DPI: Deep Packet Inspection & DCI: Deep Content Inspection

DPI : Deep Packet Inspection
Définition
DPI : Deep Packet Inspection (en français, Inspection Approfondie des Paquets) est l'activité pour un équipement d'infrastructure de réseau d'analyser le contenu (au-delà de l'en-tête) d'un paquet réseau (paquet IP le plus souvent) de façon à en tirer des statistiques, à filtrer ceux-ci ou à détecter des intrusions, du spam ou tout autre contenu prédéfini par des règles.
Un système ayant la fonctionnalité DPI est alors capable d’analyser :
-Le contenu de vos mails
-Les sites visités
-Les téléchargement effectués (Musique, vidéos, logiciels)
Principe général
Voyons le système DPI comme un homme. Cet homme ouvre tous les paquets et lit leur contenu. Ce qui donne pour un mail par exemple :

Début du mail:
FROM : [email protected]
TO : [email protected]
Bonjour,
Je vous convie à un repas le 15/07/2019 à 16 heures à la place de la sécurité, 79 boulevard Info-Sec, Paris.
Pour plus d’informations, veuillez visiter le lien suivant :
www.random-website-org/date-19/07/15-date-infosec.html/
Cordialement,
Info-Sec.
FIN du mail

Le système aura donc connaissance qu’Info-Sec a envoyé un mail à Random, que celui-ci contenait une date et lieu de rendez-vous ainsi qu’un lien.
Il faut voir vos informations comme un paquet que l’on met dans une enveloppe, puis cette enveloppe dans une autre, etc. C’est le principe d’encapsulation où l’enveloppe est appelée « En-tête » et vos informations sont appelées « Données »
En un peu plus technique, cet homme ouvre tous les paquets qu’il reçoit jusqu’à la couche 7 (Couche Application du modèle OSI) incluse.

Voici les capacités qu’à DPI. Mais la technologie fait encore mieux avec DCI.



DCI : Deep Content Inspection
Définition
DCI : Deep Content Inspection (En français, Inspection Approfondie du Contenu) est une forme de filtrage réseau qui examine un objet entier (Fichier ou MIME) à la recherche de critères prédéfinis. L’inspection approfondie du contenu est considérée comme l'évolution de Deep Packet Inspection avec la possibilité de regarder ce que le contenu réel contient et de traquer des motifs sur plusieurs paquets.


Principe général
Voyons le système DCI comme un homme, mais, cette fois-ci, avec un ordinateur à sa disposition. Cet homme ouvre tous les paquets et lit leur contenu et ouvre les liens, les images ainsi que tout objet. Ce qui donne pour le mail d’Info-Sec :

Début du mail:
FROM : [email protected]
TO : [email protected]
Bonjour,
Je vous convie à un repas le 15/07/2019 à 16 heures à la place de la sécurité, 79 boulevard Info-Sec, Paris.
Pour plus d’informations, veuillez visiter le lien suivant :
www.random-website-org/date-19/07/15-date-infosec.html/
Cordialement,
Info-Sec.
FIN du mail

Le système aura donc connaissance qu’Info-Sec a envoyé un mail à Random, que celui-ci contenait une date et lieu de rendez-vous ainsi qu’un lien qui ne renvoie à rien. Il sait que le lien ne renvoie à rien, car quand il a vu le lien, il l’a ouvert sur l’ordinateur à sa disposition.



Le DPI et DCI, usage et dérive
Usage
Elles permettent notamment de filtrer avec plus d’efficacité les SPAMs et les liens malveillants. Mais comme chaque technologie, elle possède aussi ses dérives.

Dérive
Commençons avec la possibilité de filtrer le contenu. En effet, l’usage de cette technologie est particulièrement critiqué car il permet de connaître le contenu des paquets et donc de pouvoir faire en sorte que le trafic selon son contenu, soit acheminé vers un canal plus ou moins rapide. Quid de la neutralité du Net ?
A ce sujet, en Juillet 2011, Neelie Kroes, vice-présidente de la Commission européenne, a été invitée à répondre si l'utilisation de la technologie d'Inspection Approfondie des Paquets est une violation de plusieurs droits fondamentaux de la protection des données européennes et des règles de confidentialité. Sa réponse est sans appel : « Enfin, l'utilisation d'une technologie telle que la technologie d'inspection approfondie des paquets pour soutenir les modèles d'affaires spécifiques doit se conformer aux règles de l'UE relatives à la confidentialité des communications électroniques. Ces règles sont appliquées dans des cas individuels par les autorités nationales responsables - généralement les autorités de protection des données ou les autorités nationales de régulation des télécommunications (ARN). »

La France
En France, cela fait longtemps que c’est utilisé. Des documents retraçant des acquisitions par la DRM (Direction du Renseignement Militaire) de systèmes vendus par Amesys depuis 2007 sont très explicites. Des manuels utilisateurs ont d’ailleurs été dévoilés sur internet par Wikileaks, très instructifs, ils expliquent comment le logiciel fonctionne, quels sont les protocoles pouvant être interceptés, etc.

NB: L'image d'entrée est la propriété de Reflets.info: https://reflets.info/wp-content/uploads/2016/06/dpi-pjlrenseignement-1200-cc-by.png

CC-BY-NC-ND

LOG OFF

Poster un commentaire
Rascal
Rascal
7 ans

Très intéressant, merci.

MyName
MyName
a
7 ans

@Rascal: Merci !

Commentaire supprimé.

Cette page est réservée aux ADULTES

Tu es sur le point d'accéder à un site web qui contient du matériel explicite (pornographie).

Tu ne dois accéder à ce site que si tu as au moins 18 ans ou si tu as l'âge légal pour visionner ce type de matériel dans ta juridiction locale, l’âge le plus élevé étant retenu. En outre, tu déclares et garantis que tu ne permettras aucun mineur à d'accéder à ce site ou à ces services.


En accédant à ce site, tu acceptes nos conditions d'utilisation.