SlideShare una empresa de Scribd logo
1 de 27
Anonymiser les réseaux publics avec les darknets Mathieu Lamour 12/05/2011
Pourquoi utiliser les darknets pour se rendre anonyme ? FREENET   Des projets qui restent dans l’ombre.      Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
FREENET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
FREENET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
FREENET Anonymiser les réseaux publics avec les darknets
Génération de SSK et exemple de requête ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FREENET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
Image from  http://www.torproject.org/overview.html.en
Layout to connect to Internet Image from  http://www.torproject.org/overview.html.en
Layout to connect to Internet Image from  http://www.torproject.org/overview.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Image from  http://www.torproject.org/hidden-services.html.en
Routage en oignon Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],     Invisible Internet Project Anonymiser les réseaux publics avec les darknets
     Invisible Internet Project Routage en ail Anonymiser les réseaux publics avec les darknets
Couches de chiffrement ,[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],     Invisible Internet Project Un plébiscite timide Anonymiser les réseaux publics avec les darknets
Conclusion ,[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
Bibliographie : http://pear.ly/AtGT Dossier : http://bit.ly/jyHtcz Présentation :  http://slidesha.re/m6L1N1 Intervenant : http://mathieulamour.wordpress.com Anonymiser les réseaux publics avec les darknets Références

Más contenido relacionado

Destacado

Social media activism presentation
Social media activism presentationSocial media activism presentation
Social media activism presentationPatrick Murphy
 
Digital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldDigital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldMer Joyce
 
Social Media Activism
Social Media ActivismSocial Media Activism
Social Media Activismedtcd
 
Stratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesStratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesMer Joyce
 
What is Digital Activism?
What is Digital Activism?What is Digital Activism?
What is Digital Activism?Mer Joyce
 
New media activism presentation
New media activism presentationNew media activism presentation
New media activism presentationNewMediaActivism
 
Social media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementSocial media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementMatthew J. Kushin, Ph.D.
 
Anonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasminAnonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasmincsn2012
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
LinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-PresentedLinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-PresentedSlideShare
 

Destacado (15)

Social media activism presentation
Social media activism presentationSocial media activism presentation
Social media activism presentation
 
Digital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldDigital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the World
 
Digital activism
Digital activismDigital activism
Digital activism
 
Social Media Activism Presentation
Social Media Activism Presentation Social Media Activism Presentation
Social Media Activism Presentation
 
Social Media Activism
Social Media ActivismSocial Media Activism
Social Media Activism
 
Stratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesStratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapes
 
What is Digital Activism?
What is Digital Activism?What is Digital Activism?
What is Digital Activism?
 
New media activism presentation
New media activism presentationNew media activism presentation
New media activism presentation
 
Digital Activism examples
Digital Activism examplesDigital Activism examples
Digital Activism examples
 
Social media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementSocial media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagement
 
Anonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasminAnonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasmin
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
LinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-PresentedLinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-Presented
 

Similar a Réseaux anonymes

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009Philippe Scoffoni
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Acropolis Telecom
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computingToufik74200
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN
 
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge nst2011
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computingPhilippe Scoffoni
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 

Similar a Réseaux anonymes (20)

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
IOT-1.pdf
IOT-1.pdfIOT-1.pdf
IOT-1.pdf
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Iot & cloud
Iot & cloudIot & cloud
Iot & cloud
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Acta
ActaActa
Acta
 
HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020
 
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computing
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 

Último

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 

Último (20)

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 

Réseaux anonymes

  • 1. Anonymiser les réseaux publics avec les darknets Mathieu Lamour 12/05/2011
  • 2. Pourquoi utiliser les darknets pour se rendre anonyme ? FREENET   Des projets qui restent dans l’ombre.      Anonymiser les réseaux publics avec les darknets
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. FREENET Anonymiser les réseaux publics avec les darknets
  • 8.
  • 9.
  • 10.
  • 11. Image from http://www.torproject.org/overview.html.en
  • 12. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
  • 13. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
  • 14. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 15. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 16. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 17. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 18. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 19. Image from http://www.torproject.org/hidden-services.html.en
  • 20. Routage en oignon Anonymiser les réseaux publics avec les darknets
  • 21.
  • 22.
  • 23.      Invisible Internet Project Routage en ail Anonymiser les réseaux publics avec les darknets
  • 24.
  • 25.
  • 26.
  • 27. Bibliographie : http://pear.ly/AtGT Dossier : http://bit.ly/jyHtcz Présentation : http://slidesha.re/m6L1N1 Intervenant : http://mathieulamour.wordpress.com Anonymiser les réseaux publics avec les darknets Références

Notas del editor

  1. fight against censors : fight against the indexing policy portal website i.e. : FB, googe... 'If I look at enough of your messaging and your location, and use artificial intelligence, we can predict where you are going to go ... show us 14 photos of yourself and we can identify who you are. You think you don't have 14 photos of yourself on the internet? You've got Facebook photos!‘ PDG de google : Eric Schmidt
  2. censorship par filtrage (ex: china, twitter in Iran) Censure permise par la CENTRALISATION des serveurs (coupé un site : Wikileaks on OVH et Amazon) Transition tableau : Rappel Proxy Rappel du P2P : Un nœud est Client et serveur Robustesse aux attaques et à la censure Rappel RSA-PKI
  3. Clés GUID : Content-hash keys Used primarily for data storage Generated by hashing the content Signed Sub-Spaces Keys Intended for higher-level human use Generated with a public key and (usually) text description, signed with private key Can be used as a sort of private namespace Description e.g. politics/us/pentagon-papers
  4. Transition : You can not browse the “normal web” with FREENET. With tor, it is possible
  5. “ Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis.” ~ As defined by their site
  6. One time secret : clé à usage unique
  7. 09/25/2009Great Firewall of China blocks 80% of Tor relays listed in the Directory, but all hail bridges ;) http://www.irongeek.com/i.php?page=security/detect-tor-exit-node-in-php     
  8. “ I2P is a project to build, deploy, and maintain a network supporting secure and anonymous communication. People using I2P are in control of the tradeoffs between anonymity, reliability, bandwidth usage, and latency.”
  9. Rappel : Principe de la commutation(MPLS)
  10. a
  11. Who is it for? Ask the question, did you know that ? Anonymity conscious people
  12. “ I worry about my child and the Internet all the time, even though she's too young to have logged on yet. Here's what I worry about. I worry that 10 or 15 years from now, she will come to me and say “Daddy, where were you when they took freedom of the press away from the Internet?” Mike Godwin