Informatique et Libertés individuelles 3. Nous sommes surveillés...
● 3.1.Comment ca marche ? ● 3.2.Les enjeux
3.1. Comment ca marche ? Les variables d'environnement
Les cookies FALSE / FALSE Temps Gris juvenis.dyndns.org FALSE /systeme/ FALSE template black.materiel.net TRUE / FALSE matnet2 MApbU0VUSUJaSF0gQmV3YXJlCjc5NTA1ODcz,1283a8e50c bffb72c418213
Les audits beber.is-a-geek.org - - [25/Jan/2004:02:58: ] "GET /cacti/ HTTP/1.1" "-" "Mozilla/5.0 (X11; U; Linux i686; fr-FR; rv:1.6) Gecko/ " aste-genev-bois w81-49.abo.wanadoo.fr - - [25/Jan/2004:04:33: ] "GET /stats_irc/photo/tygrouh.jpg HTTP/1.1" " "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)" [04/Feb/2004:02:19: ] "GET /distfiles/portage r21.tar.bz2 HTTP/1.0" "-" "Wget/1.9"
3.2. Les enjeux Exploitation uniquement a des fins de: Rapidité Fonctionnalité Performance Evolution Facilitation de programmation Permettre d'aider les visiteurs