background preloader

HADOPI, LOPPSI, ACTA, Paquet Télécom ... sous les octets, la pla

HADOPI, LOPPSI, ACTA, Paquet Télécom ... sous les octets, la pla
Suite à ma récente condamnation par la Cour d’Appel de Paris... Je commence à me faire à ma vie toute neuve de... Cher contribuable, je te demande pardon. Je te demande pardon car... La lutte contre la cybercriminalité ne se met pas en place... Un échange sur Twitter avec Nicolas Caproni ce jour me pousse...

http://bluetouff.com/

Votre mot de passe n’a plus de secret pour le gouvernement Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel. Selon l'analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d'un nouveau compte pendant 1 an. Les données conservées sont : L'identifiant de la connexion à l'origine de la communication ;L'identifiant attribué par le système d'information au contenu, objet de l'opération ;Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;La nature de l'opération ;Les date et heure de l'opération ;L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; Mais ils devront aussi conserver 1 an après la suppression d'un compte chez eux les infos suivantes :

L'enfant indigo de Mars Cliquez ici pour une version PDF de ce texte (6 pages) Cette page est une traduction d'une publication originale de Project Camelot Ce long article fascinant a été écrit par l'honorable écrivain russe Gennady Belimov, un professeur d'université et chercheur, qui se trouvait au campement d'été quand Boriska s'est exprimé la première fois sur ses expériences, il y a quelques années. Cet article a été publié en russe en 2004, mais sa traduction en anglais n’a été disponible que 3 ans plus tard. Il est aujourd’hui également disponible en français.

Arduino 3.0: moins cher avec deux fois plus de mémoire - Gizmodo La toute dernière version d'Arduino est disponible, avec une mémoire doublée, deux couches et une taile jivarisée . Ce nouvel Arduino s’appuie sur un ATmega328 au lieu du ATmega168, et certains éléments ont été déplacés, comme la LED témoin de tension et les connecteurs PIN. Les plus bricoleurs d’entre vous sauront quoi en faire et comment mettre à profit les nouvelles perspectives permises par l’Arduino 3.0, qui est dès à présent disponible pour 34,99$. [Maker Shed via MAKE] TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos !

Open source : Facebook publie le design développé pour ses serveurs et son datacenter Si le concept d’open source est communément admis pour tout ce qui touche au logiciel, l’équivalent pour le matériel est nettement moins répandu. C’est la voie qu’a choisie Facebook pour faire profiter la communauté de son travail sur la conception d’un serveur et d’un datacenter inédits. Hier, le réseau social a dévoilé le résultat de près de deux ans d’efforts durant lesquels 3 ingénieurs ont imaginé et fabriqué un serveur et un datacenter adaptés au besoin du site de pouvoir traiter les informations de ses 500 millions de membres en temps réel (photos, messages, discussions…).

France: sauvons internet 0 ont signé la pétition. Ensemble allons jusqu'à 200 000 Publié le 29 Juin 2011Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. 11 députés votent le fichage de 45 millions d'honnêtes gens Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée. Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés. La future carte, gratuite, comprendra deux puces. L’une régalienne, avec les données biométriques de la personne.

Je voudrais faire détruire mes empreintes Le 18 novembre, le ministère de l’Intérieur annonce dans La Dépêche avoir pris ses dispositions sur le passeport biométrique, pour se conformer à l’avis du Conseil d’Etat. "A partir du 1er décembre, on ne collectera plus que deux empreintes de doigts – deux index – au lieu de huit", annonce Pierre-Henry Brandet, porte-parole. En ce qui concerne les 6,3 millions de passeports biométrique déjà établis depuis 2008, "il va falloir que l’Agence nationale des titres sécurisés (ANTS) procède à l’effacement des données de sa base. Cela va concerner 40 millions d’empreintes.

Related: