background preloader

Anonymat sur Internet

Anonymat sur Internet
Un article de Wikipédia, l'encyclopédie libre. L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique). En particulier, certaines instances gouvernementales[2] disposent de moyens techniques pouvant être secrets afin de surveiller « à peu près tout ce qu'un utilisateur lambda » peut faire sur la toile[3]. Moyens techniques[modifier | modifier le code] Il existe différents moyens techniques, correspondant à différents usages. Consultation de pages web via un anonymiseur, et envoi d'emails[modifier | modifier le code] Utilisation d'un réseau anonyme[modifier | modifier le code]

http://fr.wikipedia.org/wiki/Anonymat_sur_Internet

Related:  Voirnemox49julient123456

Plongée au coeur du "Deep Web" - Comment fonctionne le Web clandestin INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu 10 conseils pour rester anonyme et protéger ses communications sur le web 01net le 06/06/14 à 18h28 Le secret de la correspondance, un droit protégé par la loi dans la plupart des pays du monde, est menacé par la nature-même des communications électroniques. Le cadeau de Noël du gouvernement aux internautes : la surveillance C'est un cadeau de Noël dont les internautes et les opérateurs français se seraient bien passés. Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d'application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l'État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. La mesure de surveillance, pudiquement nommée "accès administratif aux données de connexion", avait été votée fin 2013 et entrera en vigueur le 1er janvier 2015. Dénichées par notre excellent confrère Next INpact, qui évoque "un décret qui sent le sapin", ce sont les modalités de sa mise en oeuvre, tout aussi importantes, qui ont été dévoilées pour Noël. Qui chapeaute le système ?

Qui a peur du grand méchant «darknet»? Il est, régulièrement, le terrain virtuel de reportages propres à effrayer la fameuse «ménagère de moins de 50 ans». Bienvenue dans «le darknet», présenté comme un Internet «bis» sans foi ni loi... Mais qu'y a-t-il, au juste, derrière le fantasme? Sur la page web consacrée au reportage «Darknet: la face cachée du Net» diffusé vendredi 14 novembre sur France 2 dans l'émission Envoyé spécial, le «pitch» donne le ton : «On y trouve de tout: drogues, armes, numéros de cartes de crédit. En toute liberté et dans l'anonymat total.»Avant d'ajouter, histoire de rétablir un peu la balance: «Mais c'est de là aussi que peuvent agir les cybermilitants traqués par les dictatures.»

Le World Wide Web - definitions L'Internet est constitué d'un vaste réseau de serveurs interconnectés entre eux à l'échelle mondiale et donnant accès à une masse considérable d'informations. Parmi les nombreuses applications de l'Internet, il en est une qui a pris le pas sur toutes les autres, au tournant des années 90 : le World Wide Web. Aujourd'hui encore, une grande confusion règne entre l'Internet et le Web. D'où l'intérêt de connaître plus précisément certains aspects techniques et historiques du Web afin de mieux le maîtriser en pratique. "Une contre-histoire de l'Internet" sur Arte, le docu qui réhabilite enfin les hackers Capture d'écran "Une contre-histoire" de l'Internet (source : Arte.tv) Ce sont les hackers qui ont créé et qui construisent chaque jour Internet. Un hacker, ce n'est pas un ado boutonneux avec des pixels à la place du cerveau comme on en voit sur TF1, voire dans l'inconscient collectif, mais un curieux de technologie.

RetroShare Un article de Wikipédia, l'encyclopédie libre. Il est doté d'une interface graphique réalisée avec Qt4, disponible sur Windows, Macintosh et Linux. La gestion et l'authentification des amis s'effectue par l'intermédiaire du système de clés de chiffrement au format GNU Privacy Guard. Le nombre d'utilisateurs simultanés est, en janvier 2014, de plus de 5800[4]. Authentification et connexion[modifier | modifier le code] Après l'installation, RetroShare génère une paire de clés de chiffrement GPG (GNU Privacy Guard) (technologie utilisant la cryptographie asymétrique) servant à l'identification du propriétaire des nœuds du réseau RetroShare gérés par l'utilisateur.

Locky : le ransomeware qui attaque ses victimes via de fausses factures Free mobile Locky est un ransomware qui commence à sévir en France après avoir fait parler de lui aux États-Unis ces derniers jours. L’une de ses méthodes de propagation consiste à envoyer de fausses factures Free mobile infectées. Lire également: Android : Un ransomware pourrait divulguer votre historique web à tous vos contacts Les virus de type ransomeware sévissent de plus en plus sur internet ces deniers temps. Ils prennent d’une manière ou d’une autre les PCs ou smartphones de leurs victimes en otage, puis les forcent à payer une rançon, d’où leur nom « rançongiciel », ou ransomeware en anglais. La justice sud-coréenne juge l'anonymat indispensable à la liberté d'expression Les pseudonymes vont pouvoir faire leur retour en Corée du Sud. La loi contre la diffamation a été censurée ce jeudi par la Cour constitutionnelle, plus de trois ans après son entrée en vigueur. Chargés de contrôler la constitutionnalité de la législation, les huit membres de la juridiction sud-coréenne ont estimé que le texte actuel a un effet néfaste sur la liberté d'expression. Introduite le 1er avril 2009, la loi demandait à tous les sites web accueillant plus de 100 000 visiteurs uniques par jour de recueillir le numéro de la carté d'identité de ceux désirant laisser une réaction écrite.

TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées.

Attention au redoutable ransomware Petya, qui sévit actuellement sur les boîtes mails Décidément les hackers semblent avoir un intérêt particulier pour les ransomwares ces derniers temps, après KeRanger et Locky, c’est désormais Petya qui fait parler de lui. Petya est un ransomware assez dangereux, car son système de cryptage est extrêmement puissant et une fois chiffrées, il faudra passer à la caisse pour récupérer vos données. Ce redoutable ransomware sévit particulièrement dans les boîtes mails, alors la plus grande méfiance est de mise dans les semaines à venir.

Les Stagiaires : quand Internet inspire le cinéma (VIDEOS) La nouvelle comédie de Shawn Levy, Les Stagiaires, avec Vince Vaughn et Owen Wilson débarque aujourd'hui au cinéma. Ensemble il infiltre la géante de l'Internet mondial : Google. Depuis de nombreuses années, Internet inspire le cinéma. D'abord de manière assez obscure, puis de manière très réaliste pour un usage désormais ancré dans la vie quotidienne.

Tribler Un article de Wikipédia, l'encyclopédie libre. Le nom Tribler, provient du mot anglais tribe qui signifie « tribu », se référant à l'utilisation des réseaux sociaux dans ce client pair à pair. Fonctionnalités[modifier | modifier le code]

Related: