Censure d'Internet en république populaire de ChineLa censure d'Internet en république populaire de Chine est conduite par le biais de plusieurs lois et réglementations. En accord avec ces lois, plus de soixante réglementations pour Internet ont été menées par le gouvernement de la république populaire de Chine (RPC). Elles sont mises en application par les fournisseurs d'accès à Internet, entreprises et organisations contrôlés par les gouvernements provinciaux. L'appareil de contrôle d'Internet en Chine est considéré comme plus étendu et plus avancé que dans n'importe quel autre pays du monde.
Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Droit numériqueLe droit numérique est la partie du droit spécifique aux nouvelles technologies. Il régit les problèmes créés par l'émergence de la société de l'information, et vise principalement : la protection de la vie privée mise à mal par la collecte informatique des données, la protection de la propriété intellectuelle, les œuvres étant facilement copiables illicitement sous leur forme numérique. l'accessibilité numérique contre fracture numérique. Accès à l'information Gestion des droits numériques Droit de l'info
Deep packet inspectionL'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion.
Censorship by GoogleGoogle and its subsidiary companies, such as YouTube, have removed or omitted information from its services in order to comply with company policies, legal demands, and government censorship laws. Numerous governments have asked Google to censor content. In 2012, Google ruled in favor of more than half the requests they received via court orders and phone calls. This did not include China or Iran, who completely blocked the site or one of its subsidiary companies.
Grand Firewall de Chinethumb|Topologie simplifiée du grand firewall de Chine Le Grand Firewall de Chine, ou Grand Pare-feu de Chine, dénommé par analogie avec la Grande Muraille de Chine, est le nom usuel du projet bouclier doré (), un projet de surveillance et de censure d'Internet géré par le ministère de la Sécurité publique de la république populaire de Chine. Le projet a débuté en 1998 et a commencé ses activités en . Il agit notamment par blocage d'adresse IP, filtre DNS et URL.
Filtrage d'Internetthumb|450px|DansGuardian - STOP pornography Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Voir censure de l'Internet pour la légitimité de ces techniques. Cette limitation d'accès peut avoir différents buts : contrôle parental, pour protéger les enfants contre des contenus inappropriés ; sécurisation d'un accès Internet public : borne internet, ou appareil de démonstration en accès public ; restrictions d'un accès d'entreprise à un usage professionnel ; restrictions d'un accès scolaire à un usage scolaire ; filtrage gouvernemental ; protection des libertés individuelles ; protection juridique pour le titulaire de l'accès.
Accès à l'informationL'accès à l'information est une extension de la liberté d'expression qui recouvre notamment la liberté de la presse. L’information est l’ensemble de données dans les domaines techniques, scientifiques, économiques, institutionnels, culturels et historiques pouvant être sous forme d’images, de textes, de discours et de sons. L’accès à l’information a pour objectif de garantir à un public le plus large possible, la mise à disposition de tout événement, tout fait, tout jugement et tout document par tous moyens telle la télévision, la radio, la presse et Internet sachant que ce dernier diffuse les informations plus rapidement et à niveau mondial.
Computer and network surveillanceComputer and network surveillance is the monitoring of computer activity and data stored locally on a computer or data being transferred over computer networks such as the Internet. This monitoring is often carried out covertly and may be completed by governments, corporations, criminal organizations, or individuals. It may or may not be legal and may or may not require authorization from a court or other independent government agencies. Computer and network surveillance programs are widespread today and almost all Internet traffic can be monitored.
Internet censorship in AustraliaInternet censorship in Australia is enforced by both the country's criminal law as well as voluntarily enacted by internet service providers. The Australian Communications and Media Authority (ACMA) has the power to enforce content restrictions on Internet content hosted within Australia, and maintain a blocklist of overseas websites which is then provided for use in filtering software. The restrictions focus primarily on child pornography, sexual violence, and other illegal activities, compiled as a result of a consumer complaints process.