Usage Statistics for communitygaze.com Summary Period: June 2017 - Search String Generated 01-Jul-2017 02:11 PDT. La réforme des permis de construire est entrée en vigueur le 1er octobre 2007. Depuis cette date, toute demande de permis de construire devra être établie sur les. Votre Convention Collective Métallurgie (région parisienne) officielle 2017 à jour PDF à télécharger, livre, consultation gratuite. Brochure 3126 - IDCC 54. Consulter une pétition présentée à l’Assemblée. Voici la liste des pétitions présentées à l’Assemblée nationale depuis septembre 2009. Utilisez la recherche par mots présents dans l’avis pour rechercher des avis contenant les mots ou expressions que vous avez choisis. La recherche s’effectue sur. Connaissances dispensées La licence Informatique permet d’acquérir un socle de connaissances et de compétences nécessaires en systèmes informatiques et en. Les trucs qui m'énervent - sebsauvage. PC est assez puissant pour devenir un nœud Freenet. Pour le moment j'ai alloué 2. Mo de RAM (sur mes 2 Go) et 5. Go 9. 0 Go d'espace disque à Freenet (et 6. C'est un début. Je ne publie encore rien sur Freenet, mais cette installation c'est ma petite contribution à la lutte globale contre la censure et la surveillance. On verra éventuellement plus tard pour d'autres (TOR, I2. P, One. Swarm, OFF, Gnu. NET, MUTE..). (Au passage: Merci Arkados d'avoir rappelé Freenet à ma mémoire. Lyberty.com's weekly/monthly splash page. (Yes, a splash page is old fashioned, but it's been a tradition here since 1999.). Boamp.fr diffuse les avis d'appel public à la concurrence lancés par l'État, l’armée, les régions, les départements, les communes et leurs établissements. Internet, informatique, logiciel libre, économie, politique, vie courante et tout le reste. Moteur de recherche Rhone : Rhone tourisme, visites, sorties et découverte. Partez à la découverte du Rhone, de ses paysages et de ses traditions et passez un. Cela faisait trop longtemps que je n'avais pas essayé les nouvelles versions.)Sur ce, une petite présentation des 3 principaux logiciels de P2. P anonymes s'impose: Free. Net, TOR et I2. P. Quels sont leurs buts, comment font- ils pour y parvenir, et quelles sont leurs différences. Les technologies des réseaux P2. P anonymes. Ces réseaux (Free. Net, TOR, I2. P) sont conçus pour contourner la surveillance et la censure. Leur but premier est l'anonymat, aussi bien pour protéger celui qui publie que pour protéger celui qui consulte. Leurs orientations sont tout de même légèrement différentes. Pour résumer grossièrement: TOR: Pour naviguer sur le web "normal" sans révéler son adresse IP. I2. P: Pour communiquer entre deux ordinateurs (tous protocoles: web, FTP, ssh..) sans révéler son adresse IP (=services cachés)Freenet: Pour publier des documents (pages web, PDF, images, vidéos..) de manière anonyme et résistante à la censure. Pour cela ils utilisent différentes technologies: ports aléatoires, chiffrement, onion- routing, tunelling, résolution de noms interne. Petite note de vocabulaire: On appelle "noeud" un ordinateur participant au réseau P2. P.)Ports aléatoires: L'une des méthodes les plus primitives de censure de réseau est le blocage de ports. On a déjà vu des FAI bloquer le port 8. Ou encore le port 6. Bit. Torrent. Ces logiciels de P2. P utilisent des ports aléatoires, rendant ce genre de blocage inopérant. UDP hole punching: Cette technique permet à ces logiciels de recevoir des paquets UDP sans avoir à ouvrir de ports dans les firewalls/NAT. Cela simplifie la configuration et réduit l'exposition de l'ordinateur. Chiffrement: En chiffrant (encryptant) tous les paquets de données, cela empêche le FAI/gouvernement de connaître la nature des données échangées (textes, images, vidéos..). Tout ce que le FAI verra c'est une infâme soupe d'octets d'aspect aléatoire. Cela empêche l'inspection des paquets par DPI. Onion routing: Une des méthodes de surveillance classique est de noter la liste des adresses IP qu'un internaute va contacter (d'ailleurs, c'est obligatoire en France et dans beaucoup de pays). Une fois l'IP d'un serveur connue, il est facile de la bloquer, ou de faire pression sur son administrateur/webmaster. Ces logiciels de P2. P utilisent l'onion- routing: Chaque paquet de données contient plusieurs couches de chiffrement, et le paquet est transmis de proche en proche aux participants du réseau (nœuds). Chaque participant déchiffre le paquet qui lui est destiné avec sa clé pour lire les informations de routage, et transmet le paquet à la machine suivante. Donc même les participants du réseau qui relaient des paquets ne peuvent connaître ni la destination finale du paquet, ni la source, ni le contenu. Compromettre la sécurité de vos communications nécessiterait de compromettre un grand nombre de participants du réseau. Votre FAI/gouvernement ne peut donc savoir ni ce que vous communiquez, ni avec qui vous communiquez réellement, même s'il participe au réseau P2. P en tant que nœud- relai. Tunelling: La plupart de ces logiciels sont capables d'encapsuler d'autres protocoles: Vous pouvez faire passer web, chat, mail, FTP et autres à travers ces réseaux P2. P. Autrement dit, votre FAI ne voit plus quel protocole vous utilisez. Il ne voit que des paquets de données chiffrés. Il ne peut pas déterminer votre usage d'internet (Est- ce que l'internaute fait du web, du chat, de l'échange de fichier ?).(Pour Freenet, pas de tunelling: Les applications doivent être développées spécifiquement pour utiliser Freenet). Stockage réparti: Certains réseaux de P2. P (comme Freenet) proposent un système de stockage réparti, c'est à dire qu'un document inséré dans le réseau P2. P est découpé en petits morceaux qui sont copiés chez de nombreux participants du réseau. Il n'y a plus de source unique pour un document, et le censurer devient donc très difficile (d'autant plus que les adresses IP ne sont pas connues). Résolution de nom interne: L'une des méthodes les plus primitives (mais efficaces) de censure consiste à bloquer certains sites au niveau des DNS. Par exemple, facile de bloquer tout You. Tube en bloquant le domaine youtube. Ces logiciels de P2. P utilisent leur propre système de résolution de nom, rendant inopérant tout blocage au niveau des DNS. TOR utilise des noms se terminant en . I2. P des noms se terminant en . Freenet utilise des clés cryptographiques. Quelques exemples: Une page web dans TOR: http: //3. Une page web dans I2. P: http: //tjgidoycrw. Une page web dans Freenet: http: //localhost: 8. USK@RJnh. 1Env. OSPw. OWVRS2nyh. C4e. IQk. Ko. NE5hc. Tv. 7~y. Y- s. M,p. Olo. Lxn. KWM~AL2. 4i. DMHOAv. Tv. Cq. Ml. B- p. BO9z. K9. 6TOZA,AQACAAE/index_fr/- 1/Ces technologies combinées rendent la surveillance quasi- impossible: Votre fournisseur d'accès ou votre gouvernement ne peut plus savoir ce que vous consultez, ni avec qui vous communiquez. Même le simple traçage des adresses IP est vain. Espionner vos communications nécessiterait de compromettre un grand nombre de participants du réseau, ce qui est irréaliste. Il devient également impossible de prouver que c'est bien vous qui avez publié un document. Différentes applications peuvent ensuite être bâties sur ces réseaux: web, blogs, forums, chat, email, newsgroups, échange de fichiers.. Il est possible d'imaginer presque n'importe quelle application, comme on le ferait sur l'internet "normal" (tout en prenant en compte la lenteur, bien sûr). Vous connaissez l'adage: «Un document diffusé sur internet ne disparaît jamais» ? C'est encore plus vrai avec Freenet: Même un auteur ne peut pas effacer un document qu'il a inséré dans Freenet. La seule manière pour qu'un document disparaisse, c'est qu'il n'intéresse plus personne (plus de téléchargement du document = disparition progressive dans Freenet avec le temps). Différences de buts et de conception. Ces 3 logiciels de P2. P anonymes ont des conceptions légèrement différentes. Ils sont tous les trois conçus pour l'anonymat: Les adresses IP des participants ne sont jamais révélées. TOR et I2. P sont conçus pour permettre la mise en relation de deux ordinateurs sans révéler leur adresse IP réelle. Ce sont des outils de mise en relation. Freenet est conçu comme un système de stockage réparti de documents. Conséquences 1: Après avoir inséré un document dans Freenet, vous pouvez vous déconnecter. Le document restera accessible. Avec TOR ou I2. P, le serveur qui publie le document doit rester en ligne pour que les documents soient accessibles. Conséquence 2: Avec TOR ou I2. P, si par mégarde un serveur est identifié, il est possible de le faire fermer, et donc de faire disparaître des documents. Avec Freenet, tout document inséré est réparti entre tous les participants du réseau: Il n'y a plus de source unique pour un document. Cela rend Freenet bien plus résistant à la censure. TOR et I2. P sont des outils de mise en relation (connexion) anonymes. Freenet est conçu pour stocker et distribuer des documents. Freenet ne peut donc servir que du contenu statique, pas de pages dynamiques. TOR permet de consulter le web "normal" (hors du réseau TOR), c'est même son but premier. I2. P a été conçu spécifiquement pour se connecter à d'autres machines du réseau I2. P (=services cachés). Freenet ne permet de consulter que ce qui a été inséré sur le réseau Freenet. TOR peut fonctionner à la manière d'I2. P (services cachés), mais c'est lent (Il n'a pas été prévu pour ça). TOR et I2. P peuvent anonymiser des logiciels existants (email, chat, FTP, ssh..). Pour Freenet, les logiciels doivent être spécialement développés ou modifiés pour fonctionner avec Freenet. En plus de l'anonymat, certains de ces réseaux vous offrent la possibilité du pseudonymat, c'est à dire la possibilité d'avoir une identité numérique sur ces réseaux. Freenet permet de signer cryptographiquement vos documents et fichiers, prouvant votre identité numérique, sans jamais révéler votre vraie identité.)Voici un tableau qui essaie de résumer les différences. Freenet. Onion- routingouiouioui. Chiffrementouiouioui. UDP hole punchingnonouioui. Résolution de nom interneouiouioui. Accès au web « normal »ouinonnon. Accès au contenu dynamiqueouiouinon. Accès au contenu statiqueouiouioui. Protège l'anonymat du lecteurouiouioui. Protège l'anonymat de l'éditeuroui(1)ouioui. Stockage réparti (résistance à la censure)nonnonoui. Tunelling d'applications existantesouioui(2)non(3)Services cachésoui(4)ouinon(1) Applicable seulement aux services cachés, donc lent.(2) mais il existe aussi des applications développées spécifiquement pour I2. P, comme i. Mule.(3) Les applications doivent être modifiées ou développées spécifiquement pour utiliser Freenet.(4) Mais très lents. Inconvénients. Le principal reproche qu'on peut faire ces réseaux est qu'ils sont lents, principalement à cause de l'onion- routing et du stockage distribué. Mais c'est un prix à payer pour l'anonymat. Certains concepts sont également parfois un peu difficile à appréhender (le système des clés dans Freenet, par exemple). Ensuite, il faut bien garder à l'esprit que ce sont quand même des technologies assez "jeunes" (même si certains projets ont débuté en 2. Elles ne sont donc pas parfaitement au point, et il y a de la place pour l'amélioration. Il n'est pas impossible non plus que des failles soient découvertes. Ces réseaux ont également leur faiblesses. Par exemple pour démarrer, TOR et Freenet obtiennent une poignée d'adresse IP d'autres nœuds à l'aide d'un serveur public.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
November 2017
Categories |