Faire un don

Programme Deploy360

Programme Deploy360

Le programme Internet Society Deploy360 fournit des informations de déploiement réelles pour les technologies Internet clés. Nous visons à combler le fossé entre le processus des normes de l’IETF et l’adoption finale de ces normes par la communauté mondiale des opérations réseau.
Nous trouvons, créons et promouvons des ressources faciles à comprendre et rapidement exploitables par les professionnels de l’informatique responsables de la mise en œuvre des nouvelles technologies ou normes.
Savoir plus.

Actualités

Voir l'ensemble

Pas sur par où commencer ? Visitez notre page d’accueil !

Actualités Deploy360

La semaine des nouvelles sur Internet : Biden veut le haut débit pour tous
La semaine des nouvelles sur Internet : Biden veut le haut débit pour tous Thumbnail
Technologie 5 avril 2021

La semaine des nouvelles sur Internet : Biden veut le haut débit pour tous

Combler les lacunes : le président américain Joe Biden a proposé de dépenser 100 milliards de dollars sur huit...

Réseau communautaire Sarantaporo.gr : Satisfaire au mieux les besoins de nos communautés tout en faisant preuve de souplesse
Réseau communautaire Sarantaporo.gr : Satisfaire au mieux les besoins de nos communautés tout en faisant preuve de souplesse Thumbnail
Développer l'Internet 31 mars 2021

Réseau communautaire Sarantaporo.gr : Satisfaire au mieux les besoins de nos communautés tout en faisant preuve de souplesse

At the beginning of May 2020, the Sarantaporo.gr community network team was approached by the mayor of Elassona, a...

Trop, c’est trop : Que se passe-t-il lorsque les forces de l’ordre contournent les lois pour accéder aux données ?
Trop, c’est trop : Que se passe-t-il lorsque les forces de l’ordre contournent les lois pour accéder aux données ? Thumbnail
Cryptage 30 mars 2021

Trop, c’est trop : Que se passe-t-il lorsque les forces de l’ordre contournent les lois pour accéder aux données ?

Matthias Pfau, cofondateur de Tutanota, explique comment une récente décision de justice constitue un signal d’alarme pour mettre fin...

Téléchargez plus

IPv6

IPv6 est la norme d’adresse IP (Internet Protocol) de prochaine génération destinée à compléter et éventuellement remplacer IPv4, le protocole que la plupart des services Internet utilisent aujourd’hui. Chaque ordinateur, téléphone mobile et tout autre appareil connecté à Internet a besoin d’une adresse IP numérique pour pouvoir communiquer avec d’autres appareils. Le schéma d’adresse IP d’origine, appelé IPv4, est à court de chiffres.

DNSSEC

Peu de technologies sont plus critiques pour le fonctionnement d’Internet que le DNS (Domain Name System). La sécurité DNS (DNSSEC) est conçue pour authentifier les données de réponse DNS. Il vérifie les réponses pour s’assurer que la réponse d’un serveur DNS est celle que l’administrateur de zone a souhaité. Il n’est pas capable de reconnaître toutes les menaces (au fait aucun outil en est capable), mais il fournit une partie de construction de base pour une sécurité supplémentaire des données. Ici il s’agit pas seulement du DNS, mais aussi des applications et des services qui y sont construites.

Anti-Usurpation

Comment pouvons-nous aider à prévenir les attaques massives de déni de service distribué (DDoS) que nous continuons à voir sur Internet? Que peuvent faire les opérateurs de réseau, les entreprises et autres pour aider à réduire les attaques DDoS et autres menaces similaires?

Sécurité BGP

Le protocole BGP (Border Gateway Protocol) est le protocole utilisé sur Internet pour échanger des informations de routage entre les réseaux. On exploite ce protocole sur la base de coopération des différents opérateurs d’Internet pour permettre l’interconnexion entre les réseaux et l’acheminement des paquets IP pour qu’ils puissent atteindre la destination finale. BGP continue d’être le protocole qui fait fonctionner Internet.

Pour améliorer la sécurité d’Internet, TLS (Transport Layer Security), le successeur de Secure Sockets Layer (SSL), doit être largement déployé par toutes sortes d’applications sur Internet. Les gens sont généralement familiers avec TLS à partir du « https » et verrouillent les icônes vues dans les navigateurs Web, par contre TLS peut être utilisé dans tant d’autres applications.

ION Conferences

Les conférences ION rassemblent des ingénieurs réseau et des experts de l'industrie pour discuter des technologies émergentes et des sujets de technologie à chaud. Les premiers utilisateurs fournissent des informations précieuses sur leurs propres expériences de déploiement et mettent les participants au courant des nouvelles normes émergeant de l'IETF.

ION Belgrade

ION Durban

Précédentes Conférences ION

La première conférence d’ION s’est tenue en décembre 2010. Les réunions se tiennent globalement plusieurs fois par an.

ION Conferences 2

ION Islamabad

ION Bucharest

ION Hangzhou

ION Conferences 3

ION Bangladesh

ION Cape Town

ION Trinidad & Tobago