{"id":120987,"date":"2020-08-21T11:00:00","date_gmt":"2020-08-21T11:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/08\/collaborer-pour-ameliorer-les-nouvelles-implementations-de-securisation-de-lheure-des-reseaux\/"},"modified":"2025-11-27T17:45:04","modified_gmt":"2025-11-27T17:45:04","slug":"collaborer-pour-ameliorer-les-nouvelles-implementations-de-securisation-de-lheure-des-reseaux","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/08\/collaborer-pour-ameliorer-les-nouvelles-implementations-de-securisation-de-lheure-des-reseaux\/","title":{"rendered":"Collaborer pour am\u00e9liorer les nouvelles impl\u00e9mentations de s\u00e9curisation de l&rsquo;heure des r\u00e9seaux"},"content":{"rendered":"\n<p>Une heure pr\u00e9cise et s\u00fbre est essentielle pour la s\u00e9curit\u00e9 et la fiabilit\u00e9 de l&rsquo;Internet. De nombreux syst\u00e8mes avec lesquels nous interagissons r\u00e9guli\u00e8rement reposent sur la pr\u00e9cision horaire pour fonctionner correctement. L&rsquo;heure pr\u00e9cise constitue \u00e9galement une base essentielle pour la s\u00e9curit\u00e9 en ligne, et de nombreux m\u00e9canismes de s\u00e9curit\u00e9, tels que les certificats num\u00e9riques utilis\u00e9s pour la <a href=\"https:\/\/www.internetsociety.org\/deploy360\/tls\/basics\/\">s\u00e9curit\u00e9 de la couche transport<\/a> (TLS), d\u00e9pendent de la pr\u00e9cision de la comptabilisation du temps. Le protocole NTP (Network Time Protocol) permet la synchronisation des horloges sur les r\u00e9seaux informatiques.<\/p>\n\n<p>Les m\u00e9canismes de s\u00e9curit\u00e9 du NTP ont \u00e9t\u00e9 con\u00e7us \u00e0 une \u00e9poque o\u00f9 la plupart du trafic Internet \u00e9tait fiable et o\u00f9 le risque d&rsquo;attaque \u00e9tait peu probable. En raison de l&rsquo;expansion exponentielle continue d&rsquo;Internet, ces m\u00e9canismes sont devenus obsol\u00e8tes et ont d\u00fb \u00eatre repens\u00e9s. L&rsquo;<a href=\"http:\/\/www.ietf.org\/\">Internet Engineering Task Force<\/a> (IETF) travaille depuis plusieurs ann\u00e9es \u00e0 l&rsquo;\u00e9laboration d&rsquo;une <a href=\"https:\/\/datatracker.ietf.org\/doc\/draft-ietf-ntp-using-nts-for-ntp\/\">sp\u00e9cification pour la s\u00e9curit\u00e9 de l&rsquo;heure des r\u00e9seaux<\/a> (NTS). Cette sp\u00e9cification a \u00e9t\u00e9 approuv\u00e9e par l&rsquo;<a href=\"https:\/\/www.ietf.org\/about\/groups\/iesg\/\">Internet Engineering Steering Group<\/a> (IESG) en mars dernier et est actuellement <a href=\"https:\/\/www.rfc-editor.org\/pubprocess\/\" rel=\"noreferrer noopener\" target=\"_blank\">en cours de r\u00e9vision par le RFC<\/a> pour la publication finale. Au cours des deux derni\u00e8res ann\u00e9es, une s\u00e9rie de projets NTS ont \u00e9t\u00e9 men\u00e9s dans le cadre des <a href=\"https:\/\/ietf.org\/how\/runningcode\/hackathons\/\" rel=\"noreferrer noopener\" target=\"_blank\">Hackathons de l&rsquo;IETF<\/a>. Ces projets ont permis d&rsquo;identifier les erreurs et les ambigu\u00eft\u00e9s dans la sp\u00e9cification mais aussi de tester et d&rsquo;am\u00e9liorer l&rsquo;interop\u00e9rabilit\u00e9 entre les impl\u00e9mentations.<\/p>\n\n<p><em><strong>Collaboration communautaire \u00e0 l&rsquo;heure<\/strong><\/em><\/p>\n\n<p>R\u00e9cemment, dans le cadre du hackathon virtuel de l&rsquo;IETF 108, un autre \u00e9v\u00e9nement de cette s\u00e9rie a \u00e9t\u00e9 couronn\u00e9 de succ\u00e8s. Des repr\u00e9sentants de plusieurs organisations dont chrony, Cloudflare, Netnod, Orolia, l&rsquo;Universit\u00e9 des sciences appliqu\u00e9es d&rsquo;Ostfalia, la Physikalisch-Technische Bundesanstalt (PTB) et l&rsquo;Internet Society ont particip\u00e9 au projet sur la s\u00e9curisation de l&rsquo;heure des r\u00e9seaux (NTS) en juillet 2020. \u00c0 la fin de la semaine, on comptait 13 installations de six serveurs NTS diff\u00e9rents. Ces impl\u00e9mentations de serveurs ont \u00e9t\u00e9 test\u00e9es par rapport \u00e0 cinq impl\u00e9mentations de clients diff\u00e9rentes, montrant des am\u00e9liorations dans la maturit\u00e9 et l&rsquo;interop\u00e9rabilit\u00e9 des impl\u00e9mentations de NTS, tant pour les clients que pour les serveurs.<\/p>\n\n<p>En outre, l&rsquo;un des points forts de cet effort a \u00e9t\u00e9 la contribution du premier <a href=\"https:\/\/github.com\/mlichvar\/ntske-test\" rel=\"noreferrer noopener\" target=\"_blank\">outil de test des NTS<\/a>. Miroslav Lichvar a fourni cet outil, qui a permis de v\u00e9rifier la conformit\u00e9 d&rsquo;une impl\u00e9mentation \u00e0 la sp\u00e9cification et d&rsquo;effectuer quelques tests de performance de base. <a href=\"https:\/\/github.com\/IETF-Hackathon\/ietf108-project-presentations\/blob\/master\/ietf-108-network-time-security-presentation.pdf\">D\u00e9couvrez ici<\/a> une br\u00e8ve pr\u00e9sentation des r\u00e9sultats du projet NTS lors du Hackathon virtuel de l&rsquo;IETF 108. <\/p>\n\n<p><em><strong>Prise en charge NTS<\/strong><\/em><\/p>\n\n<p>\u00c0 ce stade, il existe maintenant deux impl\u00e9mentations NTP open source principales qui ont ajout\u00e9 la prise en charge NTS : <a href=\"https:\/\/github.com\/mlichvar\/chrony.git\" rel=\"noreferrer noopener\" target=\"_blank\">chrony<\/a> et <a href=\"https:\/\/gitlab.com\/NTPsec\/ntpsec\" rel=\"noreferrer noopener\" target=\"_blank\">NTPsec<\/a>. Par ailleurs, il existe des impl\u00e9mentations NTS \u00e0 source ouverte de <a href=\"https:\/\/github.com\/Netnod\/nts-poc-python\/\" rel=\"noreferrer noopener\" target=\"_blank\">Netnod<\/a>, <a href=\"https:\/\/gitlab.com\/MLanger\/nts\" rel=\"noreferrer noopener\" target=\"_blank\">Ostfalia<\/a> et <a href=\"https:\/\/blog.cloudflare.com\/announcing-cfnts\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloudflare<\/a>. Le <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/securite-de-synchronisation\/\" rel=\"noreferrer noopener\" target=\"_blank\">projet Time Security<\/a> de l&rsquo;Internet Society \u00e9tablit un banc d&rsquo;essai distribu\u00e9 avec certaines de ces impl\u00e9mentations afin de fournir des possibilit\u00e9s de test et d&rsquo;impl\u00e9mentation suppl\u00e9mentaires pour la communaut\u00e9 au sens large.<\/p>\n\n<p>Pour en savoir plus :<\/p>\n\n<ul class=\"wp-block-list\"><li>Consultez notre <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/securite-de-synchronisation\/\" rel=\"noreferrer noopener\" target=\"_blank\">page d&rsquo;accueil du projet Time Security<\/a> pour conna\u00eetre les derni\u00e8res nouveaut\u00e9s<\/li><li><a href=\"https:\/\/github.com\/IETF-Hackathon\/ietf108-project-presentations\/blob\/master\/ietf-108-network-time-security-presentation.pdf\" rel=\"noreferrer noopener\" target=\"_blank\">R\u00e9sultats du hackathon virtuel de l&rsquo;IETF 108<\/a><\/li><li><a href=\"https:\/\/datatracker.ietf.org\/doc\/draft-ietf-ntp-using-nts-for-ntp\/\" rel=\"noreferrer noopener\" target=\"_blank\">Document NTS de l&rsquo;IETF<\/a><\/li><li><a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/08\/tout-ce-que-vous-devez-savoir-sur-la-network-time-security\/\" rel=\"noreferrer noopener\" target=\"_blank\">Tout ce que vous devez savoir sur la s\u00e9curit\u00e9 de l&rsquo;heure<\/a> (Netnod)<\/li><li><a href=\"https:\/\/blog.apnic.net\/2019\/11\/08\/network-time-security-new-ntp-authentication-mechanism\/\" rel=\"noreferrer noopener\" target=\"_blank\">R\u00e9sultats de l&rsquo;interop\u00e9rabilit\u00e9 du NTS<\/a> (2019, APNIC)<\/li><\/ul>\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Image de Josh Redd <a href=\"https:\/\/unsplash.com\/photos\/UGf37D6PMiQ\">via Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une heure pr\u00e9cise et s\u00fbre est essentielle pour la s\u00e9curit\u00e9 et la fiabilit\u00e9 de l&rsquo;Internet. De nombreux syst\u00e8mes avec lesquels nous interagissons r\u00e9guli\u00e8rement reposent sur la pr\u00e9cision horaire pour fonctionner correctement. L&rsquo;heure pr\u00e9cise constitue \u00e9galement une base essentielle pour la s\u00e9curit\u00e9 en ligne, et de nombreux m\u00e9canismes de s\u00e9curit\u00e9, tels que les certificats num\u00e9riques utilis\u00e9s [&hellip;]<\/p>\n","protected":false},"author":710,"featured_media":120685,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6187,169,4909,4775,4905],"tags":[6298],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4128],"class_list":["post-120987","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comment-fonctionne-internet","category-les-normes-internet-ouvertes","category-renforcer-internet","category-securite-fr","category-securite-de-synchronisation","tag-securite-de-synchronisation","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/Collaboration-Emerging-Network-Time-Security.jpg",600,258,false]},"uagb_author_info":{"display_name":"Karen O'Donoghue","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/odonoghue\/"},"uagb_comment_info":0,"uagb_excerpt":"Une heure pr\u00e9cise et s\u00fbre est essentielle pour la s\u00e9curit\u00e9 et la fiabilit\u00e9 de l&rsquo;Internet. De nombreux syst\u00e8mes avec lesquels nous interagissons r\u00e9guli\u00e8rement reposent sur la pr\u00e9cision horaire pour fonctionner correctement. L&rsquo;heure pr\u00e9cise constitue \u00e9galement une base essentielle pour la s\u00e9curit\u00e9 en ligne, et de nombreux m\u00e9canismes de s\u00e9curit\u00e9, tels que les certificats num\u00e9riques utilis\u00e9s\u2026","authors":[{"term_id":4128,"user_id":710,"is_guest":0,"slug":"odonoghue","display_name":"Karen O'Donoghue","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Karen-ODonoghue.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Karen-ODonoghue.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/120987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=120987"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/120987\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/120685"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=120987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=120987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=120987"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=120987"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=120987"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=120987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}