Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. La version alpha de Tor, développée par les informaticiens Roger Dingledine et Nick Mathewson[16], puis appelée The Onion Routing, ou projet TOR, est lancée le 20 septembre 2002[17],[18]. En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. La même chose se passe en sens inverse.
Cryptocat 2 open source services for securing your email As much we all complain about email, for most of us, email is still our primary conduit for online communication. That said, numerous hacks and revelations about government surveillance have made it clear that email is also one of the most vulnerable of those conduits. What you send via email is your business and yours alone. Besides you and the recipient, no one else should be reading that message. Not hackers, not government agencies, and definitely not nosy siblings or friends. To ensure that your email stays private, you need to secure it. So, what can we do to keep out emails private? ProtonMail ProtonMail boasts that it keeps your email messages "encrypted at all times." The service uses several levels of security. Sending a message to another ProtonMail user automatically encrypts it. Caption: Composing an email in ProtonMail You can also set messages to self-destruct after a number of hours, days, or weeks into the future. Tutanota Getting ready to encrypt an email in Tutanota
Blog-Libre | messagerie email éthique ou comment préserver sa vie privée ? J’écris cet article suite à un message envoyé par Marie qui s’intéresse aux potentielles messageries email éthiques, suite à un de mes posts relayé par le Planet Libre. Merci à Alterlibriste de m’avoir transféré cette demande. Marie s’interroge sur une capacité de stockage de 1 Go pour ses emails, sur Web4all et ses offres, ainsi que sur Vivaldi. L’éthique dans l’email ? Par éthique, j’imagine que nous parlons de service respectueux de notre correspondance, c’est-à-dire que ce service ne lit pas ce qu’on raconte pour gagner de l’argent sur notre vie privée et notre intimité ? Il existe de nombreuses services ! Fournisseurs respectueux de l’utilisateur Edit : 19 décembre 2016, suite au commentaire suivant La Poste n’est ni éthique, ni respectueuse de la vie privée de ses utilisateurs. Espace nécessaire ? Concernant l’espace nécessaire, 1 Go me parait un bon début.
Cryptographie asymétrique Un article de Wikipédia, l'encyclopédie libre. La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. Historique[modifier | modifier le code] Concept[modifier | modifier le code] Ralph Merkle aurait fait la même découverte à la même époque[3], même si ses articles[4] ne furent publiés qu'en 1978.
Email, revisited. Nimes, 16 August 2013 – Project Caliop aims at providing tools and a platform for email users can trust, guaranteeing by design the confidentiality of communications. In the context of revelations about PRISM showing that users cannot trust advertisement-based services such as Gmail, and in the wake of the recent shutdown of secure mail services, Caliop aims at rethinking the infrastructure for secure email communications. Caliop founder Laurent Chemla calls on contributions to the initial specifications. Recent revelations by Edward Snowden about PRISM show users cannot trust centralized services such as gmail, which business models are based on accessing everyone’s communications in order to monetize personal data, exposing users’ emails to massive government surveillance. Yet, despite recent alarming declarations[1] by email service providers that felt compelled to shut down their activities, email days may not be over. Contact: Laurent Chemla – contact@caliop.net
A Guide Basic understanding of Programming languages - Coding Security To communicate with a computer, we use computer languages or also known as programming languages. To write a program, we must use the computer languages. A computer language is a set of predefined words that are combined into a program according to predefined rules (syntax). Over the years, computer languages had evolved from machine language to high-level languages. There are generally three types of computer languages. Machine Language In the earliest days of computers, the only programming languages available were machine languages. Assembly Language The next evolution in programming came with the idea of replacing binary code for instruction and addresses with symbols or mnemonics. High-Level Language Although assembly languages greatly improved programming efficiency, they still required programmers to concentrate on the hardware they were using. Examples of high-level languages are: Translation Programs today are normally written in one of the high-level languages. Translator Compiler
30 mails, une ampoule et des arbres Il fallait absolument que je vous parle de ce chouette projet écologique lancé par Newmanity! On sait qu’internet, ça pollue (enfin perso je ne le savais pas il y a encore quelques années… Si on ne me l’avait pas dit j’avoue que ça ne me serais jamais passé par l’esprit!). Et bien aujourd’hui j’ai appris que stocker des mails inutiles engendrait aussi une dépense d’énergie toute aussi inutile! Pour vous donner une petite idée du processus – attention, la minute gymnastique cérébrale – sachez qu’ 1Gb stocké durant 1 an consomme environ 30kWh. Le poids d’un mail classique étant évalué à 230Kb, si on le conserve durant 1 an il consomme à lui tout seul 7,4Kw. 30 mails que l’on garde dans sa boîte durant 1 an consomment donc 222Wh soit la même chose qu’une ampoule laissée allumée toute la journée Voilà une bonne raison de faire le ménage dans sa boîte mail! Retrouvez toutes les infos et participez au projet sur FullMobs !
Web sémantique Logo du W3C pour le Web sémantique Le Web sémantique, ou toile sémantique[1], est une extension du Web standardisée par le World Wide Web Consortium (W3C)[2]. Ces standards encouragent l'utilisation de formats de données et de protocoles d'échange normés sur le Web, en s'appuyant sur le modèle Resource Description Framework (RDF). Le web sémantique est par certains qualifié de web 3.0 . Alors que ses détracteurs ont mis en doute sa faisabilité, ses promoteurs font valoir que les applications réalisées par les chercheurs dans l'industrie, la biologie et les sciences humaines ont déjà prouvé la validité de ce nouveau concept[5]. Histoire[modifier | modifier le code] Tim Berners-Lee à l'origine exprimait la vision du Web sémantique comme suit : I have a dream for the Web [in which computers] become capable of analyzing all the data on the Web — the content, links, and transactions between people and computers. — Tim Berners-Lee, Weaving the Web[13] — Weaving the Web[13]
Wiki 5 Best Development Tools Every Developer Should Know For every developer, along with the knowledge of programming language, a sound knowledge of developer tools is needed for more productive outcome. Dealing with bugs and errors is a developers daily routine and to control the number of bugs and errors, some minor tools help a lot. Hence these tools make the life of a developer easy. There are thousands of developer tools across the internet but there are some tools which are very important and every developer needs to know them to maintain a better work flow. 1. GitHub needs no introduction. GitHub is a web based repository hosting server with a graphical interface. 2. Every developer wants to have a back-up of his code in cloud as he can’t take the risk of loosing project code. Best part of Bitbucket is it is free for the storage of private codes also. 3. Slack is basically a messaging app specially for the teams of designers and developers. 4. 5. Related
Et si vous supprimiez vos emails inutiles ? Inventé en 1971 par Raymond Samuel Tomlinson, récemment décédé, le courrier électronique a aujourd’hui littéralement envahi notre quotidien, avec pas moins de 4,3 milliards de comptes e-mails recensés en 2015 dans le monde pour 2,5 milliards d’utilisateurs. Mine de rien, ça fait du monde tout ça ! Envoyer un mail est un geste familier qui paraît sans conséquences, mais qui est pourtant extrêmement énergivore et qui coûte cher à la planète, tout comme les requêtes web ou le téléchargement de documents. Et plus le stockage de mails est massif, plus les datacenter suffoquent ! À présent, quelques chiffres pour vous montrer la face cachée de cette immatérialité, basés sur plusieurs rapports d’études dont celui publié par McAfee : – Un mail d’1 Mo pèse 20 g de CO2: 80% correspond à la fabrication de l’ordinateur et 20% à la consommation d’énergie nécessaire à l’envoi, la lecture et le stockage sur une base de données. Crédit photo: Pexels – stock.tookapic.com
Leur mission: réparer votre Internet cassé par la surveillance Tandis que les gouvernements européens sont à leur tour éclaboussés par les révélations d'Edward Snowden, les «petites mains» du réseau, elles, s'attellent à compliquer la tâche des agences de renseignement. «Nous, les ingénieurs, avons construit l'Internet – et maintenant, nous devons le réparer.» Celui qui a lancé dans les colonnes du Guardian, le 5 septembre dernier, cet appel à se retrousser les manches n'est autre que l'expert en sécurité américain Bruce Schneier, chargé par le quotidien britannique d'analyser les documents transmis par l'ex-consultant Edward Snowden. Celui que l'on surnomme parfois le «Chuck Norris de la cryptographie» est loin d'être le seul à estimer qu'il est grand temps de passer la surmultipliée pour, comme il l'écrit, «rendre de nouveau la surveillance coûteuse». Dans cette « longue guerre », l'axe stratégique, selon elle, est limpide: «Notre principal problème, c'est la centralisation. Proposer des outils simples pour un usage massif Amaelle Guiton
Pour une autre innovation Comme le dit Bluetouff, le scandale Prism c’est effectivement comme si on se réveillait d’une gueule de bois qui a duré 12 ans, comme si il nous avait fallu tout ce temps pour digérer l’amère poussière de l’effondrement des tours du World Trade Center. Les scandales Prism et Verizon ne posent pas seulement la question de la surveillance d’Etat, mais de la surveillance tout court, celle dont nous sommes l’objet à l’heure des très grandes masses de données, des Big Data, des algorithmes et des traitements. Ce n’est pas seulement la confiance dans nos Etats qui est en cause, mais également la confiance dans les grands opérateurs de l’internet et dans nos fournisseurs d’accès. C’est la confiance dans une société organisée par et pour la surveillance. Comme le soulignait très bien Eric Sadin dans les Matins de France Culture, le problème repose bien sur l’indifférenciation de la récolte des données. Alors, comment arrête-t-on cette machine ? Une autre innovation est possible. Hubert Guillaud