pearl Harbour numérique» Éviter un «Pearl Harbour numérique», comme le surnomment les Américains, figure parmi les grandes priorités des États. Le marché de la cyberdéfense croît de 8 à 10% par an Détection et bonnes pratiques

This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. “Before Snowden, as a journalist, I knew that I had to be careful, but didn’t quite know how to protect myself,” she remembers. Donate to Tor Today!

Related: