background preloader

The Serval Project making commnications available anywhere, anytime

The Serval Project making commnications available anywhere, anytime
Related:  Télécoms

Email, revisited. Nîmes, 16 août 2013 – Le projet Caliop a pour objectif de fournir des outils et une plate-forme de courrier électronique dans lesquels l’utilisateur pourra avoir confiance, la confidentialité des communication étant garantie dès la conception. Les révélations autour de PRISM ayant montré que l’utilisateur ne peut avoir confiance dans les services tels que Gmail dont le modèle économique repose sur la publicité, et suite à l’arrêt récent de différents services de courrier électronique sécurisés, Caliop veut repenser l’infrastructure d’un environnement sûr pour les communications électroniques. Laurent Chemla, fondateur de Caliop, lance un appel à contributions autour des spécifications du projet. Laurent chemla, figure historique de l’Internet français et co-fondateur du registrar Gandi, relance Caliop, un projet dormant de courrier électronique sécurisé, basé sur du logiciel libre, et grâce auquel l’utilisateur pourrait retrouver une confiance perdue.

WebHome Welcome to the home of Motion, a software motion detector. Motion is a program that monitors the video signal from cameras. It is able to detect if a significant part of the picture has changed; in other words, it can detect motion. See more below. Documentation Download These unofficial versions exists that hopefully will soon be merged into the official project Support Development Motion Patches - contribute your modification and see what others have shared Related Projects (incl video4linux loopback device) Motion at Sourceforge - for file releases. What is Motion? Motion is a program that monitors the video signal from one or more cameras and is able to detect if a significant part of the picture has changed; in other words, it can detect motion.

75 millions de cartes SIM en France, dont 6,5 millions pour le M2M A 8,7 milliards d’euros, les revenus fixes et mobiles des opérateurs ont continué de reculer au troisième trimestre 2013. De 9,3% par rapport à 2012, selon l’Observatoire des marchés de l’Arcep (Autorité de régulation des communications électroniques et des postes). Si le recul en valeur n’est pas discutable, particulièrement sur l’activité mobile – à -13,8% (3,75 milliards) contre -3,1% pour le fixe (3,7 milliards) -, la régression du revenu global est néanmoins accentué par la fusion entre France Télécom et Orange France en mai 2013. Celle-ci « a entrainé la suppression des flux financiers entre ces deux entités » à hauteur de 150 millions rien que pour le segment des services de capacité, indique le régulateur. Au total, avec les services de capacité, d’interconnexion à valeur ajoutée et les revenus annexes, le marché des télécoms français a généré un peu plus de 9,3 milliards d’euros de chiffre d’affaires sur le trimestre. En recul annuel de 8,2% à périmètre constant. +48% pour le M2M

Encrypt or Decrypt sensitive data using AES/DES/RCA encryptors (security tools). Encrypt or Decrypt string, Strong Encryption and Powerful Decryption online, Encrypt or Decrypt email messages. Encode PHP sorce online. Encrypt Text Files. HTML and PHP Encryption. Pombo Qu'est-ce que c'est ? Pombo peut vous aider à récupérer votre ordinateur en cas de vol. Comment ça marche ? Pombo travaille en tâche de fond, caché, et envoie des informations de traçage à un serveur web de votre choix. Si votre ordinateur est volé, il vous suffit de vous connecter sur votre serveur web pour récupérer le dernier fichier envoyé par Pombo, le décrypter et le fournir à la police. Pombo protège votre vie privée: Les informations de traçage sont chiffrées avec GnuPG et vous - et seulement vous - pouvez les déchiffrer. Caractéristiques Simple: Moins de 300 lignes de code.Respecte votre vie privée: Les informations de traçage sont chiffrées avec une clé publique avant d'être envoyées, et seulement vous pouvez les décrypter avec la clé privée correspondante.Sûre: Aucun port à ouvrir, et ne permet pas le contrôle à distance.Ne dépend pas de sites ou services tiers: Vous avez le contrôle sur le serveur et le client. Ce qui est fourni Requis Logiciels recommandés Conseils Licence 1. 2. 3.

Allied Data Sys. SA - Vos Solutions Open-Source - Your Open Source Solutions Nous construisons des solutions logicielles en mode WEB qui fonctionnent sur VOS serveurs en local ou hébergé dans un datacenter. Elles sont indépendantes d´un éditeur car basées sur des logiciels libres ou d´un géant de la toile qui veut vous enfermer dans son écosystème. À la différence des solutions on-demand connues du marché (messagerie, bureautiques, administratives (CRM, ERP) ...), vous restez totalement propriétaire de vos données et de l´infrastructure achetée ou louée que vous utilisez. Que deviendront vos données lorsque vous voudrez changer de fournisseurs de services ? Avez-vous pensé à l´avenir de vos données lorsque vous prenez des services chez un prestataire on-demand ? Fontionnement Le serveur est une pièce importante de l´infrastructure, le point central du réseau. Le fonctionnement est simple et on ne peut plus sécurisé. Les données journalières sont quant à elles écrites sur le disque dur et sauvegardées périodiquement. Boitier rackable 19 pouces 1U aluminium

Texte adopté n° 883 - Proposition de loi, adoptée, par l'Assemblée nationale, dans les conditions prévues à l'article 45, alinéa 4, de la Constitution, relative à la protection de l'identité TEXTE ADOPTÉ n° 883 « Petite loi » 6 mars 2012 relative à la protection de l’identité. (Texte définitif) L’Assemblée nationale a adopté, dans les conditions prévues à l’article 45, alinéa 4, de la Constitution, la proposition de loi dont la teneur suit : Voir les numéros : Sénat : 1ère lecture : 682 (2009-2010), 432, 433 et T.A. 126 (2010-2011). 2ème lecture : 744 (2010-2011), 39, 40 et T.A. 9 (2011-2012). 196. Nouvelle lecture : 332, 339, 340 et T.A. 81 (2011-2012). Assemblée nationale : 1ère lecture : 3471, 3599 et T.A. 713. 2ème lecture : 3887, 4016 et T.A. 798. Commission mixte paritaire : 4143 et T.A. 818. Nouvelle lecture : 4223, 4229 et T.A 838. Lecture définitive : 4393 et 4398. Article 1er L’identité d’une personne se prouve par tout moyen. La carte nationale d’identité et le passeport comportent un composant électronique sécurisé contenant les données suivantes : 1° Le nom de famille, le ou les prénoms, le sexe, la date et le lieu de naissance du demandeur ; 3° Son domicile ;

CRYPO: Free Online Encryption Service Itinérance et mutualisation, tout sur le partage des réseaux mobiles en France L’itinérance et la mutualisation des réseaux mobiles est une question d’actualité. Free Mobile profite d’un contrat d’itinérance avec Orange pour les réseaux 2G et 3G alors que SFR et Bouygues Telecom ont tous les deux conclu un contrat de mutualisation des réseaux 2G, 3G et 4G qui prévoit également une clause d’itinérance pour SFR. Mais que signifient exactement ces termes d’itinérance et de mutualisation ? À l’occasion de son rapport sur les investissements mobiles, l’ARCEP est revenu un peu plus en détail sur ces deux termes. L’itinérance et la mutualisation sont des mécanismes permettant aux opérateurs mobiles de partager leurs réseaux, à différents niveaux. Le partage des infrastructures passives pour la réduction des coûts En France, les opérateurs procèdent à de nombreux accords de partage des infrastructures passives chaque année. Il existe deux grands types de partage de réseaux mobiles : le partage d’infrastructures passives et le partage d’infrastructures actives.

Délinquance, justice et autres questions de société Le littoral fait toujours l'objet de nombreuses convoitises : pressions foncières importantes, urbanisation accélérée, projets économiques axés sur le tourisme… le tout au détriment du maintien des activités agricoles, maritimes locales respectueuses de l’environnement et des espaces naturels riches de leur biodiversité. Avec la loi « Littoral », la France a préfiguré et donné à voir ce que peut être une politique concrète de développement durable avec ses dimensions économiques, sociales et environnementales. Depuis plusieurs années et particulièrement depuis un an, des parlementaires prônent l'assouplissement de la loi. Lire le communiqué de France Nature Environnement

Cryptome "L'uberisation peut aussi toucher les télécoms", prévient le PDG d'Orange L'Usine Digitale : La stratégie Essentiels 2020 est-elle une stratégie de transformation numérique d’Orange, ou vous considérez-vous déjà comme un acteur numérique ? Stéphane Richard : Bien sûr, nous sommes au cœur de cette nouvelle économie numérique, ne serait-ce que par la fourniture des réseaux sans lesquels la transformation digitale resterait un rêve. Mais il serait tout à fait immodeste et imprudent de considérer que nous ne sommes pas nous-mêmes, en tant qu’entreprise, confrontés au défi de cette transformation. Nous avons lancé un vaste chantier, celui de la digitalisation interne. Et puis l’uberisation peut aussi toucher les télécoms ! Vous pensez à Google avec Google Fiber, à ses ballons, aux satellites ? Oui, même si Google Fiber n’est pas une technologie disruptive. Nous avons par ailleurs des échanges avec Facebook sur l’aile solaire Titan et avec SpaceX. Lire notre dossier : Connecter le monde depuis le ciel Ces programmes sont d’abord de belles réussites humaines. Oui.

Vérités à biométrie variable La biométrie, ça ne fonctionne pas. Ou en tout cas pas à coup sûr. À l'occasion du vote de demain à l'Assemblée nationale permettant de créer le plus gros fichier biométrique de la population française, OWNI a listé les faiblesses des systèmes biométriques. Et la liste est longue... “A l’exception de l’analyse de l’ADN, aucune des méthodes utilisées en matière de police scientifique et technique n’a démontré de façon rigoureuse qu’elle avait la capacité de démontrer un lien entre une trace et un individu ou une source spécifique.” En 2009, aux États-Unis, un rapport accablant de l’Académie nationale des sciences jetait un pavé dans la mare de ceux qui accordent une confiance aveugle aux “experts” de la police technique et scientifique. Brandon Mayfield, un avocat américain de 37 ans, fut ainsi accusé d’être l’un des auteurs des attentats à la bombe qui frappèrent Madrid en 2006. Shirley McKie, une détective de la police écossaise, fut quant à elle accusée de meurtre.

Related: