La Neutralité du Net



Documents pareils
Le spam introduction. Sommaire

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Dr.Web Les Fonctionnalités

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

LES LIBERTES SOUS LE REGNE DE L INTERNET

COMMENT PROTÉGER LE FLUX SORTANT?

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Configuration de base de Jana server2. Sommaire

Logiciel Libre Cours 9 Modèles Économiques

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Migration vers le Libre

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Configuration de plusieurs serveurs en Load Balancing

Positionnement produit

Manuel de configuration des fonctions de numérisation

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

escan Entreprise Edititon Specialist Computer Distribution

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Comment optimiser votre. utilisation de POM? 23 avril 2015

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Services Réseaux - Couche Application. TODARO Cédric

Solutions de sécurité des données Websense. Sécurité des données

Table des matières Nouveau Plan d adressage... 3

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Homologation ARJEL : Retour d expérience

NetCrunch 6. Superviser

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

2. DIFFÉRENTS TYPES DE RÉSEAUX

Législation. Loi anti-terrorisme

NOTIONS DE RESEAUX INFORMATIQUES

Sécurité des réseaux Les attaques

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Brigade de Prévention de la Délinquance Juvénile

GUIDE DE L'UTILISATEUR AVERTI

Guide d installation et de configuration du serveur de messagerie MDaemon

C2i B6 - Échanger et communiquer à distance

Guide d installation AFONEBOX. Internet Haut Débit

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Cahier des Clauses Techniques Particulières

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

LE DEPARTEMENT OU L UNITE DES TECHNOLOGIES DE L INFORMATION AU SEIN DU MINISTERE DE L EDUCATION

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Administration de systèmes

L identité numérique. Risques, protection

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Pourquoi choisir ESET Business Solutions?

La Voix sur le Réseau IP

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales?

Pré-requis techniques

Projet Système & Réseau

Cadre juridique de la Protection des Données à caractère Personnel

Travail collaboratif. Glossaire

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

Comment enfin réussir à gérer son courrier électronique! Jean-Michel Mermet - juin 2015

Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre Intervention de M. Jean-François VILOTTE, Président de l ARJEL

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Fiche Technique. Cisco Security Agent

Projet de loi sur l ouverture à la concurrence du secteur des jeux d argent et de hasard en ligne. Jeudi 5 mars 2009

Formation Optimiser ses campagnes ing

par Tarik Fdil

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Expérience : blocage de machines sur un campus

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

40èmes Olympiades des métiers

Meilleures pratiques de l authentification:

Algorithmique et langages du Web

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

Description des UE s du M2

WMS Field Engineer 3.0

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen MAPMO Projet SDS

Transcription:

La Neutralité du Net Net Neutrality français s de l Homme

d Internet Interconnexion de réseaux, Ensemble standardisé de protocoles, Réseau acentré. français s de l Homme

et principes fondateurs français s de l Homme source : http://wikipedia.org

Principe de la neutralité Router sans tenir compte du contenu, Ne pas privilégier une adresse (source ou destination), Ne pas privilégier un protocole. français s de l Homme

La Poste n ouvre pas le courrier pour décider si elle le distribue ou pas, La Poste ne doit pas privilégier une adresse par rapport à une autre, français s de l Homme La Poste n a pas le droit de distribuer le courrier en fonction de ce qu il contient.

[...] C est cette liberté de transmission d un bout à l autre de l architecture communicationnelle qui met tous les utilisateurs d Internet sur un pied d égalité, leur permettant de recevoir et de distribuer l information de leur choix, et ce quelque soit leurs ressources financières ou leur statut social 1. français s de l Homme 1. http://www.laquadrature.net/net_neutrality

Il y a donc deux éléments fondamentaux pour définir la neutralité du réseau : 1. le premier est que jamais le réseau lui-même ne doit altérer en rien le contenu, 2. le second est que les altérations sont nécessairement pilotées en périphérie du réseau. français s de l Homme Octobre 2009 - La Bataille Hadopi

français Selon l article L32-1 du Code des postes et des communications électroniques 2, les autorités sont tenues de veiller : Au respect par les opérateurs [...] du secret des correspondances et du principe de neutralité [...] ; Au respect de la plus grande neutralité possible, d un point de vue technologique, des mesures qu ils prennent. français s de l Homme 2. http://www.legifrance.gouv.fr

Déclaration des s de l Homme Déclaration Universelle des s de l Homme et du Citoyen de 1789 Art. 11 : La libre communication des pensées et des opinions est un des droits les plus précieux de l Homme ; tout citoyen peut donc parler, écrire, imprimer librement, [...]. français s de l Homme Conseil Constitutionnel Français lors de la censure partielle d Hadopi

Les dangers ARJEL : Autorité de Régulation des Jeux En Ligne, LOPPSI : Loi d Orientation et de Programmation pour la Performance de la Sécurité Intérieure, ACTA : Anti-Counterfeiting Trade Agreement, français s de l Homme PIPA : Protect IP Act,...

Les dangers Surveillance des communications (DPI), Interdiction de protocole, comme le P2P, Filtrage, censure, français s de l Homme Priorisation et monétisation de flux.

Situation actuelle : Liste non-exhaustive : Filtrage du port 25 (smtp) pour lutter contre le spam, Usage de routes différentes selon les sites (et les contrats), DNS menteur, Filtrage (ARJEL, LOPPSI), Téléphonie (GSM) : pas de VOIP, P2P, SSH... français s de l Homme

pour un futur proche : Accès payant à un site via votre FAI, Mise en place d un server@home difficile, Liste noire/liste blanche, Verrouillage d Internet par des Internautes (Crypto-Anarchie), Création de réseaux cachés (Darknets). français s de l Homme

Prévision - illustration français s de l Homme

Problèmes Economiques Libre concurrence faussée, Modèle économique non fiable, Sclérose, aucune évolution possible. Humains Non-respect des droits de l Homme et des droits fondamentaux, Violation profonde de la vie privée, Monétisation des informations. français s de l Homme Politique Filtrage de l opposition, Filtrage des sites tendancieux.

Guillaume Skhaen Lecoquierre Licence : Creative Commons BY Informations : http://www.theopeninter.net http://fr.wikipedia.org/wiki/internet http://en.wikipedia.org/wiki/internet http://fr.wikipedia.org/wiki/neutralit%c3%a9_du_r%c3%a9seau http://en.wikipedia.org/wiki/network_neutrality français s de l Homme Organisations / Associations : http://laquadrature.net http://www.fdn.fr http://www.ffdn.org