Francophones

Facebook Twitter

Sous-surveillance.net, un an et toutes ses dents contre le flicage généralisé ! Le 14 juillet dernier, lors de la fête annuelle de Rebellyon, un site lyonnais de cartographie participative et de ressources contre la vidéosurveillance était lancé !

Sous-surveillance.net, un an et toutes ses dents contre le flicage généralisé !

Notre manière à nous de fêter les 10 ans de flicage des voies publiques lyonnaises. Et on n’a pas chômé pendant l’année, avec plein de complices qui n’aiment pas non plus être filmés : sur Lyon plus de 1500 caméras ont été recensées dans l’agglomération, signalements qui permettent de mieux se protéger de la vidéosurveillance tout en informant sur la prolifération inquiétante et les évolutions technologiques.

Et le projet a depuis été lancé dans 25 autres villes. Septembre 2011 : le maire de Lyon fête tran­quille­ment l’anni­ver­saire des dix ans de la vidéo­sur­veillance à Lyon, en com­pa­gnie de jour­na­lis­tes com­plai­sants, dans un QG tenu secret. En 2001, lors de l’ins­tal­la­tion des pre­miè­res camé­ras, Collomb avait pour­tant essuyé un feu nourri d’oppo­si­tions.

Sur Twitter

11 députés votent le fichage de 45 millions d'honnêtes gens. Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée.

11 députés votent le fichage de 45 millions d'honnêtes gens

Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés. La future carte, gratuite, comprendra deux puces. Je voudrais faire détruire mes empreintes. Le 18 novembre, le ministère de l’Intérieur annonce dans La Dépêche avoir pris ses dispositions sur le passeport biométrique, pour se conformer à l’avis du Conseil d’Etat.

Je voudrais faire détruire mes empreintes

France: sauvons internet. 176,578 ont signé la pétition.

France: sauvons internet

Ensemble allons jusqu'à 200,000 Publié le 29 Juin 2011Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. Sous les octets, la plage … L’Internet civilisé selon Sarkozy. Nicolas Sarkozy ne veut pas "civiliser" l'Internet, il veut le "coloniser".

L’Internet civilisé selon Sarkozy

Non content d'avoir fait des cyberdissidents des persona non grata, son projet s'inspire directement du programme de censure et de filtrage de l'internet chinois. Wiki de l'internet libre. Bienvenue !

Wiki de l'internet libre

L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Ecrivez pour Linux, Windows, Mac et les autres... Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Votre mot de passe n’a plus de secret pour le gouvernement. Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel.

Votre mot de passe n’a plus de secret pour le gouvernement

VPN. TOR. Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé.

TOR

Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées.

Walkyr. Neutralité du Net, liberté d’expression sur Internet. Juliusz Chroboczek's software. Routing protocols As of this writing, Network Unix has been running on a full time basis for about four weeks.

Juliusz Chroboczek's software

During that period, there were between three and four crashes a day. — RFC 681, 14 May 1975. Babel, a routing protocol designed for ad-hoc mobile networks but also suitable for wired networks. AHCP, the Ad-Hoc Configuration Protocol, a protocol designed to replace Router Discovery and DHCPv6 on ad-hoc networks. Experimental mesh network. Babelweb, a network monitor for mesh networks, by Gabriel Kerneis. Concurrent and network programming If POSIX threads are a good thing, perhaps I don’t want to know what they’re better than. — Rob Pike. CPC, a concurrent dialect of C. Hekate, a BitTorrent seeder written in CPC. Other BitTorrent work. Other stuff.

La quadrature

Reflets. OWNI.