Qu’est-ce que la Classification du Trafic Chiffré (ETC) ?
ETC est une technologie qui identifie les types de trafic (YouTube, VPN, Steam, Teams, etc.) sans déchiffrement. Elle est utilisée pour :
-
Détection des tentatives de contournement de filtrage
-
Priorisation du trafic vidéo ou VoIP
-
Amélioration de l’efficacité du DPI
Comment fonctionne ETC ?
Principe de fonctionnement
ETC analyse :
-
Le comportement de session : taille des paquets, intervalles, direction
-
Métadonnées : empreintes TLS, SNI, JA3, identifiants QUIC
-
Modèle ML : classification selon les comportements, pas le contenu
Exemple : le trafic Netflix peut être identifié grâce à ses schémas de livraison segmentée et à ses longues sessions keep-alive, même avec QUIC + TLS 1.3
Étapes de classification
-
Le moteur DPI intercepte et agrège les métadonnées
-
L’inférence ML analyse le flux
-
Le système assigne une étiquette (ex.
EncryptedVideoouVPN-Tunnel) -
Les politiques de QoS ou de blocage sont appliquées selon l’étiquette
Guide : Comment vérifier ETC dans un DPI
-
Ouvrez l’interface DPI
-
Accédez à la section “Applications chiffrées”
- Vérifiez les catégories : TLS Video, QUIC, VPN
-
Comparez le trafic avec des métriques en temps réel (par ex. NetFlow, sFlow)
En quoi est-ce différent du filtrage SNI ?
| Méthode | Efficacité | Vulnérabilité au contournement | Support TLS 1.3 / QUIC |
|---|---|---|---|
| Filtrage SNI | Modérée | Élevée | Limitée |
| ETC | Élevée | Faible | Complète |
FAQ
Le déchiffrement TLS est-il nécessaire ?
Non. C’est tout l’intérêt d’ETC : le trafic reste chiffré, mais son comportement est identifié.
Quels ports sont pris en charge ?
ETC est indépendant du port — il analyse les flux quel que soit leur port de destination (TCP/UDP 443, 80, 853, et même les ports non standards).
Conclusion
ETC est un outil essentiel à l’ère du chiffrement généralisé du trafic. Il permet une visibilité approfondie sans déchiffrement, ce qui le rend indispensable pour le DPI, le CGNAT, le BNG et les solutions en périphérie réseau. Il est particulièrement pertinent dans les régions où l’utilisation des VPN est courante.