background preloader

Tor (réseau)

Tor (réseau)
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Cette construction fait appel au concept de cryptographie hybride.

http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)

Related:  divers

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007.

ANts P2P Un article de Wikipédia, l'encyclopédie libre. Fonctionnement[modifier | modifier le code] ANts repose sur une méthode de chiffrement asymétrique à double clé (publique et privée), permettant de chiffrer les requêtes de l'internaute et les résultats affichés. La clé publique, appelée aussi ID, est partagée avec des nœuds de connexions lors d'une recherche que seule la clé chiffrée pourra déverrouiller, permettant ainsi à l'utilisateur de visualiser les résultats de sa recherche. Fonctionnalités[modifier | modifier le code] ANts P2P chiffre tout le trafic envoyé ou reçu, et de plus joue le rôle de proxy entre les participants du réseau afin de rendre plus difficile de déterminer l'adresse IP d’origine.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Déclaration universelle des droits de l’homme : Déclaration universelle des droits de l'homme 50ème anniversaire de la Déclaration universelle des droits de l'homme (1948-1998) Déclaration universelle des droits de l'homme adoptée par l'Assemblée générale des Nations Unies, le 10 décembre 1948 Article 1er Tous les êtres humains naissent libres et égaux en dignité et en droits.

Vie de bureau : Internet, e-mails, Facebook: ce qui est permis au bureau Gare au dérapage : plusieurs jugements rendus ces derniers mois définissent les contours de ce que les salariés peuvent et ne peuvent pas faire au travail. • Internet: trop surfer peut justifier un licenciement Sites de tourisme, de comparaison de prix, de prêt-à-porter, de magazines féminins… Ce cadre a effectué en tout 10.000 connections à Internet depuis son bureau, en l'espace de deux ou trois semaines, sans rapport avec son travail. La Cour de cassation a validé, au début du mois, le licenciement immédiat de l'employé.

GNUnet Un article de Wikipédia, l'encyclopédie libre. Histoire de GNUnet[modifier | modifier le code] Fonctionnement de GnuNet[modifier | modifier le code] GnuNet est un réseau P2P anonyme. Anonymat L'anonymat est l'une des préoccupations essentielles ayant motivé ce wiki et un élément de plus en plus indispensable à la protection de la vie privée (en même temps que le chiffrement et la stéganographie, ainsi que le contournement de la censure et la défense des libertés). Cette page fait référence aussi bien à l'anonymat sur internet qu'à l'anonymat dans la vie réelle. En effet, les deux sont, au moins dans les sociétés occidentales, de plus en plus liés. L'informatique, le numérique, et internet sont de plus de plus présents dans nos vies réelles. La puce de votre carte bancaire, les caméras de surveillances, la biométrie, votre téléphone portable, votre gps, votre pass rfid pour prendre les transports en commun, votre frigo connecté au net, votre courrier (géré par informatique dans les centres postaux) etc... Toute notre vie est entourée de code informatique.

Cookie (informatique) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Cookie. En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec[1]) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le terme cookie dérive du terme anglais magic cookie, qui est un paquet de données qu'un programme reçoit et renvoie inchangé. Les cookies étaient déjà utilisés en informatique quand Lou Montulli[2] a eu l'idée de les utiliser dans les communications Web en juin 1994.

Les expressions françaises décortiquées - Avoir la foi du charbonnier Vous serez informé chaque jour ou chaque semaine (selon votre choix) des nouvelles parutions et vous pourrez participer au forum lié à chaque expression Et pour tout savoir sur expressio (quoi, pourquoi, qui, comment, combien...),utilisez le lien Foire Aux Questions dans le menu à gauche. MUTE Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir mute. MUTE était un réseau d'échange de fichiers de « troisième génération » qui procure des fonctionnalités de recherche et de téléchargement, tout en fonctionnant de façon totalement anonyme. Il est souvent comparé à ANts même s'il n'a pas l'ambition, comme lui, de « recâbler » Internet. Le développement du logiciel MUTE a commencé en 2003, continué jusqu'en 2007 (v0.5.1), en 2009 une mise à jour mineure est sortie (v0.5.1b).

Demandeurs d'emploi Le monde attend de l’ONU des solutions aux problèmes épineux qui se posent partout. Les questions inscrites à notre programme sont multiples et diverses, tout comme les carrières que nous proposons, de la paix et la sécurité aux droits de l'homme, à l'action humanitaire, au développement. Travailler à l'ONU est stimulant et gratifiant, parce que l'on ne travaille pas que pour l'ONU. On travaille pour l'humanité. On essaie de créer un monde meilleur. Comment poser sa candidature OFFSystem Un article de Wikipédia, l'encyclopédie libre. L'Owner-Free File System (OFFSystem ou bien OFF) est un système de partage de fichiers Pair à pair chiffré et garantissant l'anonymat. Il a été conçu par le groupe de hackers the Digital Douwd[1]. Très similaire à Share, OFF est un projet Open Source. Fonctionnement[modifier | modifier le code]

INDECT et le « rideau de fer » sécuritaire européen C’est l’histoire d’un type qui installe des tas de parasols dans son jardin. Son voisin vient lui demander pourquoi : «- Pour empêcher les crocodiles d’entrer. - Mais il n’y a pas de crocodiles dans notre région, ni même dans notre pays ! dit le voisin dépité. - Tu vois, ma stratégie fonctionne !

Related: