background preloader

GNU Privacy Guard

GNU Privacy Guard
Un article de Wikipédia, l'encyclopédie libre. GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880[3]. Il est distribué selon les termes de la GNU GPL. Il permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés. Cela permet ainsi de garantir respectivement l'authenticité et la confidentialité du message. Historique[modifier | modifier le code] Caractéristiques[modifier | modifier le code] Depuis sa version 2.0, GnuPG peut être installé sur une carte à puce. Utilisation[modifier | modifier le code] GnuPG est un logiciel stable distribué dans tous les systèmes d'exploitation libres, notamment GNU/Linux. Articles connexes[modifier | modifier le code] Notes et références[modifier | modifier le code] Sur les autres projets Wikimedia : GPG, sur Wikibooks Liens externes[modifier | modifier le code]

The GNU Privacy Guard Core People The Tor Project is a 501(c)(3) non-profit based in the United States. The official address of the organization is: The organization consists of many volunteers and a few employees. Please don't contact us individually about Tor topics — if you have a problem or question, please look through the contact page for appropriate addresses. Sherief Alaa, Support Arabic translator, works on videos and documentation, and helps answer all the users who contact the support desk. Jacob Appelbaum, Advocate, Security Researcher, and Developer Speaks at conferences and gives trainings all over the world to get people excited about Tor, explain how Tor is used in real world situations, and generally explain why anonymity online matters to you. Moritz Bartl, Advocate Manages Zwiebelfreunde (a German non-profit to run exit relays), and coordinates the many similar non-profits that are springing up in other countries. Caspar Bowden, Director Griffin Boyce, Developer Kathleen Brade, Developer Nima Fatemi, Support

Après les galères, moment de gloire pour les lanceurs d’alerte à OHM Au camp OHM 2013 (Pierre Alonso) (Des Pays-Bas) Ils et elles travaillaient pour les services secrets. Le MI5 (les services intérieurs de sa Majesté), le FBI, la NSA… Ils ont tout quitté – et tout perdu – pour prévenir de profonds dysfonctionnements. Bradley Manning est l’un d’eux. Le premier a été reconnu coupable mardi de violations de la loi sur l’espionnage. Le camp de hackers OHM (pour « Observe, Hack, Make », soit « observe, détourne, fabrique ») leur consacre une large place cette année. En 2009, un certain Julian Assange avait présenté son projet, jusqu’alors connu des seuls initiés : WikiLeaks. Mercredi soir, quatre ans après, il s’est à nouveau exprimé, en visioconférence depuis son refuge à l’ambassade d’Equateur en Grande-Bretagne. « Pas ce genre de réactions aux Etats-Unis » A OHM, les lanceurs d’alerte rencontrent un public enthousiaste. Coleen Rowley s’est émue de cet accueil. Tous ont dénoncé le traitement réservé aux lanceurs d’alerte. Couverture de Time

C Data Activity More and more Web applications provide a means of accessing data. From simple visualizations to sophisticated interactive tools, there is a growing reliance on the availability of data which can be “big” or “small”, of diverse origin, and in different formats; it is usually published without prior coordination with other publishers — let alone with precise modeling or common vocabularies. The Data Activity recognizes and works to overcome this diversity to facilitate potentially Web-scale data integration and processing. It does this by providing standard data exchange formats, models, tools, and guidance. The overall vision of the Data Activity is that people and organizations should be able to share data as far as possible using their existing tools and working practices but in a way that enables others to derive and add value, and to utilize it in ways that suit them. Questions? The Data Activity merges and builds upon the eGovernment and Semantic Web Activities.

Qui sommes nous ? Qu'est-ce que La Quadrature? La Quadrature du Net est une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, La Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation du secteur des télécommunications ou encore le respect de la vie privée. Elle fournit aux citoyens intéressés des outils leur permettant de mieux comprendre les processus législatifs afin d'intervenir efficacement dans le débat public. Ses statuts sont visibles ici. Rapport d'activité 2014. Rapport financier 2014. Le « collège d'orientation stratégique » Le « collège stratégique », chargé de prendre les décisions stratégiques, est constitué de neuf personnes, pour la plupart membres fondateurs : Ils sont assistés de : Les soutiens

Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Cette construction fait appel au concept de cryptographie hybride.

Cryptographie asymétrique Un article de Wikipédia, l'encyclopédie libre. La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. Historique[modifier | modifier le code] Concept[modifier | modifier le code] Ralph Merkle aurait fait la même découverte à la même époque[3], même si ses articles[4] ne furent publiés qu'en 1978.

Web sémantique Logo du W3C pour le Web sémantique Le Web sémantique, ou toile sémantique[1], est une extension du Web standardisée par le World Wide Web Consortium (W3C)[2]. Ces standards encouragent l'utilisation de formats de données et de protocoles d'échange normés sur le Web, en s'appuyant sur le modèle Resource Description Framework (RDF). Le web sémantique est par certains qualifié de web 3.0 . Alors que ses détracteurs ont mis en doute sa faisabilité, ses promoteurs font valoir que les applications réalisées par les chercheurs dans l'industrie, la biologie et les sciences humaines ont déjà prouvé la validité de ce nouveau concept[5]. Histoire[modifier | modifier le code] Tim Berners-Lee à l'origine exprimait la vision du Web sémantique comme suit : I have a dream for the Web [in which computers] become capable of analyzing all the data on the Web — the content, links, and transactions between people and computers. — Tim Berners-Lee, Weaving the Web[13] — Weaving the Web[13]

Leur mission: réparer votre Internet cassé par la surveillance Tandis que les gouvernements européens sont à leur tour éclaboussés par les révélations d'Edward Snowden, les «petites mains» du réseau, elles, s'attellent à compliquer la tâche des agences de renseignement. «Nous, les ingénieurs, avons construit l'Internet – et maintenant, nous devons le réparer.» Celui qui a lancé dans les colonnes du Guardian, le 5 septembre dernier, cet appel à se retrousser les manches n'est autre que l'expert en sécurité américain Bruce Schneier, chargé par le quotidien britannique d'analyser les documents transmis par l'ex-consultant Edward Snowden. Celui que l'on surnomme parfois le «Chuck Norris de la cryptographie» est loin d'être le seul à estimer qu'il est grand temps de passer la surmultipliée pour, comme il l'écrit, «rendre de nouveau la surveillance coûteuse». Dans cette « longue guerre », l'axe stratégique, selon elle, est limpide: «Notre principal problème, c'est la centralisation. Proposer des outils simples pour un usage massif Amaelle Guiton

Notre Mai-68 numérique est devenu un grille-pain fasciste Temps de lecture: 13 min Avant, les choses étaient simples. Il y avait d’un côté les amoureux d’Internet qui refusaient qu’on touche à cet espace de liberté et de l’autre ceux qui considéraient que c’était la pire invention de l’histoire de l’humanité. Mais désormais, ceux-là même qui défendaient le Net emploient des mots comme «danger» ou «dérive». Ainsi de Lawrence Lessig, co-fondateur de Creative Commons, qui a déclaré le week-end dernier: «Je suis pas sûr qu’Internet soit bon à moyen terme». Ces anciens partisans seraient-ils devenus de gros méchants réactionnaires qui veulent brûler ce qu’ils avaient adoré? En réalité, ce ne sont pas les défenseurs du Net qui ont changé de camp, mais Internet lui-même. Le plus fascinant dans cette transformation, c’est que, contrairement à certaines prédictions, elle n’a pas été le fait des politiques. Mais ce ne sont pas les politiques qui ont les premiers perverti les usages du Net. Prenons les choses au commencement. 1. 2.Le peer-2-peer Titiou Lecoq

Related: