The Dynamic Coalition on Community Connectivity (DC3) is a multistakeholder group, dedicated to the analysis of community networks, within the United Nations Internet Governace Forum (IGF). The need for a Dynamic Coalition on Community Connectivity (DC3) emerged during the IGF workshop 223 “Community Networks: a Revolutionary Paradigm”, held in João Pessoa, during the 10th IGF. Workshop participants agreed on the potential of community networks in order to promote sustainable Internet connectivity and foster the full enjoyment of fundamental rights such as freedom of expression and self-determination. To this extent participants stressed the need to move forward the discussion on community networks and further analyse how such networks may be used to foster sustainable Internet connectivity while empowering Internet users. During the workshop, consensus emerged with regard to the need for international cooperation aimed at fostering synergy and coordination amongst different community networks. Such cooperation may be particularly useful in order to identify:
best practices for the development and maintenance of community networks;
sustainable organisational and financial models for community networks;
efficient software and hardware technology.
To address the aforementioned issues while fostering cooperation, many participants expressed interest with regard to the establishment of a new IGF Dynamic Coalition on Community Connectivity.
========================================================
Fichiers Pdf des publications:
Building Community Networks: A Collaborative Governance Towards Enabling Frameworks
The community network manual: how to build the Internet yourself
Community Networks: the Internet by the People for the People
Declaration on Community Connectivity
Annual report of the UN IGF Dynamic Coalition on Community Connectivity
La Fédération FDN a répondu à la consultation de l'ARCEP sur sa revue stratégique. Cette consultation était l'occasion pour le régulateur de dresser le bilan de son activité, et de se repositionner en fonction des chantiers futurs qu'il veut entreprendre. ( http://www.arcep.fr/larceppivote/ ) Nous avons exposé à l'autorité notre point de vue sur son travail, sur la manière dont nous envisagions ce dernier dans le futur, en donnant les clés d'analyse qui nous semblent pertinentes pour analyser le marché des télécommunication. Le texte de notre réponse est joint : https://www.ffdn.org/sites/default/files/field/docs/reponse-revue-strategique.pdf
Cette réponse insiste sur trois points, qui nous ont paru essentiels : la nécessité d'offres activées, nos souhaits en termes de tarification (notamment d'une tarification cohérente au niveau national) et enfin les conditions d'accès aux RIP pour les petits opérateurs. Nous donnons également quelques clés d'analyse, issues de l'expérience riche et diverse des opérateurs associatifs rassemblés au sein de la Fédération. || le pdf: https://www.ffdn.org/sites/default/files/field/docs/reponse-arcep-20151106.pdf
« I see security as being more of a nuisance for the upstream kernel
developers. It's understandable, if someone makes a mistake, it can be
embarrassing, particularly when it gets into the news or has some
important impact. It also lessens the image of Linux as being an
enterprise-ready OS if someone can write up an exploit to take over the
entire system in a matter of hours in some cases. »
Lire aussi :
Grsecurity Developer Spender's Feelings on the State of Linux Security
https://news.ycombinator.com/item?id=10518480
Kernel Self Protection Project
http://openwall.com/lists/kernel-hardening/2015/11/05/1
« I'm organizing a community of people to work on the various kernel
self-protection technologies (most of which are found in PaX and
Grsecurity). I'm building on the presentation I gave at Kernel Summit
where I sought to convince the other upstream Linux kernel developers
that security is more than fixing bugs, and that we need to bring in
proactive defenses:
http://lwn.net/Articles/662219/
This is especially highlighted by the Washington Post article today:
The kernel of the argument
Fast, flexible and free, Linux is taking over the online world. But there is growing unease about security weaknesses.
http://www.washingtonpost.com/sf/business/2015/11/05/net-of-insecurity-the-kernel-of-the-argument/
Between the companies that recognize the critical nature of this work,
and with Linux Foundation's Core Infrastructure Initiative happy to
start funding specific work in this area, I think we can really make a
dent.
Let's start the work. I've built some wiki pages around my slides,
where we can take notes, list examples, and coordinate:
http://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project
http://kernsec.org/files/lss2015/giant-bags-of-mostly-water.pdf
Documentation made by Thuban. pdf: http://yeuxdelibad.net/DL/PDF/auto-h-facile.pdf archive: http://yeuxdelibad.net/DL/PDF/auto-h-facile.tar.xz
Les travaux de l’observatoire de la résilience de l’Internet français ont conduit l’ANSSI et les opérateurs de communication partenaires l’Association Kazar, France-IX, Jaguar Network, Neo Telecoms, Orange, RENATER et SFR à concevoir une définition des bonnes pratiques d’interconnexion entre opérateurs (interconnexion BGP).
En effet, la façon dont sont configurés les équipements qui assurent les échanges entre opérateurs conditionne aussi les capacités de détection ou de prévention des erreurs. Cela signifie donc qu’elle contribue à la résilience de l’Internet.
Le guide propose des exemples concrets de configuration correspondant aux bonnes pratiques à développer pour les principaux équipements du commerce.
L’ANSSI encourage les acteurs de l’Internet à s’approprier ces recommandations pour les appliquer dès que cela est envisageable.
Le pdf:
http://www.ssi.gouv.fr/uploads/IMG/pdf/guide_configuration_BGP.pdf
La RFC 7454 qui va bien:
https://www.bortzmeyer.org/7454.html
Nous parlerons de manipulation mentale via trois domaines fortement imbriqués : le commercial, avec ses marques, ses produits, ses magasins et ses techniques de vente ; les médias, tout particulièrement la télévision ; et le travail, à travers le prisme de l’expérience de Milgram, dont l’expérience essentielle introduira cet ouvrage. https://hackingsocialblog.files.wordpress.com/2015/05/lhomme-formatc3a9-red-2-0.pdf https://hackingsocialblog.files.wordpress.com/2015/05/lhomme-formatc3a9-red-2-0.pdf - via shaarli.fr -
Update (2015-05-01): Since there are some common threads in the comments, we’ve put together a FAQ document with thoughts on free certificates, self-signed certificates, and more. https://blog.mozilla.org/security/files/2015/05/HTTPS-FAQ.pdf
Vous avez peut-être (mais sans doute pas) entendu parler des lois LOPPSI et Terrorisme (cette dernière votée fin 2014) et de leur décret d’application (sorti en début d’année 2015).
Ces lois permettent à la police, sans intervention d’un juge et sans aucune transparence, de bloquer, avec l’aide de certains fournisseurs d’accès (pour l’instant, seuls les 4 plus gros en France, à savoir Orange, Free, SFR-Numéricâble et Bouygues) un site Internet faisant l’apologie du terrorisme.
Pour ne pas accabler le gouvernement, il faut savoir que le PS a combattu le blocage sans juge avec succès lorsqu’il était dans l’opposition, pendant le mandat Sarkozy, avant de le voter quasi unanimement en 2014, avec l’aide du PCF (qui voulait en fait voter contre mais ne s’en est aperçu qu’après).
https://www.bortzmeyer.org/censure-francaise.html
https://www.libre-parcours.net/post/censure-administrative-sites/
http://www.numerama.com/magazine/32492-un-site-d-information-islamique-censure-en-france-sans-decision-judiciaire.html
http://www.nextinpact.com/news/93457-islamic-news-info-bloque-sans-juge-pour-apologie-ou-provocation-au-terrorisme.htm
http://esquisses.clochix.net/2015/03/16/censure/#light
http://ecrans.liberation.fr/ecrans/2015/03/16/cinq-sites-web-projihad-bloques-de-l-interieur_1222042
https://firstlook.org/theintercept/2015/03/17/whats-scarier-terrorism-governments-unilaterally-blocking-websites-name/
https://edri.org/france-censorship-without-judicial-oversight/
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030195477&dateTexte=&categorieLien=id
https://www.laquadrature.net/fr/la-france-persiste-et-signe-la-censure-administrative-du-net
http://www.la-croix.com/Culture/Nouvelles-technologies/Premiers-blocages-de-sites-Internet-pour-apologie-du-terrorisme-en-France-2015-03-16-1291766
http://www.lepoint.fr/societe/terrorisme-la-france-bloque-pour-la-premiere-fois-un-site-web-16-03-2015-1913186_23.php
http://ecrans.liberation.fr/ecrans/2015/03/16/cinq-sites-web-projihad-bloques-de-l-interieur_1222042
http://reflets.info/putain-de-dns-menteurs/
http://reflets.info/censure-administrative-du-net-pour-parfaire-le-decor/
http://www.numerama.com/magazine/32516-moi-censure-par-la-france-pour-mes-opinions-politiques.html
http://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/6573/show/le-conseil-scientifique-de-l-afnic-partage-sur-le-filtrage-internet-par-dns.html
http://www.afnic.fr/medias/documents/conseilscientifique/CS-consequences-du-filtrage-internet-par-le-DNS.pdf
http://vslavik.github.io/diff-pdf diff your pdf
RIPE DANE
Nouveau guide sur les aides d’État en faveur du haut débit dans l’UELa Commission publie aujourd’hui de nouvelles orientations destinées à aider les gouvernements à investir dans le haut débit. Le guide publié s'adresse à toute autorité publique investissant dans le haut débit ou devant examiner des projets cofinancés par les fonds structurels et d'investissement européens.
Bilan du cycle de conférences FAImaison et liens vers pdf, torrents et ogv
Il sera officiellement annoncé mercredi pendant l’atelier B1 « La lutte contre les contenus illégaux sur Internet » (9h – 10h30) du FIC 2014. Mais il est dès maintenant disponible en téléchargement libre et gratuit sous licence Creative Commons.
http://caproni.fr/blog/wp-content/uploads//2014/01/guide_lutte_pedopornographie_final.pdf