UPDATE du 27/06/2013 :
mise à jour et reconnaissance : et France Télévisions, via France 24, relaye ENFIN (2 ans et demie plus tard) le plateau TV monté par techtoc.tv : http://www.france24.com/fr/20130627-focus-syrie-libye-bachar-al-assad-mohammar-khadafi-cyber-espionnage-opposants-qosmos-amesys-justice-francaise
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Une croissance spectaculaire, une présence dans la plupart des dictatures de la planète, et des fonctionnalités pour le ‘super Deep Packet Inspection’ de Qosmos qui posent question : interception de Gmail ou de Hotmail, à l’heure de la Tunisie ou de l’Egypte, fermer les yeux sur l’exportation de ce type de technologie vers des pays dont il n’est plus possible désormais d’ignorer qu’ils l’utilisent afin de surveiller et de contrôler leur population relève de la complicité.
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video cafeine.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as cafeine.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo cafeine.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as cafeine.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site cafeine.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including cafeine.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version cafeine.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "Le Deep Packet Inspection est-il une arme ?"
Envoyer à un contact : "Le Deep Packet Inspection est-il une arme ?"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
Une croissance spectaculaire, une présence dans la plupart des dictatures de la planète, et des fonctionnalités pour le ‘super Deep Packet Inspection’ de Qosmos qui posent question : interception de Gmail ou de Hotmail, à l’heure de la Tunisie ou de l’Egypte, fermer les yeux sur l’exportation de ce type de technologie vers des pays dont il n’est plus possible désormais d’ignorer qu’ils l’utilisent afin de surveiller et de contrôler leur population relève de la complicité.
Aux USA, Freepress vient de demander officiellement au Sénat de voter une loi permettant d’encadrer ce que l’ONG qui défend les droits de l’homme sur internet n’hésite pas à appeler de l’armement numérique, mais en France, pourtant l’un des plus gros marchands d’armes numériques de la planète, rien n’est envisagé. Au contraire, récemment, la loi aurait tendance à renforcer l’obligation de surveillance des hébergeurs, multipliant les polices privés et les possibles dérapage, mais ouvrant à ce type de société un fantastiques marché : celui des démocratie qui hésitent, à l’aube du XXIe siècle, à appliquer dans le virtuel ce qui ont fait leur réputation dans le réel.
La France va-t-elle devenir le far west de l’armement numérique ? Est-ce cela, l’internet civilisé ? Rencontre avec l’un des marchands d’armes numériques les plus hight tech de France : Qosmos, dont vous n’avez pas fini d’entendre parler.
Armement Numérique : la France, nouveau Far West ?
Algorithmes prédictifs et surveillance de masse
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
5
Mais que fait Microsoft France englué dans de si mauvaises opérations de relation clientèle ?
Retour d'expérience : frustration vécue et analysée
Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?
Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
3
Retour sur l'affaire #HackingTeam et ses conséquences 2nd talk : la cyber-sécurité mise en échec sur son propre terrain ?
Une approche collective de l'état de l'art, pour comprendre comme fonctionnent les technologies d'écoute
1
J'ai failli louper notre rencontre avec Gilles Babinet
Où nous aborderons Big Data, innovation en France, Surveillance, risques associés à la data intelligence et développerons sur des notes bien plus optimistes
Terrorisme & Internet : liberté d'expression menacée en France ?
En partenariat avec ThinkerView -
5
Les enjeux post-attentats de la "pacification" du Web
Ou comment décrypter l'opportunisme politique
11
Censure du web français : il est temps d'ouvrir les yeux (warning daté de sept 2014)
Faut-il entrer en résistance pour faire reculer le gouvernement ?
2
Sécurité sur mobile : sortez couverts !
Un entretien avec le VP Marketing de ERCOM, société spécialisée dans la cybersécurité depuis1986
15
Les conséquences de PRISM sur l'adoption du Cloud par les entreprises Françaises
Exploration des implications...
55
Cybersécurité : Qui peut encore avoir confiance en qui ?
... Quand les 3 petits cochons font le boulot du grand méchant loup
1
Filtrer l'Internet au bureau : présentation de la solution Olfeo
Avec Alexandre Souillé, Président d’Olfeo
2
Assumons, puisque nous sommes tous des Charlie.
MULTIPLIONS LES CHARLIE : pour ne pas devenir des Charlots du discours libertaire qu'aucune action ne suit.
12
Extension du domaine des luttes intercommunautaires dans l'espace numérique
Comment éviter le pire ?
2
Un point sur "Interceptions, boîtes noires et algorithmes"
une table ronde d'experts nous éclaire sur les terminologies, les technologies et les réalités concrètes de l'écoute.
#HackingTeam : 3 questions à un expert pour comprendre ses conséquences
En compagnie de Fabrice Epelboin (Sciences Po) et Yassir KAZAR, expert cybersécurité et hacker éthique
5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaine
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
5
Linkedin en 3D : Délation, Désactivation, Désarroi.
En guise de simple mise en garde pour tous ceux qui pourraient vivre la même chose.
3 questions à un expert pour comprendre l'Open Data
avec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
1
Le DNS, Domain Name System (pour les débutants) : qui le contrôle et pourquoi est-ce stratégique.
Avec Laurent Bloch, chercheur en cyberstratégie
1
Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure
Ils sortent du bois et c'est sans langue de bois
3 questions à un expert pour comprendre ce qu'est l'Icann et son intérêt géopolitique
Avec Laurent Bloch, chercheur en cyberstratégie
4
Racines ouvertes : un nouveau modèle économique
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
8
Géopolitique de l'Internet et conquête de la souveraineté numérique.
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
(webinaire) Présentation d'Open-root par Louis POUZIN
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
Noms de Domaines : hors de l’Icann, point de salut ?
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
APT, la menace fantôme ? - (speakers : postulez sur ce talk à venir)
Le point avec des experts du sujet
3
Comment assurer sa transformation numérique dans un environnement VUCA (Volatility, Uncertainty, Complexity and Ambiguity) ?
La transformation numérique, gouvernement et entreprises : sujet proposé par Serge Masliah, Directeur Général de Sage France et VP de Sage Europe.
7
3 questions à un expert pour comprendre la Neutralité des réseaux
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
Conversation avec Serge Soudoplatoff - le numérique au secours de la santé ? (et autres digressions)
Un jeune polytechnicien startuper dans la Silicon Valley...
Où nous aborderons Big Data, innovation en France, Surveillance, risques associés à la data intelligence et développerons sur des notes bien plus optimistes
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
Comment from Dominique Rabeuf: Au vu du niveau technologique de la classe politique française, ils vont se faire enfiler un nouvel avion renifleur, le problème est que nous allons payer cette ligne Maginot contre nos libertés. En matière d'armement «FrankReich» n'est vraiment plus un modèle compétitif. La vigilance reste de rigueur tout en évitant de sombrer dans la paranoïa.
Comment from Fabrice Epelboin: Malheureusement, ces technologies sont des plus efficaces, et en usage, avec succès, dans de nombreuses dictatures... On est loin des avions renifleurs, et les terrains d'expérimentation ne manquent pas :(
Comment from : question idiote peut être mais.. Le plateau a t-il été tourné ou ya t-il juste un retard dans la mise en ligne ? la video ne semble pas accessible .(le sujet étant on ne peut plus d'actualité, ce serait dommage qu'il n'aie point eu lieu)
Comment from Frédéric BASCUNANA: oui désolé pour l'ambiguïté c'est de ma faute : la vidéo doit encore être produite ! Sorry !Si tu souhaites participer sur ce sujet tu es le bienvenu - et si tu connais d'autres intervenants bien ciblés n'hésite pas ;-)
Comment from Fabrice Frossard: Le problème de cette techno est qu'elle est aussi utilisée pour prioriser les flux si je ne me trompe pas. Donc les opérateurs ont beau jeu de dire qu'ils l'utilisent seulement pour ça.
Comment from Frédéric BASCUNANA: C'est en effet l'argument bien pratique, et le monde est divisé entre ceux qui disent que c'est une question de viabilité économique (cf la Harvard Review qui régulièrement pointe le fait que les utilisateurs existent, qui souhaitent accéder à service premium différenciant, et qui disent que c'est une simple question de logique économique), et ceux qui considèrent que les débits doivent être les mêmes pour tout le monde, parce que le contraire serait une atteinte sacrilège au principe fondateur de l'Internet.Problème de fond n°1 : analyser les débits donne aussi la possibilité de mettre en place un système d'écoutes - d'où moult théories du complot, et à vrai dire certaines très justifiées puisqu'un jour entre les mains d'un gouvernement sans vergogne, ces "écoutes" de réseau permettraient de traquer des opposants ou du moins tous propos politique gênant. problème de fond n°2 : les pratiques illégales qui vont en résulter pendant un laps de temps interminable, puisque dans le cas de ce type d'avancée, le crime profite toujours à ceux qui dominent la technologie. Exemple concret : qu'est-ce que nous dit que demain Orange ne va pas subrepticement, attention ce n'est pas moi qui le dit mais on le lit beaucoup sur les réseau et les blogs de geeks, favoriser les flux en provenance de Dailymotion qu'ils viennent de racheter sur ceux en provenance de YouTube. Déjà, que je sache, et là c'est moi qui le dis, à une échelle certes plus modeste mais inquiétante pour le consommateur que je suis, les CGV de mon accès Interne illimité via cellulaire leur permettent de ralentir mon débit au-delà d'une certaine consommation. C'est très vite insupportable. Mais c'est surtout une porte ouverte sur un monde inquiétant et frustrant.
Comment from Dominique Rabeuf: Un peu léger QOSMOS http://www.qosmos.com/sectors/government/lawful-interception Governement Lawful Interception
Comment from Fabrice Epelboin: @DominiqueSurtout en Egypte, oui ;-)
Comment from huetz de lemps: Bonsoir,Je me pose la question de l'utilité de se poser cette question justement, dans la mesure où encore moins qu'ailleurs nous pouvons savoir, influer, demander. Dans cette débauche de connaissances rapides, de communication, d'information etc., ne somme-nous pas justement à la merci de tout ce que vous évoquez ? - Sans même pouvoir vraiment le savoir?
Comment from Jeanne Argall: trouve ce webcast : Excellent !sujet brûlant
Comment from : Commentaire apres visionnageVers la fin de la video, j'ai releve comme derniere intervention:"... vous avez un marche d'annonceur, ils ont besoin de se baser sur des données de marché ..."Autant la serie Mad Men a du sens car ca se passe en 1950, autant la je saigne des oreilles.[Mad Men, ep2se1]: "Love, we invent it last summer, good product, sells good"
Comment from Alain Ternaute: Bonjour Fabrice, j'ai trouvé que vous allez trop loin ici.Même si votre travail réclame quelque peu de forcing pour obtenir des informations qu'on dissimule. Vous faites ici, dès le début, comme si la conclusion du débat était évidente.Or, je regrette, les technologies d'espionnage ne sont pas une arme, DPI compris.Le Radar, par exemple, est-il une arme ? Est-ce qu'on tue des gens avec ? Est-ce qu'on torture avec une caméra infrarouge ?Certes, on peut utiliser ces technologies à des fins militaires loin d'être louables. Mais en soi, ce sont des techniques neutres, et non destinées au meurtre ou à la torture.Ce qui détermine si une action est mauvaise ou non, c'est sa fin, et non son moyen.Le raccourci que vous faites là, est de la même nature que celui signifiant qu'Internet est la pire des choses que l'Homme ait inventé... Pas joli-joli.Il n'en reste pas moins vrai que le DPI est l'ennemi juré de la neutralité du Net et, par là, de l'anonymat, de la liberté d'expression, etc. Donc inadmissible. On est d'accord là-dessus.Mais non, le DPI n'est pas en soi, une arme.
Comment from Jb HaaSarD: trouve ce webcast : IntéressantLe sujet est bien traité, et les journalistes sont là pour poser les bonnes questions ...Merci pour cette interview !
Comment from Frédéric BASCUNANA: mise à jour et reconnaissance : et regardez France 24 relaye ENFIN le plateau TV monté avec Fabrice et techtoc.tv :http://www.france24.com/fr/20130627-focus-syrie-libye-bachar-al-assad-mohammar-khadafi-cyber-espionnage-opposants-qosmos-amesys-justice-francaise
Comment from Frédéric BASCUNANA: Autre petite update, dans un article qui résume bien les choses, qui n'ont guère changé en 2015 (ni en 2016) :Qosmos, la PME habilitée confidentiel-défensehttp://www.franceinter.fr/article-de-dossier-qosmos-la-pme-habilitee-confidentiel-defensevia @franceinterExtrait :"Au début, Qosmos est donc une entreprise de chercheurs-ingénieurs, qui fabriquait une technologie, le Deep Packet Inspection, bien trop puissante pour le seule utilisation qui en était faite… et surtout, elle ne lui rapportait pas grand-chose financièrement. « C’était un peu comme tuer une mouche avec un lance-roquette, » raconte James Dunne, ancien responsable de la documentation technique au sein du département Recherche et Développement de Qosmos, licencié en 2012, après avoir soulevé pendant des mois des questionnements au sein de l’entreprise sur l’éthique à propos de l’utilisation faite de leur technologie. L’ancien responsable technique apprendra par voie de presse que le projet sur lequel il travaillait visait à équiper la Syrie de Bachar al-Assad d’un système de surveillance." Nota bene :James Dunne avait en effet commenté la vidéo qui se trouve sur la présente page.