Ça passe en chine en tout cas (ça m'a bien servi pendant les JO). Ce qui peut arriver en général c'est que la connexion soit TCP soit coupée (volontairement par le DPI) - ou que le DPI te fasse un MITM sur le handshake SSL (et là tu ne laisse pas passer - mais ce genre de truc est mega rare et ne se fait qu'en entreprise, dans des pays peu accueillants ou quand un rigolot s'amuse sur le réseau)
Tiens, un truc sympa qui marchait il y a un moment : un tunnel sur du DNS (avec un serveur DNS spécifique en face, bien sûr - et un beau client en local) - ça marchait même chez certains fournisseurs câble sur des connexions non activées :D A priori ça a été développé depuis, google NSTX Allez, il y a toujours un moyen de sortir d'une façon ou d'une autre :D Mathieu Le 31 mai 2011 à 16:17, Adrien Pujol a écrit : > Si la techno de filtrage est à base de DPI, ça passera pas forcement.. > > -- > Adrien Pujol > http://www.crashdump.fr > adrien.pu...@crashdump.fr > Le mardi 31 mai 2011 à 15:18, MM a écrit : > >> Ça tombe bien, j'ai un openvpn qui tourne en tcp sur les ports 80 et 443 >> (sur le 443 c'est plus discret ...) >> Je suppose qu'ils ont laissé https d'ouvert aussi (sinon, plus de webmail ou >> autre) >> >> :D >>