IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Comment contourner la censure sur Internet ?


précédentsommairesuivant

XLII. Licence

Tous les chapitres sont sous droit d'auteur (voir liste ci-dessous). Sauf mention contraire, tous les chapitres dans ce manuel sont sous la licence GNU General Public Licence version 2. Cette documentation est une documentation libre, vous pouvez la redistribuer et/ou la modifier en respectant les termes de la licence GNU general Public licence qui a été éditée par la Free Software Fondation dans sa version 2 ou (selon votre choix) dans une version ultérieure.

Ce document est distribué dans l'espoir qu'il servira, mais SANS AUCUNE GARANTIE ; sans même la garantie implicite de commercialisation ou d'adaptation dans un but particulier. Se référer à la GNU General Public licence pour les détails.

Vous devez avoir reçu une copie de la GNU General Public Licence avec ce document. Si ce n'est pas le cas, écrivez à la Free Software Fundation Inc . 51 Franklin Street, Fifth Floor Boston, MA 02110-1301, USA.

XLII-A. Auteurs

Tous les chapitres © contributeurs, sauf indication contraire ci-dessous.

INTRODUCTION

Modifications
gravy - A Ravi Oli 2011
Mokurai - Edward Mokurai Cherlin 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011

À propos de ce guide

Modifications
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011

Démarrage rapide

Modifications booki - adam or aco 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
freerk - Freerk Ohling 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
poser - Poser 2011
schoen - Seth Schoen 2011

Comment fonctionne Internet

Modifications booki - adam or aco 2011
gravy - A Ravi Oli 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011

Internet et la censure

Modifications gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
lalala - laleh 2011
schoen - Seth Schoen 2011

Contournement et sécurité

Modifications gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011

Introduction

Modifications
booki - adam or aco 2010

À propos de ce manuel

Modifications
booki - adam or aco 2010

Techniques simples

Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
schoen - Seth Schoen 2011

Soyez créatif

Modifications
freerk - Freerk Ohling 2011
DavidElwell - David Elwell 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

Les proxys Web

Modifications
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
lalala - laleh 2011
poser - Poser 2011
booki - adam or aco 2011

Qu'est-ce que le contournement ?

Modifications
booki - adam or aco 2010

Psiphon

Modifications
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
poser - Poser 2011
booki - adam or aco 2011

Suis-je censuré ?

Modifications
booki - adam or aco 2010

Détection et anonymat

Modifications
booki - adam or aco 2010

Sabzproxy

Modifications
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011

Comment fonctionne Internet ?

Modifications
booki - adam or aco 2010

Introduction à Firefox

Modifications
SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
schoen - Seth Schoen 2011

Qui contrôle Internet ?

Modifications
booki - adam or aco 2010

Techniques de filtrage

Modifications
booki - adam or aco 2010

AdBlock Plus et NoScript

Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
scherezade - Genghis Kahn 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

HTTPS Everywhere

Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011

Techniques simples

Modifications
booki - adam or aco 2010

Configurer un proxy et FoxyProxy

Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

Utiliser un proxy Web

Modifications
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
poser - Poser 2011

Utiliser PHProxy

Modifications

Utiliser Psiphon

Modifications

Freegate

Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

Simurgh

Modifications
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
freerk - Freerk Ohling 2011

Utiliser Psiphon2

Modifications

UltraSurf

Utiliser un nœud Psiphon2 public
Modifications

Les risques

Modifications

Services de VPN

Modifications
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011

VPN sur Ubuntu

Modifications
SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011

Hotspot

Modifications
booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

Contextes avancés

Modifications

Les proxys HTTP

Modifications

Alkasir

Modifications
booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

Tor : le routage en oignon

Modifications
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
lalala - laleh 2011

Installer Switch Proxy

Modifications

Utiliser Switch Proxy

Modifications

Jondo

Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

Your-Freedom

Modifications
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

Tor : le routage en oignon

Modifications

Utiliser le navigateur Tor incorporé

Modifications

Domaines et DNS

Modifications
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

Utiliser la messagerie instantanée Tor incorporée

Modifications
SahalAnsari - Sahal Ansari 2010

Les proxys HTTP

Modifications
booki - adam or aco 2011
lalala - laleh 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011

Utiliser Tor avec des passerelles

Modifications

La ligne de commande

Modifications
booki - adam or aco 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011

Utiliser Jondo

Modifications

OpenVPN

Modifications Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011

Les tunnels SSH

Modifications
freerk - Freerk Ohling 2011
booki - adam or aco 2011

Qu'est-ce que le VPN

Modifications

OpenVPN

Modifications

Les proxys SOCKS

Modifications
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011

Les tunnels SSH

Modifications

Les proxys SOCKS

Modifications

S'informer et se documenter sur la censure

Modifications
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011

Passer outre le blocage de port

Modifications
booki - adam or aco 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011

Installer un proxy Web

Modifications

Installer un proxy Web

Modifications
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011

Installer PHProxy

Modifications

Mettre en place un relais Tor

Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011

Installer Psiphon

Modifications

Les risques d'héberger un proxy

Modifications
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011

Trucs et astuces pour les webmasters

Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011

Mettre en place un relais Tor

Modifications

Les risques d'héberger un proxy

Modifications

Glossaire

Modifications
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Mokurai - Edward Mokurai Cherlin 2011

10 choses

Modifications
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011
puffin - Karen Reilly 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011

Ressources supplémentaires

Modifications
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011

Crédits

Modifications
booki - adam or aco 2011
The below is information for pre-2011 content

CREDITS

Modifications

Les informations ci-dessous concernent le contenu 2011

XLII-B. Auteurs

À propos de ce guide
© Adam Hyde 2008
Modifications
Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Tom Boyle 2008
Zorrino Zorrinno 2009

Contexte avancé
© Steven Murdoch And Ross Anderson 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Détection et anonymat
© Seth Schoen 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Risques
© Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Austin Martin 2009

Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Proxys SOCKS
© Seth Schoen 2008
Modifications
Adam Hyde 2008
Freerk Ohling 2008, 2009

Tom Boyle 2008

Utiliser Switch Proxy
© Adam Hyde 2008, 2009

Modifications
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008

Crédits
© Adam Hyde 2006, 2007, 2008
Modifications
Edward Cherlin 2008

Techniques de filtrages
© Edward Cherlin 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009

Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Ressources supplémentaires
© Adam Hyde 2008
Modifications
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008, 2009

Glossaire
© Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Suis-je censuré ?
© Adam Hyde 2008
Modifications
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Zorrino Zorrinno 2008

Comment Internet fonctionne ?
© Frontline Defenders 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Installer un proxy Web
© Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

installer PHP proxy
© Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Installer Psiphon
© Freek Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009

Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Installer Switch Proxy
© Adam Hyde 2008
Modifications
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008

Introduction
© Alice Miller 2006, 2008
Modifications
Adam Hyde 2008, 2009

Ariel Viera 2009

Austin Martin 2009

Edward Cherlin 2008
Janet Swisher 2008
Seth Schoen 2008
Tom Boyle 2008

Les risques d'héberger un proxy
© Seth Schoen 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Tom Boyle 2008

Les tunnels SSH
© Seth Schoen 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008, 2009

Sam Tennyson 2008
TWikiGuest 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Mettre en place un relais Tor
© Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Techniques simples
© Ronald Deibert 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009

Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Tor: le routage en oignon
© Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Ben Weissmann 2009

Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Utiliser Tor avec des passerelles
© Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009

Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Utiliser Jondo
© Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008

OpenVPN
© Tomas Krag 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008

Utiliser PHProxy
© Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008

Utiliser Psiphon
© Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Austin Martin 2009

Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008

Utiliser Psiphon2
© Freerk Ohling 2009

Modifications
Adam Hyde 2010

Austin Martin 2009

Zorrino Zorrinno 2009

Utiliser un nœud Psiphon2 public
© Freerk Ohling 2010

Modifications
Roberto Rastapopoulos 2010

Zorrino Zorrinno 2010

Utiliser le navigateur Tor incorporé
© Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Utiliser la messagerie instantanée Tor incorporée
© Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008, 2009

Alice Miller 2008
Freerk Ohling 2008
Sahal Ansari 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008

Les proxys HTTP
© Adam Hyde 2008
Modifications
Alice Miller 2008
Freerk Ohling 2008, 2009

Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Utiliser un proxy Web
© Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008
Zorrino Zorrinno 2008

Qu'est-ce que le contournement ?
© Ronald Deibert 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008

Qu'est-ce qu'un VPN ?
© Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

Qui contrôle Internet ?
© Adam Hyde 2008
Modifications
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009

Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008

Manuel Libre pour free software LICENCE PUBLIQUE Seconde version, juin 91 Copyright (C) 1989, 1991 Free Software Foundation, Inc.


précédentsommairesuivant

Licence Creative Commons
Le contenu de cet article est rédigé par Auteurs multiples et est mis à disposition selon les termes de la Licence Creative Commons Attribution 3.0 non transposé.
Les logos Developpez.com, en-tête, pied de page, css, et look & feel de l'article sont Copyright © 2013 Developpez.com.