SlideShare une entreprise Scribd logo
+
SURFER SANS
ENTRAVES




              INSEME
+
    Pourquoi s’interroger sur ses traces
    sur le net?
       Toute personne a droit au respect de sa vie privée et familiale,
        de son domicile et de sa correspondance.
          Il ne peut y avoir ingérence d'une autorité publique dans
        l'exercice de ce droit...
           Article 8 de la Convention Européenne de sauvegarde des Droits de
            l'Homme et des Libertés fondamentales.
+
    Comment surfer sans laisser de
    traces ?
                                             Vous êtes connecté à Internet avec l'adresse IP

       Les traces que l’on laisse            193.93.133.xxx
        sur le Net juste en se               Via le serveur de votre fournisseur d'accès (ou le proxy) : 193.93.133.yyy
        connectant à un site.
                                             Votre navigateur et votre système d'exploitation sont :

                                              Mozilla/5.xyz (Macintosh; Intel Mac OS X 1x.x; rv:10.0.1)
                                              Gecko/20100101 Firefox/10.0.1


                                             En clair, votre navigateur est : Firefox JavaScript est activé Java est
                                              activé


                                             Adresse de la page web visitée avant cette page : http://www.google.fr/


                                             Nombre de pages visitées durant cette session de navigation :14



       Tester le sans danger via:           En clair, le système d'exploitation de votre ordinateur est : Mac OS



           http://www.anonymat.org/vos      L'horloge de votre ordinateur indique : Wed jan 12 15:24:41 2012


            traces/index.php                 Vous utilisez actuellement la résolution d'écran : 1680×1050 pixels en
                                              16777216 couleurs (24 bits)
+
    Comment surfer sans traces

       Pirate box, Freedom box... Les systèmes se multiplient pour
        offrir des réseaux internet mobiles libres permettant de surfer
        ou de s’échanger des fichiers sans qu’aucun contrôle soit
        possible, et sans stockage de données personnelles.




       Il existe d’autres dispositifs dits « anonymiseurs »
+ Logiciel Libre
 Un logiciel libre est un logiciel qui est distribué selon une licence libre.
 Précisément, ce sont les licences libres qui définissent les logiciels comme
 tels.

 Un logiciel libre est un logiciel qui peut être utilisé, modifié et redistribué
 sans restriction par la personne à qui il a été distribué.

 Un tel logiciel est ainsi susceptible d'être soumis à étude, critique et
 correction. Cette caractéristique confère aux logiciels libres une certaine
 fiabilité et réactivité.




  Objectif : limiter les soumissions, les servitudes les contraintes imposées par
  autrui dans le monde des technologies de l’information et de la communication:
  Par exemple : obligation de fait d’acheter un ordinateur avec un système
  imposé
EF- 06/11
+
    Richard Stallman
   Richard Stallman est l’initiateur du mouvement
    du logiciel libre en 1983 et a commencé le
    développement du système d’exploitation GNU
    en 1984.
        GNU est un logiciel libre : chacun a la liberté de le
        copier et le redistribuer, ainsi que d’apporter des
        modifications, grandes ou petites. Le système
        GNU/Linux, essentiellement le système
        d’exploitation GNU complété par Linux, est utilisé
        sur des dizaines de millions d’ordinateurs
        aujourd’hui.


        « Les technologies de communication et des réseaux offrent les
        possibilités d’un nouveau monde de libertés. Mais elles permettent
        aussi la surveillance et le contrôle, dont les dictatures du passé ne
        pouvaient rêver. L’issue de cette tension entre ces deux possibilités se
        joue maintenant. » — Richard Stallman*
+
    Associations logiciel Libre

                         http://www.fsf.org/

                         http://fsfe.org/

                     http://www.april.org/fr/




                        http://adullact.org/




                     http://aful.org/
+
        Que faut il penser des Lois sur la
        liberté du net : Liberticides ?
   HADOPI en France
       La loi « Création et Internet » - ou « HADOPI » - vise à réprimer le
        partage d'œuvres culturelles sur Internet. Préparée par le gouvernement
        français, elle met en œuvre le dispositif de « riposte graduée », à l'issue
        duquel peut être prononcée une suspension de la connexion Internet
        des personnes soupçonnées d'actes de partage.

   ACTA à l’international
       ACTA est une offensive de plus contre le partage de la culture sur
        Internet. ACTA (pour Anti-Counterfeiting Trade Agreement ou accord
        commercial anti-contrefaçon) est un accord négocié secrètement de 2007 à
        2010 par un petit "club" de pays (39 pays, dont les 27 de l'Union
        européenne, les États-Unis, le Japon, etc). Négocié plutôt que débattu
        démocratiquement, ACTA contourne les parlements et les organisations
        internationales pour imposer une logique répressive dictée par les industries
        du divertissement.
       Et aussi LOPSI La censure du Net progresse dangereusement, à mesure
        qu'un nombre croissant de gouvernements démocratiques proposent ou
        mettent en œuvre des mécanismes de filtrage (ou blocage) de sites pour
        contrôler Internet.
       ….
+ que faut-il penser de la fermeture
      du site MEGAUPLOAD ?
   Pour les internautes qui ont l'habitude de télécharger ou regarder des
    films et séries en streaming, Megaupload est un site incontournable,
    parmi les cent plus consultés sur le Web, selon la plupart des
    classements.

   Créé par un informaticien allemand, Kim Schmitz, dit « Kim Dotcom
    », le site Megaupload, comme Megavideo (qui a été fermé aussi),
    héberge de nombreux fichiers de films et de musique protégés par le
    droit d'auteur.

   Le principe : le « direct download ». Chaque internaute peut déposer
    un fichier, qu'on peut ensuite télécharger gratuitement. Ce n'est pas
    du « peer-to-peer », où chacun donne un peu de sa connexion. Là,
    les fichiers sont stockés sur de puissants serveurs.

   FAITS REPROCHES :
       le viol de droits d'auteur. Les autorités américaines évaluent le préjudice
        subi à 500 millions de dollars, tandis que Megaupload aurait empoché 175
        millions de dollars.
       Tentative de racket ;
       blanchiment d'argent.
+
    Que faut il penser de l’affaire
    Wikileads ? Liberticide ?
   Entre novembre 2009 et mai 2010, WikiLeaks accède d'un
    coup à la célébrité planétaire en publiant des dépêches
    confidentielles diplomatiques ou militaires, notamment sur les
    méthodes de l'armée américaine dans la guerre d'Irak. Ayant
    choisi pour relayer ces infos des médias aussi connus que le
    Guardian, le New York Times, le Spiegel ou Le monde,
    WikiLeaks se forge une réputation de sérieux.

   si les pouvoirs publics le dénoncent comme dangereux,
    beaucoup saluent cette nouvelle forme de transparence du
    journalisme numérique.

   Quand le rédacteur en chef et porte-parole du site, Julian
    Assange, est poursuivi par la justice suédoise pour viol et
    agression, ils sont nombreux aussi de par le monde à
    soupçonner des accusations montées de toutes pièces pour
    faire taire un moderne croisé de la vérité.

   Voir l’émission http://videos.arte.tv/fr/videos/wikileaks-
    6388410.html
+
    Neutralité du net : qu’est ce que
    c’est ?
       La neutralité du Net fait d'Internet un réseau multi-directionnel et
        décentralisé, dont la gestion exclut toute discrimination à
        l'égard de la source, de la destination ou du contenu de
        l'information transmise. C'est cette liberté de transmission
        d'un bout à l'autre de l'architecture communicationnelle qui
        met tous les utilisateurs d'Internet sur un pied d'égalité, leur
        permettant de recevoir et de distribuer l'information de leur
        choix, et ce quelles que soit leurs ressources.
           Aujourd'hui, nombreux sont ceux qui souhaitent remettre en cause la
            neutralité du Net dans le but de développer des modèles
            économiques fondés sur une gestion discriminatoire du trafic
            Internet.
           De nombreux mouvements se créent afin de préserver la liberté de
            s'exprimer, de communiquer et d'innover sur Internet et de
            protéger la neutralité du Net.
+
    Mouvement hacker
       Aujourd’hui se développe une forme de hacking autour de la défenses de
        principes éthiques ( sans finalité d’espionnage, de destruction ou de
        criminalité).

       Cette éthique du hacker a été créée au MIT, et comprend six règles :
           L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le
            monde marche vraiment - devrait être illimité et total.
           L'information devrait être libre et gratuite.
           Méfiez-vous de l'autorité. Encouragez la décentralisation.
           Les hackers devraient être jugés selon leurs œuvres, et non selon des critères
            qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.
           On peut créer l'art et la beauté sur un ordinateur.
           Les ordinateurs sont faits pour changer la vie.

       Exemple : http://partipirate.org/blog/index.php
+
    Mouvement Hacktiviste exemple
    Anonymous
   Mouvement informel d'hacktivistes, les Anonymous
    n'ont ni nom, ni visage autre qu'un masque de Vendetta
    sur un costume-cravate. Apparu sur 4chan, ce groupe
    qui n'en est pas un a revendiqué aussi bien les
    piratages de sites d'entreprises s'en étant pris à
    Wikileaks que des gouvernements tunisien et égyptien
    pendant le Printemps arabe ou encore d'institutions
    s'opposant au téléchargement gratuit.

   N'ayant aucune structure ni identification, il est très
    difficile de savoir ce que représentent réellement les
    Anonymous.

   On retrouve le groupe dans l’actualité notamment
    attaque des locaux d’HADOPI et des sites des
    ministères
+ CopyRight vs Copyleft

   « Le terme copyleft est un double jeu de mots faisant référence
    au copyright traditionnel.
       D'une part, il oppose left (gauche) au right de copyright (ici droit,
        dans le sens légal du terme, mais qui signifie aussi droite, la
        direction, voire la rectitude morale).
       D'autre part il oppose au « droit de copie » l'expression copy left
        (copie laissée ou copie autorisée).

   Il est parfois traduit de la même façon en français par gauche
    d'auteur (par le projet GNU ou la FSF) en opposition à droit
    d'auteur, mais en perdant la visibilité de la notion de copie
    autorisée. Il est aussi parfois traduit copie laissée dans le sens
    droits de reproduction abandonnés. »
                                                             Wikipédia.

Contenu connexe

PDF
Internet et liberté - Big brother is watching you ?
ODP
La gouvernance du web
PDF
Droits internet ldh
PPTX
Zad et cyberespace
PPTX
Index independant du web ertzscheid
ODP
Téléchargement
ODP
Le téléchargement
PDF
Les libertés numériques en état de siège
Internet et liberté - Big brother is watching you ?
La gouvernance du web
Droits internet ldh
Zad et cyberespace
Index independant du web ertzscheid
Téléchargement
Le téléchargement
Les libertés numériques en état de siège

Tendances (20)

PPT
Les censures d'internet dans le monde
PPT
Censure_internet_monde
PPT
Cfj l'info en ligne1
PPT
Web predictif-ertzscheid
PDF
Pl news letter_juillet_aout10
PDF
Internet initiation module 01 - 2011
PDF
Initiation à Internet
PPT
Fadben ertzscheid-olivier
PPT
Lutte contre la haine sur internet
PDF
PPT
Objets-connectes
PDF
Sexe, internet et droit
PDF
Gérez sa vie privée et sa sécurité sur internet
PPT
memoire-ina-atelier-depotlegal-web
PPT
Histoire web-oe
PDF
Exploration de données : un environnement juridique en évolution
PDF
E g8 enssib 29 juin 2011
PDF
Bibliothécaires et libertés numériques
PPTX
Internet - Présentation
PDF
Quelles réciprocités pour les communs ?
Les censures d'internet dans le monde
Censure_internet_monde
Cfj l'info en ligne1
Web predictif-ertzscheid
Pl news letter_juillet_aout10
Internet initiation module 01 - 2011
Initiation à Internet
Fadben ertzscheid-olivier
Lutte contre la haine sur internet
Objets-connectes
Sexe, internet et droit
Gérez sa vie privée et sa sécurité sur internet
memoire-ina-atelier-depotlegal-web
Histoire web-oe
Exploration de données : un environnement juridique en évolution
E g8 enssib 29 juin 2011
Bibliothécaires et libertés numériques
Internet - Présentation
Quelles réciprocités pour les communs ?
Publicité

En vedette (20)

PPTX
Discrimination des-sons
DOCX
Exe learning arbol de contenidos-uch
PPTX
Guia sena 1
PPTX
Día mundial del agua
PPT
El sistema endocrino
PPT
Fracture numriquee, fracture normative
DOCX
Insertar texto con diferentes propiedades
PPTX
Los valores...gerital y sandrita
PPTX
French cwe diy
PDF
Maira santodomingo 2
PPTX
Séance 1 - Archives, patrimoine et médiation culturelle III
PDF
2012 07-02~1213@prima
PDF
Interview de M.Mustapha Khalfi avec "Le Reporter"
PPSX
infoW@
PPTX
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
PDF
Procès verbal du 14 juin 2014
PDF
Szonya partitúra kész1
PDF
Communiqué de Presse Epilight ESC Medical - Octobre 1997
PDF
Plaquette institutionnelle de la société Culturespaces
DOCX
ANÁLISIS REFLEXIVO: LA IMPORTANCIA DEL CONTEXTO EN EL TRABAJO DOCENTE
Discrimination des-sons
Exe learning arbol de contenidos-uch
Guia sena 1
Día mundial del agua
El sistema endocrino
Fracture numriquee, fracture normative
Insertar texto con diferentes propiedades
Los valores...gerital y sandrita
French cwe diy
Maira santodomingo 2
Séance 1 - Archives, patrimoine et médiation culturelle III
2012 07-02~1213@prima
Interview de M.Mustapha Khalfi avec "Le Reporter"
infoW@
Mexico, 23 janvier 2015 - Presentation de la nouvelle fédération franco-mexicana
Procès verbal du 14 juin 2014
Szonya partitúra kész1
Communiqué de Presse Epilight ESC Medical - Octobre 1997
Plaquette institutionnelle de la société Culturespaces
ANÁLISIS REFLEXIVO: LA IMPORTANCIA DEL CONTEXTO EN EL TRABAJO DOCENTE
Publicité

Similaire à 20120215 inseme surfer en liberte (20)

PPT
Les libertés numériques en état de siège
PPT
Les libertés numériques en état de siège
PPT
Les libertés numériques en état de siège
PDF
Pl news letter_juillet_aout10
PDF
Livret Pour de nouveaux droits et libertés numériques
PDF
Culture web dc 2016
PDF
Réunion à propos de la cyber mondialisation
PDF
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
PPT
Droit de l’internet et de l’information Complet
PDF
OpenData : Kézako
PDF
Pl News Letter Jan10
PDF
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
PDF
Pl news letter_mai2010
PDF
Pl news letter_mai2010
ODP
Inforum ProLibre 26 novembre 2003
PDF
Libé 2014 08-18 logiciels libres
PPTX
Identité numérique et protection de la vie privée
PPT
Piratage
PPTX
Penser la collaboration avec les logiciels libres, par Schallum Pierre, PhD.
Les libertés numériques en état de siège
Les libertés numériques en état de siège
Les libertés numériques en état de siège
Pl news letter_juillet_aout10
Livret Pour de nouveaux droits et libertés numériques
Culture web dc 2016
Réunion à propos de la cyber mondialisation
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
Droit de l’internet et de l’information Complet
OpenData : Kézako
Pl News Letter Jan10
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
Pl news letter_mai2010
Pl news letter_mai2010
Inforum ProLibre 26 novembre 2003
Libé 2014 08-18 logiciels libres
Identité numérique et protection de la vie privée
Piratage
Penser la collaboration avec les logiciels libres, par Schallum Pierre, PhD.

Plus de Eric Ferrari (20)

PDF
Intervention séminaire Numérique CCI2B 16 septembre 2017
PPTX
Dot Corsica un'indirizzu nustrale
PPTX
20150125 assignement 2 learn brain
PPT
Réflexion sur une dynamique fablabs en Corse (février 2013)
PPT
inseme qrcode
PPT
INSEME apprentissage langue corse
PPT
inseme logiciel libre
PPTX
20110309 inseme livre numerique
PPTX
20110209 emission inseme sports hivers
PPT
INSEME Séniors et numérique
PPTX
autrans 2011 services mobiles collectivités
PPT
Santé 2.0 emission INSEME du 3 décembre 2010
PPT
cybercriminalite inseme du 19 nov 2010
PPT
etourisme innovation collective
PPTX
Présentation seminaire gouvernance territoire innovation
PPTX
emission inseme cestvraiquencorse
PPTX
Emission Inseme Ecommerce 20 avril 2010
PPTX
INSEME Twitter
PPTX
20091204 Emission Inseme connaissez vous le Web20 ?
PPTX
Emission Inseme Pam du 17 novembre 2009
Intervention séminaire Numérique CCI2B 16 septembre 2017
Dot Corsica un'indirizzu nustrale
20150125 assignement 2 learn brain
Réflexion sur une dynamique fablabs en Corse (février 2013)
inseme qrcode
INSEME apprentissage langue corse
inseme logiciel libre
20110309 inseme livre numerique
20110209 emission inseme sports hivers
INSEME Séniors et numérique
autrans 2011 services mobiles collectivités
Santé 2.0 emission INSEME du 3 décembre 2010
cybercriminalite inseme du 19 nov 2010
etourisme innovation collective
Présentation seminaire gouvernance territoire innovation
emission inseme cestvraiquencorse
Emission Inseme Ecommerce 20 avril 2010
INSEME Twitter
20091204 Emission Inseme connaissez vous le Web20 ?
Emission Inseme Pam du 17 novembre 2009

20120215 inseme surfer en liberte

  • 2. + Pourquoi s’interroger sur ses traces sur le net?  Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit...  Article 8 de la Convention Européenne de sauvegarde des Droits de l'Homme et des Libertés fondamentales.
  • 3. + Comment surfer sans laisser de traces ?  Vous êtes connecté à Internet avec l'adresse IP  Les traces que l’on laisse 193.93.133.xxx sur le Net juste en se  Via le serveur de votre fournisseur d'accès (ou le proxy) : 193.93.133.yyy connectant à un site.  Votre navigateur et votre système d'exploitation sont : Mozilla/5.xyz (Macintosh; Intel Mac OS X 1x.x; rv:10.0.1) Gecko/20100101 Firefox/10.0.1  En clair, votre navigateur est : Firefox JavaScript est activé Java est activé  Adresse de la page web visitée avant cette page : http://www.google.fr/  Nombre de pages visitées durant cette session de navigation :14  Tester le sans danger via:  En clair, le système d'exploitation de votre ordinateur est : Mac OS  http://www.anonymat.org/vos  L'horloge de votre ordinateur indique : Wed jan 12 15:24:41 2012 traces/index.php  Vous utilisez actuellement la résolution d'écran : 1680×1050 pixels en 16777216 couleurs (24 bits)
  • 4. + Comment surfer sans traces  Pirate box, Freedom box... Les systèmes se multiplient pour offrir des réseaux internet mobiles libres permettant de surfer ou de s’échanger des fichiers sans qu’aucun contrôle soit possible, et sans stockage de données personnelles.  Il existe d’autres dispositifs dits « anonymiseurs »
  • 5. + Logiciel Libre Un logiciel libre est un logiciel qui est distribué selon une licence libre. Précisément, ce sont les licences libres qui définissent les logiciels comme tels. Un logiciel libre est un logiciel qui peut être utilisé, modifié et redistribué sans restriction par la personne à qui il a été distribué. Un tel logiciel est ainsi susceptible d'être soumis à étude, critique et correction. Cette caractéristique confère aux logiciels libres une certaine fiabilité et réactivité. Objectif : limiter les soumissions, les servitudes les contraintes imposées par autrui dans le monde des technologies de l’information et de la communication: Par exemple : obligation de fait d’acheter un ordinateur avec un système imposé EF- 06/11
  • 6. + Richard Stallman  Richard Stallman est l’initiateur du mouvement du logiciel libre en 1983 et a commencé le développement du système d’exploitation GNU en 1984.  GNU est un logiciel libre : chacun a la liberté de le copier et le redistribuer, ainsi que d’apporter des modifications, grandes ou petites. Le système GNU/Linux, essentiellement le système d’exploitation GNU complété par Linux, est utilisé sur des dizaines de millions d’ordinateurs aujourd’hui. « Les technologies de communication et des réseaux offrent les possibilités d’un nouveau monde de libertés. Mais elles permettent aussi la surveillance et le contrôle, dont les dictatures du passé ne pouvaient rêver. L’issue de cette tension entre ces deux possibilités se joue maintenant. » — Richard Stallman*
  • 7. + Associations logiciel Libre http://www.fsf.org/ http://fsfe.org/ http://www.april.org/fr/ http://adullact.org/ http://aful.org/
  • 8. + Que faut il penser des Lois sur la liberté du net : Liberticides ?  HADOPI en France  La loi « Création et Internet » - ou « HADOPI » - vise à réprimer le partage d'œuvres culturelles sur Internet. Préparée par le gouvernement français, elle met en œuvre le dispositif de « riposte graduée », à l'issue duquel peut être prononcée une suspension de la connexion Internet des personnes soupçonnées d'actes de partage.  ACTA à l’international  ACTA est une offensive de plus contre le partage de la culture sur Internet. ACTA (pour Anti-Counterfeiting Trade Agreement ou accord commercial anti-contrefaçon) est un accord négocié secrètement de 2007 à 2010 par un petit "club" de pays (39 pays, dont les 27 de l'Union européenne, les États-Unis, le Japon, etc). Négocié plutôt que débattu démocratiquement, ACTA contourne les parlements et les organisations internationales pour imposer une logique répressive dictée par les industries du divertissement.  Et aussi LOPSI La censure du Net progresse dangereusement, à mesure qu'un nombre croissant de gouvernements démocratiques proposent ou mettent en œuvre des mécanismes de filtrage (ou blocage) de sites pour contrôler Internet.  ….
  • 9. + que faut-il penser de la fermeture du site MEGAUPLOAD ?  Pour les internautes qui ont l'habitude de télécharger ou regarder des films et séries en streaming, Megaupload est un site incontournable, parmi les cent plus consultés sur le Web, selon la plupart des classements.  Créé par un informaticien allemand, Kim Schmitz, dit « Kim Dotcom », le site Megaupload, comme Megavideo (qui a été fermé aussi), héberge de nombreux fichiers de films et de musique protégés par le droit d'auteur.  Le principe : le « direct download ». Chaque internaute peut déposer un fichier, qu'on peut ensuite télécharger gratuitement. Ce n'est pas du « peer-to-peer », où chacun donne un peu de sa connexion. Là, les fichiers sont stockés sur de puissants serveurs.  FAITS REPROCHES :  le viol de droits d'auteur. Les autorités américaines évaluent le préjudice subi à 500 millions de dollars, tandis que Megaupload aurait empoché 175 millions de dollars.  Tentative de racket ;  blanchiment d'argent.
  • 10. + Que faut il penser de l’affaire Wikileads ? Liberticide ?  Entre novembre 2009 et mai 2010, WikiLeaks accède d'un coup à la célébrité planétaire en publiant des dépêches confidentielles diplomatiques ou militaires, notamment sur les méthodes de l'armée américaine dans la guerre d'Irak. Ayant choisi pour relayer ces infos des médias aussi connus que le Guardian, le New York Times, le Spiegel ou Le monde, WikiLeaks se forge une réputation de sérieux.  si les pouvoirs publics le dénoncent comme dangereux, beaucoup saluent cette nouvelle forme de transparence du journalisme numérique.  Quand le rédacteur en chef et porte-parole du site, Julian Assange, est poursuivi par la justice suédoise pour viol et agression, ils sont nombreux aussi de par le monde à soupçonner des accusations montées de toutes pièces pour faire taire un moderne croisé de la vérité.  Voir l’émission http://videos.arte.tv/fr/videos/wikileaks- 6388410.html
  • 11. + Neutralité du net : qu’est ce que c’est ?  La neutralité du Net fait d'Internet un réseau multi-directionnel et décentralisé, dont la gestion exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. C'est cette liberté de transmission d'un bout à l'autre de l'architecture communicationnelle qui met tous les utilisateurs d'Internet sur un pied d'égalité, leur permettant de recevoir et de distribuer l'information de leur choix, et ce quelles que soit leurs ressources.  Aujourd'hui, nombreux sont ceux qui souhaitent remettre en cause la neutralité du Net dans le but de développer des modèles économiques fondés sur une gestion discriminatoire du trafic Internet.  De nombreux mouvements se créent afin de préserver la liberté de s'exprimer, de communiquer et d'innover sur Internet et de protéger la neutralité du Net.
  • 12. + Mouvement hacker  Aujourd’hui se développe une forme de hacking autour de la défenses de principes éthiques ( sans finalité d’espionnage, de destruction ou de criminalité).  Cette éthique du hacker a été créée au MIT, et comprend six règles :  L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total.  L'information devrait être libre et gratuite.  Méfiez-vous de l'autorité. Encouragez la décentralisation.  Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.  On peut créer l'art et la beauté sur un ordinateur.  Les ordinateurs sont faits pour changer la vie.  Exemple : http://partipirate.org/blog/index.php
  • 13. + Mouvement Hacktiviste exemple Anonymous  Mouvement informel d'hacktivistes, les Anonymous n'ont ni nom, ni visage autre qu'un masque de Vendetta sur un costume-cravate. Apparu sur 4chan, ce groupe qui n'en est pas un a revendiqué aussi bien les piratages de sites d'entreprises s'en étant pris à Wikileaks que des gouvernements tunisien et égyptien pendant le Printemps arabe ou encore d'institutions s'opposant au téléchargement gratuit.  N'ayant aucune structure ni identification, il est très difficile de savoir ce que représentent réellement les Anonymous.  On retrouve le groupe dans l’actualité notamment attaque des locaux d’HADOPI et des sites des ministères
  • 14. + CopyRight vs Copyleft  « Le terme copyleft est un double jeu de mots faisant référence au copyright traditionnel.  D'une part, il oppose left (gauche) au right de copyright (ici droit, dans le sens légal du terme, mais qui signifie aussi droite, la direction, voire la rectitude morale).  D'autre part il oppose au « droit de copie » l'expression copy left (copie laissée ou copie autorisée).  Il est parfois traduit de la même façon en français par gauche d'auteur (par le projet GNU ou la FSF) en opposition à droit d'auteur, mais en perdant la visibilité de la notion de copie autorisée. Il est aussi parfois traduit copie laissée dans le sens droits de reproduction abandonnés. » Wikipédia.