background preloader

Activité 4: La neutralité du Net menacée

Activité 4: La neutralité du Net menacée

https://www.lumni.fr/video/la-neutralite-du-net-menacee

Related:  InternetSITES RESSOURCES DATA ET NUMINTERNETInternet

VIDEO. On vous explique pourquoi la neutralité du net est peut-être en danger en France Cet article date de plus de quatre ans. Publié le 26/12/2017 10:02 Mis à jour le 27/12/2017 09:36 Durée de la vidéo : 2 min. Article rédigé par Les Etats-Unis ont abrogé ce principe fondateur d'internet. C'est l'un des fondements d'internet. La neutralité du net est le principe qui permet d'accéder de façon égalitaire et sans discrimation à tout type de contenu. Si on voulait abroger la neutralité du net, il faudrait réformer ce règlement qui politiquement a un coût bien plus fort qu’aux Etats-Unis.Arthur Messaud, militant à La Quadrature du netà franceinfo Il existe tout de même plusieurs menaces qui pèse sur ce concept. La deuxième menace vient des Etats-Unis. Partager :

Internet, le conglomérat des réseaux Qu'est-ce que l'internet ? Littéralement, « internet » vient du néologisme anglais « internetting » qui désigne le fait d'interconnecter des réseaux. L'internet est donc un réseau de réseaux. Comment ça marche ? Ce document vise essentiellement à donner une idée des principes de base du fonctionnement de l’Internet. 1. Comment les données circulent-elles dans l’Internet ? Ce qui circule : des paquets Dans un réseau, l’information qui circule est découpée en unités élémentaires appelées paquets. Dans le cas de l’Internet, le format des paquets est spécifié par un protocole, l’Internet Protocol, connu sous l’acronyme IP. Voici le format de l’en-tête d’un paquet IP, tel que spécifié au bit près dans le standard RFC 791 défini par l’IETF (pour « Internet Engineering Task Force »), l’organisme de standardisation de l’Internet. À l’intérieur d’un réseau Comment les paquets ainsi formés circulent-ils dans un réseau ? Voici plus précisément comment fonctionne le routage : 2. 3. 4. Noms et adresses

Comment vérifier l'authenticité d'une vidéo publiée sur les réseaux sociaux - CLEMI Collège Français Cycle 4 - Classe de 4e "Informer, s’informer, déformer ? - Découvrir des articles, des reportages, des images d’information sur des supports et dans des formats divers, se rapportant à un même événement, à une question de société ou à une thématique commune - Comprendre l’importance de la vérification et du recoupement des sources, la différence entre fait brut et information, les effets de la rédaction et du montage Histoire et géographie Cycle 3 "S'informer dans le monde du numérique" - Trouver, sélectionner et exploiter des informations dans une ressource numérique - Identifier la ressource numérique utilisée - Identifier le document et savoir pourquoi il doit être identifié Cycle 4 - Utiliser des moteurs de recherche, des dictionnaires et des encyclopédies en ligne, des sites et des réseaux de ressources documentaires, des manuels numériques, des systèmes d’information géographique - Vérifier l’origine/la source des informations et leur pertinence Lycée Français 2de Bac pro

Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR Tor est une invention formidable (Et Jacob Appelbaum mériterait bien un prix Nobel tiens...) et qui pourtant, sous Windows est mal exploité. En effet, à part le Tor Bundle (Tor + Firefox), qui permet de surfer de manière anonymisée, il n'existe rien d'autre. Dès qu'on sort d'un navigateur ou d'un logiciel qui supporte nativement les proxys Socks ou HTTP, il n'est plus possible d'utiliser Tor. Il n'est pas possible non plus d'utiliser Flash par exemple puisque ce dernier est un plugin étranger au navigateur... Autre exemple, les chercheurs qui analysent les malwares sous Windows se retrouvent vite dépourvus et leur IP peut rapidement se retrouver aux mains des pirates. Il est bien sûr possible de rerouter tout le trafic d'une machine pour le passer via Tor mais uniquement si on est sous GNU/Linux. C'est pourquoi, Jason Geffner a mis au point un outil qui va permettre de faire transiter par TOR, de manière sécurisée, anonyme et transparente, tout le trafic TCP/IP et DNS d'une machine.

Il y a 50 ans, Internet est né dans la salle 3420 du Boelter Hall de l'UCLA, le premier message envoyé fut "LO" d'un ordinateur à l'UCLA vers un autre ordinateur situé au Stanford Research Institute Il y a 50 ans, ARPANET naissait, le précurseur de l’Internet d'aujourd'hui. Le 29 octobre 1969, dans la salle 3420 du Boelter Hall de l’UCLA (université de Californie à Los Angeles), les chercheurs ont établi la première connexion entre deux ordinateurs distants sur le réseau militaire américain ARPANET. Ce jour-là, la première transmission de données à distance a été réalisée depuis un ordinateur à l’UCLA vers un autre ordinateur situé au Stanford Research Institute (maintenant connu sous le nom de SRI International), de l'autre côté de la Californie. Ce mardi 29 octobre 2019 a marqué jour pour jour le cinquantième anniversaire de la naissance (29 octobre 1969) d’ARPANET, le tout premier réseau de transmission de données à distance, jetant ainsi les bases de l’Internet que nous connaissons aujourd’hui. La première interconnexion fut réalisée entre un ordinateur de l’Université de Californie à Los Angeles (UCLA) et un autre ordinateur situé au Stanford Research Institute. Et vous ?

Une brève histoire des réseaux de télécommunications Communiquer vite et loin est une quête ancienne. De l’Antiquité à nos jours, étapes-clés de l’évolution des techniques. Télégraphe Chappe. Illustration tirée de Louis Figuier, Les Merveilles de la science ou description populaire des inventions modernes, vol. 2, Paris, Furne, Jouvet & Cie,1868, p. 52. © Médiathèque Orange Signaux et symboles Le système des sentinelles se perfectionne à la fin du XVIIIe siècle avec l’invention du sémaphore de Claude Chappe qui permet, par temps clair, de transmettre un peu plus d’un symbole à la minute, parmi 196 possibles. Le débit et la portée augmentent encore avec l’invention du télégraphe par Joseph Henry et sa mise en œuvre par Samuel Morse en 1837. Le télégraphe traverse l’Atlantique en 1866 après deux ratés à la fin des années 1850. Transmission de la voix Réplique du téléphone système Bell construit par Western Electric Company (1912). © Musée des arts et métiers – Cnam/photo studio Cnam. Retour à l’écrit Nouveaux modèles de réseaux Les deux géants

Le choix des services en ligne dans le respect des données à caractère personnel des usagers Adoptez des réflexes pour le choix des services en ligne dans le respect des données à caractère personnel des usagers. Quelques conseils du groupe académique RGPD pour vous guider. Soyez particulièrement attentifs à certains éléments. Réflexes RGPD Pour approfondir le sujet, vous pouvez lire notre synthèse RGPD : Enseignants, tous concernés ! Vous trouverez ci-dessous des exemples d’analyses de certains services et des conditions d’utilisation associées ainsi que les conclusions qui s’imposent ! Focus Discord (cliquez sur l’image pour télécharger le pdf) Focus WhatsApp (cliquez sur l’image pour télécharger le pdf) Focus Zoom (cliquez sur l’image pour télécharger le pdf) Vous trouverez sur la page continuité pédagogique, des services permettant les mêmes usages avec et sans ENT, répondant aux exigences de conformité du RGPD, mais surtout garants de la protection des données à caractère personnel des usagers.

2 outils pour communiquer sur les darknets La décentralisation (p2p), c'est l'avenir de la liberté d'expression et j'ai testé des derniers jours plusieurs outils en rapport avec ce thème. Tout d'abord, j'ai jeté mon dévolu sur Nightweb, une solution Desktop / Mobile (Android uniquement) qui permet d'écrire des articles (blogging) et de partager des images via le darknet I2P. La version mobile est sympathique, mais la version Desktop pas vraiment fonctionnelle. De plus, les fonctionnalités sont assez limitées, mais je ne jette pas la pierre à ce projet prometteur puisqu'il est encore très jeune. À côté de ça, je suis tombé sur Syndie. Ce logiciel qui frotte sa grosse poitrine sur la Ferrari rouge de la NSA est à la fois un outil de blogging et un forum totalement décentralisé et anonyme. Syndie permet aussi de récupérer des archives de sites complets pour les consulter tout en étant déconnecté. Comme toujours avec ce genre d'outils, il faut insister un peu pour bien en saisir toutes les fonctionnalités.

Related:  Neutralité d'internet