
Organisation de l’anniversaire du chapitre ISOC Guinée
L’organisation de l’anniversaire du chapitre ISOC Guinée est prévu ce mardi 22 Janvier 2019 au sein de l’université de simbaya

CÉLÉBRATION DE L’AN UN DU CHAPITRE INTERNET SOCIETY EN GUINÉE ISOC-GUINÉE
Chapitre Guinéen de l’Internet Society, vous invite à la célébration de l’an un de son existence, prévue le Samedi 9 février 2019 à son siège à l’université de Simbaya

Formation sur la Gouvernance et l’élaboration des normes Internte IGF
Le chapitre Guinéen de l’internet society (ISOC) organise la formation sur la Gouvernance multi-acteur de l’internet et l’élaboration des normes Interne. La formation se tiendra du 04 au 06 Septembre 2019 à l’université de simbaya Conakry dans la commune de Ratoma Pour participer à cette formation veuillez-vous inscrire gratuitement sur le lien suivant https://isoc.org.gn/formation-sur-la-gouvernance-lelaboration-des-normes-internet/ Thème et rubriques: OUVERNANCE DE L’INTERNET Rappel historique de l’avènement de l’Internet dans le monde et en Guinée Evolution des services de l’Internet de sa création jusqu’à nos jours Concepts de base et outils d’analyse de l’approche de la gouvernance multi-acteurs de l’Internet. Impact de l’intégration de l’approche de la gouvernance multi-acteurs de l’Internet et l’élaboration des normes, sur le développement durable de l’Internet. Différentes dimensions de la Gouvernance de l’Internet (Infrastructures et standardisation, juridique, économique, règlementaire, développement) Rôles des différents organes dans la gouvernance de l’Internet : ICANN, ISOC, AFRINIC, AFRIDNS, AGNIC, NIC GN, AIS, UIT, UAT, MPTEN, ARPT, ANSSI, ANGEIE etc. Processus d’attribution et de gestion des adresses IP Fonctionnement des noms de domaine Situation du .gn (ccTLD de la Guinée) ELABORATION DES NORMES INTERNET Introduction à l’IETF Le rôle et champs d’intervention de l’IETF et autre champs de normalisation Gestion de l’IETF Processus de […]

Projet de sensibilisation des jeunes sur l’utilisatio des réseaux sociaux, prtection des données à caractère personnel et les objets connectés
Ce projet vise a sensibilisé la jeunesse pour l’utilisation des réseaux sociaux, la protection des données à caractère personnel et l’orientation à l’ingénierie des objets connectés.
Lexique MANRS
Introduction : Ce document facilite et répertorie les mots ou thèmes techniques utiliser au cours de la formation afin de faciliter la compréhension aux différents lecteurs. MANRS (Mutually Agreed Norms For Routing Security) : Norme mutuellement convenues pour la sécurité du routage. Routage : Acheminent des paquets de routeur en routeur. Table de routage : Tableau contenant les informations d’un routage. Filtrage : s’assurer de l’exactitude des annonces. IRR : Registre de routage interne (Internet Routing Registry). Database : base de données. RIR : Registres internet régionaux (Regional internet Registry). RPSL : Langage de programmation en routage (Routing Policy Specification language). ASN : numéro de système Autonome (Autonomous System Number). AS : Système Autonome. IP : Protocol d’internet (internet protocol). IPV4 : Protocol d’internet version 4. IPV6 : Protocol d’internet version 6. Préfix : identifié la partie réseau d’une adresse à sa partie machine. Adresse : Permet de relier les machines, les faire communiquée. Adressage : Technique permettant l’inscription d’indications complètes et garantir l’identification de son destinataire. <aut-num> : contient les détails d’enregistrement et utilisé pour publier une politique de routage réseau. <route/route6> : Spécifie les routes d’origine d’un AS. <as-set> : Définit un cône client réseaux. RPKI : Infrastructure de clé publique de ressource (Resource Public Key Infrastructure). ROA : objets route origine (Route Origin Auhorization). Routeur : Equipement informatique qui détermine, […]
Comprendre les grands axes des réseaux communautaires
Introduction : L’Internet Society est une organisation globale à but non lucratif qui veille à ce que l’Internet soit ouvert sécurisé et accessible à tous. Aux yeux de l’Internet Society, le rôle que joue chacun des membres au sein de la communauté est essentiel, et est d’une importance cruciale pour véhiculer les messages en faveur d’un Internet ouvert, mondialement connecté et sécurisé pour tous. Les membres ajoutent énormément de valeur, d’expériences et de connaissances au sein de l’organisation. C’est pourquoi il à mis en place un Programme de formation des chapitres axé sur le développement de nouveaux leaders de la communauté, capables de travailler avec leurs chapitres respectifs, de susciter localement une sensibilisation aux travaux effectués dans le cadre de son Plan d’action 2020 et d’explorer les possibilités d’implication des membres. Ce programme a été créé pour répondre aux besoins croissants des responsables de chapitres en matière d’engagement des membres au niveau local au sujet de certaines des principales initiatives de l’Internet Society. Ce programme a une durée maximale de deux mois et un minimum de 5 heures (en fonction du thème sélectionné). Pour ce fait j’ai eu l’honneur de participer à la thématique suivante « Construit un réseau communautaire », […]
Resumé sur la Gouvernance de l’Internet
Introduction Ce document est le résumé d’une formation que j’ai suivi sur la gouvernance de l’Internet , j’ai décidé de partager cette expérience avec vous, parce que je pense que y a des gens qui veulent savoir comment internet fut créé, comment il fonctionne ,qui sont ceux qui l’aide à évoluer quels sont leurs droits et devoirs etc. Si c’est le cas vous êtes au bon endroit. Alors dans ce document, je vais commencer par vous dire Qu’est-ce qu’internet ? Qu’est-ce que la Gouvernance internet ? Importance de la notion de gouvernance internet Quand j’ai commencé cette formation mon but ultime était de comprendre comment est ce que l’Internet fonctionne , qu’est ce qu’on peut faire de cette ressources , quel est l’impact que peut avoir l’Internet sur la couche juvénile et surtout sur la gente féminine .la formation parlait de gouvernance internet , et moi je ne pensais qu’à internet, c’est-à-dire je voulais satisfaire ma curiosité. Mais quand j’ai commencé à suivre la formation je me suis rendu compte qu’ internet seulement ne suffit pas c’est comme quand je dis maison , oui c’est comme ça que moi je qualifie internet ,une maison elle contient tout de tout c’est […]
La résilience des infrastructures Internet en Afrique à travers l’application des principes MANRS
Introduction : L’observatoire de la résilience de l’Internet Français définit la résilience comme la capacité à fonctionner lors d’un incident et à revenir à l’état nominal par la suite. C’est l’aptitude à prévoir et à limiter, en amont et au mieux, les impacts d’un accident sur l’état d’un système. Ainsi pour la résilience des infrastructures Internet, la sécurité du routage est un facteur capital dont les acteurs de l’écosystème internet Africain c’est-à-dire les décideurs en charge des politiques et stratégie de développement internet, les entreprise et les opérateurs réseau doivent prendre en compte la sécurité du système de routage à travers l’application des Normes d’Accord Mutuel sur la sécurité du Routage(MANRS) pour l’avenir et la stabilité d’Internet dans le monde en général et en Afrique particulier. Internet est une infrastructure essentielle pour les activités socio-économiques à l’échelle mondiale, imaginons une panne ou un incident majeur de routage sur une infrastructure critique d’Internet en cette période de confinement COVID-19 ce qui pourrait considérablement affecter la bonne marche d’un pays et de son économie. Rien qu’en 2017 selon Internet Society, 14 000 pannes ou incidents de routage, détournements, fuites, usurpation d’identité et attaques par déni de service à grande échelle ont entraîné […]
Comprendre les bases du chiffrement
Comprendre les bases du chiffrement Le chiffrement (ou cryptage1) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d’accès conditionnel. Bien que le chiffrement puisse rendre secret le sens d’un document, d’autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l’intégrité ou l’authenticité d’un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l’analyse de trafic dont la communication peut faire l’objet, puisque les motifs provenant de la présence de communications peuvent faire l’objet d’une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d’un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l’algorithme. Le principe de Kerckhoffs suppose en effet que l’ennemi (ou la personne qui veut déchiffrer le message codé) connaisse l’algorithme utilisé. Les délinquants peuvent également utiliser le cryptage. Certains organismes d’application de la loi craignent donc que le cryptage ne les empêche d’obtenir les preuves ou les informations dont ils ont besoin. Pour […]
Articles récents
- Présentation du livre sur l’internet en République de Guinée
- Formation sur l’aspect technique des réseaux communautaires
- Atelier de validation des antennes universitaires
- CHAPTERTHON 2021 CHAPITRE ISOC GUINÉE
- Atelier de lancement de la campagne de sensibilisation à l’hygiene du numérique et à la cybersécurité
Commentaires récents