background preloader

Qui sommes nous ?

Qui sommes nous ?
Qu'est-ce que La Quadrature? La Quadrature du Net est une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, La Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation du secteur des télécommunications ou encore le respect de la vie privée. Elle fournit aux citoyens intéressés des outils leur permettant de mieux comprendre les processus législatifs afin d'intervenir efficacement dans le débat public. Ses statuts sont visibles ici. Rapport d'activité 2014. Rapport financier 2014. Le « collège d'orientation stratégique » Le « collège stratégique », chargé de prendre les décisions stratégiques, est constitué de neuf personnes, pour la plupart membres fondateurs : Ils sont assistés de : Les soutiens

C Data Activity More and more Web applications provide a means of accessing data. From simple visualizations to sophisticated interactive tools, there is a growing reliance on the availability of data which can be “big” or “small”, of diverse origin, and in different formats; it is usually published without prior coordination with other publishers — let alone with precise modeling or common vocabularies. The Data Activity recognizes and works to overcome this diversity to facilitate potentially Web-scale data integration and processing. It does this by providing standard data exchange formats, models, tools, and guidance. The overall vision of the Data Activity is that people and organizations should be able to share data as far as possible using their existing tools and working practices but in a way that enables others to derive and add value, and to utilize it in ways that suit them. Achieving that requires a focus not just on the interoperability of data but of communities. Questions?

GNU Privacy Guard Un article de Wikipédia, l'encyclopédie libre. GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880[3]. Il est distribué selon les termes de la GNU GPL. Il permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés. Historique[modifier | modifier le code] Caractéristiques[modifier | modifier le code] Depuis sa version 2.0, GnuPG peut être installé sur une carte à puce. Utilisation[modifier | modifier le code] GnuPG est un logiciel stable distribué dans tous les systèmes d'exploitation libres, notamment GNU/Linux. Bien que le logiciel GnuPG soit doté d’une interface en ligne de commande, plusieurs applications ou plugins lui fournissent une interface graphique ; par exemple, il a été intégré entre autres à Mozilla Firefox et Mozilla Thunderbird via Enigmail, ou encore à KMail, le client de messagerie fourni avec KDE et enfin à Mail.app, le client de messagerie Mac OS X via GPGMail. GPG, sur Wikibooks

The GNU Privacy Guard Core People The Tor Project is a 501(c)(3) non-profit based in the United States. The official address of the organization is: The organization consists of many volunteers and a few employees. Please don't contact us individually about Tor topics — if you have a problem or question, please look through the contact page for appropriate addresses. Sherief Alaa, Support Arabic translator, works on videos and documentation, and helps answer all the users who contact the support desk. Jacob Appelbaum, Advocate, Security Researcher, and Developer Speaks at conferences and gives trainings all over the world to get people excited about Tor, explain how Tor is used in real world situations, and generally explain why anonymity online matters to you. Moritz Bartl, Advocate Manages Zwiebelfreunde (a German non-profit to run exit relays), and coordinates the many similar non-profits that are springing up in other countries. Caspar Bowden, Director Griffin Boyce, Developer Kathleen Brade, Developer Nima Fatemi, Support

Après les galères, moment de gloire pour les lanceurs d’alerte à OHM Au camp OHM 2013 (Pierre Alonso) (Des Pays-Bas) Ils et elles travaillaient pour les services secrets. Le MI5 (les services intérieurs de sa Majesté), le FBI, la NSA… Ils ont tout quitté – et tout perdu – pour prévenir de profonds dysfonctionnements. Bradley Manning est l’un d’eux. Edward Snowden aussi. Le premier a été reconnu coupable mardi de violations de la loi sur l’espionnage. Le camp de hackers OHM (pour « Observe, Hack, Make », soit « observe, détourne, fabrique ») leur consacre une large place cette année. En 2009, un certain Julian Assange avait présenté son projet, jusqu’alors connu des seuls initiés : WikiLeaks. Mercredi soir, quatre ans après, il s’est à nouveau exprimé, en visioconférence depuis son refuge à l’ambassade d’Equateur en Grande-Bretagne. « Pas ce genre de réactions aux Etats-Unis » A OHM, les lanceurs d’alerte rencontrent un public enthousiaste. Coleen Rowley s’est émue de cet accueil. Tous ont dénoncé le traitement réservé aux lanceurs d’alerte.

Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Cette construction fait appel au concept de cryptographie hybride.

Cryptographie asymétrique Un article de Wikipédia, l'encyclopédie libre. La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Historique[modifier | modifier le code] Concept[modifier | modifier le code] Le concept de cryptographie à clé publique — autre nom de la cryptographie asymétrique — est généralement attribué à Whitfield Diffie et à Martin Hellman qui l'ont présenté au public à la National Computer Conference en 1976[1], puis publié quelques mois plus tard dans New Directions in Cryptography[2]. Mise en œuvre[modifier | modifier le code]

Web sémantique Logo du W3C pour le Web sémantique Le Web sémantique, ou toile sémantique[1], est une extension du Web standardisée par le World Wide Web Consortium (W3C)[2]. Ces standards encouragent l'utilisation de formats de données et de protocoles d'échange normés sur le Web, en s'appuyant sur le modèle Resource Description Framework (RDF). Le web sémantique est par certains qualifié de web 3.0 . Alors que ses détracteurs ont mis en doute sa faisabilité, ses promoteurs font valoir que les applications réalisées par les chercheurs dans l'industrie, la biologie et les sciences humaines ont déjà prouvé la validité de ce nouveau concept[5]. L'article original de Tim Berners-Lee en 2001 dans le Scientific American a décrit une évolution attendue du Web existant vers un Web sémantique[6], mais cela n'a pas encore eu lieu. Histoire[modifier | modifier le code] Tim Berners-Lee à l'origine exprimait la vision du Web sémantique comme suit : — Tim Berners-Lee, Weaving the Web[13] — Weaving the Web[13]

Related: