SlideShare une entreprise Scribd logo
1  sur  14
ACTA
Comment la bypasser !
     Kondah Hamza
Plan

•   C’est quoi L’ACTA ?
•   En Quoi ça me concerne :O ?
•   En Bref.
•   Solutions Simple.
•   Solutions General.
•   Mouvement Anti Censure !
ACTA

•   L'Accord commercial anti-contrefaçon (ACAC; en anglais Anti-Counterfeiting Trade
    Agreement : ACTA) est une proposition de traité international multilatéral concernant
    les droits de propriété intellectuelle.
•   Le champ d'action de l'ACTA s'étend ainsi aux marchandises, notamment aux
    produits contrefaits, aux médicaments génériques ainsi qu'aux infractions au droit
    d'auteur sur Internet1 (Ce qui nous interesse le plus ) Le titre de l'ébauche du traité
    suggère en effet que l'accord ne couvrirait que la violation de brevets, mais le texte en
    lui-même aborde aussi les infractions au droit d'auteur dans le contexte d'« Internet et
    des technologies de communication ».
•   ACTA vise de lutter plus efficacement contre le problème de la contrefaçon
    et le piratage, elle vise à établir des normes internationales pour faire
    respecter les droits de propriété intellectuelle. L’ACTA imposerait aux pays
    signataires des limitations sévères sur le droit de la propriété intellectuelle
    touchant internet et le commerce de produits protégés par ce droit ( sois
    disant ) Mais….
Mais En quoi Acta est Elle Mauvaise
               pour nous ?

•




•

•
•

•
En Bref
Solutions Simple
• Il existe plusieurs solutions « simple » pour y remédier ; et cela consiste à
        - Utiliser des liens de téléchargement direct ( Rapidshare ,
  MegaUpload , MediaFire ……..)
        - Utiliser les sites de streaming Online ( alloshow TV , AlloSeries , Filmz
  etc…)
       - Dénier le P2P ( le plus important POINT )
       - Utiliser des proxys
        -Utiliser le meilleur outils d’anonymat ( changement de proxys
  automatique ) : Tor
Installer un proxy avec
                           connexion cryptée
•   Une des utilités d’un proxy est d’éviter le filtrage des flux internet dans les pays
    comme l’Arabie Saoudite ou la Chine(Prochainement le Maroc). En effet, ces pays
    censurent le Web entrant dans leur réseau national pour des raisons politiques ou
    religieuses. L’utilisation d’un proxy dans ces pays permet donc un accès libre vers
    le Web.
Les étapes
•   Le proxy lui-même doit être installé sur un serveur dans un pays ne pratiquant pas le filtrage Web.
•   Un des proxy les plus utilisés est Squid, d’autres peuvent être utilisés comme Nginx.
•   Une fois squid installé sur le serveur, pour des raisons de sécurité on peut changer le port par défaut (32128) sur lequel
    squid écoute, donc dans le fichier de configuration de squid, en général /etc/squid/squid.conf pour les systèmes Linux, on
    choisit une valeur entre 1024 et 65535, par exemple 34521:
    http_port 34521
•   Toujours pour des raisons de sécurité, on voudrait que Squid écoute sur le localhost uniquement, de cette façon le proxy
    n’est pas accessible de l’exterieur, mais uniquement via une connexion ssh vers le serveur, il faut donc avoir:
    http_access allow localhost
•   Démarrer Squid sur le serveur:
    /etc/init.d/squid start
•   Sur l’ordinateur client qui va se connecter au proxy, utiliser plink pour établir un tunnel crypté au serveur.
•   Sur windows, créer un raccourci vers l’executable plink.exe, dans les propriétés, rajouter dans le target les instructions de
    port forwarding:
    “C:<path_vers_plink>plink.exe” -L localhost:34521:localhost:34521 adresse_web_proxy.com
•   Lancez le raccourci vers plink pour établir le tunnel ssh vers le serveur.
•   Dans le navigateur configurer le proxy avec:
    Adresse: localhost
    Port: 34521
•   Maintenant on a un navigateur qui utilise un tunnel crypté vers le proxy pour une utilisation libre et confidentielle sans
    passer par les filtres du pays pratiquant la censure du Web.
Solutions Générale
• Pour faire simple, et ne pas y aller par quatre chemins, la meilleure
  solution qui garanti l’anonymat est l’utilisation d’un VPN.
• Un VPN permet d’établir une connexion cryptée vers un pays encore libre,
  comme la Suisse – déjà paradis fiscal, maintenant paradis numérique – ou
  la Suède, afin d’utiliser Internet directement à partir de ce pays. Tout ce
  que ACTA pourrait observer c’est une connexion cryptée. La haute autorité
  ne saura pas quels sites vous visitez, ni quels fichiers vous téléchargez, ni
  quels paroles vous publiez.
• Voici un schéma pour illustrer cette solution.. Mais de toute manière, ces
  lois et dispositifs sont obligatoirement voués à l’échec.
Sans VPN
Avec VPN
Comment installer un VPN ?
•   Alors comment installer un VPN ? C’est un véritable jeu d’enfant.
•   Il en existe plusieurs, à des prix allant de 4 Euros TTC / mois, à une 15 aine d’Euros
    TTC / mois. Je vous recommande le moins cher, swissvpn.net, à 4.62 euros TTC /
    mois (6 Francs Suisses), que j’ai pu tester et qui garanti une bande passante en
    download à 400-500 Ko/s. Sachant que ma connexion peut supporter plus de 2100
    Ko/s en utilisation directe sans VPN, elle se trouve un peu bridée, mais ça reste
    bon comme débit, et à ce prix on ne va pas se plaindre.
•   Aller sur swissvpn.net
•   Acheter par carte de crédit ou Paypal 1 mois d’utilisation pour tester, ou plus si
    vous souhaitez. Il n’y a aucun engagement sur une longue durée.
•   Vous recevrez 1 login et 1 mot de passe par email dans la minute qui suit.
•   Suivez les instruction d’installation du VPN sur le site, utilisez le login et mot de
    passe fournis pour vous connecter.
•   Pour vérifier que vous êtes bien connectés, visitez ip2location.com et vous verrez
    que votre IP est maintenant Suisse !
Mouvement Anti ACTA
• Il faut prévoir des manifestations contre ce mouvement qui éradiquera
  « La vie privée de notre JARGON»
• Des mouvement ont vu le jour pour informer les internautes sur les
  dangers de l’ACTA, la plate-forme Stop ACTA a été crée par le Parti Pirate
  Suisse
• Créer des vidéos de sensibilation au danger d’ACTA .
• Faire passer cette vidéos a tous le monde !
• Créer des mouvements ANTI ACTA !
Fin

Contenu connexe

En vedette

ElasticSearch - DevNexus Atlanta - 2014
ElasticSearch - DevNexus Atlanta - 2014ElasticSearch - DevNexus Atlanta - 2014
ElasticSearch - DevNexus Atlanta - 2014Roy Russo
 
FAQs Master-Lehrgänge PR/IK und CKM
FAQs Master-Lehrgänge PR/IK und CKMFAQs Master-Lehrgänge PR/IK und CKM
FAQs Master-Lehrgänge PR/IK und CKMPR PLUS GmbH
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digitalkewhy
 
Applications pedagogique.i pad
Applications pedagogique.i pad Applications pedagogique.i pad
Applications pedagogique.i pad Marta Montoro
 
Jacques chirac
Jacques chiracJacques chirac
Jacques chiracyenamare
 
Veille technologique
Veille technologiqueVeille technologique
Veille technologiquealg2801
 
Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?
Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?
Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?Axel Thiel
 
Présentation
PrésentationPrésentation
PrésentationISE
 
Ost 1 12664 76
Ost 1 12664 76Ost 1 12664 76
Ost 1 12664 76Moses Rich
 
Podcast presentation labo
Podcast presentation laboPodcast presentation labo
Podcast presentation labosand-reen
 
Kompetent Prüfen am PC Workshop 2010
Kompetent Prüfen am PC Workshop 2010Kompetent Prüfen am PC Workshop 2010
Kompetent Prüfen am PC Workshop 2010Karsten D. Wolf
 
Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...
Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...
Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...Hendrik Terbeck
 
Respir@dom : Un modèle de télésuivi pérenne et reproductible
Respir@dom : Un modèle de télésuivi pérenne et reproductible Respir@dom : Un modèle de télésuivi pérenne et reproductible
Respir@dom : Un modèle de télésuivi pérenne et reproductible RESEAU MORPHEE
 
Usages du Très Haut Débit
Usages du Très Haut DébitUsages du Très Haut Débit
Usages du Très Haut Débitalg2801
 

En vedette (20)

ElasticSearch - DevNexus Atlanta - 2014
ElasticSearch - DevNexus Atlanta - 2014ElasticSearch - DevNexus Atlanta - 2014
ElasticSearch - DevNexus Atlanta - 2014
 
CV_ABIDAR-OTHMANE
CV_ABIDAR-OTHMANECV_ABIDAR-OTHMANE
CV_ABIDAR-OTHMANE
 
Prom
PromProm
Prom
 
FAQs Master-Lehrgänge PR/IK und CKM
FAQs Master-Lehrgänge PR/IK und CKMFAQs Master-Lehrgänge PR/IK und CKM
FAQs Master-Lehrgänge PR/IK und CKM
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Applications pedagogique.i pad
Applications pedagogique.i pad Applications pedagogique.i pad
Applications pedagogique.i pad
 
Atelier8 tripadvisor
Atelier8 tripadvisorAtelier8 tripadvisor
Atelier8 tripadvisor
 
Jacques chirac
Jacques chiracJacques chirac
Jacques chirac
 
Veille technologique
Veille technologiqueVeille technologique
Veille technologique
 
Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?
Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?
Die Frauen vom Planeten Fe Wer steckt hinter manch einer Entführung durch Ufos?
 
Présentation
PrésentationPrésentation
Présentation
 
Ost 1 12664 76
Ost 1 12664 76Ost 1 12664 76
Ost 1 12664 76
 
Podcast presentation labo
Podcast presentation laboPodcast presentation labo
Podcast presentation labo
 
Kompetent Prüfen am PC Workshop 2010
Kompetent Prüfen am PC Workshop 2010Kompetent Prüfen am PC Workshop 2010
Kompetent Prüfen am PC Workshop 2010
 
Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...
Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...
Google Eyetracking-Studie: Der Einfluss sozialer Empfehlungen auf das Selekti...
 
Respir@dom : Un modèle de télésuivi pérenne et reproductible
Respir@dom : Un modèle de télésuivi pérenne et reproductible Respir@dom : Un modèle de télésuivi pérenne et reproductible
Respir@dom : Un modèle de télésuivi pérenne et reproductible
 
Papi
PapiPapi
Papi
 
Usages du Très Haut Débit
Usages du Très Haut DébitUsages du Très Haut Débit
Usages du Très Haut Débit
 
Guide de-detection-des-mensonges
Guide de-detection-des-mensongesGuide de-detection-des-mensonges
Guide de-detection-des-mensonges
 
Digiworld - Séminaire Green ITC - Présentation DGCIS
Digiworld  - Séminaire Green ITC - Présentation DGCISDigiworld  - Séminaire Green ITC - Présentation DGCIS
Digiworld - Séminaire Green ITC - Présentation DGCIS
 

Similaire à Acta

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Votre site web en Chine: comment obtenir une performance web rapide et fiable
Votre site web en Chine:  comment obtenir une performance web rapide et fiableVotre site web en Chine:  comment obtenir une performance web rapide et fiable
Votre site web en Chine: comment obtenir une performance web rapide et fiableCDNetworks
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiCYB@RDECHE
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Le Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechLe Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechTristan Nitot
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Philemonday
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !
Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !
Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !Tourisme Obernai
 

Similaire à Acta (20)

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Votre site web en Chine: comment obtenir une performance web rapide et fiable
Votre site web en Chine:  comment obtenir une performance web rapide et fiableVotre site web en Chine:  comment obtenir une performance web rapide et fiable
Votre site web en Chine: comment obtenir une performance web rapide et fiable
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFi
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
LES VPN
LES VPN LES VPN
LES VPN
 
Le Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechLe Web est la plateforme - #Frenchtech
Le Web est la plateforme - #Frenchtech
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !
Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !
Le wifi gratuit, sécurisé et touristique, vos clients vous remercient !
 

Plus de Kondah Hamza

Détecter les signes de mensonges !
Détecter les signes de mensonges ! Détecter les signes de mensonges !
Détecter les signes de mensonges ! Kondah Hamza
 
Psychologie du mensonge !
Psychologie du mensonge !Psychologie du mensonge !
Psychologie du mensonge !Kondah Hamza
 
Les jeux vidéo et la psychologie
Les jeux vidéo et la psychologieLes jeux vidéo et la psychologie
Les jeux vidéo et la psychologieKondah Hamza
 
La liberté de presse
La liberté de presseLa liberté de presse
La liberté de presseKondah Hamza
 

Plus de Kondah Hamza (6)

Détecter les signes de mensonges !
Détecter les signes de mensonges ! Détecter les signes de mensonges !
Détecter les signes de mensonges !
 
Psychologie du mensonge !
Psychologie du mensonge !Psychologie du mensonge !
Psychologie du mensonge !
 
Les jeux vidéo et la psychologie
Les jeux vidéo et la psychologieLes jeux vidéo et la psychologie
Les jeux vidéo et la psychologie
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
La liberté de presse
La liberté de presseLa liberté de presse
La liberté de presse
 
La laïcité
La laïcitéLa laïcité
La laïcité
 

Acta

  • 1. ACTA Comment la bypasser ! Kondah Hamza
  • 2. Plan • C’est quoi L’ACTA ? • En Quoi ça me concerne :O ? • En Bref. • Solutions Simple. • Solutions General. • Mouvement Anti Censure !
  • 3. ACTA • L'Accord commercial anti-contrefaçon (ACAC; en anglais Anti-Counterfeiting Trade Agreement : ACTA) est une proposition de traité international multilatéral concernant les droits de propriété intellectuelle. • Le champ d'action de l'ACTA s'étend ainsi aux marchandises, notamment aux produits contrefaits, aux médicaments génériques ainsi qu'aux infractions au droit d'auteur sur Internet1 (Ce qui nous interesse le plus ) Le titre de l'ébauche du traité suggère en effet que l'accord ne couvrirait que la violation de brevets, mais le texte en lui-même aborde aussi les infractions au droit d'auteur dans le contexte d'« Internet et des technologies de communication ». • ACTA vise de lutter plus efficacement contre le problème de la contrefaçon et le piratage, elle vise à établir des normes internationales pour faire respecter les droits de propriété intellectuelle. L’ACTA imposerait aux pays signataires des limitations sévères sur le droit de la propriété intellectuelle touchant internet et le commerce de produits protégés par ce droit ( sois disant ) Mais….
  • 4. Mais En quoi Acta est Elle Mauvaise pour nous ? • • • • •
  • 6. Solutions Simple • Il existe plusieurs solutions « simple » pour y remédier ; et cela consiste à - Utiliser des liens de téléchargement direct ( Rapidshare , MegaUpload , MediaFire ……..) - Utiliser les sites de streaming Online ( alloshow TV , AlloSeries , Filmz etc…) - Dénier le P2P ( le plus important POINT ) - Utiliser des proxys -Utiliser le meilleur outils d’anonymat ( changement de proxys automatique ) : Tor
  • 7. Installer un proxy avec connexion cryptée • Une des utilités d’un proxy est d’éviter le filtrage des flux internet dans les pays comme l’Arabie Saoudite ou la Chine(Prochainement le Maroc). En effet, ces pays censurent le Web entrant dans leur réseau national pour des raisons politiques ou religieuses. L’utilisation d’un proxy dans ces pays permet donc un accès libre vers le Web.
  • 8. Les étapes • Le proxy lui-même doit être installé sur un serveur dans un pays ne pratiquant pas le filtrage Web. • Un des proxy les plus utilisés est Squid, d’autres peuvent être utilisés comme Nginx. • Une fois squid installé sur le serveur, pour des raisons de sécurité on peut changer le port par défaut (32128) sur lequel squid écoute, donc dans le fichier de configuration de squid, en général /etc/squid/squid.conf pour les systèmes Linux, on choisit une valeur entre 1024 et 65535, par exemple 34521: http_port 34521 • Toujours pour des raisons de sécurité, on voudrait que Squid écoute sur le localhost uniquement, de cette façon le proxy n’est pas accessible de l’exterieur, mais uniquement via une connexion ssh vers le serveur, il faut donc avoir: http_access allow localhost • Démarrer Squid sur le serveur: /etc/init.d/squid start • Sur l’ordinateur client qui va se connecter au proxy, utiliser plink pour établir un tunnel crypté au serveur. • Sur windows, créer un raccourci vers l’executable plink.exe, dans les propriétés, rajouter dans le target les instructions de port forwarding: “C:<path_vers_plink>plink.exe” -L localhost:34521:localhost:34521 adresse_web_proxy.com • Lancez le raccourci vers plink pour établir le tunnel ssh vers le serveur. • Dans le navigateur configurer le proxy avec: Adresse: localhost Port: 34521 • Maintenant on a un navigateur qui utilise un tunnel crypté vers le proxy pour une utilisation libre et confidentielle sans passer par les filtres du pays pratiquant la censure du Web.
  • 9. Solutions Générale • Pour faire simple, et ne pas y aller par quatre chemins, la meilleure solution qui garanti l’anonymat est l’utilisation d’un VPN. • Un VPN permet d’établir une connexion cryptée vers un pays encore libre, comme la Suisse – déjà paradis fiscal, maintenant paradis numérique – ou la Suède, afin d’utiliser Internet directement à partir de ce pays. Tout ce que ACTA pourrait observer c’est une connexion cryptée. La haute autorité ne saura pas quels sites vous visitez, ni quels fichiers vous téléchargez, ni quels paroles vous publiez. • Voici un schéma pour illustrer cette solution.. Mais de toute manière, ces lois et dispositifs sont obligatoirement voués à l’échec.
  • 12. Comment installer un VPN ? • Alors comment installer un VPN ? C’est un véritable jeu d’enfant. • Il en existe plusieurs, à des prix allant de 4 Euros TTC / mois, à une 15 aine d’Euros TTC / mois. Je vous recommande le moins cher, swissvpn.net, à 4.62 euros TTC / mois (6 Francs Suisses), que j’ai pu tester et qui garanti une bande passante en download à 400-500 Ko/s. Sachant que ma connexion peut supporter plus de 2100 Ko/s en utilisation directe sans VPN, elle se trouve un peu bridée, mais ça reste bon comme débit, et à ce prix on ne va pas se plaindre. • Aller sur swissvpn.net • Acheter par carte de crédit ou Paypal 1 mois d’utilisation pour tester, ou plus si vous souhaitez. Il n’y a aucun engagement sur une longue durée. • Vous recevrez 1 login et 1 mot de passe par email dans la minute qui suit. • Suivez les instruction d’installation du VPN sur le site, utilisez le login et mot de passe fournis pour vous connecter. • Pour vérifier que vous êtes bien connectés, visitez ip2location.com et vous verrez que votre IP est maintenant Suisse !
  • 13. Mouvement Anti ACTA • Il faut prévoir des manifestations contre ce mouvement qui éradiquera « La vie privée de notre JARGON» • Des mouvement ont vu le jour pour informer les internautes sur les dangers de l’ACTA, la plate-forme Stop ACTA a été crée par le Parti Pirate Suisse • Créer des vidéos de sensibilation au danger d’ACTA . • Faire passer cette vidéos a tous le monde ! • Créer des mouvements ANTI ACTA !
  • 14. Fin