De nos jours, malgré le développement intensif de l'utilisation d'Internet et la reconnaissance de celui-ci en tant que droit fondamental, la toile est soumise à de plus en plus de contrôle et de censure. Nous allons donc nous attacher à décrire ce phénomène et à en comprendre les conséquences.
Qu’elle soit organisée par les géants du web ou les gouvernements, dans un objectif économique, politique, ou
encore de lutte contre le terrorisme, la surveillance nous concerne tous. Outil de protection pour les uns,
menace pour les libertés pour les autres, ce nouveau contexte plonge les professionnels de l’information dans
de nombreux questionnements et débats éthiques et juridiques.
Comment protéger sans censurer ? Les dispositions législatives sont-elles compatibles avec les missions des
bibliothécaires qui participent à l’exercice de la citoyenneté ?
Nous sommes en spécialité ISN en terminale S svt.
Dans ce diapo nous parlons du téléchargement légal et illégal sur le net ainsi que la loi HADOPI.
Auteurs : A.C et L.T
Introduction au droit informatique - Version de juin 2010Morgan Magnin
Support du cours magistral (2h) donné aux étudiants de première année de l’École Centrale de Nantes suivant l’enseignement d’offre différentiée "Systèmes d’Information et Bases de Données". Version mise à jour le 1er juin 2010.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l’information, aux droit d’auteur et droits voisins et au droit des créations numériques. Les aspects liés à d’autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Qu’elle soit organisée par les géants du web ou les gouvernements, dans un objectif économique, politique, ou
encore de lutte contre le terrorisme, la surveillance nous concerne tous. Outil de protection pour les uns,
menace pour les libertés pour les autres, ce nouveau contexte plonge les professionnels de l’information dans
de nombreux questionnements et débats éthiques et juridiques.
Comment protéger sans censurer ? Les dispositions législatives sont-elles compatibles avec les missions des
bibliothécaires qui participent à l’exercice de la citoyenneté ?
Nous sommes en spécialité ISN en terminale S svt.
Dans ce diapo nous parlons du téléchargement légal et illégal sur le net ainsi que la loi HADOPI.
Auteurs : A.C et L.T
Introduction au droit informatique - Version de juin 2010Morgan Magnin
Support du cours magistral (2h) donné aux étudiants de première année de l’École Centrale de Nantes suivant l’enseignement d’offre différentiée "Systèmes d’Information et Bases de Données". Version mise à jour le 1er juin 2010.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l’information, aux droit d’auteur et droits voisins et au droit des créations numériques. Les aspects liés à d’autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Séminaire de formation : Iinternet et web par Wilfried AdingraWilfried Adingra
- Présenter la nuance entre internet et le web;
- Présenter les différentes évolutions du web et les usages;
- Montrer la nuance entre les médias sociaux et les réseaux sociaux
Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Enjeux légaux de la société de l'information et de la communication - cours d...Morgan Magnin
Support du cours magistral (3h45) donné aux étudiants de dernière année de l’ESEO à Angers, suivant l'option ASTRE. Version datée du 7 décembre 2011.
Cours conçu et donné par Morgan Magnin (http://www.morganmagnin.net).
Ce cours constitue une introduction à la propriété intellectuelle (droit d'auteur, licences, logiciels libres), droit du traitement de l’information et droit des créations numériques. Les aspects liés à d’autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans d'autres enseignements que j'assure à Centrale Nantes.
Définition du piratage des contenus audiovisuel sur Internetwallace04
Le piratage de contenu audiovisuel sur Internet est une pratique qui s'est progressivement intégrée dans les usages des utilisateurs du web. La présente communication envisage de présenter cette pratique, d'en définir les caractéristiques et les différentes et de dresser un profil des pirates de contenu en ligne.
Avis du Conseil national du numérique sur le projet de loi anti-terroristeSociété Tripalio
Avis du Conseil national du numérique du 25 juin 2014 sur le projet de loi anti-terroriste, notamment sur l'article 9 proposant de bloquer l'accès Internet pour fait d'apologie du terrorisme
Traité n° 185 du Conseil de l’Europe
Cette convention est le premier traité international sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques, traitant en particulier des infractions portant atteinte aux droits d'auteurs, de la fraude liée à l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Il contient également une série de pouvoirs de procédures, tels que la perquisition de réseaux informatiques et l'interception.
Séminaire de formation : Iinternet et web par Wilfried AdingraWilfried Adingra
- Présenter la nuance entre internet et le web;
- Présenter les différentes évolutions du web et les usages;
- Montrer la nuance entre les médias sociaux et les réseaux sociaux
Support du cours magistral (2h) donné aux étudiants de première année de l'École Centrale de Nantes suivant l'enseignement d'offre différentiée "Systèmes d'Information et Bases de Données". Version mise à jour le 7 juin 2009.
Cours conçu et donné par Morgan Magnin (http://www.irccyn.ec-nantes.fr/~magnin).
Ce cours constitue une introduction au droit du traitement de l'information, aux droit d'auteur et droits voisins et au droit des créations numériques. Les aspects liés à d'autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans un autre enseignement.
Enjeux légaux de la société de l'information et de la communication - cours d...Morgan Magnin
Support du cours magistral (3h45) donné aux étudiants de dernière année de l’ESEO à Angers, suivant l'option ASTRE. Version datée du 7 décembre 2011.
Cours conçu et donné par Morgan Magnin (http://www.morganmagnin.net).
Ce cours constitue une introduction à la propriété intellectuelle (droit d'auteur, licences, logiciels libres), droit du traitement de l’information et droit des créations numériques. Les aspects liés à d’autres domaines de la société numérique (commerce, piratage, etc.) sont traités dans d'autres enseignements que j'assure à Centrale Nantes.
Définition du piratage des contenus audiovisuel sur Internetwallace04
Le piratage de contenu audiovisuel sur Internet est une pratique qui s'est progressivement intégrée dans les usages des utilisateurs du web. La présente communication envisage de présenter cette pratique, d'en définir les caractéristiques et les différentes et de dresser un profil des pirates de contenu en ligne.
Avis du Conseil national du numérique sur le projet de loi anti-terroristeSociété Tripalio
Avis du Conseil national du numérique du 25 juin 2014 sur le projet de loi anti-terroriste, notamment sur l'article 9 proposant de bloquer l'accès Internet pour fait d'apologie du terrorisme
Traité n° 185 du Conseil de l’Europe
Cette convention est le premier traité international sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques, traitant en particulier des infractions portant atteinte aux droits d'auteurs, de la fraude liée à l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Il contient également une série de pouvoirs de procédures, tels que la perquisition de réseaux informatiques et l'interception.
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
2. Les censures d’internet dans le monde Plan I) Etat des lieux 1) Les censures reconnues 2) Censure cachée, les débuts d’une surveillance du web II) Moyens mis en œuvre et processus de censure 1) Les moyens techniques 2) Les moyens législatifs III) La résistance à la censure 1) Les outils à la disposition des internautes 2) La mise en pratique de ces moyens de contournement 3) Le rôle des hackers
3.
4. Les censures d’internet dans le monde 1) Les censures reconnues Internet = lieu de diffusion de l’information libre et rapide Mobilisation et contestation des régimes autoritaires Ennemis d’internet et pays sous surveillance
8. Les censures d’internet dans le monde Classement OpenNet Initiative (plus abouti), le classement s’effectue par différents modes de filtrage ce qui amène à 4 classements différents http://map.opennet.net/filtering-pol.html
13. Les censures d’internet dans le monde Internet reste le moyen de mobilisation, de contestation et d’information par excellence pour contourner les régimes d’autorités imposés. Les réseaux sociaux sont devenus le lieu de mobilisation, ralliement des militants, Internet est donc une des nouvelles voies de la contestation car internet est mondialement consultable. Par exemple, la diffusion sur YouTube de Neda, vidéo prise durant la manifestation du 20 juin 2009 en Iran, qui avait pour but la contestation des élections présidentielles
14. Les censures d’internet dans le monde Les Etats entreprennent de plus en plus de mesures visant à contrôler les contenus mis en ligne qu’ils soient politiques ou sociaux, mais aussi à exercer une répression suite à la diffusion de ces contenus. Environ 120 blogueurs, internautes et cyberdissidents sont aujourd’hui en prison pour s’être exprimés librement en ligne. Par exemple Liu Xiaobo et Omidreza Mirsayafi
15. Les censures d’internet dans le monde Augmentation des pays surveillant le net (2 fois plus qu’en 2008) Véritable répression de la liberté d’expression sur Internet Innovation des internautes pour contourner les moyens de surveillance Bataille sur la toile Internet devient donc d’un côté un lieu de surveillance et de censure et donc parallèlement un lieu de mobilisation et de résistance.
16. Les censures d’internet dans le monde Apparition de l’autocensure pour éviter les répressions Phénomène aussi important que celui de la censure http://info.francetelevisions.fr/video-info/index-fr.php?id-video=MAM_2500000000006668_201001151048_F2 Autocensure des entreprises mondiales de l’Internet comme par exemple le conflit Google/Chine Discours d’Hillary Clinton le 21 janvier 2010
17. Les censures d’internet dans le monde 2) Censure cachée, les débuts d’une surveillance du Web Opérations de filtrage dans les pays occidentaux de plus en plus courantes Apparition de mesures visant à réglementer la toile et ses utilisations Les précurseurs sont l’Italie, l’Australie et la Finlande (début 2008 avec Matti Nikki) Bon nombre de pays européens adoptent ces mesures de filtrage dans un souci de protection des citoyens, et reconnaissent en même temps qu’internet est un élément fondamental de la liberté d’expression (France et LOPPSI)
18. Les censures d’internet dans le monde Contre exemple : L’Allemagne qui refuse la surveillance du web et la loi Internet Restriction Act Internet libre dans les pays scandinaves le Parlement islandais examine à l’heure actuelle une proposition de loi appelée "Icelandic Modern Media Initiative" (IMMI), visant à protéger les libertés sur Internet, en garantissant la transparence et l’indépendance de l’information
19. Les censures d’internet dans le monde Une année de censure sur Internet http://opennet.net/about-filtering/2009yearinreview/#
20.
21.
22. Les censures d’internet dans le monde - Le filtrage des contenus (par mots clés et grâce au pare-feu) Exemples : La technique de la Tunisie est basée sur le SQUID et les requêtes passent ensuite par un point de contrôle. Ces dernières sont autorisées ou non selon qu’elles figurent sur la liste blanche ou noire. Le moyen technique qui permet cette censure est le pare-feu. La Tunisie en utilise deux reconnus : Smatfilter et Websense. Les contenus sont censurés sous prétexte d’être terroristes pornographiques… Mais bien souvent, ils font seulement référence à des thèmes tabous (droits de l’homme, actualité, religion…) Exemple : les sites de réseaux sociaux (type Facebook) bloqués en Iran lors des élections présidentielles (sujets polémiques et tabous) - L’intranet à l’échelle nationale : version ultra-censurée d’Internet Exemple : au Turkménistan, cet intranet se nomme le « Turkmenet ».
23.
24.
25.
26. Les censures d’internet dans le monde III) La résistance à la censure Moyens développés pour aider les citoyens et la société civile à se protéger de, ou à lutter contre la censure et la surveillance du net. Ils ont été créés par des sociétés privées ou des groupes de hackers et d’activistes. Ils vont du programme simple aux protocoles réseaux peer to peer très développés. L’internaute doit savoir analyser ses besoins, ses ressources et les risques inhérents aux différents outils. Pour un contournement stable, il y a une série de facteurs à prendre en compte tel que le niveau de compétence technique de l’utilisateur, les risques potentiels en terme de sécurité et les contacts disponibles à l’étranger.
27. Les censures d’internet dans le monde 1) Les outils à la disposition des internautes Les systèmes de contournement en ligne - Les services publics de contournement en ligne Cette solution du service de contournement en ligne est valable pour tous les utilisateurs vivant dans des zones peu filtrées et qui ont besoin de ce type de service de manière ponctuelle et qui ne transmettent pas des informations sensibles www.anonymizer.com www.webwarper.net www.proximal.com - Les logiciels de contournement en ligne Il est à noter que les systèmes de contournement n’assurent pas nécessairement l’anonymat. L’identité des utilisateurs est masquée des responsables des sites visités. En revanche, si la requête entre l’utilisateur et le fournisseur de contournement n’est pas cryptée, son contenu peut-être alors facilement intercepté et analysé par un intermédiaire ( par exemple un FAI). Ainsi bien que les contournement ait réussi, les autorités peuvent toujours pister l’utilisateur et découvrir qu’il a utilisé un système de contournement en ligne.
29. Les censures d’internet dans le monde Les serveurs proxies Les serveurs proxies privés autorisant le cryptage autorisant le cryptage sont les plus adaptés pour des groupes, ou des utilisateurs dans un environnement de travail, qui ont besoin d’une solution de contournement permanente et stable. L’utilisateur doit disposer de contactes fiables , compétents techniquement, qui,ont une bande passante suffisante et qui sont situés hors du pays, pour installer et assurer la maintenance du serveur proxy. www.squid-cache.org Logiciel libre de serveur proxy qui peut-être sécurisée avec Stunnel server www.stunnel.org www.privoxy.org Privoxy est un proxy qui permet de protéger efficacement ses informations personnelles - Les serveurs proxies accessibles au public Le recours à un serveur proxy accessible ouvert, c’est-à-dire accessible au public, n’est pas une option très sûre et ne doit être utilisé que par des personnes vivant dans des environnements où les risques d’interception des communicants sont faibles. C’est une solution pratique pour les internautes qui ont des besoins temporaires de contournement ou d’anonymisation et qui n’ont pas besoin de transmettre des informations sensibles.
31. Les censures d’internet dans le monde Le tunneling www.http-tunnel.com www.hopster.com www.htthost.com Les services commerciaux de tunneling sont connus de tous et peuvent être filtrés. Ils ne peuvent pas être utilisés à partir de points d’accès publics, où les utilisateurs n’ont pas la possibilité d’installer le logiciel. Les applications de tunneling s’adressent davantage à des utilisateurs compétents techniquement et qui ont besoin des services de contournement sécurisés. Les services commerciaux de tunneling sont une excellence ressource pour les internautes qui n’ont pas de contact à l’étranger.
32. Les censures d’internet dans le monde Les systèmes de communication anonyme Les systèmes de communication anonyme assurent à la fois la sécurité et l’anonymat. Ils ont généralement la capacité de transmettre de façon sécurisée de nombreux protocoles, et pas uniquement le trafic Web. Ils sont parfois maintenus par une communauté d’utilisateurs et de développeurs qui peuvent fournir une assistance technique. Tor est un réseau de tunnels virtuels qui permet à des personnes ou des groupes d’améliorer la confidentialité et la sécurité de leurs communications électroniques. Tor offre une base pour toute une série d’applications qui permettent à des organisations ou à des individus de partager des informations sur des réseaux publics sans compromettre la confidentialité de leurs communications. JAP permet de naviguer sur le Net de façon anonyme. Au lieu de se connecter directement à un serveur Web, les utilisateurs font un détour en se connectant de façon cryptée via plusieurs intermédiaires appelés « mixes ». Freenet est un logiciel libre qui permet de publier et d’obtenir des informations sur Internet sans crainte de la censure. Il se base sur un réseau entièrement décentralisé où ceux qui publient ou utilisent les informations restent anonymes.
33. Les censures d’internet dans le monde Capture de Freenet Les systèmes de communications anonymes conviennent à des utilisateurs disposant de compétences techniques, qui ont besoin à la fois d’un service de contournement et d’anonymat, et qui utilisent d’autres services Internet que le simple trafic Web.
34. Les censures d’internet dans le monde 2) Mise en pratique des ces outils de contournement Il y a la mise en place d’une forte solidarité sur Internet avec un mouvement de soutien qui vise à l’appropriation d’une culture et d’une pratique technologique très avancée de sécurité. Cela permet aux internautes victimes de censure de connaître les différents moyens de contourner celle-ci. Par exemple, lors des événements iraniens, des adresses de proxys publics (destinées au départ aux internautes chinois) ont circulé sur Twitter, et des internautes étrangers ont fait circuler des tutoriaux pour expliquer comment transformer leur propre ordinateur en proxy. Isolés, les internautes, les dissidents et les blogueurs sont vulnérables. Ils commencent donc à se regrouper, en associations ou au gré des combats qu’ils souhaitent mener. Ainsi sont nés une association des blogueurs russes ou une autre des Marocains, des groupes d’internautes bélarusses qui lancent des campagnes contre les décisions du gouvernement, d’autres de blogueurs égyptiens mobilisés contre la torture ou le coût de la vie, et encore des internautes chinois qui organisent des cybermouvements en faveur des manifestants iraniens sur Twitter.
35. Les censures d’internet dans le monde Source : GlobalVoices advocacy , (association de blogueurs qui militent pour la liberté d'expression en ligne)
36. Les censures d’internet dans le monde Contourner la censure en Chine . Il est possible d’utiliser les serveurs proxies pour visiter des sites Internet étrangers bloqués. Mais la censure en Chine est à ce point élaborée qu’elle ne le permet pas. Pour cela, il faut accéder à des sites tels que dongtaiwang.com , wujie.net et huayuannetworks.com, surnommés « Les trois mousquetaires ». Ils fournissent de nombreux outils et services techniques d’excellente qualité. . Profiter de l’inégalité du niveau de censure entre provinces ou entre échelons administratifs. Il est possible de publier un article critique dans les médias en ligne des provinces. La région où le contrôle est le plus strict est bien sûr Pékin. Par ailleurs, les petits sites d’informations étant moins souvent contrôlés par les autorités locales, il est possible d’y publier des informations sensibles qui seraient censurées sur les sites plus populaires. . Utiliser des nouvelles technologies sur Internet : blogs, forums de discussion, téléconférences, groupes de discussion, appels groupés, messageries instantanées, webmails, P2P (peer to peer) et VPN (Virtual Private Network).
37. Les censures d’internet dans le monde En France, suite au vote de la Loppsi, des moyens de contournement sont déjà proposé : sites miroirs Changement d'IP plus fréquent que la mise à jour de la liste noire d'IP Contournement fastflux Proxy http Proxy https Réseaux anonymisants type TOR Ces solutions ont été proposées par Marc Rees, le rédacteur en chef de PCinpact, un site sur les nouvelles technologies et toutes les questions que pose internet.
38. Les censures d’internet dans le monde Présence de groupes sur facebook Journée internationale pour la liberté d’expression sur Internet Elle est célébrée le 12 mars depuis 2008, et a été créée par RSF (Reporters sans frontières, www.rsf.org ). Cette journée de la liberté sur internet est tout d'abord destinée à dénoncer la cybercensure dans le monde. En prélude à la Journée mondiale contre la cyber-censure, le premier Prix du "net -citoyen " a été décerné jeudi 11 mars aux cyberféministes iraniennes du site www.we-change.org , sur le changement pour l'égalité par Reporters sans Frontières (RSF) en partenariat avec Google. Conçu par une vingtaine de femmes, la plupart blogueuses et journalistes, ce site a vu le jour en septembre 2006 pour promouvoir une campagne de mobilisation à propos de lois iscriminatoires envers les femmes, a expliqué RSF. La militante, journaliste et blogueuse Parvin Ardalan, une des fondatrices du site, a reçu le prix jeudi 11 mars des mains du journaliste français Jean-Marie Colombani. Elle l'a dédié aux prisonniers iraniens victimes de leur combat pour la liberté d'expression en Iran.
39.
40. Les censures d’internet dans le monde Il y a une ambiguïté dans le rôle des hackers car certains d’entre eux jouent le jeu des gouvernements qui créent cette censure. Par exemple en Tunisie, certains hackers piratent des sites hébergés à l’étranger pour le compte des autorités. L’une des plus importantes opérations de hacking a été opérée contre deux sites tunisiens opposants www.ennahdha.org et www.pdpinfo.org hébergés tous deux à l’étranger, à très courte intervalle en février 2008 par le même hacker qui avait réussi à implanter dans les deux sites des shells insérés dans des dossiers.
41. Les censures d’internet dans le monde Power point réalisé par Aurélie BEAUVOIS, Justine DEULCEUX et Zoé GARDIN pour le cours Nouvelles formes de l’échange culturel de Laurence ALLARD Université Lille III 2009/2010