Francophones

Facebook Twitter

Sous-surveillance.net, un an et toutes ses dents contre le flicage généralisé ! Le 14 juillet dernier, lors de la fête annuelle de Rebellyon, un site lyonnais de cartographie participative et de ressources contre la vidéosurveillance était lancé !

Sous-surveillance.net, un an et toutes ses dents contre le flicage généralisé !

Notre manière à nous de fêter les 10 ans de flicage des voies publiques lyonnaises. Et on n’a pas chômé pendant l’année, avec plein de complices qui n’aiment pas non plus être filmés : sur Lyon plus de 1500 caméras ont été recensées dans l’agglomération, signalements qui permettent de mieux se protéger de la vidéosurveillance tout en informant sur la prolifération inquiétante et les évolutions technologiques.

Sur Twitter

11 députés votent le fichage de 45 millions d'honnêtes gens. Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée.

11 députés votent le fichage de 45 millions d'honnêtes gens

Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés. Je voudrais faire détruire mes empreintes. Le 18 novembre, le ministère de l’Intérieur annonce dans La Dépêche avoir pris ses dispositions sur le passeport biométrique, pour se conformer à l’avis du Conseil d’Etat.

Je voudrais faire détruire mes empreintes

"A partir du 1er décembre, on ne collectera plus que deux empreintes de doigts – deux index – au lieu de huit", annonce Pierre-Henry Brandet, porte-parole. En ce qui concerne les 6,3 millions de passeports biométrique déjà établis depuis 2008, "il va falloir que l’Agence nationale des titres sécurisés (ANTS) procède à l’effacement des données de sa base. Cela va concerner 40 millions d’empreintes. Ça prendra plusieurs mois de travail mais ça n’a pas été chiffré", ajoute-t-il. Voici ce que nous écrivions le 2 novembre. France: sauvons internet. 176,578 ont signé la pétition.

France: sauvons internet

Ensemble allons jusqu'à 200,000 Publié le 29 Juin 2011Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. Mais un tollé national peut stopper cet assaut contre la liberté d'expression. Ce nouveau décret permettrait aux ministres de retirer tout contenu internet menaçant selon eux "l'ordre public", sans passer par un juge. Sous les octets, la plage … L’Internet civilisé selon Sarkozy. Nicolas Sarkozy ne veut pas "civiliser" l'Internet, il veut le "coloniser".

L’Internet civilisé selon Sarkozy

Non content d'avoir fait des cyberdissidents des persona non grata, son projet s'inspire directement du programme de censure et de filtrage de l'internet chinois. “Internet s’est développé de façon tellement forte qu’on ne peut plus l’arrêter; et on peut considérer que toute population qui est soumise à la connaissance va plutôt aller vers la démocratie que vers le totalitarisme.”Daniel Ichbiah, dans l’un des tous premiers reportages TV consacré à l’Internet, en 1995. Wiki de l'internet libre. Bienvenue !

Wiki de l'internet libre

L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Votre mot de passe n’a plus de secret pour le gouvernement. Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel.

Votre mot de passe n’a plus de secret pour le gouvernement

Selon l'analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d'un nouveau compte pendant 1 an. Les données conservées sont : VPN. TOR. Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé.

TOR

Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées. Nous aurons donc une communication du genre :A demande à B qui demande à C qui demande à D qui demande à Google. Walkyr. Neutralité du Net, liberté d’expression sur Internet. Juliusz Chroboczek's software.

La quadrature

Reflets. OWNI.