IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Points : 32 561
    Points
    32 561
    Par défaut Des chercheurs développent un prototype de réseau d’architecture complètement décentralisée
    Des chercheurs développent un prototype de réseau d’architecture complètement décentralisée
    qui fera passer les attaques DoS pour des mauvais souvenirs

    Une équipe de chercheurs de l’université de Cambridge a pour intention de remplacer le modèle relationnel client-serveur dont dépendent de nombreux services, applications et protocoles d’internet, par une architecture complètement décentralisée du réseau des réseaux.


    Le projet ambitieux se nomme Pursuit, et un prototype de l’internet de demain conçu par les chercheurs est déjà disponible.

    L’architecture retenue pour celui-ci est similaire dans son fonctionnement aux protocoles de partage de fichiers P2P (dans lesquels un nœud joue à la fois le rôle de client et serveur) et hérite de ceux-ci les nombreux avantages et inconvénients.

    L’adoption du nouveau système des chercheurs mettrait fin aux préoccupations de protection de la vie privée des internautes ainsi qu’aux attaques de type DoS (Denial of Service) qui sont de véritables fléaux pour les serveurs.

    Toutefois, il faudrait préciser que PARC (appelé autrefois Xerox), de qui on tient les premières souris et imprimantes, a mis lui aussi en place un projet similaire le CCN (Content Centric Network). Tout comme pour Pursuit, il est également question d’abandonner l’architecture client-serveur au profit d’un système décentralisé qui libérerait les entreprises de la dépendance au Cloud, technologie qui soulève de nombreuses questions sur la protection de la vie privée.


    [ame="http://www.youtube.com/watch?v=xxFPFoCDGEo"]CCN[/ame]

    Quand les utilisateurs lambda pourront-ils essayer ce nouveau réseau ? Aucune date n’est annoncée. On ne peut qu'espérer que cela se fasse le plus rapidement possible.

    Source : PURSUIT

    Et vous ?

    Pursuit pourrait-il résoudre le problème épineux de la protection de la vie privée sur internet ?

  2. #2
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    130
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 130
    Points : 127
    Points
    127
    Par défaut
    Niveau réseau je n'y connais rien, donc je ne me prononce pas.

    Par contre ces histoires de "vie privée" mise à toutes les sauces, ça me hérisse les poils !

  3. #3
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par jojosbiz Voir le message

    Par contre ces histoires de "vie privée" mise à toutes les sauces, ça me hérisse les poils !
    Ce qui veut dire ?

  4. #4
    Membre éclairé
    Homme Profil pro
    Développeur C++
    Inscrit en
    Octobre 2008
    Messages
    242
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Développeur C++

    Informations forums :
    Inscription : Octobre 2008
    Messages : 242
    Points : 705
    Points
    705
    Par défaut
    Pourquoi pas, mais faudra un système d'intégrité de données poussée pour que chaque personne ait accès à la même donnée.

  5. #5
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    130
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 130
    Points : 127
    Points
    127
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Ce qui veut dire ?
    Que la "vie privée" dans les articles de ce site (que j'aime bcp d'ailleurs, sinon je serai pas là) c'est comme "la crise" à la télé et à la radio : on en parle autant qu'on peut, même quand ça n'a aucune pertinence avec le sujet.

    Car, par exemple, on mélange dans le terme "vie privée" deux choses assez différentes que sont les données bancaires récoltées suite à un paiement et M. X qui a mis une photo de son c.. sur Facebook ou autre site du genre.

    Autant je suis d'accord pour lutter pour protéger le premier élément, autant le second on s'en tape ! M.X n'a qu'à s'en prendre qu'à lui même si ses photos sont diffusées / visible n'importe où...


    Mais on s'éloigne su sujet, en bonne partie à cause de moi, désolé

  6. #6
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    @jojosbiz : je suis plutôt d'accord avec toi. Mais il faut bien être conscient que les deux problèmes s'entremêlent. Facebook contient les photos du cul de M. X, mais aussi la liste des sites qu'il parcourt et qui contiennent un bouton "like" parce qu'il ne s'est pas déconnecté de Facebook.

  7. #7
    Membre à l'essai
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mai 2011
    Messages
    9
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mai 2011
    Messages : 9
    Points : 16
    Points
    16
    Par défaut Intégration avec l'existant
    Ma question est plus pragmatique : ce type de techno peut-il s'intégrer dans la topo actuelle d'internet? Pourrait-on vraiment mettre en place ce système facilement ("seamlessly" comme on dit)?

  8. #8
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Cedric Chevalier Voir le message
    Pursuit pourrait-il résoudre le problème épineux de la protection de la vie privée sur internet ?
    Ben non.

    Ce que propose de faire le projet PSIRP c'est de décaler la couche sécurité dans les couches basses des protocoles réseaux. En gros avant même d'accepter un seul paquet d'un inconnu il y a authentification.

    Mais rien n'est dit de la gestion de l'infrastructure des clefs nécessaire. Pour qu'il y ait une authentification il faut qu'il y ait un annuaire (centralisé à la X.509 ou décentralisé à la PGP).

    Ce qu'ils proposent permettrait éventuellement de contrer le spam et les attaques DOS, donc ça concerne même pas les utilisateurs mais plutôt les administrateurs de services web (mails, sites web, etc ...). Ceci dit, des zombies authentifiés par leur système Doseront aussi bien les serveurs que des zombies non-authentifiés aujourd'hui xD
    Je veux dire par là que l'authentification ne résout pas spécialement grand chose si les utilisateurs continuent de faire n'importe quoi avec leurs postes.

    Citation Envoyé par ChristopheHvd
    Ma question est plus pragmatique : ce type de techno peut-il s'intégrer dans la topo actuelle d'internet? Pourrait-on vraiment mettre en place ce système facilement ("seamlessly" comme on dit)?
    Non puisqu'ils veulent réécrire les couches basses du réseau. Cela signifie que si ton matériel et tes logiciels ne supportent pas leur système tu ne peux pas t'interconnecter.


    Bref tout ça c'est un joli projet d'étude mais c'est pas pour demain (et heureusement, imaginez le pouvoir de contrôle de celui qui gère les autorités de certification, il pourrait tout simplement décider de ce que vous pouvez lire et écrire sur le réseau).

    EDIT :
    Le fait que les informations soient centralisées sur le réseau n'est pas du à la nature ou à la structure d'internet mais aux usages des utilisateurs. Je veux dire que rien n'empêche (sauf parfois le FAI) d'héberger ses mails ou son blog. Et c'est bien du client-serveur pourtant ...
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  9. #9
    dk
    dk est déconnecté
    Membre actif
    Profil pro
    Inscrit en
    Juin 2004
    Messages
    75
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2004
    Messages : 75
    Points : 238
    Points
    238
    Par défaut
    Je suis allé consulter leur site internet pour en savoir un peu plus (rapidement je suis au taf quand même :p), et je trouve un peu dommage de réduire leur projet à une simple question de protection de la vie privée.
    Si j'ai bien compris, ils veulent totalement faire abstraction du modèle ip qui va créer un internet "physique", dans le sens où il va y avoir des "routes" physiques à emprunter, pour à la place créer un réseau basé sur l'information : au lieu d'aller chercher l'information à telle adresse, j'adresse directement l'information. C'est un concept assez utopique a priori, mais qui sait c'est peut-être le futur.
    En tout cas pour en revenir à la sécurité, je ne suis pas certain que ce soit mieux, le problème est juste déporté : si chaque client est aussi un serveur, il est possible en théorie de trafiquer un serveur pour pirater des informations et/ou corrompre le fonctionnement du réseau

  10. #10
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par dk Voir le message
    En tout cas pour en revenir à la sécurité, je ne suis pas certain que ce soit mieux, le problème est juste déporté : si chaque client est aussi un serveur, il est possible en théorie de trafiquer un serveur pour pirater des informations et/ou corrompre le fonctionnement du réseau
    Sur internet aussi chaque client est un serveur. Là c'est surtout qu'ils déportent la couche sécurité dans les couches basses. En gros ils gèrent une authentification avant d'accepter la moindre donnée.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  11. #11
    dk
    dk est déconnecté
    Membre actif
    Profil pro
    Inscrit en
    Juin 2004
    Messages
    75
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2004
    Messages : 75
    Points : 238
    Points
    238
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Sur internet aussi chaque client est un serveur.
    c'est à dire ? un client bitorrent par exemple ? parce qu'il me semble justement qu'il y a moyen justement de trafiquer un client (et donc la partie serveur) pour simuler des gros uploads ce qui permet de télécharger comme un porc.

    Citation Envoyé par Marco46 Voir le message
    Là c'est surtout qu'ils déportent la couche sécurité dans les couches basses. En gros ils gèrent une authentification avant d'accepter la moindre donnée.
    je le dis tout de suite je suis nul en réseau, mais en quoi ça sécurise mieux ? si c'est une couche basse ça implique de modifier le matériel également donc ? En quoi le spam serait évité ? franchement ça reste assez vague pour moi ces avantages

  12. #12
    Membre actif
    Profil pro
    Concepteur/Développeur
    Inscrit en
    Mai 2007
    Messages
    98
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Concepteur/Développeur

    Informations forums :
    Inscription : Mai 2007
    Messages : 98
    Points : 273
    Points
    273
    Par défaut
    Si je ne me trompe pas, il y a le projet Freenet qui existe depuis longtemps et dont le but est identique : http://fr.wikipedia.org/wiki/Freenet

  13. #13
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par dk Voir le message
    c'est à dire ? un client bitorrent par exemple ? parce qu'il me semble justement qu'il y a moyen justement de trafiquer un client (et donc la partie serveur) pour simuler des gros uploads ce qui permet de télécharger comme un porc.
    A partir du moment où tu as un programme sur ta machine qui a un socket qui attend des connexions tu es serveur.

    N'importe qui peut installer un serveur web sur sa machine, ça ne pose aucun problème, à part que dès que la machine est éteinte le serveur web est indisponible.
    Ensuite il y a le problème du routage jusqu'à la machine depuis ta machinbox mais c'est pas plus dur à gérer que d'être high id sur emule (c'est même très exactement le même problème technique).

    Pour être serveur, c'est comme pour héberger (réellement pas via steam !) une partie d'un jeu vidéo, il faut ouvrir un ou plusieurs port(s) sur UDP ou/et TCP (les 2 protocoles réseaux standards) et avoir lancé le programme serveur.

    Citation Envoyé par dk Voir le message
    je le dis tout de suite je suis nul en réseau, mais en quoi ça sécurise mieux ? si c'est une couche basse ça implique de modifier le matériel également donc ? En quoi le spam serait évité ? franchement ça reste assez vague pour moi ces avantages
    Ca ne sécurise pas mieux (ils ne parlent pas de techniques sécurités nouvelles) simplement ils veulent gérer la sécurité avant de recevoir des paquets.

    Le fonctionnement du réseau actuellement c'est de recevoir des paquets peu importe qui envoie quoi. Charge au programme de gérer la sécurité à son niveau (ton appli gère si le paquet est interprété ou non). Du coup ça permet d'effectuer des attaques DoS sur une machine en la floodant de requêtes légitimes (par exemple donne moi ton index.html).

    Eux ils veulent que tu t'authentifies avant de pouvoir recevoir des paquets de la machine serveur. Donc ça suppose de gérer une archi d'authentification et c'est ça qui est bizarre pour moi et où l'explication manque.

    Qui va gérer ça et avec quelles technos ?
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  14. #14
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    1 616
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 616
    Points : 3 965
    Points
    3 965
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    EDIT :
    Le fait que les informations soient centralisées sur le réseau n'est pas du à la nature ou à la structure d'internet mais aux usages des utilisateurs. Je veux dire que rien n'empêche (sauf parfois le FAI) d'héberger ses mails ou son blog. Et c'est bien du client-serveur pourtant ...
    Je ne suis pas d'accord

    les technos grand public sont dissymétriques par choix des opérateurs.
    On a tout ce qu'il faut pour faire du symétrique, et même les derniers déploiements FTTH se font avec des offres dissymétriques
    Le 95th qui sert de base de facturation de la BP s'applique de manière symétrique.

    Quand 5 ans en arrière le P2P marchait plein pot, aurais tu dit que la centralisation était due au choix des utilisateurs ?

    Et puis, j'ai essayé de trouver des infos sur ce projet et ce que tu évoques en ce qui concerne la sécurité. Tu as un lien ?
    L'erreur est souvent faite, la sécurité n'est pas tant affaire d'authentification, elle est affaire surtout d'autorisation, de l'autorité que l'on confie.
    Émotion
    Infantilisation
    Culpabilisation

    Christophe Alévèque - 18 Mars 2021

  15. #15
    Membre éprouvé
    Profil pro
    Inscrit en
    Mars 2012
    Messages
    371
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2012
    Messages : 371
    Points : 1 002
    Points
    1 002
    Par défaut
    Hum si je comprend bien il propose un Internet façon P2P.

    Une sorte de freenet quoi

  16. #16
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2011
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Octobre 2011
    Messages : 25
    Points : 68
    Points
    68
    Par défaut
    Salut,

    Des chercheurs développent un prototype de réseau d’architecture complètement décentralisée
    Heu... J'avoue avoir du mal à saisir l'idée : Internet n'est-il pas justement un réseau complètement décentralisé ?

  17. #17
    Membre averti
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    187
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 187
    Points : 434
    Points
    434
    Par défaut
    Citation Envoyé par Taurre Voir le message
    Salut,

    Heu... J'avoue avoir du mal à saisir l'idée : Internet n'est-il pas justement un réseau complètement décentralisé ?
    C'est précisément ce que j'étais en train de me dire. Ce sont pas les opérateurs et ceux qui innovent dans le cloud (comprenez "cloud" = modèle Minitel) qui font tout pour qu'internet deviennent une architecture... centralisée?

    Il n'y a qu'à voir les plaintes qu'il y a contre le peer to peer, ces chercheurs proposent exactement ce que craignent certains acteurs d'internet, non?

  18. #18
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par fredoche Voir le message
    Je ne suis pas d'accord

    les technos grand public sont dissymétriques par choix des opérateurs.
    On a tout ce qu'il faut pour faire du symétrique, et même les derniers déploiements FTTH se font avec des offres dissymétriques
    Le 95th qui sert de base de facturation de la BP s'applique de manière symétrique.
    Tu parles des débits, je suis d'accord avec toi sur ce point, les opérateurs réseaux ont décidé arbitrairement que les internautes ne voulaient pas émettre.

    Mais je parlais de la centralisation de l'information, sur Facebook, sur Google, etc ...

    Citation Envoyé par fredoche Voir le message
    Quand 5 ans en arrière le P2P marchait plein pot, aurais tu dit que la centralisation était due au choix des utilisateurs ?
    C'est pas vraiment un choix en toute connaissance de cause. Le P2P a fonctionné parce que c'était le plus pratique. Et puis on a eu Hadopi, et le direct download a explosé et tué kadmelia. Et on se retrouve avec une centralisation monstre inverse du P2P via emule ou torrent qui permettent de répartir la charge et les données.

    L'usage c'est le téléchargement et la techno permettant l'usage fait que c'est centralisé ou non. Et ça les utilisateurs s'en foutent, ils veulent juste leurs séries.

    Pour ce qui est des informations personnelles (blogs, photos, documents, recherche, etc ...) les services les plus pratiques à utiliser ça va être overblog, facebook, google, etc ... Mécaniquement ça centralise.

    Forcément, c'est infiniment plus facile et rapide d'ouvrir un overblog que d'héberger un spip chez soi.

    Citation Envoyé par fredoche Voir le message
    Et puis, j'ai essayé de trouver des infos sur ce projet et ce que tu évoques en ce qui concerne la sécurité. Tu as un lien ?
    L'erreur est souvent faite, la sécurité n'est pas tant affaire d'authentification, elle est affaire surtout d'autorisation, de l'autorité que l'on confie.
    J'avais lu ce morceau.

    In pub/sub networking, senders “publish” what they want to send and receivers “subscribe” to the publications that they want to receive. In principle, no one receives any material to which they have not explicitly expressed an interest by way of subscription.
    Ca suppose bien pour le serveur de pouvoir authentifier le client, sinon pour doser une machine qui fonctionne avec ce système il n'y a aucun soucis, tu t'abonnes à la publication et tu doses.

    Et j'ai pas trouvé d'explications à ce sujet sur leur site, bon j'ai lu ça en diagonale au boulot aussi donc si qqun voit quelque chose je suis preneur.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  19. #19
    Membre habitué
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    53
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 53
    Points : 168
    Points
    168
    Par défaut
    j'ai l'impression que ça tourne beaucoup autour de données statiques alors que la majorité des sites sont dynamiques. Comment savoir si l'article que je lis n'a pas été mis à jour depuis ? si je peux commander un article car il est, à l'heure où je me connecte, encore en stock ?

  20. #20
    Invité
    Invité(e)
    Par défaut
    Bonjour à tous,
    Est ce que quelqu'un à cliquer sur le lien mis à la fin de l'article :
    http://www.fp7-pursuit.eu/PursuitWeb/

    Car mon anti-malwares me signale un script malveillant ???

    Merci pour votre retour,

Discussions similaires

  1. Réponses: 44
    Dernier message: 29/07/2015, 17h45
  2. Des chercheurs s’intéressent au Réseau anonyme Tor
    Par Arsene Newman dans le forum Actualités
    Réponses: 12
    Dernier message: 28/01/2014, 14h27
  3. L'anonymat du réseau Tor ébranlé par des chercheurs américains
    Par Stéphane le calme dans le forum Réseaux
    Réponses: 7
    Dernier message: 08/10/2013, 10h23
  4. Des chercheurs créent un réseau quantique
    Par Cedric Chevalier dans le forum Actualités
    Réponses: 1
    Dernier message: 07/05/2013, 17h37
  5. Réponses: 53
    Dernier message: 28/08/2011, 19h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo