background preloader

Tor, cartographier le réseau des sites .onion (ens Lyon)

Tor, cartographier le réseau des sites .onion (ens Lyon)
Internautes : tous tracés ? Tous nos déplacements sur Internet laissent des traces numériques. Depuis les révélations d’Edward Snowden, il est avéré qu’une collecte massive de ces données a été mise en place grâce à la collaboration entre les plus grandes entreprises du web et les services de renseignement des États-Unis. En effet, l’analyse des informations de navigation permet un profilage très fin des internautes à des fins publicitaires ou de surveillance policière. Le projet Tor (pour The onion router) a été créé dans le but de dissimuler les activités individuelles en ligne. Outre la navigation sur le web classique, il offre également l’accès à des hidden services, très sécurisés. Les hidden services sont un pan nouveau et singulier du cyberespace, qui repose sur le réseau Internet, mais se distingue du web tel que nous le connaissons. Cartographier un réseau masqué Deux possibilités s’offrent à nous pour cartographier un réseau comme Tor. Ressources complémentaires

http://geoconfluences.ens-lyon.fr/informations-scientifiques/a-la-une/carte-a-la-une/carte-a-la-une-perrat

Related:  Cultures numériques, EMIÉducation au numériqueEnseigner l'Histoire géographie avec le numérique :Articles pratiques numériques

Instagram expliqué aux enfants de 8 ans Réécrire les conditions d’utilisation d’Instagram pour un enfant de huit ans. Quelle brillante idée ! Que ce soit les conditions de ventes ou d’utilisation, les entreprises ont toujours su et avec un réel talent noyer le consommateur dans un flot d’articles juridiques accompagnés d’un torrent de phrases épaisses au vocabulaire complexe. L’expansion urbaine va-t-elle nous donner faim? Irrémédiablement, Le Caire grignote les terres agricoles.Google Earth Croissance démographique oblige, les villes vont consommer de plus en plus de terres agricoles. Une menace pour le secteur agricole, l’environnement, notre approvisionnement en denrées alimentaires et la paix sociale. Quelques documents sur "les traces" et "les données personnelles" - Collège Chartreux (avenue des) à Marseille De nombreuses informations nous concernant sont stockées sur des serveurs que nous les publiions nous-même sur Internet ou pas. L’ensemble de ces renseignements numériques constituent notre identité numérique. Parfois une simple recherche sur Internet permet de trouver beaucoup de renseignements sur une personne. Une publicité illustre l’abondance de données qu’il est possible de récupérer sur nous sur le Net :

La bonne recette pour créer tes mots de passe (Geek Junior) Créer un nouveau mot de passe est toujours un casse-tête. Voici une petite recette pour y arriver, préparée par Diane Bourque, une spécialiste québécoise du web et des réseaux sociaux. Créer un bon mot de passe est important pour ne pas se faire pirater son compte. Il faut éviter les mots de passe les plus faciles à décrypter par les pirates informatiques. La transition numérique au service des territoires isolés Le think tank Terra Nova vient de réaliser une étude intitulée Que peut le numérique pour les territoires isolés, avec la participation de Google et de AirBnB. Avec un fil directeur : le numérique est une opportunité pour les territoires isolés. Mais si on allait plus loin ? Dans la 1ère partie, l’étude présente de manière précise la notion de territoires isolés.

Conférence Internet et Réseaux sociaux, pratiques numériques des jeunes : Mode d’emploi Pour les animateurs multimédia en EPN et pour les intervenants, les conférences-débats intergénérationnelles sur les pratiques numériques des jeunes font l’objet de sollicitations sur les territoires que ce soit pour des collèges ou des lycées, des associations, des services jeunesse de mairies… Olivier Ertzscheid, enseignant-chercheur (Maître de Conférences) en Sciences de l’information et de la communication délivre son approche de soirée-débat Internet et Réseaux sociaux : Mode d’emploi comme réponse à la la « commande » d’une association : « expliquer aux gens les « dangers » d’internet, répondre aux questions de parents sur le rapport aux écrans (pour les enfants), sur « Facebook » (pour les adolescents), sur le téléchargement gratuit, légal, illégal… » Vaste panorama, s’il en est! Comment réussir une conférence-débat sur les pratiques numériques des jeunes Présentation délivrée lors de la conférence-débat

Sécurité : les 25 mots de passe qu'il ne faut jamais utiliser (Geek Junior) C’est la tradition de janvier : on découvre les mots de passe les plus populaires et qu’il ne faut jamais utiliser. Dire que certains utilisent encore 123456 ! Un mauvais mot de passe, c’est comme si tu laissais la porte de ta maison grande ouverte. Et il n’y rien de pire que de se faire pirater un service web, son compte de messagerie ou carrément de perdre le contrôle de ton ordinateur. Cette liste a été établie par la firme Keeper Security. 8 mauvais conseils pour se faire pirater son ordinateur à tous les coups !

Enseigner la mondialisation des épidémies infectieuses Le portail national histoire-géographie a publié un zoom sur les liens entre déforestation et mondialisation des maladies infectieuses : Ce zoom part d'un rapport d'études sur ce sujet qui montre que la déforestation accroit les contacts entre des réservoirs biologiques marginaux et les populations de la zone intertropicale. Le résumé du rapport, bref et très clair, est complété par des ressources sélectionnées et des pistes pédagogiques. On pourra utilement compléter par les publications de Géoconfluences, dans le dossier Géographie de la santé : espaces et sociétés, en particulier :

Related: