background preloader

Deep packet inspection

Deep packet inspection
Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code] Jusqu'à récemment la sécurité des connexions internet en entreprise était une discipline annexe, où la philosophie dominante consistait à tenir à l'écart les utilisateurs non autorisés, et à protéger les autres du monde extérieur : l'outil le plus utilisé était alors le pare-feu à état. Par les gouvernements[modifier | modifier le code] Par les fournisseurs d'accès à Internet[modifier | modifier le code]

Deep Packet Inspection : l’offensive sur tous les fronts En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même. Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont : Les trames de liaisons de donnéesLes paquets réseauLe transportLes sessionsLa présentationLes applications Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi. L’argumentaire commercial atteint des sommets quand on parle de sécurité.

Deep Packet Inspection et démocratie : c’est l’un ou l’autre Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir. Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle. Le Deep Packet Inspection offre donc aux démocraties une alternative à la censure. It is inevitable, Mister Anderson

Facebook : la mémoire cachée L'appétit vorace de Facebook pour les données personnelles n'est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. «Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d'oubli !» «Expliquez-moi vos opinions politiques, que je puisse mieux cibler mes publicités !» Les découvertes du jeune Max Schrems sont effarantes. «Statut : effacé» «Je ne cherche aucun gain financier ou personnel. Dégainant sa directive 95/46/CE qui garantit un tel droit à tout citoyen européen, Max Schrems écrit à Facebook pour réclamer l'accès à l'ensemble des données le concernant, via un formulaire très bien caché sur le site du réseau. - Facebook connaît bien sûr la liste d'amis liée à un profil, mais conserve également le nom de tous les prétendants refusés. - Même son de cloche du côté des «événements». - Les messages sont sans doute l'aspect le plus scandaleux du dossier. «Shadow profiles»

Data Reveals That “Occupying” Twitter Trending Topics is Harder Than it Looks! While the Occupy Wall Street (OWS) movement has been gaining momentum, growing in terms of visibility, media coverage and sheer numbers of participants, it has had a difficult time “occupying” the Twitter trending topics (TTs) list. #OccupyWallStreet, the movement’s dominant hashtag, has never once hit the New York TTs list. Similarly, #OccupyBoston has trended all across the world, but never in Boston, which only saw the phrases ‘Dewey Sq’ and ‘Dewey Square’ trend. Some point the blame at Twitter for censoring content, yet what seems to be happening is purely algorithmic. There’s often more than meets the eye when it comes to algorithmically generated TTs. In this post we dissect some of the dynamics at play, looking at all OWS related terms that have trended on Twitter since the start of the movement, their volume of appearance in tweets, and the times and locations they’ve trended. What’s in a Trend? Censorship? Interesting. #OccupyWallStreet – A closer look Competing for Attention

Occupy Wall Street Gets Its Own Social Aggregator Anyone following the Occupy Movement knows that it's actually hard to follow all of the Occupy updates. Occupationalist is a new site that is part social aggregator, part media hub for all things #occupy. The populist protest movement sprung up around Occupy Wall Street, which saw scores of New Yorkers stage a peaceful protest against banks and big money. Occupationalist, built by Boulder Digital Works, is trying to make is easier to find and share news and media about what's happening in the movement both for those involved and those on the digital sidelines. SEE ALSO: The Architect of #OccupyWallStreet Praises the Power of “Magical Hashtags” The site purports to be by and for the "99%" — the nickname given to the protesters who are said to be at odds with the "1%" or hyper-rich. All of the site's content is being pulled from the social web, including more than 15 topical hashtags, Google images and videos, the Occupy Wall Street blog and relevant headlines from the media.

Related: