background preloader

HADOPI, LOPPSI, ACTA, Paquet Télécom ... sous les octets, la pla

HADOPI, LOPPSI, ACTA, Paquet Télécom ... sous les octets, la pla
Suite à ma récente condamnation par la Cour d’Appel de Paris... Je commence à me faire à ma vie toute neuve de... Cher contribuable, je te demande pardon. Je te demande pardon car... La lutte contre la cybercriminalité ne se met pas en place... Un échange sur Twitter avec Nicolas Caproni ce jour me pousse...

http://bluetouff.com/

Related:  Open source hardwareSécuFrancophones

Votre mot de passe n’a plus de secret pour le gouvernement Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel. Selon l'analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d'un nouveau compte pendant 1 an. Les données conservées sont : L'identifiant de la connexion à l'origine de la communication ;L'identifiant attribué par le système d'information au contenu, objet de l'opération ;Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;La nature de l'opération ;Les date et heure de l'opération ;L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; Mais ils devront aussi conserver 1 an après la suppression d'un compte chez eux les infos suivantes :

Classement du Top100 des sites Geek pour le mois d’août 2010 Accueil Suggérez des améliorations Nous contacter GeekBooster.com Abonnement Rechercher Arduino 3.0: moins cher avec deux fois plus de mémoire - Gizmodo La toute dernière version d'Arduino est disponible, avec une mémoire doublée, deux couches et une taile jivarisée . Ce nouvel Arduino s’appuie sur un ATmega328 au lieu du ATmega168, et certains éléments ont été déplacés, comme la LED témoin de tension et les connecteurs PIN. Les plus bricoleurs d’entre vous sauront quoi en faire et comment mettre à profit les nouvelles perspectives permises par l’Arduino 3.0, qui est dès à présent disponible pour 34,99$. [Maker Shed via MAKE]

Les mots « crypter » et « cryptage » n’existent pas ! Les vocables « crypter » et « cryptages » sont employés à tort par tous, y compris par la presse et même par certains magazines spécialisés ô_O’. Seulement voilà, il s’agit d’horribles abus de langage qui n’ont même pas de sens d’un point de vue cryptologique. Tâchons d’y voir un peu plus clair… Un peu de vocabulaire de cryptographie pour éviter toute confusion : ◊ Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement. TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

 Internet et informatique Pour la troisième année consécutive, Olfeo a réalisé son étude sur l’utilisation d’Internet au bureau. Les chiffres clés de l’étude sont les suivants : Le temps passé sur Internet au bureau est passé de 66 minutes à 90 minutes par jour entre 2008 et 2007, soit une augmentation de 36%.73% de l’utilisation du web est à usage non professionnel, soit en moyenne 3 fois supérieure à l’utilisation professionnelleL’utilisation non professionnelle du web représente 66 minutes par jour (contre 49 minutes en 2007) soit 5H30 par semaine ou encore 33 jours par an et par employé.70 % des internautes passent en moyenne 1H50 par jour à naviguer à des fins non professionnelles.39% passent quotidiennement en moyenne 3H15 à usage non professionnel.L’usage non professionnel d’Internet au bureau coûte 2.8 fois le salaire d’un employé par an contre 2.8 fois en 2006. Donc, si je comprends bien : Que doit-on en penser ?

Le dernier blog mars 2nd, 2016 Posted in Non classé | 3 Comments » De nombreux médias ont remarqué que la bande dessinée « instructive » était une tendance forte en 2016, entre les périodiques Groom et Topo, les collections Sociorama et petite bédéthèque des savoirs, et la parution annoncée d’un certain nombre d’albums qui entendent expliquer des sujets scientifiques, tel que (pour parler d’une parution imminente), Le Mystère du monde quantique, par Thibault Lamour et Mathieu Burniat. La bande dessinée peut être éducative, par Antoine Roux, 1970.

Hacking Party - Jeu à soutenir sur My Witty Games Avec Hacking Party, donnez-vous en hacker joie ! Le Monde est devenu ultra-connecté, et dans cette jungle technologique seuls les meilleurs hackers pourront tirer leur épingle du jeu. A la tête d'une équipe de hackers, vous prouverez votre savoir-faire en faisant tomber l'un après l'autre les sites les plus influents. Que vous agissiez par goût du jeu, appât du gain, ou tout simplement pour asseoir votre renommée, vous devrez optimiser vos alliances et attaques pour arriver à vos fins et réussir vos coups. Saurez-vous faire face aux retournements de situation inattendus et échapper à la Police? Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente.

Strongbox par The New Yorker Par Korben A l'heure ou les agences gouvernementales fourrent leur nez partout sans aucune retenue, y compris chez les journalistes, le magazine New Yorker a eu l'excellente idée de mettre en place un DeadDrop sur son site. Imaginé et développé par Aaron Swartz , cet outil permet aux journalistes de récupérer des documents de manière totalement anonyme. Strongbox est une sorte de boite aux lettres virtuelle, à laquelle vous vous connectez en passant le réseau TOR et qui n'enregistre absolument rien sur vous (IP) ou sur votre navigateur. Même les journalistes qui récupèreront les fichiers envoyés n'auront aucune idée de leur provenance.

Related:  NumeriqueSurveillance d'Internet#crcparis