Deep Packet Inspection : « il suffit de mettre des gros ordinateurs… les chinois l’ont bien fait » J.Myard

Quand le camarade député Jacques Myard nous avait proposé en 2009 de nationaliser Internet, ses propos nous avaient parru tellement crétins, qu’il était difficile d’imaginer que moins de deux années plus tard, nous aurions à revenir
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

24 thoughts on “Deep Packet Inspection : « il suffit de mettre des gros ordinateurs… les chinois l’ont bien fait » J.Myard”

  1. Hé hé, merci d’avoir répandu le truc… ;)

    @Bob : c’est clair que c’est marketteux, par contre ce
    n’est pas si petit que ça, il y a 14 « succursales » (http://www.amesys.fr/index.php?g=4&s=0) quand même et apparemment ils sont affiliés à Bull (www.bull.com) qui est un gros morceau. Ce n’est pas eu qui contrôlent le monde, mais ceux qui achètent leurs produits (la Chine à tout hasard?).

    1. Marketteux ? Amesys historiquement fonder par un ancien de la DST, embauche toujours des gens du cru tel Cathy Ducret Technicienne support niveau 2/3 chez Amesys,anciiene adjoint sécurité a la DST en 2000.
      Les profils sont parlant et surtout publique, faut juste chercher.

      1. En fait, les autorisations commencent bien avant le process de vente.

        Deux choses me semblent interessantes:

        * « autorisation r226 » dans les docs commerciales est un mot clé fréquent pour « équipement prévu pour faire de l’interception »
        , si on commence à le chercher on trouve un paquet de matériel qui comporte cette mention?

        * on exporte pas ce genre de matériel sans une autorisation donnée à l’unité par l’état et donc pas sans que celui ne soit au courant et à même de l’interdire(saug à vouloir tester combien de prison on peu prendre pour l’oublier).

        Conclusion: chaque vente de matériel de ce type est connue, suivie, approuvée et contrôlable par le politique.

        Ce ne sont ni des « armes de destruction massives », ni des moyens de « génocide informationels ». En revanche le DPI entre de plein pied dans les technologies de « dual use »: civil technique d’un coté, espionnage ou militaire de l’autre.

        Ce ne sont évidemment pas les seuls, il suffit de lire les énumérations de l’arrangement de Wassenaar pour se rendre compte qu’il y en à un paquet: micros sensibles, systèmes de controle industriels de précision, matos de cryptanalyse ou de chiffrement, interrupteurs rapides, moyens radios…

        En fait beaucoup de projets OpenSource tombent largement sous ces usages: du bon vieux Wireshark à Gnu radio en passant par la quantité d’outil de pentesting.

        Maintenant il faut être hypocrite pour ne pas réaliser que la France est parmis les plus gros exportateur de technologie « défense » au monde et que les pays les plus friants ne sont généralement pas les plus paisibles.
        Ce n’est pas secret: le gros des chiffres sont sur la place publique et nombre d’entreprises s’en pavoisent (sans compter les médias relayant les communiqués de presse triomphants sur l’aquisition de tel ou tel marché). Simplement comme c’est salissant, et en plus un domaine ou intermédiaires, montages techniques et financiers sont particulièrement crades, ne pas en discuter est plus simple (surtout quand la plupart des médias ont des liens avec ce type d’industries).

        Il manque assurément un débat public sur le sujet, mais concrétement tout le monde est bien plus confortable à profiter de l’argent, des emplois, et du maintien de capacité (un paquet de boites technologiques françaises ne pourraient vivre sans ce genre de ventes, et conséquemment on cesserai de savoir fabriquer nos propre avions, hélicoptères, circuits, logiciels, …).

        Le DPI est le petit bout de la lorgnette des ventes de technologies militaires/flicardes, mais c’est un fil qui à des conséquences économiques et politiques qui ne sont pas anodines.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *