background preloader

INTERNET

Facebook Twitter

Qu’est-ce que la neutralité du Net ? Sciences numériques et technologie Seconde - Vidéos, articles & ressources. La neutralité du Net menacée. Principe fondateur d’Internet, la neutralité du Net est aujourd’hui menacée.

La neutralité du Net menacée

La neutralité du net considère le réseau Internet comme un bien public. Cette règle non écrite a été confortée par Barack Obama et par le Parlement Européen en 2015. Elle repose sur deux grands principes : le premier est celui du traitement égal des flux d’informations. Cela signifie que les fournisseurs d’accès au réseau, qu’on appelle les FAI (Orange, SFR, ou Free) n’ont pas le droit de favoriser l’accès à une information plutôt qu’à une autre, qu’elle que soit la source, le destinataire ou le type d’information ;le second principe est celui de la non-discrimination.

Les cables sous marins de l'internet. Cartographie des pratiques et outils privacy - LINC. Numérique : le grand gâchis énergétique. Ordinateurs, data centers, réseaux… engloutissent près de 10 % de la consommation mondiale d’électricité.

Et ce chiffre ne cesse d’augmenter. S’il n’est évidemment pas question de se passer des progrès apportés par le numérique, les scientifiques pointent un mode de fonctionnement peu optimisé et très énergivore. "Internet, la pollution cachée" extraitDvd. La Pollution cachée (Doc2014) ICN seconde.

Fonctionnement

Les traces. Info ou intox? Le peer to peer. Structures - Réseaux informatiques. Créer son site. Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR. Tor est une invention formidable (Et Jacob Appelbaum mériterait bien un prix Nobel tiens...) et qui pourtant, sous Windows est mal exploité.

Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR

En effet, à part le Tor Bundle (Tor + Firefox), qui permet de surfer de manière anonymisée, il n'existe rien d'autre. Dès qu'on sort d'un navigateur ou d'un logiciel qui supporte nativement les proxys Socks ou HTTP, il n'est plus possible d'utiliser Tor. Il n'est pas possible non plus d'utiliser Flash par exemple puisque ce dernier est un plugin étranger au navigateur... Autre exemple, les chercheurs qui analysent les malwares sous Windows se retrouvent vite dépourvus et leur IP peut rapidement se retrouver aux mains des pirates. Il est bien sûr possible de rerouter tout le trafic d'une machine pour le passer via Tor mais uniquement si on est sous GNU/Linux. C'est pourquoi, Jason Geffner a mis au point un outil qui va permettre de faire transiter par TOR, de manière sécurisée, anonyme et transparente, tout le trafic TCP/IP et DNS d'une machine. 2 outils pour communiquer sur les darknets. La décentralisation (p2p), c'est l'avenir de la liberté d'expression et j'ai testé des derniers jours plusieurs outils en rapport avec ce thème.

2 outils pour communiquer sur les darknets

Tout d'abord, j'ai jeté mon dévolu sur Nightweb, une solution Desktop / Mobile (Android uniquement) qui permet d'écrire des articles (blogging) et de partager des images via le darknet I2P. La version mobile est sympathique, mais la version Desktop pas vraiment fonctionnelle. De plus, les fonctionnalités sont assez limitées, mais je ne jette pas la pierre à ce projet prometteur puisqu'il est encore très jeune. À côté de ça, je suis tombé sur Syndie. Ce logiciel qui frotte sa grosse poitrine sur la Ferrari rouge de la NSA est à la fois un outil de blogging et un forum totalement décentralisé et anonyme. Syndie permet aussi de récupérer des archives de sites complets pour les consulter tout en étant déconnecté.

Comment fonctionne un moteur de recherche - Infographie. Accueil > CAPES doc > Infographie : fonctionnement d’un moteur de recherche Dans le cadre de la création de la Fiche outil CDI : rechercher sur le Web (Internet), j’ai eu besoin d’expliquer simplement le fonctionnement d’un moteur de recherche. Et comme un dessin vaut mieux qu’un long discours, je me suis mise à la recherche d’une infographie qui expliquerait (en français) comment fonctionne un moteur de recherche (Google, Yahoo, Exalead, etc.)… en vain ! Du coup, je l’ai créée ! Typologie sites web. Pas une année où j'aborde l'IRD de la même façon avec mes élèves de 6e.

Typologie sites web

D'habitude j'aborde les sites collaboratifs un peu plus tard dans l'année. Cette année, j'ai choisi de le faire dés la première séance sur la série qui porte sur Internet. Ce choix est discutable. Formation_au_numérique_des_élèves_document_sur_les_bases_du_Web. La carte d’internet dans le monde. Près de 2 milliards d’internautes en 2010, avec une croissance exponentielle depuis le début des années 2000, Internet fait plus que jamais partie du quotidien des gens, et est devenu essentiel dans la circulation de l’information et les échanges commerciaux.

La carte d’internet dans le monde

C’est aux états-Unis et en Chine qu’on trouve le plus d’utilisateurs d’internet, en Afrique sub-saharienne qu’il y en a le moins. Carte du monde du nombre d’utilisateurs d’internet Ces chiffres reflètent de manière criante les inégalités mondiales : le palmarès de l’accès à Internet est aussi un palmarès économique. Le pourcentage d’internautes pour 1000 habitants est le plus élevé au Canada, en Australie/Nouvelle-Zélande et en Europe du Nord et de l’Ouest (Scandinavie, Royaume-Uni, France, Italie…). On remarque tout de même l’absence du Japon sur cette carte, pays pourtant connu pour être ultra-connecté, et dont le taux devrait surement approcher celui de son voisin, la Corée du sud. Les biens communs. les licences creative commons. La responsabilité éditoriale sur Internet : Fiche synthétique.

Le droit applicable Loi du 29 juillet 1881 et ses modifications ultérieures Loi du 29 juillet 1982 et loi du 30 septembre 1986 et leurs modifications ultérieures Loi du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN) et ses modifications ultérieures Code pénal L’esprit de la responsabilité éditoriale sur Internet Calquée sur la responsabilité de la presse papier (1881) et dérivée de celle de l’audiovisuel (82-86).

La responsabilité éditoriale sur Internet : Fiche synthétique

Sous cet angle, tout site Web hébergé en France fut un service de communication audiovisuelle jusqu'en 2004. La LCEN a créé un nouveau régime pour la communication au public en ligne. La responsabilité éditoriale en pratique Trois séries de règles s’appliquent. Séance sur droit d'auteur - pulication en ligne. "Questions Numériques 2011-2012" : Cahier d’enjeux. Le 26 octobre 2010, la Fing réunissait 120 décideurs, chercheurs et innovateurs pour identifier et formuler ensemble les "Questions numériques" qui les concerneront en 2011, et au-delà.

"Questions Numériques 2011-2012" : Cahier d’enjeux

Pour repartir avec des nouvelles idées, des nouvelles priorités, des nouvelles pistes d’action. Le "cahier d’enjeux" en est le produit. Sommaire Le cahier d’enjeux, pour quoi faire ? Cet ouvrage prospectif comprend 7 tensions, 7 séries de défis innovants pour anticiper et imaginer l’avenir ensemble. Les objectifs. Michel Serres - Les nouvelles technologies : révolution culturelle et cognitive.

Information du futur: trouver la réalité dans le code. Quel avenir pour l'information ?

Information du futur: trouver la réalité dans le code

Le journaliste belge Roland Legrand imagine la transmission de l'actu en 2026, hyper-personnalisée pour les lecteurs et objet de curation pour ses différents transmetteurs. Notre site d’information www.tijd.be existe depuis 15 ans désormais. En mai 1996, disposer d’une connexion internet 128kbit relevait de l’exception. Le CLOUD. Le Darknet, La face cachée d'internet ! Intranet / Extranet : quel périmètre ? Vecteur de communication, au sein d'une entreprise ou entre partenaires, l'Intranet / Extranet se transforme peu à peu en outil d'accès à un ensemble de ressources de manière standardisée et sécurisée.

Intranet / Extranet : quel périmètre ?

Comment s'effectue cette transformation ? > Quelle est la différence entre Intranet et Extranet ? Un Intranet constitue stricto sensu un réseau interne, basé sur les protocoles TCP/IP. Chaque employé accède, de manière personnalisée ou non, aux informations dont il a besoin et dont l'entreprise dispose. Ceci peut se limiter à la messagerie, mais l'acceptation actuelle de l'Intranet est plutôt celle d'un réseau HTTP (Web, donc). L'Extranet est un réseau constitué de plusieurs Intranets auxquels des utilisateurs externes sont autorisés à se connecter. Extranet. Internet. Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2012.

Internet

Visualisation des multiples chemins à travers une portion d'Internet. Dans les années 1990, l'apparition du Web contribue à rendre Internet accessible au grand public. Puis, depuis les années 2010, un nombre croissant de types d'objets divers sont connectés à Internet, formant l'Internet des objets. Un internaute est une personne qui utilise un accès à Internet. Cet accès peut être obtenu grâce à un fournisseur d'accès via divers moyens de communication électronique : soit filaire (réseau téléphonique commuté à bas débit, ADSL, fibre optique jusqu'au domicile), soit sans fil (WiMAX, par satellite, 3G+, 4G, ou 5G).

Internet, Intranet et Extranet : quelles différences ? Accueil >> Articles de base : Réseaux >> Internet, Intranet ou Extranet, quelles différences ? S'ils sont très proches dans leur prononciation et leur orthographe, ces trois termes ont des significations bien distinctes et rares sont les personnes qui maitrisent ces subtiles différences. Dans ce cours, nous faisons le point sur la question. Intranet et Extranet. Décembre 2017.

Histoire d'Internet

02-intro_url_SNT. 03-html_css_SNT. 04-client_serveur_SNT. 05-dns_SNT.pdf. Comment vérifier une vidéo ? Si une photo vaut 1000 mots et a des pouvoirs de persuasion bien plus puissants qu’un texte, elle ne rivalise pas avec la vidéo. Plus difficiles à manipuler, mais aussi à vérifier, les vidéos sont aujourd’hui un moyen de désinformation très prisé sur Internet. Voici quelques conseils pour les vérifier. Comme pour les photos, on retrouve principalement deux techniques de manipulation de vidéos sur les réseaux sociaux : la falsification de sa légende ou la manipulation technique de l’image.

Repérer de vieilles vidéos sorties de leur contexte Comme pour vérifier une photo et retrouver son origine sur Internet, le principe de base est la recherche par image, ou recherche inversée. Pour ce faire, il existe deux outils : Amnesty YouTube Dataviewer : cet outil, mis en ligne par l’association Amnesty international en 2014, permet de vérifier si une vidéo YouTube a déjà été postée auparavant sur la plateforme. Infographie : les étapes de la recherche d’information. Comment fonctionne Google.