SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Anonymiser les réseaux publics avec les darknets Mathieu Lamour 12/05/2011
Pourquoi utiliser les darknets pour se rendre anonyme ? FREENET   Des projets qui restent dans l’ombre.      Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
FREENET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
FREENET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
FREENET Anonymiser les réseaux publics avec les darknets
Génération de SSK et exemple de requête ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FREENET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
Image from  http://www.torproject.org/overview.html.en
Layout to connect to Internet Image from  http://www.torproject.org/overview.html.en
Layout to connect to Internet Image from  http://www.torproject.org/overview.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Layout to connect to Hidden Sevice Image from  http://www.torproject.org/hidden-services.html.en
Image from  http://www.torproject.org/hidden-services.html.en
Routage en oignon Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],     Invisible Internet Project Anonymiser les réseaux publics avec les darknets
     Invisible Internet Project Routage en ail Anonymiser les réseaux publics avec les darknets
Couches de chiffrement ,[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],     Invisible Internet Project Un plébiscite timide Anonymiser les réseaux publics avec les darknets
Conclusion ,[object Object],[object Object],[object Object],Anonymiser les réseaux publics avec les darknets
Bibliographie : http://pear.ly/AtGT Dossier : http://bit.ly/jyHtcz Présentation :  http://slidesha.re/m6L1N1 Intervenant : http://mathieulamour.wordpress.com Anonymiser les réseaux publics avec les darknets Références

Weitere ähnliche Inhalte

Andere mochten auch

Social media activism presentation
Social media activism presentationSocial media activism presentation
Social media activism presentationPatrick Murphy
 
Digital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldDigital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldMer Joyce
 
Social Media Activism
Social Media ActivismSocial Media Activism
Social Media Activismedtcd
 
Stratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesStratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesMer Joyce
 
What is Digital Activism?
What is Digital Activism?What is Digital Activism?
What is Digital Activism?Mer Joyce
 
New media activism presentation
New media activism presentationNew media activism presentation
New media activism presentationNewMediaActivism
 
Social media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementSocial media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementMatthew J. Kushin, Ph.D.
 
Anonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasminAnonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasmincsn2012
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
LinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-PresentedLinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-PresentedSlideShare
 

Andere mochten auch (15)

Social media activism presentation
Social media activism presentationSocial media activism presentation
Social media activism presentation
 
Digital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldDigital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the World
 
Digital activism
Digital activismDigital activism
Digital activism
 
Social Media Activism Presentation
Social Media Activism Presentation Social Media Activism Presentation
Social Media Activism Presentation
 
Social Media Activism
Social Media ActivismSocial Media Activism
Social Media Activism
 
Stratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesStratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapes
 
What is Digital Activism?
What is Digital Activism?What is Digital Activism?
What is Digital Activism?
 
New media activism presentation
New media activism presentationNew media activism presentation
New media activism presentation
 
Digital Activism examples
Digital Activism examplesDigital Activism examples
Digital Activism examples
 
Social media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementSocial media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagement
 
Anonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasminAnonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasmin
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
LinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-PresentedLinkedIn SlideShare: Knowledge, Well-Presented
LinkedIn SlideShare: Knowledge, Well-Presented
 

Ähnlich wie Réseaux anonymes

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009Philippe Scoffoni
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Acropolis Telecom
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computingToufik74200
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Networkmia884611
 
HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN
 
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge nst2011
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computingPhilippe Scoffoni
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

Ähnlich wie Réseaux anonymes (20)

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009Cloud computing & logiciels libres JDLL 2009
Cloud computing & logiciels libres JDLL 2009
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
IOT-1.pdf
IOT-1.pdfIOT-1.pdf
IOT-1.pdf
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Iot & cloud
Iot & cloudIot & cloud
Iot & cloud
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Acta
ActaActa
Acta
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020HMA VPN | Guide du Critique | Aout 2020
HMA VPN | Guide du Critique | Aout 2020
 
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
Le «Cloud computing »: Hype passager ou tendance lourde?P-Roberge
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computing
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Kürzlich hochgeladen

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 

Kürzlich hochgeladen (13)

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 

Réseaux anonymes

  • 1. Anonymiser les réseaux publics avec les darknets Mathieu Lamour 12/05/2011
  • 2. Pourquoi utiliser les darknets pour se rendre anonyme ? FREENET   Des projets qui restent dans l’ombre.      Anonymiser les réseaux publics avec les darknets
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. FREENET Anonymiser les réseaux publics avec les darknets
  • 8.
  • 9.
  • 10.
  • 11. Image from http://www.torproject.org/overview.html.en
  • 12. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
  • 13. Layout to connect to Internet Image from http://www.torproject.org/overview.html.en
  • 14. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 15. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 16. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 17. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 18. Layout to connect to Hidden Sevice Image from http://www.torproject.org/hidden-services.html.en
  • 19. Image from http://www.torproject.org/hidden-services.html.en
  • 20. Routage en oignon Anonymiser les réseaux publics avec les darknets
  • 21.
  • 22.
  • 23.      Invisible Internet Project Routage en ail Anonymiser les réseaux publics avec les darknets
  • 24.
  • 25.
  • 26.
  • 27. Bibliographie : http://pear.ly/AtGT Dossier : http://bit.ly/jyHtcz Présentation : http://slidesha.re/m6L1N1 Intervenant : http://mathieulamour.wordpress.com Anonymiser les réseaux publics avec les darknets Références

Hinweis der Redaktion

  1. fight against censors : fight against the indexing policy portal website i.e. : FB, googe... 'If I look at enough of your messaging and your location, and use artificial intelligence, we can predict where you are going to go ... show us 14 photos of yourself and we can identify who you are. You think you don't have 14 photos of yourself on the internet? You've got Facebook photos!‘ PDG de google : Eric Schmidt
  2. censorship par filtrage (ex: china, twitter in Iran) Censure permise par la CENTRALISATION des serveurs (coupé un site : Wikileaks on OVH et Amazon) Transition tableau : Rappel Proxy Rappel du P2P : Un nœud est Client et serveur Robustesse aux attaques et à la censure Rappel RSA-PKI
  3. Clés GUID : Content-hash keys Used primarily for data storage Generated by hashing the content Signed Sub-Spaces Keys Intended for higher-level human use Generated with a public key and (usually) text description, signed with private key Can be used as a sort of private namespace Description e.g. politics/us/pentagon-papers
  4. Transition : You can not browse the “normal web” with FREENET. With tor, it is possible
  5. “ Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis.” ~ As defined by their site
  6. One time secret : clé à usage unique
  7. 09/25/2009Great Firewall of China blocks 80% of Tor relays listed in the Directory, but all hail bridges ;) http://www.irongeek.com/i.php?page=security/detect-tor-exit-node-in-php     
  8. “ I2P is a project to build, deploy, and maintain a network supporting secure and anonymous communication. People using I2P are in control of the tradeoffs between anonymity, reliability, bandwidth usage, and latency.”
  9. Rappel : Principe de la commutation(MPLS)
  10. a
  11. Who is it for? Ask the question, did you know that ? Anonymity conscious people
  12. “ I worry about my child and the Internet all the time, even though she's too young to have logged on yet. Here's what I worry about. I worry that 10 or 15 years from now, she will come to me and say “Daddy, where were you when they took freedom of the press away from the Internet?” Mike Godwin