background preloader

Deep packet inspection

Deep packet inspection
Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code] Jusqu'à récemment la sécurité des connexions internet en entreprise était une discipline annexe, où la philosophie dominante consistait à tenir à l'écart les utilisateurs non autorisés, et à protéger les autres du monde extérieur : l'outil le plus utilisé était alors le pare-feu à état. Par les gouvernements[modifier | modifier le code] Par les fournisseurs d'accès à Internet[modifier | modifier le code]

L’IPv6 et l’internet des objet Protocole Internet IPv6 L’Internet Protocol version 6 ou IPv6 est un protocole internet qui capable de supporter un nombre maximal d’adresses web avec un codage 4 fois supérieur à celui de son prédécesseur Internet Protocol version 4, notamment 128 bits contre 32 bits pour la version antérieure. L’instauration de ce nouveau protocole Internet va surtout être bénéfique pour l’internet des objets car il va permettre au réseau d’objets connectés entre eux, grâce à des modules intelligents et miniaturisés basés sur une technologie de communication M2M (Machine to Machine), de se développer et de s’étendre davantage. L’IPv6, un protocole internet au service des objets connectés : L’un des principaux avantages que l’Ipv6 peut apporter aux objets connectés concerne sa capacité à supporter une quantité colossale d’adresses internet, laquelle facilitera la réalisation de l’internet des objets. Be Sociable, Share!

Deep Packet Inspection : l’offensive sur tous les fronts En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même. Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont : Les trames de liaisons de donnéesLes paquets réseauLe transportLes sessionsLa présentationLes applications Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi. L’argumentaire commercial atteint des sommets quand on parle de sécurité.

L’ONU demande le contrôle de l’Internet mondial Les membres de l’International Telecommunications Union (ITU) de l’ONU se sont mis d’accord pour travailler sur des standards de l’Internet qui permettraient une mise sous surveillance des usagers à l’échelle mondiale. Dans une conférence à Dubaï cette semaine, les membres de l’ITU ont décidé d’adopter le standard Y.2770 pour un Deep Packet Inspection (DPI), une proposition top-secrète qui, à l’image de la Chine, permettrait aux entreprises de télécommunications à travers le monde de creuser plus avant et de stocker les données circulant sur la toile. D’après l’ONU, utiliser les DPI sur une telle échelle globale permettrait aux autorités de détecter plus facilement les transferts et les partages de matériaux à copyrights et d’autres fichiers protégés, en trouvant une façon pour les administrateurs d’analyser les données des transmissions sur la toile et pas seulement les données d’en-tête, qui sont généralement identifiées et interprétées. (Source en anglais)

Facebook et le «temps de cerveau disponible» Si Internet était à vendre, y aurait-il un prince du Qatar ou une multinationale pour en faire l’acquisition ? Cette question incongrue est-elle déjà obsolète ? L’Internet qu’on croit connaître, neutre et ouvert, ne nous appartient peut-être plus. Prenons l’exemple de Facebook. Né comme réseau social, Facebook a d’abord créé votre profil de consommateur en utilisant vos données personnelles (âge, sexe, contenu des messages, amis…). Le bouton «J’aime» symbolise cette stratégie. Peu à peu, une entreprise comme Facebook détricote l’architecture d’un Internet libre : par son marketing et ses innovations technologiques, il crée un point de passage géant, sur lequel beaucoup d’individus et de sociétés construisent leur rapport à Internet. Photo Alain Laurent, CC BY SA Cette menace qui pèse sur les fondements technologiques d’Internet est particulièrement sensible pour les créateurs de contenus. Pour les créateurs de contenus, la question du rapport de force mérite d’être posée.

Deep Packet Inspection et démocratie : c’est l’un ou l’autre Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir. Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle. Le Deep Packet Inspection offre donc aux démocraties une alternative à la censure. It is inevitable, Mister Anderson

Censure de l'Internet Un article de Wikipédia, l'encyclopédie libre. La censure de l'Internet désigne les limitations de l'information disponible par l'intermédiaire de ce réseau, pratiquée en général au niveau des États, et à l'encontre des droits de l'homme. En effet, bien que la Déclaration universelle des droits de l'homme fasse de l'accès à l'information un droit indéniable (article 19[1]), certains États semblent, comme pour d'autres médias, vouloir réguler Internet. Dans certains cas, certaines associations, comme Reporters sans frontières, accusent ces États de censure. Entre 1999 et 2004, cette association s'est même fait l'écho d'une augmentation spectaculaire du filtrage d'Internet. Techniques[modifier | modifier le code] Les technologies employées peuvent être le blocage IP par routeur, et la redirection DNS. D'après RSF, des pays comme l'Ouzbékistan créent des miroirs modifiés. Dans le monde[modifier | modifier le code] Censure de l'Internet par pays[4] Rapports[modifier | modifier le code]

Born to be alive | Naissance virtuelle en 3D L’agenda numérique européen et la bataille du net Avec l’extension du domaine du profit aux services publics (postes, chemins de fer, opérateurs électriques et gaziers) la Commission avait déjà ravi bien des investisseurs. Outre les perspectives sonnantes et trébuchantes liées à l’ouverture de nouveaux marchés, il s’agissait là de « réduire le pouvoir de l’Etat et du secteur public en général à travers la privatisation et la dérégulation », expliquait un illustre commentateur [1]. D’une manière plus générale, la Commission occupe une position centrale dans la conquête systématique des derniers espaces de nos sociétés qui échappent encore à la logique marchande. A ce titre, la stratégie de Lisbonne (2000-2010), promulguée par Commission, est tout à fait représentative. Elle proposait d’organiser une « Europe de la connaissance » qui soit une véritable « usine à savoir » dont l’objectif principal devait consister à contribuer à la « compétitivité » des entreprises européennes [2]. Vaste programme. « Nickel Neelie » Le filtrage du net

Loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

Colt : Notre métier est de prendre et transporter la donnée Directeur général de Colt pour la France, Michel Calmejane est un fin connaisseur du monde des datacenters. Le positionnement de l’opérateur britannique sur le haut de gamme des datacenters, que nous pourrions qualifier de sécurisé à critique, lui permet d’afficher un point de vue parfois tranché, mais toujours justifié, sur ce marché. Silicon.fr - L’actualité du datacenter est actuellement plutôt riche. Pourquoi ? Michel Calmejane – Le datacenter cible principalement trois tendances : la réorganisation du système d’information ; le parc existant qui est vieillissant et qui doit répondre aux normes européennes ; et l’optimisation des infrastructures avec la consolidation, la virtualisation et le cloud. J’y ajouterais les PME qui sont à la recherche d’une infrastructure clés en main, managée jusqu’au poste de travail, avec VDI (virtualisation du poste de travail), Exchange, Dropbox, la gestion des identités, la sécurité, etc.

Operating Systems The NSA Information Assurance Directorate collaborates with operating system vendors and the security community to develop consensus-based security guidance. This guidance may be issued by IAD or by the vendor. IAD recommends using the latest version of any operating system, as these implement security features which protect against modern attacks. Apple iOS and OS X Red Hat Enterprise Linux Microsoft Windows Microsoft Windows Applications The following resources provide security guidance for specific features or applications in Microsoft Windows operating systems. Microsoft Windows Operating Systems The following resources provide security guidance for Windows operating systems such as Windows 8, Windows 7, and Windows Vista.

Related: