L'anonymat sur l'internet

Slides:



Advertisements
Présentations similaires
Mondialiser la solidarité Une stratégie de participation sur Internet.
Advertisements

1 Réunion du Comité de Pilotage du Pôle Clermont – 13 mars 2012 Moyens techniques communs Données communes au centre de calcul Site expert IBM130nm.
OSPF Open shortest path first. Sommaire 1 – Présentation du routage Présentation géneral Protocole de routage.
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
1 Logiciels Libres Planète en fête 6-7 Juillet 2007.
Les Logiciels Libres Qui Que Quoi Où Quand Comment Pourquoi ?
Qu'est ce que le logiciel libre ?. Qu'est-ce qu'un logiciel ? ● C'est une application informatique qui répond à un besoin : traitement de texte, navigateur.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
Tor, outil de lutte contre la censure sur Internet RMLL 2009 Michael Scherer.
Courrier Electronique Une adresse de courrier électronique est
Technologies de l’Internet dynamique
Initiation à l'informatique Trouvez cette présentation sur - Contact :
Séminaire EOLE Beaune Septembre 2007 AMON NG.
Les Logiciels Libres Qui Que Quoi Où Quand Comment Pourquoi ?
Votre grand-mère est vraiment nulle à l’ordinateur! Mais de toute manière elle veut apprendre comment utiliser un ordinateur. Alors, elle vous a demandé.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Briand Antoine. Sommaire Parcours professionnel Compétences professionnelles Lieux de stage – Equipements informatiques Tâches effectuées.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
Alnif : النيف Les activités.
Baccalauréat professionnel SEN
Brève histoire d’Internet
Optimisation du délai de transmission dans les réseaux SDN
TIC (Techniques de l’Information et de la Communication)
PARCOURS DE PROFESSIONNALISATION
Communication et réseaux informatiques
Christian Bléser – Le web et ma vie privée Christian Bléser –
QUESTIONS réseaux locaux réseaux étendue Server Routeur poste client.
SOLUTIONS E-COMMERCE SHOPUSH.COM.
Mails et messageries électroniques
Sécurité - Quiz ccnp_cch.
Micro Informatique au Cellier
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Les Logiciels Libres Qui Que Quoi Où Quand Comment Pourquoi ?
SNMP - Comment calculer l'utilisation de la Bande passante
Plate-forme nationale de routage des certificats
SECURITE DU SYSTEME D’INFORMATION (SSI)
Objectifs de la veille :
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Les technologies AJAX.
TECHNOLOGIE 6ème Equipe 6 Compte Rendu
Retour sur les journées sécurité
Propositions de correspondances entre items EMI et composantes ou sous domaines   PY PEPIN, IA-IPR EVS, JDI professeurs documentalistes,
L’INTERNET POUR LES NULS
Network [ CCSecu] ~ 24/08/16.
L’informatique pour les nuls
PPE4 Quentin Barré 9 avril 2015.
C'est un petit moment de détente....
Séquence n°1 : Séance 3 Problème posé :
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Serveur FTP Serveur OPENVPN Remote OPENVPN Zone OUTSIDE Zone DMZ AS A Tunnel VPN / /24 Configuration les Interfaces et Routage.
PHP AVANCE : APPLICATION A LA SECURITE Objectif général: Objectif spécifiques : 1- 1.
Le routage IP statique Le routeur. La table de routage Le routage statique par opposition au routage dynamique, consiste à saisir manuellement les routes.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
PEER TO PEER.
Comprendre le fonctionnement d’un réseau
En cas de problèmes de son avec live meeting, vous pouvez vous connecter via le téléphone : Tel: ID de réunion :
Séminaire de technologie
Le Club informatique de l’APRUM
Le Club informatique de l’APRUM
Constante de temps d ’une évolution exponentielle
All your passwords belong to us*
Abossé AKUE-KPAKPO Gestionnaire des télécommunications
L’adresse IP sur internet
La gestion électronique des documents (GED) permet :
Charte école Charte élèves
Les réseaux informatiques
Internet, un réseau mondial
Transcription de la présentation:

L'anonymat sur l'internet Pour qui ? - les citoyens d'une dictature - ceux qui veulent les soutenir - ceux qui veulent contourner le filtrage du proxy - ceux qui veulent contourner des limitations dues à l'origine géographique - les journalistes et leurs informateurs - les diplomates - les espions et leurs informateurs - les criminels, pédophiles, terroristes, etc.

L'anonymat sur l'internet Comment ? En utilisant les réseaux publics : fast-food, hôtels, etc. En passant par des sites anonymiseurs : anonymouse.org... En utilisant Tor

Tor : la signification The Onion Router = Le routage en oignon

TOR : comment ça marche ?

TOR : comment ça marche ?

En pratique https://www.torproject.org/ https://check.torproject.org/ http://www.cnil.fr/vos-libertes/vos-traces/

Les problèmes Lenteur de la navigation Pas de langage de script (javascript, flash, etc.) Penser à crypter le message sortant du dernier serveur Sensible à une attaque temporelle (nécessite man in the middle)

Participer au réseau Installer un serveur relais (méthode graphique)

Participer au réseau

Participer au réseau

Participer au réseau

Participer au réseau installer une passerelle

Devenir un corbeau informatique Vous pouvez envoyer des courriels anonymement avec Tor et Thunderbird https://addons.mozilla.org/fr/thunderbird/addon/torbirdy/