background preloader

Deep packet inspection

Deep packet inspection
Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code] Jusqu'à récemment la sécurité des connexions internet en entreprise était une discipline annexe, où la philosophie dominante consistait à tenir à l'écart les utilisateurs non autorisés, et à protéger les autres du monde extérieur : l'outil le plus utilisé était alors le pare-feu à état. Par les gouvernements[modifier | modifier le code] Par les fournisseurs d'accès à Internet[modifier | modifier le code]

Deep Packet Inspection : l’offensive sur tous les fronts En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même. Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont : Les trames de liaisons de donnéesLes paquets réseauLe transportLes sessionsLa présentationLes applications Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi. L’argumentaire commercial atteint des sommets quand on parle de sécurité.

L’IPv6 et l’internet des objet Protocole Internet IPv6 L’Internet Protocol version 6 ou IPv6 est un protocole internet qui capable de supporter un nombre maximal d’adresses web avec un codage 4 fois supérieur à celui de son prédécesseur Internet Protocol version 4, notamment 128 bits contre 32 bits pour la version antérieure. L’instauration de ce nouveau protocole Internet va surtout être bénéfique pour l’internet des objets car il va permettre au réseau d’objets connectés entre eux, grâce à des modules intelligents et miniaturisés basés sur une technologie de communication M2M (Machine to Machine), de se développer et de s’étendre davantage. L’IPv6, un protocole internet au service des objets connectés : L’un des principaux avantages que l’Ipv6 peut apporter aux objets connectés concerne sa capacité à supporter une quantité colossale d’adresses internet, laquelle facilitera la réalisation de l’internet des objets. Be Sociable, Share!

Deep Packet Inspection et démocratie : c’est l’un ou l’autre Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir. Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle. Le Deep Packet Inspection offre donc aux démocraties une alternative à la censure. It is inevitable, Mister Anderson

Facebook et le «temps de cerveau disponible» Si Internet était à vendre, y aurait-il un prince du Qatar ou une multinationale pour en faire l’acquisition ? Cette question incongrue est-elle déjà obsolète ? L’Internet qu’on croit connaître, neutre et ouvert, ne nous appartient peut-être plus. Prenons l’exemple de Facebook. Né comme réseau social, Facebook a d’abord créé votre profil de consommateur en utilisant vos données personnelles (âge, sexe, contenu des messages, amis…). Le bouton «J’aime» symbolise cette stratégie. Peu à peu, une entreprise comme Facebook détricote l’architecture d’un Internet libre : par son marketing et ses innovations technologiques, il crée un point de passage géant, sur lequel beaucoup d’individus et de sociétés construisent leur rapport à Internet. Photo Alain Laurent, CC BY SA Cette menace qui pèse sur les fondements technologiques d’Internet est particulièrement sensible pour les créateurs de contenus. Pour les créateurs de contenus, la question du rapport de force mérite d’être posée.

Facebook : la mémoire cachée L'appétit vorace de Facebook pour les données personnelles n'est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. «Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d'oubli !» «Expliquez-moi vos opinions politiques, que je puisse mieux cibler mes publicités !» Les découvertes du jeune Max Schrems sont effarantes. «Statut : effacé» «Je ne cherche aucun gain financier ou personnel. Dégainant sa directive 95/46/CE qui garantit un tel droit à tout citoyen européen, Max Schrems écrit à Facebook pour réclamer l'accès à l'ensemble des données le concernant, via un formulaire très bien caché sur le site du réseau. - Facebook connaît bien sûr la liste d'amis liée à un profil, mais conserve également le nom de tous les prétendants refusés. - Même son de cloche du côté des «événements». - Les messages sont sans doute l'aspect le plus scandaleux du dossier. «Shadow profiles»

Born to be alive | Naissance virtuelle en 3D Data Reveals That “Occupying” Twitter Trending Topics is Harder Than it Looks! While the Occupy Wall Street (OWS) movement has been gaining momentum, growing in terms of visibility, media coverage and sheer numbers of participants, it has had a difficult time “occupying” the Twitter trending topics (TTs) list. #OccupyWallStreet, the movement’s dominant hashtag, has never once hit the New York TTs list. Similarly, #OccupyBoston has trended all across the world, but never in Boston, which only saw the phrases ‘Dewey Sq’ and ‘Dewey Square’ trend. Some point the blame at Twitter for censoring content, yet what seems to be happening is purely algorithmic. There’s often more than meets the eye when it comes to algorithmically generated TTs. In this post we dissect some of the dynamics at play, looking at all OWS related terms that have trended on Twitter since the start of the movement, their volume of appearance in tweets, and the times and locations they’ve trended. What’s in a Trend? Censorship? Interesting. #OccupyWallStreet – A closer look Competing for Attention

Colt : Notre métier est de prendre et transporter la donnée Directeur général de Colt pour la France, Michel Calmejane est un fin connaisseur du monde des datacenters. Le positionnement de l’opérateur britannique sur le haut de gamme des datacenters, que nous pourrions qualifier de sécurisé à critique, lui permet d’afficher un point de vue parfois tranché, mais toujours justifié, sur ce marché. Silicon.fr - L’actualité du datacenter est actuellement plutôt riche. Pourquoi ? Michel Calmejane – Le datacenter cible principalement trois tendances : la réorganisation du système d’information ; le parc existant qui est vieillissant et qui doit répondre aux normes européennes ; et l’optimisation des infrastructures avec la consolidation, la virtualisation et le cloud. J’y ajouterais les PME qui sont à la recherche d’une infrastructure clés en main, managée jusqu’au poste de travail, avec VDI (virtualisation du poste de travail), Exchange, Dropbox, la gestion des identités, la sécurité, etc.

Occupy Wall Street Gets Its Own Social Aggregator Anyone following the Occupy Movement knows that it's actually hard to follow all of the Occupy updates. Occupationalist is a new site that is part social aggregator, part media hub for all things #occupy. The populist protest movement sprung up around Occupy Wall Street, which saw scores of New Yorkers stage a peaceful protest against banks and big money. Occupationalist, built by Boulder Digital Works, is trying to make is easier to find and share news and media about what's happening in the movement both for those involved and those on the digital sidelines. SEE ALSO: The Architect of #OccupyWallStreet Praises the Power of “Magical Hashtags” The site purports to be by and for the "99%" — the nickname given to the protesters who are said to be at odds with the "1%" or hyper-rich. All of the site's content is being pulled from the social web, including more than 15 topical hashtags, Google images and videos, the Occupy Wall Street blog and relevant headlines from the media.

Related: