Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé FAI. Afficher tous les messages
Aucun message portant le libellé FAI. Afficher tous les messages

vendredi 29 octobre 2021

Serveurs DNS des principaux FAI

 

 

Serveurs DNS des principaux FAI

La liste ci-dessous donne les adresses IP des serveurs de noms (DNS) des principaux fournisseurs d'accès à Internet (FAI) en France, en Belgique, au Canada et en Suisse :


Chargement de votre vidéo
"FAQ : serveurs dns des pricipaux fai"

DNS Belgacom

Belgacom fait désormais partie de Proximus, dont les serveurs de nom sont les suivants :

  • DNS primaire : 195.238.2.21
  • DNS secondaire : 195.238.2.22

DNS Bluewin.ch

En VDSL :

  • DNS primaire : 195.186.1.162
  • DNS secondaire : 195.186.4.162

En ADSL :

  • DNS primaire : 195.186.1.111
  • DNS secondaire : 195.186.4.111

DNS Bouygues

  • DNS primaire: 194.158.122.10
  • DNS secondaire: 194.158.122.15

DNS Cloudflare

DNS public (très rapide) de nom 1dot1dot1dot1.cloudflare-dns.com
Facile à se mémorer en plus

  • DNS 1 en IPV4 1.1.1.1 et en IPV6 2606:4700:4700::1111
  • DNS 2 en IPV4 1.0.0.1 et en IPV6 2606:4700:4700::1001

DNS Colt France

  • DNS primaire : nscache0.coltfrance.com : 195.68.0.1
  • DNS secondaire : nscache1.coltfrance.com : 195.68.0.2

DNS FDN

Résolveurs ouverts et publics disponibles aux adresses IPv4 et IPv6 suivantes :

  • DNS primaire : ns0.fdn.fr : 80.67.169.12 et en IPV6: 2001:910:800::12
  • DNS secondaire : ns1.fdn.fr : 80.67.169.40 et en IPV6: 2001:910:800::40

DNS Free

  • DNS Primaire : dns1.proxad.net 212.27.40.240
  • DNS Secondaire : dns2.proxad.net 212.27.40.241

aussi :

  • ns0.proxad.net 212.27.32.2
  • ns1.proxad.net 212.27.32.130
  • ns2.proxad.net 212.27.53.253
  • ns3.proxad.net 212.27.37.3

ipv6 :

  • 2a01:e0c:1:1599::22
  • 2a01:e0c:1:1599::23

DNS Google

  • DNS primaire : google-public-dns-a.google.com 8.8.8.8 ipv6: 2001:4860:4860::8888
  • DNS secondaire : google-public-dns-b.google.com 8.8.4.4 ipv6: 2001:4860:4860::8844

DNS Magic Online

  • DNS Primaire : 194.149.160.9
  • DNS Secondaire : 194.149.160.1

DNS Médiaserv

  • DNS Primaire : 213.188.172.70
  • DNS Secondaire : 213.16.20.51

DNS Nérim

  • DNS Primaire : 62.4.16.70
  • DNS Secondaire : 62.4.16.80

DNS Nordnet

  • DNS Primaire : 194.206.126.253
  • DNS Secondaire : 194.51.3.49

DNS Numéricable

  • DNS Primaire : 89.2.0.1
  • DNS Secondaire : 89.2.0.2

aussi, plus ancien:

  • DNS Primaire : 81.220.255.4
  • Dns Secondaire : 80.236.0.68

DNS Orange

Les DNS pour les utilisateurs de Livebox, Orange mobile ou Sosh sont les suivants :

  • DNS Primaire : 80.10.246.2
  • DNS Secondaire : 80.10.246.129

DNS OVH

  • DNS Primaire :dns1.isp.ovh.net 91.121.161.184 IPV6 2001:41d0:1:e2b8::1
  • DNS Secondaire : dns2.isp.ovh.net 91.121.164.227 IPv6 2001:41d0:1:e5e3::1
  • DNS Tertiaire : dns3.isp.ovh.net 188.165.197.144 IPv6 2001:41d0:2:8e90::1


DNS Proximus

  • DNS primaire : 195.238.2.21
  • DNS secondaire : 195.238.2.22

DNS QUAD9

Quad9 est un résolveur public :

  • dns.quad9.net opv4: 9.9.9.9
  • IPv6: 2620:fe::fe
  • IPv6: 2620:fe::9

supporte DOH (dns sécurisé sur https) à l'adresse https://dns.quad9.net/dns-query
ainsi que dnscrypt.

DNS SFR

  • DNS primaire : 109.0.66.10
  • DNS secondaire : 109.0.66.20

DNS Bell Canada

  • DNS Primaire : 198.235.216.110
  • DNS Secondaire : 209.226.175.224

DNS Videotron

  • DNS Primaire : 205.151.222.253
  • DNS Secondaire : 205.151.222.254

DNS Wanadoo

DNS Primaire : 80.10.246.2
DNS Secondaire : 80.10.246.129

DNS OpenDNS

Les DNS d'OpenDNS sont utilisables gratuitement quel que soit votre fournisseur d'accès. Cela peut être une alternative intéressantes si les DNS de votre fournisseur d'accès posent problème. En prime, ils sont très rapides et offrent une protection contre le phishing.
Mais ce sont par principe des dns menteurs.

  • DNS Primaire : 208.67.222.222
  • DNS Secondaire : 208.67.220.220

Pour plus d'informations, voir cet article sur OpenDNS.

les sites de DNS sécurisés sur HTTPS (DOH)

Depuis ses dernières versions Firefox permet d' envoyer requêtes et recevoir réponses au système DNS de manière chiffrée et sécurisée, sans les restrictions d'un état, d'un FAI ou d'une entreprise, ainsi que celles du fichier hosts.
Chrome permet ça aussi, mais dans une moindre mesure (via paramètres en ligne de commande).
Firefox propose le site du fournisseur américain cloudflare (qui produisent aussi 1.1.1.1 voir ci dessus) par défaut suite à un accord entre eux, mais d'autres serveurs https sont possibles, notamment pour ceux qui comptent dessus au niveau contrôle parental, une liste se trouve ici.
Il serait intéressant qu'à l'avenir on puisse configurer l'accès à plusieurs et non un seul serveur, mais par défaut (c'est désactivable), on revient aux DNS non sécurisés du système en cas de non réponse.

 

REF.:

mercredi 28 mars 2018

Efforts de blocage des sites de piratage en Amérique du Nord : Les services VPN pourraient devenir la prochaine cible.



Les sites de pirates canadiens pourraient se propager aux VPN, déclare le professeur Michael Geist:

    
Par Ernesto le 19 février 2018
   

Un groupe d'importants fournisseurs de services Internet et de sociétés cinématographiques canadiens sont déterminés à amener les efforts de blocage des sites de piratage en Amérique du Nord. Ce plan a suscité beaucoup d'opposition, notamment en mettant en garde les analyses du professeur de droit Michael Geist, qui met en garde contre un surblocage potentiel et craint que les services VPN ne deviennent la prochaine cible.
Le blocage des FAI est devenu une mesure primordiale pour l'industrie du divertissement afin de cibler les sites piratés sur Internet.
Au cours des dernières années, des sites ont été bloqués en Europe, en Asie et même dans le monde.
Le mois dernier, une coalition d'entreprises canadiennes a demandé à l'organisme de réglementation local des télécommunications, le CRTC, d'établir un programme local de blocage des sites pirates, qui serait le premier du genre en Amérique du Nord.
L'accord canadien est soutenu à la fois par les détenteurs de droits d'auteur et les principaux acteurs de l'industrie des télécommunications, tels que Bell et Rogers, qui possèdent également leurs propres sociétés de médias. Au lieu de bloquer les tribunaux, ils appellent à un accord mutuellement convenu où les FAI bloqueront les sites piratés.
Le plan a déclenché une bonne dose d'opposition. Des dizaines de milliers de personnes ont protesté contre cette proposition et plusieurs experts mettent en garde contre les conséquences négatives qu'elle pourrait avoir.
L'un des opposants les plus virulents est le professeur de droit de l'Université d'Ottawa, Micheal Geist. Dans une série d'articles, le processeur Geist a mis en évidence plusieurs problèmes, y compris le surblocage potentiel.
La coalition Fairplay Canada minimise le surblocage, selon Geist. Ils disent que les mesures ne toucheront que les sites qui se livrent de manière flagrante, écrasante ou structurelle à la piraterie, ce qui semble être une norme élevée.
Cependant, la même coalition utilise un rapport de MUSO comme principale preuve. Ce rapport s'appuie sur une liste de 23 000 sites piratés, qui ne sont peut-être pas tous assez flagrants pour respecter la norme de blocage.
Par exemple, le professeur Geist note qu'il comprend un site dédié aux sous-titres générés par les utilisateurs ainsi que des sites proposant des outils de déchiffrage de flux qui peuvent être utilisés à des fins légales.
«L'extraction de flux est une préoccupation pour l'industrie musicale, mais ces technologies (que l'on trouve également dans des logiciels facilement disponibles auprès d'un BestBuy local) ont également d'importantes utilisations non violentes, comme le téléchargement de vidéos sous licence Creative Commons ", Écrit Geist.
Si la coalition tentait de bloquer tous ces sites, la portée serait beaucoup plus grande que celle qui est actuellement représentée. Inversement, si seulement quelques-uns des sites étaient bloqués, les preuves utilisées pour mettre ces blocs en place auraient été exagérées.
"En d'autres termes, soit la portée de la liste de blocage est beaucoup plus large que ce que la coalition admet, soit sa preuve de piratage est gonflée par l'inclusion de sites qui ne respectent pas sa norme de piratage", note Geist.
Peut-être le plus préoccupant est la pente glissante que les efforts de blocage peuvent transformer en. Le professeur Geist craint que, une fois les sites de piratage standard traités, les cibles correspondantes soient les prochaines.
Cela inclut les services VPN. Bien que cela puisse sembler déroutant pour certains, plusieurs membres de la coalition, comme Bell et Rogers, ont déjà critiqué les VPN dans le passé, car ceux-ci permettent aux gens de regarder du contenu géo-bloqué.
"Une fois la liste des sites de piratage (quelle que soit la norme), il est très probable que la coalition de Bell portera son attention sur d'autres sites et services tels que les réseaux privés virtuels (RPV).
"Ce n'est pas une simple spéculation. Plutôt, il prend Bell et ses alliés au mot sur la façon dont ils croient que certains services et sites constituent un vol ", ajoute Geist.
Le problème peut même être plus pertinent dans ce cas, puisque les mêmes VPN peuvent également être utilisés pour contourner les blocus de sites piratés.
"En outre, étant donné que la réponse au blocage des sites de certains utilisateurs d'Internet impliquera sûrement une utilisation accrue des VPN pour échapper aux blocs, la tentative de caractériser les VPN comme des services impliqués dans le piratage ne fera qu'augmenter".
Selon le professeur de droit, le surblocage potentiel n'est que l'un des nombreux problèmes liés à la proposition actuelle. Geist a déjà souligné que la loi actuelle sur le droit d'auteur prévoit déjà suffisamment de recours pour lutter contre le piratage et que le piratage n'est pas vraiment un problème au Canada.
Le CRTC n'a pas encore publié son examen de la proposition, mais maintenant que le chat est sorti du droit chemin, les détenteurs de droits et les FSI continueront probablement à faire pression pour obtenir des blocus, d'une façon ou d'une autre.


REF.:

mercredi 12 décembre 2012

Qui contrôle l'internet ? .......$$$


La carte des pays "ennemis d'Internet" ou "sous surveillance", d'après l'organisation Reporters sans frontières.


En raison de  sa nature décentralisée, Internet n'est pas "contrôlé" par un unique organisme, Etat, ou entreprise. Contrairement à une idée répandue, le réseau n'est pas non plus une "jungle" totalement libre : à tous les échelons, de nombreux organismes exercent ou peuvent exercer un contrôle ou une censure sur les informations qui y circulent.
AU NIVEAU MONDIAL

Les stuctures les plus fondamentales d'Internet sont sous le contrôle de l'Icann,l'Internet corporation for assigned names and numbers. Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé de nombreuses commissions, qui gèrent des problématiques structurelles, l'Icann encadre notamment les noms de domaine ou le fonctionnement des adresses IP (Internet Protocol, les "adresses" de machines et de sites sur le réseau).

La gouvernance de cet organisme stratégique fait l'objet de nombreux débats : plusieurs pays lui reprochent notamment la sur-représentation des Américains dans les différentes commissions. L'Europe et la Chine, notamment, demandent depuis plusieurs années une plus grande ouverture dans la gestion de la fonction Iana, la "racine" d'Internet, qui gère par exemple les noms de domaine en .com. Lepouvoir de l'Icann est fondamental, puisque l'organisation peut suspendre des noms de domaines entiers, comme elle l'avait fait pour le .iq irakien ou pour le domaine afghan.
Pour le bon fonctionnement du réseau, un organisme distinct de l'Icann est également chargé de fixer les normes techniques des technologies les plus courantes sur Internet, comme le langage HTML : le World Wide Web Consortium(W3C). Sa gestion est assurée conjointement par des experts américains, européens et japonais.
AU NIVEAU NATIONAL
S'il est décentralisé, le réseau reste cependant tributaire de la présence de câbles pour son bon fonctionnement : en l'absence de "tuyaux" suffisamment grands, le trafic peut être très fortement ralenti. Or, de nombreux pays sont dépendants, pour leur accès au réseau, d'un ou deux câbles sous-marins ou souterrains. EnAfrique, des pays entiers voient leur accès tributaire des décisions des pays voisins ou des choix des entreprises privées.
Surtout, les pays disposent techniquement de la capacité de bloquer ou decensurer tout ou partie d'Internet. Durant les manifestations qui ont précédé la chute de Hosni Moubarak, l'Egypte a pu couper quasi-instantanément l'accès au réseau en faisant pression sur les fournisseurs d'accès à Internet (FAI). En bloquant deux protocoles d'échange d'information vitaux, le pays a été coupé du reste de la Toile en quelques heures.
Sans aller jusqu'à ces extrémités, de nombreux pays exercent aussi un contrôle très fort sur le réseau. Des contenus contraires aux lois nationales sont ainsi bloqués dans la plupart des pays autoritaires, mais aussi dans des démocraties : en France, la loi sur les jeux d'argent en ligne permet d'ordonner le filtrage des sites qui n'ont pas reçu un agrément. En Australie, un vaste projet de filtre a été repoussé à plusieurs reprises devant les difficultés techniques et politiques. Ces systèmes de filtrage ne sont en effet pas infaillibles, mais les solutions de contournement peuvent être relativement complexes à utiliser.
L'organisation de défense de la liberté d'expression Reporters sans frontières publie chaque année un classement des pays qui censurent Internet. Dix pays sont classés par RSF comme "ennemis d'Internet" en raison de la censure draconienne qu'ils exercent sur le réseau. Parmi eux, la Chine, la Birmanie et l'Iran, où les activités des internautes sont également espionnées. La Russie, le Venezuéla ou la France sont, eux, classés comme "pays sous surveillance" en raison de lois en vigueur qui permettent de filtrer des sites Web.
POUR CHAQUE ORDINATEUR
Au sein d'un même pays, plusieurs acteurs peuvent exercer un contrôle sur la manière dont les utilisateurs accèdent à Internet. Les fournisseurs d'accès disposent théoriquement d'importants pouvoirs : ils peuvent par exemple bloquerou ralentir certains types de trafic, par exemple le téléchargement en P2P. Depuis la création du Web, une règle non-écrite, dite de "neutralité du Net", prévoit que les opérateurs ne font pas de discrimination des contenus circulant sur le réseau : quel que soit l'utilisateur ou le type de données, toutes les informations doivent théoriquement circuler à la même vitesse.
Mais les FAI, qui se plaignent d'engorgements suite au développement exponentiel du Web, souhaitent pouvoir, dans certains cas, s'affranchir de cette règle. Pour des raisons de gestion du réseau, estiment-ils, il serait par exemple souhaitable de pouvoir donner la priorité à certains "paquets" d'informations au détriment d'autres, comme les vidéos en ligne par exemple. Dans certains pays, et notamment aux Etats-Unis et au Canada, les FAI brident également la vitesse de connexion et la quantité de données téléchargeables par les internautes.
En bout de chaîne, l'internaute est également soumis au contrôle de son réseau local, s'il n'est pas directement connecté à Internet. En pratique, ce sont souvent les entreprises qui détiennent le plus de pouvoir sur la connexion d'un internaute. Il est en effet plus simple de filtrer un réseau de petite taille que de le faire à l'échelle d'un pays.



Une technologie qui intéresse Etats et entreprises

Surveillance « profonde » sur Internet(DPI)

Quand une dictature s’effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications. A l’aide de matériel fourni par des sociétés américaines et européennes trouvant là des clients décomplexés, ainsi qu’un terrain où tester leurs techniques à grande échelle.

Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste du Wall Street Journal Margaret Coker a pu constater que tout y était surveillé : le réseau Internet, les téléphones mobiles et les connexions (Internet et téléphone) par satellite. Dans certains dossiers figuraient, entre autres choses, des courriels ou des extraits de conversations en ligne d’opposants au régime de Mouammar Kadhafi. Sur les murs du centre, des affichettes de l’entreprise qui avait mis en place cette installation : Amesys, une filiale de la société française Bull (1). Le Canard enchaîné révélera par la suite que la direction du renseignement militaire (DRM) avait été sollicitée pour aider à la formation des « surveillants » libyens (2).
En Syrie, c’est du matériel américain qui permet au régime de M. Bachar Al-Assad de censurer Internet et de récupérer comme bon lui semble les identifiants et mots de passe des citoyens, afin d’accéder à leurs messageries électroniques ou à leurs comptes sur les réseaux sociaux Facebook et Twitter. Un outil particulièrement efficace pour reconstituer les interactions d’un opposant avec des appuis intérieurs ou extérieurs. Les technologies employées portent le doux nom de Deep Packet Inspection (DPI, en français « inspection en profondeur des paquets »). Lorsqu’on envoie un courriel, des dizaines de machines se relaient pour l’acheminer. Se contentant de consulter l’adresse de destination, elles n’en regardent pas le contenu et le transmettent directement au voisin. De proche en proche, le courrier parvient à bon port. Comme l’explique Jonathan Zittrain, spécialiste du droit d’Internet, « c’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération (3) ».
Avec le DPI, c’est une autre vision de l’Internet qui se met en place. Moins polie. Que diriez-vous si votre voisin analysait votre commande et commençait par vous faire la morale ? Ou s’il décidait de changer le contenu de votre verre, pour y verser de l’eau, ou un euphorisant plus fort ? C’est ce que permettent les techniques de DPI : lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre…
Sur ce marché, Amesys n’est pas isolée. Qosmos, autre société française, vient de se faire épingler par Bloomberg. L’agence de presse américaine a en effet révélé qu’elle avait fourni des sondes DPI à un consortium chargé d’équiper la Syrie sur le même modèle que la Libye de Kadhafi (4). En Chine, les technologies de DPI sont au cœur du grand pare-feu qui permet au gouvernement de censurer les conversations et d’espionner les citoyens.

Savoir qui télécharge quoi

De fait, comme le montre la récente divulgation par le site WikiLeaks de nombreux documents internes de ces sociétés, la surveillance des réseaux de communication est « une nouvelle industrie secrète recouvrant vingt-cinq pays. (…) Dans les histoires d’espionnage traditionnelles, les agences de sécurité comme le MI5 britannique mettent sur écoute le téléphone d’une ou deux personnalités intéressantes. Au cours des dix dernières années, les systèmes de surveillance massive et indiscriminée sont devenus la norme (5) ». Un peu plus tôt, le Wall Street Journal avait publié plus de deux cents documents marketing émanant de trente-six sociétés proposant aux autorités antiterroristes américaines divers outils de surveillance et de piratage (6).
Aux Etats-Unis, le DPI a connu son heure de gloire en mai 2006 : M. Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès Internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au cœur du réseau Internet américain, de produits de la société Narus. Maître d’œuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon (7). La devise de Narus : « See clearly. Act swiftly » (« Voir clair. Agir vite »). Créé en 1997, cet éditeur de technologie DPI, avec ses cent cinquante employés, a levé 30 millions de dollars en 2006, et a été racheté par Boeing en 2010. Ses produits auraient été installés en Egypte à l’époque de M. Hosni Moubarak (8).
Parmi les flux d’informations qui transitent par Internet, les opérateurs de télécommunications voient passer des sites, des courriers électroniques, des discussions en temps réel, des échanges vocaux, de la vidéo, des discussions asynchrones, des données brutes, etc. La plupart de ces flux sont échangés en clair, sans chiffrement cryptographique. Il est donc aisé, pour le pirate du dimanche comme pour les services de sécurité étatiques, de les placer sur écoute.
Mais certains acteurs privés trouvent aussi un intérêt dans ces technologies. Les opérateurs de télécommunications comme Free, SFR ou Orange commencent à se plaindre de voir passer sur leur réseau des masses de données en provenance d’acteurs qui ne payent pas pour ce transport. Par exemple, les fournisseurs d’accès à Internet (FAI) trouvent désagréable de payer pour les vidéos en provenance de YouTube, qu’ils sont obligés de servir à leurs abonnés. D’où l’idée de facturer un supplément à l’émetteur des données ou à l’utilisateur final, ou encore de ralentir sélectivement certains flux, pour en privilégier d’autres. Mais, pour cela, il est indispensable de mesurer avec précision ce qui passe dans les tuyaux.
De même, les opérateurs de téléphonie mobile ont décidé, pour essayer de limiter leurs coûts d’infrastructure, de ne fournir à leurs usagers qu’un accès bridé à Internet. Ils interdisent donc aux utilisateurs de téléphones « intelligents » de procéder à des échanges de fichiers en pair-à-pair ou d’utiliser des outils de communication vocale ou vidéo tels que Skype.
Là encore, c’est le DPI qui leur permet de pratiquer la surveillance et la gestion des flux, d’allouer une « bande passante » supérieure à certains services (par exemple, ceux qu’ils éditent…). En contradiction avec la notion de « neutralité du réseau », qui affirme que le rôle du fournisseur d’accès est de faire transiter sans discrimination toutes les données demandées.
Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données. Orange a d’ailleurs tout récemment lancé une offre « Orange préférence », reposant sur du DPI, qui se propose, avec l’accord de l’abonné, d’analyser les sites Web qu’il visite pour lui proposer ensuite des offres commerciales ultraciblées. De quoi permettre aux FAI de devenir aussi rentables que Facebook et Google. A condition que ces programmes de fidélisation-surveillance attirent des abonnés ; mais il suffira de clamer que les données sont anonymisées pour en faire un produit parfaitement commercialisable.
Le lecteur curieux pourra consulter la page « Data Privacy » du site de GFK, un groupe international de recherche en marketing actionnaire de Qosmos : s’il évoque, banalement, les cookies des navigateurs Internet, il omet d’expliquer qu’il utilise aussi, pour « tracer » les visiteurs des sites Internet, une technologie DPI, prétendument « anonymisée » par une recette connue de lui seul. GFK est présent dans plus de cent cinquante pays, et pas uniquement de grandes démocraties…
Le DPI attire aussi les sociétés d’ayants droit et les détenteurs de copyright qui souhaitent lutter contre les échanges de fichiers « illégaux » sur les réseaux en pair-à-pair ou les sites de téléchargement direct, du type Megaupload. Savoir précisément quel internaute tente de télécharger tel ou tel film ou fichier musical, et réussir à lui en bloquer l’accès, ne peut se faire qu’avec une infrastructure de surveillance « profonde » et répartie sur l’ensemble des points d’échange de données que sont les FAI.
Un autre marché naturel du DPI est la surveillance légale. La police a parfois besoin d’écouter ce que fait un particulier, dans le cadre d’une instruction judiciaire, sous le contrôle d’un juge et, en France, de la Commission nationale de contrôle des interceptions de sécurité. Cependant, il s’agit d’un marché de niche, ne concernant qu’une très faible partie de la population. A moins de tabler sur une nouvelle augmentation fulgurante des budgets consacrés à l’antiterrorisme, il paraît sage pour les entreprises du secteur de rechercher d’autres débouchés commerciaux.
C’est là qu’interviennent les gouvernements d’Etats policiers, qui souhaitent écouter toute la population. Grâce à ces pays, les logiciels de surveillance sont testés en grandeur nature. La Tunisie de M. Zine El-Abidine Ben Ali bénéficiait ainsi de rabais pour des systèmes où subsistaient encore des bugs. Quant à Amesys, la Libye a sans conteste été une expérimentation grandeur nature de ce que peut faire (ou pas) son logiciel Eagle (9). Alcatel opère de même en Birmanie (10). De fil en aiguille, l’exploitation des données récoltées par le DPI facilite les arrestations. La torture fait le reste, les bourreaux reprenant les bonnes vieilles techniques qu’ils connaissent et qui donnent des résultats.
Probablement intrigué par la présence massive d’entreprises européennes sur ce type de marchés, le Parlement européen a passé une résolution destinée à proscrire la vente à l’étranger de systèmes de surveillance des appels téléphoniques et des textos, ou fournissant une surveillance ciblée d’Internet, s’ils sont utilisés pour contrevenir aux principes démocratiques, bafouer les droits humains ou la liberté d’expression (11). Le 1er décembre 2011, le Conseil de l’Union européenne, durcissant les mesures restrictives à l’égard du régime syrien, a ainsi interdit « les exportations d’équipements et de logiciels destinés à la surveillance d’Internet et des communications téléphoniques ».
Mais la fourniture de produits d’écoute globale reste mal encadrée sur le plan juridique. Il est aisé pour les producteurs de passer entre les mailles du filet. D’autant que les législations sont diverses. Les autorisations données par le gouvernement ne sont pas publiées. Et les logiciels de ce genre ne sont pas considérés stricto sensu comme des armes.
Journaliste, Reflets.info

lundi 9 juillet 2012

Ligne pour Fax: Oui ou Non ? .....Oui !

Oui,...........sur ligne filaire cuivré de Bell.
Si vous envoyer des fax ça vous prendra une ligne téléphonique résidentielle de Bell,mettons !Et un fax machine ,fonctionne seulement avec un file de téléphone ,les amis!
Si votre fax brise et c'est une machine multi-fonction,vous verrez que l'achat d'une seul cartouche d'encre vaut le prix d'un Fax multifonction(fax,copie,scanner,impression)en solde.Faîtes le bon achat !
Tout le monde change sa ligne résidentielle pour un cell; pour un cellulaire,les ados ont compris,ils reste chez maman ;-)Mais pour l'envoi de fax,faîtes attention,ça prend une ligne téléphonique résidentielle.

Bell charge environ 24$ une ligne téléphonique résidentielle.Si vous pensez aller vers le cable pour avoir a économiser la cancellation de votre téléphone Bell,avec un fax ,non !
 
C'est plus compliqué,pour une ligne fax.
Si vous faîtes ça,videotron vous chargera et installera une ligne téléphonique en surplus de votre internet et la TV du cable que vous aurez besoin.On s'en sort pas ,il n'y a pas d'économie et une ligne dédier a Fax ,ça n'existe plus ,sinon Bell vous installera une ligne étoile en option pour votre ligne a Fax.Parce-que chez Bell juste une ligne a Fax ça coûte des frais d'installation/activation de plus de 99$,c'est pourquoi la ligne étoile a Fax est économique.Rien a faire,...........avec la ligne téléphonique Bell ,en ce qui concerne un fax,vous ne devez pas installer une ligne étoile de Bell(a 10,95$ de plus a votre mensualité existante de Bell) ,car votre ligne téléphonique résidentielle actuel (24$)peut envoyer déja des fax ,sans tout ces lignes étoiles ou ligne dédier a fax (24$ plus l'installation 99$)que Bell vous offrira.Rester comme ça ,avec une ligne téléphonique résidentielle de Bell a 24$,car même videotron vous chargera 9,98$/mois (votre téléphone videotron)pour la première année et ensuite 18$ si vous prenez l'internet,sinon la ligne téléphone reviendra a 24$/mois.Quoi,.6$ d'économie si tu prend le trio internet/téléphone/TV ???? ,..............mais tout vos services passeront a videotron et rien pour la ligne cuivré de Bell.Faîte vos calculs avant de passer a un autre fournisseur ! Car l'internet sur ADSL filaire est encore a rabais ,pour environ 38$ ou en promotion a 26$ pour du  7 Mbps en download.Donc l'internet(XDSL autre que Bell)-téléphone-TVcablé, a 26+24+23$= un bon trio ADSL a 73$/mois.
C'est mieux que videotron cablé avec trio internet-téléphone+TVcablé = $ 82/mois minimum.


REF.: pensez-s'yPointCom,

mercredi 21 décembre 2011

Bell cessera de contrôler le trafic sur son réseau

 Dans une lettre adressée au CRTC, Bell affirme qu'il cessera de contrôler le trafic internet provenant des réseaux poste-à-poste.

Depuis 2007 au moins, Bell gère le trafic sur son réseau pendant la soirée de manière à ce que certains usagers, notamment ceux qui fréquentent les réseaux d'échanges poste-à-poste (peer-to-peer), n'engorgent pas le réseau.
«Avec la popularité croissante de la vidéo en flux continu et d'autres sources de trafic, le partage de fichiers poste-à-poste, en termes de trafic total, a diminué», écrit Bell dans sa lettre.
En raison d'«investissements intensifs faits dans la capacité des réseaux», Bell annonce qu'elle cessera de contrôler le trafic sur internet à compter du 1er mars prochain.
Rappelons que le mois dernier, le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) a permis à Bell et aux autres grands fournisseurs d'accès internet de faire payer les petits fournisseurs indépendants rattachés à leur réseau en fonction de la vitesse de téléchargement utilisée par leurs clients.
Dans une de ses politiques, le CRTC écrit que les pratiques de gestion du trafic Internet (PGTI) de nature économique, par exemple la facturation à l'utilisation, sont nettement plus enviables que le contrôle du trafic internet.
«Les PGTI de nature économique offrent également une plus grande transparence aux utilisateurs que les PGTI de nature technique, car elles paraissent sur les factures mensuelles», note l'organisme fédéral.
Pratique répandue il y a quelques années, le contrôle du trafic semble être moins utilisé par les fournisseurs de services internet.
Une étude américaine a démontré l'an dernier que parmi les grands fournisseurs d'accès internet au pays, c'est Rogers qui était le plus grand adepte de cette pratique, le plaçant même premier au monde en matière de contrôle du trafic!
Au premier trimestre de 2010, Rogers ralentissait 78% des connexions, comparativement à 16% pour Bell et 3% pour Vidéotron.

lundi 12 décembre 2011

Scandale chez les fournisseurs internet ?

Vos FAI(fournisseurs internet),vous charge 100% de votre bande passante a votre insus ,pour vos téléchargements illégaux (P2P)!Tout le monde saient que les réseaux P2P servent aussi a des téléchargements de logiciels anciens ou que certains sites légaux utilise aussi pour un meilleur partage des ressources(photo ci-dessus),donc rien d'illégal la dedans !


Mais comme votre bande passante a des pertes(en moyenne entre 40 a 50% pour un réseau filaire de cuivre en ADSL,......sinon plus) en efficacité ,votre FAI n'a aucun droit de vous charger 100% de votre bande passante!

Exemple:
Bande passante ADSL cuivré de 7,2 Mbps offert par votre FAI,voici donc votre consommation réel sur le site http://www.bandwidthplace.com/
3.43 Mbps en téléchargement ,donc vous perdez réellement :
100 X 3.43 / 7,2 Mbps =  47,63% de perte de bande passante !

O.K. , regardons ce que font les FAI et comment ils calcul votre consommation de bande passante,en P2P,mettons comme exemple:

si votre site en P2P vous montre votre consommation pour la journée(mettons de 12 hrs),une consommation de 13,18 Go,
bien votre FAI ,lui vous indiquera une consommation de 36.49 Go de data(donné).Grosse différence !
Votre logiciel ISP monitor ,lui peut vous indiquer genre 4,151 Go pour la même journée!(mais le logiciel ISP monitor n'est pas a l'épreuve des bogues)!
Parce que 4,151 * par (facteur 8,79) = 36,49 Go,mais passons car le ISP Monitor(logiciel) peut boguer !

Mais transformons les data computer et les data flow rate en donné ,pour les équivalents en bande passante et en donné consommé !
Transformons les sur le site en ligne suivant:
http://www.convert-me.com/en/convert/data_transfer_rate


Ça donne ceci:
votre bande passante maximum est de entre 501 et 510 KB/sec (c'est une vitesse de 4,08 Mbps environ,et non 7,2 Mbps,avec 56 % de perte de bande passante)dans le meilleur des mondes!
inscrivez ce chiffre sur le site web,de convertion dans la section: byte-based-transfer rate units;
ça vous donnera une convertion:
1,751 GB/heure,dans la  section "transfert rate per different time".
Donc,pour 12 heures de download(téléchargement)ça vous donnera :
1,751 GBsec * 12 heures = 21,012 GB ,pour 12 heures de votre journée active !
C'est un peu moins, sur le site P2P a 13,18 Go ,mais beaucoup plus sur le site du FAI a 36,49 Go !
Autrement dit vous avez des pointes de téléchargement de 510 KB/sec ,mais probablement une moyenne de consommation de 319.8 KB/sec soit 2,62 Mbps(parce que 13,18 Go / 12 hrs = 1,098 Go/sec),la ça plus d'allure,mais le FAI vous charge le maximum ,pour aller chercher ou vous charger , plus de 36 Go !


Voyons comment le FAI calcul :
Donc les 36,49 Go du FAI ratoureux / par 12 heures = 3,04 Go/hr.

Ça vous donnera une convertion de bande passante a 7,254 Mbps ! donc ,le maximum théorique que vous n'atteindrez jamais ,mais que votre FAI se permet de vous charger ,cette perte de signal des files cuivré de l'ADSL ,vous est charger (entre 40 a 50% facilement ,comme ont a vu plus haut)!!!$$$!!!




On vous volent facilement 36,49 Go - 13,18 = 23,31 Go ,si votre quota de download est de 50 Go WOW ! bonne chance ,pour les 29 autres jours du mois ! Une journée ou plutôt 12 hrs fait presque la moitié de votre forfait internet HV (haute-vitesse)!
Donc,les FAI vous volent  46,62 Go par jour !$! ou bien 1,94 Go a l'heure !$!

jeudi 4 août 2011

Hacking: Un logiciel pour détecter les fournisseurs internet fraudeurs (N00TER)


Nouvelles - Un logiciel pour détecter les fournisseurs internet fraudeurs
Dan Kaminsky 
© AFP


Les fournisseurs internet qui font du «throttling», de la limitation de bande passante, ne pourront bientôt plus se cacher. Le logiciel N00ter identifiera dorénavant les fournisseurs fautifs.
Dan Kaminsky, un ingénieur de réseaux présent à la conférence Black Hat qui se déroule cette semaine à Las Vegas, a décidé de travailler sur un logiciel simple qui permet aux utilisateurs de tester leur propre réseau.
Le logiciel, qui déguise la source et la destination des données, vous permettra de voir si tel ou tel site est ralenti par votre fournisseur internet.
Bell Sympatico a confirmé, en 2008, faire de la limitation de bande passante. La compagnie avait alors confirmé que les connexions pair-à-pair (P2P) et les transferts de torrents étaient limités, au profit des autres communications internet. Les compagnies secondaires qui offrent une connexion DSL sont également affectées. De plus, des consommateurs soupçonnent Sympatico de limiter les communications de voix sur IP (telles Skype ou Google Talk), mais la compagnie a toujours refusé de confirmer l’information.


REF,:

vendredi 4 février 2011

La bande passante RÉEL,des Smarthphones une farce !











Des pings de 476 ms(millisecondes),jusqu'a 14,153 ms wow ou est touché la tortue !!!;même a 140 ms le download est a 2798 Kbps(2,7 Mbps) ! A 40 Kbps , c'est la vitesse du reseau désuet GPRS environ 40 Kbps !!!
Un ancien modem 56Kbps de PC,va plus vite LOL,on revient en arrière ,quoique un modem jadis,downloadait a 4,0 Kbps ! Il y avait une perte de bande passante énorme dans ce temps la !
(4Kbps en débit réel/56 Kbps en débit théorique = 7,14% ,soit une perte de 92,86 % de bande passante et personne ne se plaignaient,sauf ceux qui avait windows 98 , Hahahahaaaa )
La vitesse du 3G classique est de 380 Kbps pas moins,alors le 3,5G+ actuel,lui devra aller entre 1,3 a 3,6 Mbps, théoriquement.


Les débits annoncés pour la 3,5G : a 1,8 Mbps théorique en débit crête. La bande passante étant mutualisée, comme en Wi-Fi, ce débit baissera si un large volume d'utilisateurs se connecte sur la même antenne. Tout dépendra donc de la capacité des opérateurs à redimensionner leur réseau en installant plus d'antennes.

Les vitesses de téléchargement sont entre 6 Kbps et 2861 Kbps :(vous avez vu les tests ci-dessus):
Donc on perd notre bande passante,entre 21 % et 99,83 % est perdu en signal,WOW !!! (2861 Mbps/3600Mbps= 79% ,donc perte de 21%, en pratique)(6 Mbps/3600Mbps=0,17% ou 99,83% de perte en pratique)
Ça fait une moyenne de perte de 60,41 %,c'est plus que les usagers d'internet HV , a 7 Mbps qui eux perdent 40 % de la bande passante !

Et les téléchargement en amont ou téléversement,sont entre 40 et 244 Kbps,wow!!!
un email avec photos devra avoir des photos dans un format compressé.

Bande passante réel, en thetering du iPhone transformé en modem :
Fait troublant la version du modem Rogers (05.15.04)du iPhone3G,relier a mon PC,donne une connection 3G+ limité a 1 Mbps (comme votre carte éthernet de PC a du 10 Mbps par exemple,ou du 100 Mbps,selon),alors dans les faits avec ISP Monitor (qui calcule en temps réel la consommation de Bande passante)j'ai regarder ma consommation de bande passante en Thetering(lorsqu'on se sert du iPhone comme modem pour un portable ou un PC ou un Laptop)et ça donne (photo capture d'écran ci-dessus) :pour downloader 2 pages web de blogger et du site canoe.ca; ça donne des crêtes de 401 KB pour une moyenne de 276 KBps,c'est en fait la même chose que 3,2 Mbps soit près de la valeur du 3G+ (3,6 Mbps)en crête,mais la moyenne est du 276KB = du 2,208,000 bits/sec ou du 2,2 Mbps,alors la perte de bande passante en thetering est de 2,2Mbps / 3,6 Mbps = 61,11 % ,ça veut dire 38,89 % de perte de bande passanteça ressemble étrangement a la perte de notre 40 % de perte de bande passante sur notre PC (NOTA: on a eut du 2,8 Mbps sur l'internet du iPhone et sur l'internet en thetering sur le PC on a du 2,2 Mbps maximum ,c'est pas mal la même perte)!

Parce que la deuxième photo,nous démontre la bande passante réel d'un PC a 7 Mbps pour pas dire 5 Mbps (sans thetering ,juste le modem du FAI),qui download a (selon ISP Monitor)a des crêtes de 548 KB/seconde pour une moyenne réel de 356 Kb/sec. Ça représente :
548KB/sec = 4,383 Mbps en crête , et une moyenne réel de 357Kb = 2,856 Mbps ,donc le PC se rapproche du 5 Mbps ,mais en moyenne c'est du 2,856 Mbps donc une perte réel de bande passante de (2,856Mbps / 5 = 57,12% soit une perte de 42,88 %,c'est notre norme du 40 % pour un PC)

NOTA:
autrement dit un smarthphone fait du 1 Mbps jusqu'a du 2,8 Mbps actuellement en 3G+ ,et non du 3,6 Mbps qu'on vous vend,.................et oui ,il ya moins on a vu du 6 Kbps ,.............la est le désastre ,mais souvant c'est en zone 3G rurale ;-(

Le 4G sera du 1 Mbps réel pour l'usager,car certain pays ont du 100 Mbps et même du 5 Gbps ,théorique !

En Angleterre, par exemple, l'iPhone a plusieurs fois encombré le réseau 3G de l'opérateur O2 au point de rendre impossible l'émission et la réception d'appels. L'opérateur a indiqué à Reuters que le trafic de données avait été multiplié par 18 cette année. Chez Vodafone, il a bondi de 300% en deux ans et représente 70% du trafic global de l'opérateur.

Même constat aux Etats-Unis : "Le trafic a été multiplié par cinq et on voit se multiplier les problèmes d'appels perdus, de connexions non disponibles à certaines heures", souligne Jeff McDowell, vice-président Business Segment Marketing de RIM rencontré à Barcelone.(car un blackberry consomme 3 fois moins de bande passante qu'un iPhone)

En attendant la LTE...

"Le problème est que la progression physique des réseaux ne suit pas la croissance exponentielle du trafic, les opérateurs doivent réagir assez vite", enjoint le responsable qui comme beaucoup d'observateurs estime que le LTE (Long Term Evolution ou 4G) peut être une solution.

Seul problème, les réseaux très haut débit mobile sont encore loin d'être déployés. Alors en attendant, quelles sont les alternatives ? Certains opérateurs, comme Vodafone, s'essayent aux accès privilégiés (avec des abonnements "premiums" qui assurent un accès au réseau optimisé). Mais Jeff McDowell estime que les fabricants de terminaux ont également leur rôle à jouer.

"Les smartphones représentent 'seulement' 20% du marché, mais ce chiffre pourrait doubler très vite. Les terminaux doivent donc être moins gourmands en bande passante."