background preloader

VPN

VPN
Bonjour et bienvenue ! Si vous aimez cet article, n'hésitez pas à vous abonner au site via son flux RSS suivre Korben.info. *Introduction aux VPN Un VPN (Virtual Private Network) est un réseau virtuel s'appuyant sur un autre réseau (Internet par exemple). Il permet de faire transiter des informations, entre les différents membres de ce VPN, de manière sécurisée. Le VPN est un concept, on ne peut pas généraliser les VPN. Pour schématiser, on peut considérer qu'une connexion VPN revient à se connecter en LAN en utilisant Internet.

http://korben.info/wiki/vpn#Liste_de_VPN

Related:  hi-tech et goodiesFrancophones

Conditions générales d'utilisation : le grand "mensonge" du web "J'ai lu et j'approuve les Conditions générales d'utilisation (CGU) de ce site". Pour tous ceux qui cochent la case, combien ont vraiment lu ? Très peu. Pourtant les CGU ont valeur de contrat. Elles déterminent notamment le cadre d'exploitation des données personnelles et des contenus créés par les utilisateurs.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. La Cantine voit plus grand C'est parti. La Cantine, espace de coworking et de rencontres autour du numérique, fait ses valises et quitte le Passage des Panoramas (IIe arrondissement) pour le 39, rue du Caire. Le bail a pris effet vendredi dernier, un grand pas à la fois pour l'association qui gère les lieux, Silicon Sentier, mais aussi pour la région et la Ville de Paris. Paris, place forte du numérique

TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

Ma réponse aux «élites» qui détestent l'Internet Les Français n’aiment pas Internet (1). Est-ce le résultat d’une nouvelle enquête menée auprès de 85 internautes? Nan. En fait, précisons: les élites françaises n’aiment pas Internet. Enfin… les élites… Disons les gens dont on parle dans les médias. Florilège des propos anti-web classés par «métiers»

Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Les décideurs doivent connaître les enjeux des technologies, pas les outils Les formations destinées aux managers et relatives aux technologies illustrent la montée en puissance de ces dernières dans les décisions. Mais ce qu'il faut maîtriser, ce sont leur impact sur les process, pas les outils en eux-mêmes. Pour cerner efficacement tous les enjeux d'une entreprise, faut-il absolument aujourd'hui avoir des compétences en matière de nouvelles technologies ? Pour l'université de Louvain (KU Leuven), disposer de cette expertise devient de plus en plus stratégique. C'est pourquoi elle a lancé le programme "Technologie pour les décideurs", qui s’adresse aux professionnels de tous secteurs désireux d'acquérir une expertise opérationnelle et stratégique en matière de technologie et d'innovation.

Votre mot de passe n’a plus de secret pour le gouvernement Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel. Selon l'analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d'un nouveau compte pendant 1 an. Les données conservées sont : L'identifiant de la connexion à l'origine de la communication ;L'identifiant attribué par le système d'information au contenu, objet de l'opération ;Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;La nature de l'opération ;Les date et heure de l'opération ;L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; Mais ils devront aussi conserver 1 an après la suppression d'un compte chez eux les infos suivantes :

Les racines de notre intolérance aux fautes de français LE MONDE | • Mis à jour le | Par Aurélie Collas Un ministre qui ne sait pas résoudre une règle de trois, ça s'est déjà vu et ça prête à sourire. Mais passe encore. Discussion utilisateur:Galuel Une page de Wikipédia, l'encyclopédie libre. Pages utiles[modifier | modifier le code] Tout l'indispensable, à lire absolument, Pour poursuivre, vous pouvez trouver des éclaircissements à partir des pages :

France: sauvons internet 0 ont signé la pétition. Ensemble allons jusqu'à 200 000 Publié le 29 Juin 2011Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. Quand quitter une fête? Nous avons tous rencontré cette configuration: nous sommes à une fête, et vient le moment de faire un choix. Dois-je rentrer? Ou dois-je rester pour continuer à profiter de cette soirée? Si oui, jusqu’à quel point? Quel bouleversement marginal (arrivée d’un nouveau groupe de personnes, départ de sa meilleure amie, ou changement de lieu) va faire basculer cette fête, non pas en mauvaise fête, mais en fête insuffisante comparée aux coûts qu’elle engendre? En réalité, il y a toujours un moment où on doit quitter une soirée, c’est-à-dire après le summum de la fête.

Related: