Le Darknet Devrait-il y avoir plus de contrôle?

Slides:



Advertisements
Présentations similaires
Module Architectures et Administration des réseaux
Advertisements

I- Qu’est ce qu’un réseau informatique ?
LA GEOLOCALISATION A t-elle un avenir ?.
Cycle dévolution interne du produit EntrepriseSavoir-faireSavoir-êtreBonusExtra bonus.
Les nouveaux médias pour les ONGs en réseau Introduction à la curation du contenu Présentée par: Beth Kanter E-Mediat est financé par l'Initiative de partenariat.
Le service public de lOrientation, un service de qualité pour les jeunes et les adultes, et tout au long de la vie. DIO LYON LE 30 JUIN 2010.
Viet Hung NGUYEN Epinat François
013456… Les Chiffres. Les chiffres que nous écrivons sont faits dalgorythmes (1, 2, 3, 4, etc) appelés algorythmes arabes, pour les distinguer.
NFE 107 : Urbanisation et architecture des systèmes d'information
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le tabagisme chez les jeunes Inuit d’Inukjuak
Développement d’applications Intranet
Communication virale et réseaux sociaux, l’importance en CHR.
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Chapitre 15 Une introduction a la démographie
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
Les chiffres Les chiffres que nous écrivons sont faits d'algorythmes (1, 2, 3, 4, …) appelés algorythmes arabes, pour les.
Projet associatif Présentation dans les écoles. Qui sommes-nous ? Quels sont les objectifs de cette présentation ? Quelle est lutilité de notre site Internet.
Bruyère Eglin Jacquey Larrivé Sahut
Concepts de base du commerce électronique
Les dangers d'Internet (virus et autres)
      Les TICE en classe de CP  .
Warehouse management system (système de gestion des entrepôts)
LA FORCE DE VENTE Réalisé par : Mr MOUSTACHI HICHAM
Préparé par Jean-Paul Bassellier, 1998 Objectifs - Séance TI-5 n Familiarisation aux concepts d'Internet, intranet et extranet n Aperçu de ce qui peut.
L’identité numérique.
PRESSE PRESSEE Education aux médias Avec le soutien du Conseil Supérieur de l'Education aux Médias.
L’organisation  Eddy mottet 2BCPTA. sommaire  1- Les objectifs de l’organisation  2- L’organisation, une structure humaine  3- L’organisation des.
C OURS 12 – L E TRAFIC DOMESTIQUE Rémi Boivin CRI 3341S 29 novembre 2011.
Module de formation Introduction
Gérer son identité numérique et protéger sa vie privée
DPS 8ième année S’affirmer La communication Écrivez S = souventP = parfois PJ = presque jamais à coté de chaque énnoncée. 1.Je regarde et j’écoute quand.
L’identité numérique..
L’entreprise.
Internet une solution à tous vos problèmes numériques.
La femme dans notre société contemporaine
EBP Gestion Commerciale
TI5 Les TI sans frontières : Internet, intranet et extranet
LOGISTIQUE ET DISTRIBUTION
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
LE BLANCHIMENT D’ARGENT EN SUISSE
8eme Conférence de l’AFAPDP Jeudi 25 juin à Bruxelles (Belgique)
Le Hacking Le Hacking, qu’est ce que c’est ?
QU’EST-CE QU’UN AMI SUR UN RESEAU SOCIAL OU DANS LA VIE ?
Exposé TICE:.
La géo localisation Définition: Méthode qui permet de localiser de manière géographique le récepteur d'un message publicitaire, grâce à internet ou à son.
Soutenance de stage Florian Carlier
Diaporama de Gi Même si tout les s é pare, ce chien et cette chouette partagent une amiti é extraordinaire. On dit parfois que les opposés s’attirent.
RENFORCER L’AUTONOMIE FINANCIÈRE DES ORGANISATIONS DE DÉVELOPPEMENT DU SUD Fernand VINCENT Bujumbura, du 19 au 21 novembre 08.
Le teen-marketing.
Qu’est ce qu’un ami sur un réseau social ?
Rapport de stage Effectué dans la société ExPCres
Processus ERP - Open Concerto
Mise en œuvre d’un serveur DHCP
FORMES ET FONCTIONS DE LA MONNAIE.
Commerce électronique: sécurité
Ces 5 choses qui ne sont pas encore dans les livres de marketing………..et que beaucoup de gestionnaires ne savent pas Jacques Nantel Ph.D. Professeur titulaire.
013456… Les Chiffres Les chiffres que nous écrivons sont faits d’algorythmes (1, 2, 3, 4, etc) appelés algorythmes arabes, pour les distinguer.
Les molécules.
La délinquance I°) Définition
GESTION DES DOCUMENTS SUR LE SERVEUR 13/10/2015 L.I.S. votre partenaire informatique 1 CABINET MARTIN S.A. 11 grand rue ILLFURTH L.I.S. LINDECKER.
Le droit et le web SI28 : P2005 Gabriel De Miranda.
3 CHAPITRE ÉDITIONS DU RENOUVEAU PÉDAGOGIQUE INC. (ERPI) PARTIE I Introduction à la gestion Chapitre 3 LE CONTEXTE CULTUREL ET ÉTHIQUE DE LA GESTION.
La Charte Informatique
Les expressions impersonnelles. Qu’est-ce qu’une expression impersonnelle? des phrases qui veulent dire quelque chose qui est générale: Il est essentiel.
Jean de La Fontaine fabuliste, (fablier), mais pas que…
التركيز الإقتصادي واستغلال مراكز الهيمنة وآثارها على التجارة والتنمية في الدول العربية السيد خليفة التونكتي المدير العام السابق للمنافسة والأبحاث الإقتصادية.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

Le Darknet Devrait-il y avoir plus de contrôle?

Introduction Le Darknet c’est quoi? Un darknet peut-être considéré comme un réseau privé virtuel. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n'importe quel type de personne et pour n'importe quel objectif, le plus souvent pour du partage de fichier. Le darknet englobe l’ensemble des sites non commerciaux, qui contiennent parfois des activités illégales ou dissidentes.

I. Les différents objectifs du Darknet Créer des réseaux de partage entre amis. Ou, plus dans l’illégalité : vendre des armes, de la drogue, commanditer des crimes (comme des tueurs à gages), etc…

II. La médiatisation utilisée à tort En effet en 2013 la médiatisation autour des darknets est à la base d’ un grand rush à l’échelle mondiale. Mais elle est mal utilisée, les médias font passer le darknet comme quelque chose de très dangereux alors qu’à la base ce n’est qu’un réseau de partage de fichiers.

III. Pourquoi si peu d’arrestations Sachant que sur le darknet, les différents réseaux ne dévoilent pas l’adresse IP des utilisateurs. Donc, les utilisateurs de sites illégaux sont introuvables, tout comme les fournisseurs. Les achats se font à l’aide d’une monnaie (le bitcoin) , et non par virement bancaire : c’est pourquoi même le paiement est intraçable.

IV. Quelques exemples de réseaux darknet (aussi démantelés) Freenet, TOR, BitTorrent, etc.. Ce sont tous des sites illégaux. De moins en moins de sites légaux sont connus car ils regroupent très peu de monde. En 2011, l’organisation Anonymous lance une attaque contre 40 sites cachés dans le réseau TOR, et les démantèle.

Conclusion Le darknet peut être utilisé légalement et sans risque, mais on peut également y trouver et commander beaucoup de marchandises illégales en étant presque assuré de n’être jamais retrouvé. Mon avis serait d’assurer un meilleur contrôle par les polices informatiques, pour éviter que d’autres sites se mettent en place et pour éviter que la criminalité se répande en masse sur le net.