background preloader

Deep packet inspection

Deep packet inspection
Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Il peut par ailleurs identifier et classer le trafic à partir d'une base de données de signatures, c'est-à-dire à partir des données contenues dans le paquet lui-même (ce qui permet un contrôle plus efficace que s'il était uniquement basé sur les informations des en-têtes) ; un chiffrage des points de sortie est donc généralement nécessaire pour échapper à une inspection de type DPI. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code]

http://fr.wikipedia.org/wiki/Deep_packet_inspection

Related:  Administration Réseaux & Sécurité Web

Deep Packet Inspection : l’offensive sur tous les fronts En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même. Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7).

L’IPv6 et l’internet des objet Protocole Internet IPv6 L’Internet Protocol version 6 ou IPv6 est un protocole internet qui capable de supporter un nombre maximal d’adresses web avec un codage 4 fois supérieur à celui de son prédécesseur Internet Protocol version 4, notamment 128 bits contre 32 bits pour la version antérieure. L’instauration de ce nouveau protocole Internet va surtout être bénéfique pour l’internet des objets car il va permettre au réseau d’objets connectés entre eux, grâce à des modules intelligents et miniaturisés basés sur une technologie de communication M2M (Machine to Machine), de se développer et de s’étendre davantage. L’ONU demande le contrôle de l’Internet mondial Les membres de l’International Telecommunications Union (ITU) de l’ONU se sont mis d’accord pour travailler sur des standards de l’Internet qui permettraient une mise sous surveillance des usagers à l’échelle mondiale. Dans une conférence à Dubaï cette semaine, les membres de l’ITU ont décidé d’adopter le standard Y.2770 pour un Deep Packet Inspection (DPI), une proposition top-secrète qui, à l’image de la Chine, permettrait aux entreprises de télécommunications à travers le monde de creuser plus avant et de stocker les données circulant sur la toile. D’après l’ONU, utiliser les DPI sur une telle échelle globale permettrait aux autorités de détecter plus facilement les transferts et les partages de matériaux à copyrights et d’autres fichiers protégés, en trouvant une façon pour les administrateurs d’analyser les données des transmissions sur la toile et pas seulement les données d’en-tête, qui sont généralement identifiées et interprétées. (Source en anglais)

L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère La vulgarisation est un art difficile. Bien entendu, nombre de lecteurs de Reflets sont bien plus calés que nous sur le Deep Packet Inspection et comprendraient très bien, sans vulgarisation, ce que nous pourrions écrire. Mais dans le cas précis, c’est surtout à nos grand-mères, nos mères, M. et Mme Michu, nos enfants, qu’il faut expliquer ce qui suit. Parce que ce qui se décide aujourd’hui à Dubaï est peut-être le début d’un système de surveillance globale à l’échelle de la planète. Donc un peu de vulgarisation s’impose. Le DPI, nous vous en avons parlé en long, en large et en travers. Deep Packet Inspection et démocratie : c’est l’un ou l’autre Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir. Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle.

Facebook et le «temps de cerveau disponible» Si Internet était à vendre, y aurait-il un prince du Qatar ou une multinationale pour en faire l’acquisition ? Cette question incongrue est-elle déjà obsolète ? L’Internet qu’on croit connaître, neutre et ouvert, ne nous appartient peut-être plus. Devenu le nerf de nos sociétés modernes, Internet est né sur un principe génial : le réseau décentralisé. Censure de l'Internet Un article de Wikipédia, l'encyclopédie libre. La censure de l'Internet désigne les limitations de l'information disponible par l'intermédiaire de ce réseau, pratiquée en général au niveau des États, et à l'encontre des droits de l'homme. En effet, bien que la Déclaration universelle des droits de l'homme fasse de l'accès à l'information un droit indéniable (article 19[1]), certains États semblent, comme pour d'autres médias, vouloir réguler Internet. Dans certains cas, certaines associations, comme Reporters sans frontières, accusent ces États de censure.

Facebook : la mémoire cachée L'appétit vorace de Facebook pour les données personnelles n'est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. «Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d'oubli !» Colt : Notre métier est de prendre et transporter la donnée Directeur général de Colt pour la France, Michel Calmejane est un fin connaisseur du monde des datacenters. Le positionnement de l’opérateur britannique sur le haut de gamme des datacenters, que nous pourrions qualifier de sécurisé à critique, lui permet d’afficher un point de vue parfois tranché, mais toujours justifié, sur ce marché. Silicon.fr - L’actualité du datacenter est actuellement plutôt riche. Pourquoi ? Michel Calmejane – Le datacenter cible principalement trois tendances : la réorganisation du système d’information ; le parc existant qui est vieillissant et qui doit répondre aux normes européennes ; et l’optimisation des infrastructures avec la consolidation, la virtualisation et le cloud.

Loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] :

L’attaque par iframe invisible expliquée L’attaque par iframe invisible expliquée Si vous vous êtes toujours demandé comment fonctionnaient les attaques via iFrames invisibles qui forcent le téléchargement d'un malware sur votre ordinateur, Chet Wisniewski de chez Sophos a mis en ligne une vidéo (en anglais) où il vous explique tout ça... It's a trap ! Photo Vous avez aimé cet article ?

Related: