background preloader

Une alternative à Internet : Netsukuku

Une alternative à Internet : Netsukuku
Il existe plusieurs projets de réseaux alternatifs permettant une plus grande décentralisation et une meilleure résistance à la censure et à l'ingérence d'un tiers sur le réseau. Parmi ceux-ci, plusieurs fonctionnent selon le principe d'une couche d'abstraction supplémentaire au-dessus d'Internet. On peut citer FreeNet et I2P, par exemple. Netsukuku est radicalement différent. Ce réseau ne fonctionne pas à partir des couches Internet existantes. En fait, ce système remplace la couche 3 du modèle OSI, et possède donc ses propres protocoles de routage, ainsi que son propre algorithme pour l'attribution des noms de domaines. À la base Netsukuku était un projet visant à exploiter pleinement toutes les possibilités du mode de transmission WiFi. Le fonctionnement de Netsukuku repose sur trois concepts : Une structure topologique hiérarchisée : chaque nœud fait partie d'un groupe de 256 nœuds. Related:  se protéger

config.interface.lan PhilippeLatu inetdoc.netEnseignant - Chargé de mission Systèmes & RéseauxIUT - Université Toulouse III - Paul Sabatier Résumé Ce support de travaux pratiques traite de la configuration d'une interface réseau Ethernet sur un système GNU/Linux. Copyright (c) 2000,2014 Philippe Latu. Copyright (c) 2000,2014 Philippe Latu. Méta-information Cet article est écrit avec DocBook XML sur un système Debian GNU/Linux. Toutes les commandes utilisées dans ce document ne sont pas spécifiques à une version particulière des systèmes UNIX ou GNU/Linux. ethtool - display or change Ethernet device settingsiproute2 - networking and traffic control toolsifupdown - High level tools to configure network interfaces Conventions typographiques Tous les exemples d'exécution des commandes sont précédés d'une invite utilisateur ou prompt spécifique au niveau des droits utilisateurs nécessaires sur le système.

Logiciel Libre : la Guerre Mondiale aura bien lieu Un évènement d’importance est passé totalement inaperçu la semaine dernière du côté des médias francophones (à l’exception notable de Numerama). Il faut dire qu’à priori cela ne nous concerne pas puisqu’il oppose un lobby américain à l’état indonésien. Et pourtant, à l’heure de la mondialisation (de moins en moins heureuse), cet épisode est riche d’enseignements et annonce peut-être la fin de l’enfance et de l’innocence pour le logiciel libre. « Ils » veulent la guerre économique et politique ? Alors ils l’auront ! En perdant un brin notre sang-froid, nous pourrions presque qualifier cela de « Choc des Civilisations 2.0 » ! Plantons le décor de ce qui ressemble au départ à une information trop grosse pour être vraie. Compagnies aériennes, paradis fiscaux, organisations terroristes… nombreuses sont les listes noires, émanant d’organismes divers et variés (nationaux ou internationaux, publics ou privés). Plus c’est gros mieux c’est susceptible de passer, comme dirait le dicton populaire.

Meshnet ou le projet fou d’un Internet alternatif 01net le 28/11/11 à 17h04 L’examen de la loi Sopa provoque une gigantesque levée de boucliers aux Etats-Unis. Qualifiée de liberticide par de nombreux internautes, la loi est combattue également par les géants de l’Internet (Yahoo, Google, Facebook), lesquels craignent notamment la remise en cause des dispositions du Digital Millenium Copyright Act, qui n’engage pas la responsabilité de l’hébergeur en cas de découverte de contenus illicites sur son service. Mais la loi Sopa va plus loin : elle pourrait forcer les moteurs de recherche à supprimer les liens vers des sites hébergeant des contenus portant atteinte au copyright, et même forcer les FAI à bloquer l’accès à ces sites ! Dans ce cadre, et sans qu’on sache encore si le texte sera adopté, la riposte contre une censure qui pourrait s’avérer sans précédent s’organise déjà. D'abord, des îlots de réseaux maillés Seul petit souci : les performances d’un tel réseau sont, on s’en doute, loin d’égaler celles d’un réseau traditionnel.

Memoire Online - Mise en place d'un réseau Wi-Fi avec authentification basée sur des certificats - Arnaud Dupont FOTSO TACHUM Dédicaces Je dédie ce travail à mes parents : Monsieur et Madame TACHUM. Pour leur volonté, leurs énormes sacrifices et pour l'amour qu'ils ont su me donner tout au long de ma formation. Je leur suis infiniment reconnaissant. Remerciements Qu'il me soit permis d'exprimer ma profonde gratitude à : DIEU Tout Puissant, pour m'avoir donné la force, la santé et l'intelligence nécessaires pour accomplir ce travail ; Monsieur le Représentant Résident de l'Institut Africain d'Informatique, Représentation du Cameroun, ainsi que tout le corps professoral et administratif pour l'ensemble des enseignements et conseils prodigués à mon égard ; La société CaWaD qui m'a accueilli pendant ces trois mois de stage ; A tout ceux qui de près ou de loin ont contribué à la réalisation de ce travail, je pense notamment à : La famille FOTSO ; Tous mes frères, soeurs, cousins et cousines ; Mes camarades de promotion ; Mes amis ; Enfin, tous ceux que je n'ai pas pu citer. Table des matières Introduction 8 I. I.1 Historique 9 V.

Les jeunes générations s'approprient les outils technologiques pour changer la donne Aujourd’hui, 43 % de la population mondiale est âgée de moins de 25 ans. Soit autant de jeunes qui sont impatients et avides de changer le monde. Pour cette génération, le changement « passe avant tout par les gens et très peu par les idéologies politiques », si l’on en croit une enquête menée dans plusieurs pays par l’agence de prospective internationale Havas. Et en effet, dans le monde entier, des jeunes commencent à véritablement changer la donne en tirant parti des technologies, des médias sociaux et d'Internet. 1. 2. 3. 4. « Je veux que mon frère sache qu’il n'y a rien de 'mal' à vouloir devenir cuisinier », a précisé l'adolescente dans sa pétition. Regardez la vidéo réalisée par McKenna Pope pour promouvoir sa pétition : 5. Que pensez-vous de ces initiatives ?

Meraki Un article de Wikipédia, l'encyclopédie libre. En novembre 2012, Cisco annonce le rachat de Meraki pour 1,2 milliards de $[1]. Profil d'entreprise[modifier | modifier le code] La clientèle cible de Meraki est composée d'entreprises, de grands groupes (hôtels etc) et de campus universitaires. Produits et Mode de fonctionnement[modifier | modifier le code] L'offre de Meraki se découpe en deux parties : un contrôleur hébergé (Cloud / SaaS) et des équipements physiques (hardware) ce qui fait qu'on qualifie la technologie de Cloud Hybride. Le pivot central du système est son tableau de bord entièrement hébergé par la société (il est appelé Cloud Controller). Les avantages de cette technologie en Cloud Hybride sont divers : Les points d'accès Meraki fonctionnent de façon dite maillée (Topologie mesh). La marque dispose de trois gammes de produits: WiFi Entreprise 802.11a/b/g/n. Appliances de Sécurité Switches La licence Entreprise Références[modifier | modifier le code] Site officiel Meraki Networks

Comment résister à la surveillance générale {Paru dans le numéro 4 de la revue Ravages (éditions JBZ & Cie)}Lire aussi : 3 questions à Isabelle Sorente, co-fondatrice de Ravages Devenir invisible Depuis 1989, l'Institute for Applied Autonomy - Institut d'Autonomie Appliquée ou IAA - s'est donné pour mission "d'étudier les forces et les structures qui affectent l'auto-détermination des individus et de promouvoir les technologies qui élargissent leur autonomie". Ce qui signifie ? Le développement de divers projets pour devenir véritablement autonomes - libres de toute surveillance. • Le projet "I-see" dresse une carte de Manhattan listant les caméras de surveillance qui la jalonnent et dévoilant les trajets qui permettent d'y échapper. • Les robots "Oui, oui !" Le Guide du renard donne également un aperçu du projet ubermatic, qui permet de se connecter, à l'aide d'un matériel simple à fabriquer soi-même, aux réseaux de surveillance et de voir ce qu'ils voient. Surveiller les surveillants S'armer pour le futur

La révolution des hackers La révolution des hackers est en marche. Ce mardi soir, nos amis de l'excellent magazine Uzbek & Rica organisent à la Gaîté lyrique à Paris un Tribunal pour les générations futures avec, à la barre, la révolution qui vient. Celle d'une société de l'information libre et gratuite, en opposition à une société construite par des industries dites culturelles. Thème du procès de ce soir: "la culture doit-elle être libre et gratuite ?" [LIVESTREAM] Suivez le tribunal des générations futures en direct sur Dailymotion. Les hackers sont en train de réussir là où les marxistes avaient échoué : bâtir une société fondée sur le partage. Pour la première fois dans l’Histoire, il est donné aux hommes l’occasion de réussir quelque chose de grand, et sans faire de morts. « À chacun selon ses besoins », écrit Marx dans Critique du programme de Gotha (1875). De toute façon, la révolution a échoué Un spectre hante le monde : le partage Oui, à bout de souffle. Humour, humanisme et ego-altruisme

Internet World Stats - Usage and Population Statistics Le processus de création de valeur de l’entreprise innovante Le consensus actuel est que l’innovation est le moyen premier de créer de la valeur dans les entreprises. Par création de valeur, il faut entendre : la création d’activités économiques nouvelles ou innovantes capables de créer des revenus futurs et des emplois nouveaux. En revanche, le consensus commence seulement à s’établir sur le fait que l’innovation n’est pas seulement technique. En effet, dans une économie très ouverte, où notamment Internet transforme la logistique de l’offre, l’innovation se détermine à tous les stades des chaines de valeur. L’innovation provient de la capacité de créer et de mettre en valeur tous les actifs immatériels donnant un avantage concurrentiel ; la notion d’actifs immatériels s’impose, car ce sont les actifs, bien avant les actifs corporels, les plus créateurs de valeur. La chaine de valeur externe comprend l’ensemble des étapes et processus de transformation et de logistique jusqu’à aboutir au produit ou au service livré au consommateur final.

Topologie mesh Un article de Wikipédia, l'encyclopédie libre. Image montrant la topologie d'un réseau mesh Le réseau maillé[1] (ou maillage en réseau[2]) est une topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Cette architecture est issue de la recherche militaire et a été utilisée par les armées notamment américaine et française. Norme OLSR[modifier | modifier le code] Les spécifications du standard international « Mesh » OLSR (Optimized link state routing protocol - RFC 3626) de l’Internet Engineering Task Force (IETF) ont été produites par Inria dans le cadre ouvert du groupe de travail MANET (Mobile Ad hoc NETwork) de l’IETF. Linux[modifier | modifier le code] Le noyau Linux intègre depuis la version 2.6.26 (sortie le ) le support réseau en topologie mesh. Références[modifier | modifier le code] Voir aussi[modifier | modifier le code] Sur les autres projets Wikimedia :

FDN -- Association fournisseur d'accès RTC et ADSL

Related:  web newsparseoulrab