{"id":120484,"date":"2020-08-06T18:10:45","date_gmt":"2020-08-06T18:10:45","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/08\/tout-ce-que-vous-devez-savoir-sur-la-network-time-security\/"},"modified":"2025-11-27T17:45:19","modified_gmt":"2025-11-27T17:45:19","slug":"tout-ce-que-vous-devez-savoir-sur-la-network-time-security","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/08\/tout-ce-que-vous-devez-savoir-sur-la-network-time-security\/","title":{"rendered":"Tout ce que vous devez savoir sur la Network Time Security"},"content":{"rendered":"\n<p><em>Cet article a \u00e9t\u00e9 publi\u00e9 pour la premi\u00e8re fois sur le <a href=\"https:\/\/www.netnod.se\/blog\/everything-you-need-know-about-network-time-security\" rel=\"noreferrer noopener\" target=\"_blank\">blog de Netnod<\/a>. Il est publi\u00e9 ici avec leur autorisation<\/em>.<\/p>\n\n<p>Un grand nombre des principaux outils de s\u00e9curit\u00e9 sur Internet d\u00e9pendent de la pr\u00e9cision de l&rsquo;heure. Jusqu&rsquo;\u00e0 r\u00e9cemment cependant, il n&rsquo;y avait aucun moyen de s&rsquo;assurer que l&rsquo;heure fournie provenait d&rsquo;une source fiable. La nouvelle norme Network Time Security (NTS) a \u00e9t\u00e9 con\u00e7ue pour rem\u00e9dier \u00e0 ce probl\u00e8me. Dans cet article, nous r\u00e9sumerons les principaux d\u00e9veloppements de la NTS et nous ferons le lien avec une s\u00e9rie d&rsquo;articles r\u00e9cents de Netnod qui fournissent plus d&rsquo;informations sur le contexte, la norme NTS et les derni\u00e8res mises en \u0153uvre.<\/p>\n\n<p><strong>Qu&rsquo;est-ce que la NTS et pourquoi est-elle importante ?<\/strong><\/p>\n\n<p>La NTS est un d\u00e9veloppement essentiel du Network Time Protocol (NTP). Elle a \u00e9t\u00e9 d\u00e9velopp\u00e9e au sein de l&rsquo;Internet Engineering Task Force (IETF) et ajoute une couche de s\u00e9curit\u00e9 indispensable \u00e0 un protocole vieux de plus de 30 ans et vuln\u00e9rable \u00e0 certains types d&rsquo;attaques. Netnod a jou\u00e9 un r\u00f4le important dans le d\u00e9veloppement de la Network Time Security (NTS), depuis l&rsquo;effort de normalisation au sein de l&rsquo;IETF jusqu&rsquo;au d\u00e9veloppement de plusieurs mises en \u0153uvre et au <a href=\"https:\/\/www.netnod.se\/time-and-frequency\/netnod-launch-one-of-the-first-nts-enabled-time-services-in-the-world\" rel=\"noreferrer noopener\" target=\"_blank\">lancement de l&rsquo;un des premiers services NTP compatibles NTS au monde.<\/a><\/p>\n\n<p>La NTS se compose de deux protocoles, un \u00e9change de cl\u00e9s et un NTP am\u00e9lior\u00e9. Cela permet aux clients de v\u00e9rifier que l&rsquo;heure qu&rsquo;ils re\u00e7oivent a \u00e9t\u00e9 envoy\u00e9e par le bon serveur. Des informations plus d\u00e9taill\u00e9es sur le fonctionnement de la NTS et son importance sont disponibles <a href=\"https:\/\/www.netnod.se\/blog\/what-network-time-security-and-why-it-important\" rel=\"noreferrer noopener\" target=\"_blank\">ici<\/a> ainsi que dans un <a href=\"https:\/\/labs.ripe.net\/Members\/michael_cardell_widerkrantz\/what-is-network-time-security-and-why-is-it-important\" rel=\"noreferrer noopener\" target=\"_blank\">article r\u00e9cemment publi\u00e9 sur RIPE Labs<\/a>.<\/p>\n\n<p><strong>La norme NTS de l&rsquo;IETF<\/strong><\/p>\n\n<p><a href=\"https:\/\/www.netnod.se\/time-and-frequency\/new-milestone-in-network-time-security-as-internet-draft-approved\" rel=\"noreferrer noopener\" target=\"_blank\">En mars 2020, le projet Internet \u00ab\u00a0Network Time Security for the Network Time Protocol\u00a0\u00bb a \u00e9t\u00e9 approuv\u00e9 en tant que proposition de norme.<\/a> Il d\u00e9crit la NTS comme : \u00ab\u00a0un m\u00e9canisme permettant d&rsquo;utiliser la s\u00e9curit\u00e9 de la couche transport (TLS) et le cryptage authentifi\u00e9 avec donn\u00e9es associ\u00e9es (AEAD) pour assurer la s\u00e9curit\u00e9 cryptographique du mode client-serveur du Network Time Protocol (NTP)\u00a0\u00bb. Il se trouve actuellement dans la file d&rsquo;attente des \u00e9diteurs de RFC dans la perspective d&rsquo;une publication en tant que RFC proprement dite.<\/p>\n\n<p><strong>Impl\u00e9mentations du NTP<\/strong><\/p>\n\n<p>Le 28 octobre 2019, Netnod a lanc\u00e9 <a href=\"https:\/\/www.netnod.se\/time-and-frequency\/netnod-launch-one-of-the-first-nts-enabled-time-services-in-the-world\" rel=\"noreferrer noopener\" target=\"_blank\">l&rsquo;un des premiers services NTP au monde, bas\u00e9 sur la NTS.<\/a> Il est accessible au public aux adresses suivantes :<\/p>\n\n<ol class=\"wp-block-list\"><li>nts.ntp.se (pour les utilisateurs partout dans le monde)<\/li><li>nts.q1.ntp.se et nts.q2.ntp.se (pour les utilisateurs proches de Stockholm)<\/li><\/ol>\n<p>Pour plus d&rsquo;informations sur ce service, cliquez <a href=\"https:\/\/www.netnod.se\/time-and-frequency\/network-time-security\" rel=\"noreferrer noopener\" target=\"_blank\">ici<\/a>. Netnod a \u00e9galement publi\u00e9 un guide expliquant comment configurer un client NTS et se connecter aux serveurs NTS de Netnod. D\u00e9couvrez-le <a href=\"https:\/\/www.netnod.se\/time-and-frequency\/how-to-use-nts\" rel=\"noreferrer noopener\" target=\"_blank\">ici<\/a>. Parmi les clients NTP actuels qui supportent les NTS (dont deux ont \u00e9t\u00e9 \u00e9crits par le personnel de Netnod), citons :<\/p>\n\n<ol class=\"wp-block-list\"><li><a href=\"https:\/\/gitlab.com\/NTPsec\/ntpsec\" rel=\"noreferrer noopener\" target=\"_blank\">ntpsec<\/a> (\u00e9crit par Eric Raymond)<\/li><li><a href=\"https:\/\/github.com\/Netnod\/nts-poc-python\" rel=\"noreferrer noopener\" target=\"_blank\">A Python implementation<\/a> (\u00e9crit par Christer Weinigel, Netnod)<\/li><li><a href=\"https:\/\/gitlab.com\/hacklunch\/ntsclient\" rel=\"noreferrer noopener\" target=\"_blank\">A Go implementation<\/a> (\u00e9crit par Michael Cardell Widerkrantz (Netnod), <a href=\"http:\/\/lublin.se\/\" rel=\"noreferrer noopener\" target=\"_blank\">Daniel Lublin<\/a> et Martin Samuelsson)<\/li><\/ol>\n<p>Joachim Str\u00f6mbergson et Peter Magnusson d&rsquo;<a href=\"https:\/\/assured.se\/\" rel=\"noreferrer noopener\" target=\"_blank\">Assured<\/a> ont \u00e9t\u00e9 sollicit\u00e9s par Netnod pour collaborer \u00e0 la mise en \u0153uvre de Verilog du NTP am\u00e9lior\u00e9. De plus amples informations \u00e0 ce sujet seront disponibles plus tard dans l&rsquo;ann\u00e9e.<\/p>\n\n<p><strong>Pourquoi utiliser l&rsquo;heure exacte de Netnod ?<\/strong><\/p>\n\n<p>Netnod, pour le compte de l&rsquo;Autorit\u00e9 su\u00e9doise des postes et des t\u00e9l\u00e9communications (PTS), g\u00e8re une impl\u00e9mentation Verilog de NTP avec des horloges atomiques connect\u00e9es qui fonctionnent dans des lieux r\u00e9partis dans toute la Su\u00e8de. Cela signifie que vous parlez NTP directement \u00e0 la puce du FPGA ! Comme aucun logiciel n&rsquo;est impliqu\u00e9, vous obtenez l&rsquo;heure la plus pr\u00e9cise possible. <em><strong>Le service est disponible gratuitement pour le grand public dans le monde entier sur ntp.se, qui r\u00e9sout les adresses IPv4 et IPv6 anycast.<\/strong><\/em><\/p>\n\n<p>Dans un r\u00e9cent billet de blog, Netnod a examin\u00e9 certains des <a href=\"https:\/\/www.netnod.se\/blog\/how-do-you-know-what-time-it\" rel=\"noreferrer noopener\" target=\"_blank\">principes fondamentaux de la diffusion d&rsquo;une heure pr\u00e9cise.<\/a> Parmi ceux-ci figurent l&rsquo;\u00e9tude des caract\u00e9ristiques d&rsquo;une horloge, la mani\u00e8re de garantir une pr\u00e9cision de l&rsquo;ordre de la nanoseconde et les mesures prises par Netnod pour garantir la pr\u00e9cision de l&rsquo;heure dans toute la Su\u00e8de.<\/p>\n\n<p><em>L&rsquo;Internet Society estime que la s\u00e9curit\u00e9 de l&rsquo;infrastructure de synchronisation du temps de l&rsquo;Internet a un impact direct sur la fiabilit\u00e9 globale de l&rsquo;Internet mondial. Nous nous effor\u00e7ons d&rsquo;encourager le d\u00e9ploiement mondial des protocoles de Time Security et de favoriser les meilleures pratiques op\u00e9rationnelles. Consultez la <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/securite-de-synchronisation\/\" rel=\"noreferrer noopener\" target=\"_blank\">page d&rsquo;accueil de notre projet Time Security<\/a> pour en savoir plus sur notre travail.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cet article a \u00e9t\u00e9 publi\u00e9 pour la premi\u00e8re fois sur le blog de Netnod. Il est publi\u00e9 ici avec leur autorisation. Un grand nombre des principaux outils de s\u00e9curit\u00e9 sur Internet d\u00e9pendent de la pr\u00e9cision de l&rsquo;heure. Jusqu&rsquo;\u00e0 r\u00e9cemment cependant, il n&rsquo;y avait aucun moyen de s&rsquo;assurer que l&rsquo;heure fournie provenait d&rsquo;une source fiable. La [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":120159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6187,169,4909,4775,4905],"tags":[6298],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4040,5240],"class_list":["post-120484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comment-fonctionne-internet","category-les-normes-internet-ouvertes","category-renforcer-internet","category-securite-fr","category-securite-de-synchronisation","tag-securite-de-synchronisation","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/everything-know-time-security.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Cet article a \u00e9t\u00e9 publi\u00e9 pour la premi\u00e8re fois sur le blog de Netnod. Il est publi\u00e9 ici avec leur autorisation. Un grand nombre des principaux outils de s\u00e9curit\u00e9 sur Internet d\u00e9pendent de la pr\u00e9cision de l&rsquo;heure. Jusqu&rsquo;\u00e0 r\u00e9cemment cependant, il n&rsquo;y avait aucun moyen de s&rsquo;assurer que l&rsquo;heure fournie provenait d&rsquo;une source fiable. La\u2026","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":5240,"user_id":950,"is_guest":0,"slug":"faltstrom","display_name":"Patrik F\u00e4ltstr\u00f6m","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/55f05b7b27cd20bd5c2bfb49259c25f09c50017fd5dd222b2a3386a8ba31042a?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/120484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=120484"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/120484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/120159"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=120484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=120484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=120484"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=120484"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=120484"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=120484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}