UPDATE du 27/06/2013 :
mise à jour et reconnaissance : et France Télévisions, via France 24, relaye ENFIN (2 ans et demie plus tard) le plateau TV monté par techtoc.tv : http://www.france24.com/fr/20130627-focus-syrie-libye-bachar-al-assad-mohammar-khadafi-cyber-espionnage-opposants-qosmos-amesys-justice-francaise
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Une croissance spectaculaire, une présence dans la plupart des dictatures de la planète, et des fonctionnalités pour le ‘super Deep Packet Inspection’ de Qosmos qui posent question : interception de Gmail ou de Hotmail, à l’heure de la Tunisie ou de l’Egypte, fermer les yeux sur l’exportation de ce type de technologie vers des pays dont il n’est plus possible désormais d’ignorer qu’ils l’utilisent afin de surveiller et de contrôler leur population relève de la complicité.
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video politoscope.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as politoscope.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo politoscope.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as politoscope.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site politoscope.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including politoscope.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version politoscope.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "Le Deep Packet Inspection est-il une arme ?"
Envoyer à un contact : "Le Deep Packet Inspection est-il une arme ?"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
Une croissance spectaculaire, une présence dans la plupart des dictatures de la planète, et des fonctionnalités pour le ‘super Deep Packet Inspection’ de Qosmos qui posent question : interception de Gmail ou de Hotmail, à l’heure de la Tunisie ou de l’Egypte, fermer les yeux sur l’exportation de ce type de technologie vers des pays dont il n’est plus possible désormais d’ignorer qu’ils l’utilisent afin de surveiller et de contrôler leur population relève de la complicité.
Aux USA, Freepress vient de demander officiellement au Sénat de voter une loi permettant d’encadrer ce que l’ONG qui défend les droits de l’homme sur internet n’hésite pas à appeler de l’armement numérique, mais en France, pourtant l’un des plus gros marchands d’armes numériques de la planète, rien n’est envisagé. Au contraire, récemment, la loi aurait tendance à renforcer l’obligation de surveillance des hébergeurs, multipliant les polices privés et les possibles dérapage, mais ouvrant à ce type de société un fantastiques marché : celui des démocratie qui hésitent, à l’aube du XXIe siècle, à appliquer dans le virtuel ce qui ont fait leur réputation dans le réel.
La France va-t-elle devenir le far west de l’armement numérique ? Est-ce cela, l’internet civilisé ? Rencontre avec l’un des marchands d’armes numériques les plus hight tech de France : Qosmos, dont vous n’avez pas fini d’entendre parler.
Armement Numérique : la France, nouveau Far West ?
103
Identité numérique : définition.
Le socle de la Digital Object Architecture
77
Une gouvernance de l'internet par le peuple des internautes est-elle envisageable ?
Les internautes peuvent-ils mettre fin aux rivalités pour le contrôle de l'internet et faire de ce dernier un vecteur d'évolution de notre civilisation ? Comment ?
20
Vote électronique : l'avenir est-il bien démocratique ?
Rapide, efficace et pas cher... mais est-ce bien démocratique ?
4
Fiscalité du numérique : taxer les données personnelles ?
L'approche fiscale du rapport Colin et Collin est-elle la bonne ?
9
Neutralité du Net : rencontre avec Christian Paul
L'un des rares députés maitrisant le sujet, fraichement nommé au CNNum
1
Lutte contre le racisme et l'antisémitisme VERSUS censure sur les médias sociaux
Comment concilier censure, surveillance, démocratie et vivre ensemble ?
10
L'apport des réseaux sociaux aux révolutions arabes
Twitter et Facebook à l'origine... les entreprises vont-elles suivre et appliquer cet état d'esprit au management ?
1
Internet en France: les enjeux de la neutralité dans une société en crise
Rejoignez-nous pour ce débat pédagogique à l'adresse de tous nos citoyens
23
Hadopi: bilan d'étape 2/2
23
Hadopi: bilan d'étape 1/2
Wikileaks, Cyberguerre, infowar, quels impacts sur la gouvernance des TIC
L'annonce d'une nouvelle ère ?
4
Les plates-formes d’expression sur internet : une espèce en danger ?
60
Politique(s) 2.0 : upgrade vertueuse ou régression paradoxale ? (1/2)
Les nouvelles stratégies de communication politique sur l'Internet
6
Fondamentaux de l'Open data et de l'Open Government
Et premiers retours sur une mise en pratique concrète dans la ville d’Edmonton
15
Les conséquences de PRISM sur l'adoption du Cloud par les entreprises Françaises
Exploration des implications...
13
De la Cybersécurité... à la Cybersurveillance
Les systèmes de défense embarqués dans le SI pourront-ils à terme poser une problématique RH ?
8
Géopolitique de l'Internet et conquête de la souveraineté numérique.
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
Terrorisme & Internet : liberté d'expression menacée en France ?
En partenariat avec ThinkerView -
7
3 questions à un expert pour comprendre la Neutralité des réseaux
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
1
Le DNS, Domain Name System (pour les débutants) : qui le contrôle et pourquoi est-ce stratégique.
Avec Laurent Bloch, chercheur en cyberstratégie
1
Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure
Ils sortent du bois et c'est sans langue de bois
3 questions à un expert pour comprendre ce qu'est l'Icann et son intérêt géopolitique
Avec Laurent Bloch, chercheur en cyberstratégie
Retour sur l'affaire #HackingTeam et ses conséquences 2nd talk : la cyber-sécurité mise en échec sur son propre terrain ?
Une approche collective de l'état de l'art, pour comprendre comme fonctionnent les technologies d'écoute
Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?
Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
Les enjeux post-attentats de la "pacification" du Web
Ou comment décrypter l'opportunisme politique
Censure du web français : il est temps d'ouvrir les yeux (warning daté de sept 2014)
Faut-il entrer en résistance pour faire reculer le gouvernement ?
5
Les enjeux post-attentats de la "pacification" du Web
Ou comment décrypter l'opportunisme politique
Un point sur "Interceptions, boîtes noires et algorithmes"
une table ronde d'experts nous éclaire sur les terminologies, les technologies et les réalités concrètes de l'écoute.
Algorithmes prédictifs et surveillance de masse
(Experts et professionnels, rejoignez-nous : postulez pour partager et débattre du sujet en talk TV)
Conversation avec Serge Soudoplatoff - le numérique au secours de la santé ? (et autres digressions)
Un jeune polytechnicien startuper dans la Silicon Valley...
Les internautes peuvent-ils mettre fin aux rivalités pour le contrôle de l'internet et faire de ce dernier un vecteur d'évolution de notre civilisation ? Comment ?
Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
Comment from Dominique Rabeuf: Au vu du niveau technologique de la classe politique française, ils vont se faire enfiler un nouvel avion renifleur, le problème est que nous allons payer cette ligne Maginot contre nos libertés. En matière d'armement «FrankReich» n'est vraiment plus un modèle compétitif. La vigilance reste de rigueur tout en évitant de sombrer dans la paranoïa.
Comment from Fabrice Epelboin: Malheureusement, ces technologies sont des plus efficaces, et en usage, avec succès, dans de nombreuses dictatures... On est loin des avions renifleurs, et les terrains d'expérimentation ne manquent pas :(
Comment from : question idiote peut être mais.. Le plateau a t-il été tourné ou ya t-il juste un retard dans la mise en ligne ? la video ne semble pas accessible .(le sujet étant on ne peut plus d'actualité, ce serait dommage qu'il n'aie point eu lieu)
Comment from Frédéric BASCUNANA: oui désolé pour l'ambiguïté c'est de ma faute : la vidéo doit encore être produite ! Sorry !Si tu souhaites participer sur ce sujet tu es le bienvenu - et si tu connais d'autres intervenants bien ciblés n'hésite pas ;-)
Comment from Fabrice Frossard: Le problème de cette techno est qu'elle est aussi utilisée pour prioriser les flux si je ne me trompe pas. Donc les opérateurs ont beau jeu de dire qu'ils l'utilisent seulement pour ça.
Comment from Frédéric BASCUNANA: C'est en effet l'argument bien pratique, et le monde est divisé entre ceux qui disent que c'est une question de viabilité économique (cf la Harvard Review qui régulièrement pointe le fait que les utilisateurs existent, qui souhaitent accéder à service premium différenciant, et qui disent que c'est une simple question de logique économique), et ceux qui considèrent que les débits doivent être les mêmes pour tout le monde, parce que le contraire serait une atteinte sacrilège au principe fondateur de l'Internet.Problème de fond n°1 : analyser les débits donne aussi la possibilité de mettre en place un système d'écoutes - d'où moult théories du complot, et à vrai dire certaines très justifiées puisqu'un jour entre les mains d'un gouvernement sans vergogne, ces "écoutes" de réseau permettraient de traquer des opposants ou du moins tous propos politique gênant. problème de fond n°2 : les pratiques illégales qui vont en résulter pendant un laps de temps interminable, puisque dans le cas de ce type d'avancée, le crime profite toujours à ceux qui dominent la technologie. Exemple concret : qu'est-ce que nous dit que demain Orange ne va pas subrepticement, attention ce n'est pas moi qui le dit mais on le lit beaucoup sur les réseau et les blogs de geeks, favoriser les flux en provenance de Dailymotion qu'ils viennent de racheter sur ceux en provenance de YouTube. Déjà, que je sache, et là c'est moi qui le dis, à une échelle certes plus modeste mais inquiétante pour le consommateur que je suis, les CGV de mon accès Interne illimité via cellulaire leur permettent de ralentir mon débit au-delà d'une certaine consommation. C'est très vite insupportable. Mais c'est surtout une porte ouverte sur un monde inquiétant et frustrant.
Comment from Dominique Rabeuf: Un peu léger QOSMOS http://www.qosmos.com/sectors/government/lawful-interception Governement Lawful Interception
Comment from Fabrice Epelboin: @DominiqueSurtout en Egypte, oui ;-)
Comment from huetz de lemps: Bonsoir,Je me pose la question de l'utilité de se poser cette question justement, dans la mesure où encore moins qu'ailleurs nous pouvons savoir, influer, demander. Dans cette débauche de connaissances rapides, de communication, d'information etc., ne somme-nous pas justement à la merci de tout ce que vous évoquez ? - Sans même pouvoir vraiment le savoir?
Comment from Jeanne Argall: trouve ce webcast : Excellent !sujet brûlant
Comment from : Commentaire apres visionnageVers la fin de la video, j'ai releve comme derniere intervention:"... vous avez un marche d'annonceur, ils ont besoin de se baser sur des données de marché ..."Autant la serie Mad Men a du sens car ca se passe en 1950, autant la je saigne des oreilles.[Mad Men, ep2se1]: "Love, we invent it last summer, good product, sells good"
Comment from Alain Ternaute: Bonjour Fabrice, j'ai trouvé que vous allez trop loin ici.Même si votre travail réclame quelque peu de forcing pour obtenir des informations qu'on dissimule. Vous faites ici, dès le début, comme si la conclusion du débat était évidente.Or, je regrette, les technologies d'espionnage ne sont pas une arme, DPI compris.Le Radar, par exemple, est-il une arme ? Est-ce qu'on tue des gens avec ? Est-ce qu'on torture avec une caméra infrarouge ?Certes, on peut utiliser ces technologies à des fins militaires loin d'être louables. Mais en soi, ce sont des techniques neutres, et non destinées au meurtre ou à la torture.Ce qui détermine si une action est mauvaise ou non, c'est sa fin, et non son moyen.Le raccourci que vous faites là, est de la même nature que celui signifiant qu'Internet est la pire des choses que l'Homme ait inventé... Pas joli-joli.Il n'en reste pas moins vrai que le DPI est l'ennemi juré de la neutralité du Net et, par là, de l'anonymat, de la liberté d'expression, etc. Donc inadmissible. On est d'accord là-dessus.Mais non, le DPI n'est pas en soi, une arme.
Comment from Jb HaaSarD: trouve ce webcast : IntéressantLe sujet est bien traité, et les journalistes sont là pour poser les bonnes questions ...Merci pour cette interview !
Comment from Frédéric BASCUNANA: mise à jour et reconnaissance : et regardez France 24 relaye ENFIN le plateau TV monté avec Fabrice et techtoc.tv :http://www.france24.com/fr/20130627-focus-syrie-libye-bachar-al-assad-mohammar-khadafi-cyber-espionnage-opposants-qosmos-amesys-justice-francaise
Comment from Frédéric BASCUNANA: Autre petite update, dans un article qui résume bien les choses, qui n'ont guère changé en 2015 (ni en 2016) :Qosmos, la PME habilitée confidentiel-défensehttp://www.franceinter.fr/article-de-dossier-qosmos-la-pme-habilitee-confidentiel-defensevia @franceinterExtrait :"Au début, Qosmos est donc une entreprise de chercheurs-ingénieurs, qui fabriquait une technologie, le Deep Packet Inspection, bien trop puissante pour le seule utilisation qui en était faite… et surtout, elle ne lui rapportait pas grand-chose financièrement. « C’était un peu comme tuer une mouche avec un lance-roquette, » raconte James Dunne, ancien responsable de la documentation technique au sein du département Recherche et Développement de Qosmos, licencié en 2012, après avoir soulevé pendant des mois des questionnements au sein de l’entreprise sur l’éthique à propos de l’utilisation faite de leur technologie. L’ancien responsable technique apprendra par voie de presse que le projet sur lequel il travaillait visait à équiper la Syrie de Bachar al-Assad d’un système de surveillance." Nota bene :James Dunne avait en effet commenté la vidéo qui se trouve sur la présente page.