{"id":121182,"date":"2020-08-18T13:34:05","date_gmt":"2020-08-18T13:34:05","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/08\/partage-des-connaissances-et-echanges-fructueux-lors-de-la-conference-intercommunity-2020-securisation-de-lacheminement-mondial\/"},"modified":"2025-11-25T13:04:08","modified_gmt":"2025-11-25T13:04:08","slug":"partage-des-connaissances-et-echanges-fructueux-lors-de-la-conference-intercommunity-2020-securisation-de-lacheminement-mondial","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/08\/partage-des-connaissances-et-echanges-fructueux-lors-de-la-conference-intercommunity-2020-securisation-de-lacheminement-mondial\/","title":{"rendered":"Partage des connaissances et \u00e9changes fructueux lors de la conf\u00e9rence InterCommunity 2020 : S\u00e9curisation de l&rsquo;acheminement mondial"},"content":{"rendered":"\n<p>Cinq experts en s\u00e9curit\u00e9 du routage ont r\u00e9cemment fait part de leurs travaux visant \u00e0 prot\u00e9ger l&rsquo;Internet des menaces de routage les plus courantes, en mettant en \u0153uvre et en promouvant les actions pr\u00e9conis\u00e9es dans les <a href=\"http:\/\/www.manrs.org\/\">normes convenues d&rsquo;un commun accord pour la s\u00e9curit\u00e9 du routage<\/a> ou MANRS. Tous ont particip\u00e9 \u00e0 <a href=\"https:\/\/www.internetsociety.org\/intercommunity\/\">InterCommunity<\/a>, un programme qui donne \u00e0 la communaut\u00e9 de l&rsquo;Internet Society un moyen de se connecter afin de discuter des questions les plus importantes concernant Internet.<\/p>\n\n<p class=\"has-background has-neutral-putty-background-color\"><em>Vous souhaitez rejoindre la conversation intercommunautaire ? <a href=\"https:\/\/www.internetsociety.org\/fr\/become-a-member\/\">Devenez membre de l&rsquo;Internet Society d\u00e8s aujourd&rsquo;hui !<\/a><\/em><\/p>\n\n<p>Cette rencontre de l&rsquo;InterCommunity, \u00ab\u00a0<a href=\"https:\/\/www.internetsociety.org\/action-plan\/securing-global-routing\/\">S\u00e9curisation du routage mondial<\/a>\u00ab\u00a0, avait pour but de mieux faire conna\u00eetre les MANRS, de partager les bonnes pratiques de routage et d&rsquo;encourager davantage d&rsquo;op\u00e9rateurs de r\u00e9seau \u00e0 prendre des mesures dans le cadre desdites MANRS pour rendre l&rsquo;Internet plus s\u00fbr pour nous tous.<\/p>\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"video-wrapper\"><iframe loading=\"lazy\" title=\"ICOMM2020 - Securing The Routing System with MANRS\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/FTyGFN5KYYo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<\/div><\/figure>\n\n<p>Les intervenants ont partag\u00e9 leurs connaissances sur le fonctionnement des r\u00e9seaux et le renforcement des capacit\u00e9s, tandis que plus de 200 participants ont pris part en direct \u00e0 cet \u00e9change informatif.<\/p>\n\n<p>Un grand merci \u00e0 <a href=\"https:\/\/twitter.com\/MelchiorAelmans\">Melchior Aelmans<\/a> de Juniper Networks qui a su animer la discussion avec brio !<\/p>\n\n<p><\/p>\n\n<h4 class=\"wp-block-heading\">Voici ce que les pan\u00e9listes avaient \u00e0 dire :<\/h4>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"844\" height=\"422\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/icomm-2020-manrs.png\" alt=\"\" class=\"wp-image-120581\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/icomm-2020-manrs.png 844w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/icomm-2020-manrs-450x225.png 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/icomm-2020-manrs-768x384.png 768w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/08\/icomm-2020-manrs-250x125.png 250w\" sizes=\"auto, (max-width: 844px) 100vw, 844px\" \/><\/figure>\n<p><\/p>\n\n<p><strong>Abdul Awal, Centre national de donn\u00e9es du Bangladesh<\/strong><br\/>Abdul a parl\u00e9 de ses objectifs en mati\u00e8re de renforcement des capacit\u00e9s techniques autour de la Resource Public Key Infrastructure (RPKI) et de sensibilisation aux principes des MANRS en Asie du Sud. Il a \u00e9galement expliqu\u00e9 comment nous pouvons aider les r\u00e9seaux \u00e0 valider leurs informations de routage en mettant en \u0153uvre des autorisations d&rsquo;origine de route (ROA).<\/p>\n\n<p>Les ROA permettent aux op\u00e9rateurs de r\u00e9seau de signer de mani\u00e8re cryptographique les annonces de routage envoy\u00e9es via le Border Gateway Protocol (BGP) vers d&rsquo;autres r\u00e9seaux sur Internet. En utilisant la RPKI, d&rsquo;autres r\u00e9seaux peuvent v\u00e9rifier cryptographiquement les ROA et supprimer des informations de routage similaires qui peuvent \u00eatre re\u00e7ues d&rsquo;autres r\u00e9seaux.<\/p>\n\n<p>La s\u00e9curit\u00e9 de l&rsquo;Internet s&rsquo;en trouve consid\u00e9rablement am\u00e9lior\u00e9e, car la diffusion des annonces de routage non valides peut entra\u00eener l&rsquo;inaccessibilit\u00e9 de certaines parties de l&rsquo;Internet ou leur d\u00e9tournement par des r\u00e9seaux malveillants.<\/p>\n\n<p>Abdul a travaill\u00e9 avec des r\u00e9seaux de la r\u00e9gion Asie-Pacifique en vue d&rsquo;augmenter le pourcentage d&rsquo;informations de routage valables, am\u00e9liorant ainsi la s\u00e9curit\u00e9 du routage dans la r\u00e9gion.<\/p>\n\n<p><strong>Mark Tinka, SEACOM<\/strong><br\/>Mark travaille depuis plusieurs ann\u00e9es dans le secteur du routage et de l&rsquo;ing\u00e9nierie de r\u00e9seau. Il est actif dans les r\u00e9gions Asie-Pacifique et Afrique en tant qu&rsquo;op\u00e9rateur de r\u00e9seau et formateur.<\/p>\n\n<p>Travaillant avec la RPKI depuis 2014, Mark a expliqu\u00e9 comment le mat\u00e9riel de routage de Cisco et Juniper a contribu\u00e9 \u00e0 am\u00e9liorer la prise en charge de la RPKI au fil des ans. Il a \u00e9galement d\u00e9crit le processus de d\u00e9ploiement de la RPKI en Afrique et certains des d\u00e9fis auxquels il a \u00e9t\u00e9 confront\u00e9.<\/p>\n\n<p><strong>Kevin Blumberg, TORIX<\/strong><br\/>Kevin a parl\u00e9 de la mise en \u0153uvre des principes des MANRS du point de vue d&rsquo;un point d&rsquo;\u00e9change Internet (IXP).<\/p>\n\n<p>TORIX est un IXP situ\u00e9 \u00e0 Toronto, au Canada, qui est pass\u00e9 de 1 gigabit par seconde en 2000 \u00e0 1,1 t\u00e9rabit par seconde en 2020. Selon lui, il a \u00e9t\u00e9 facile d&rsquo;int\u00e9grer TORIX aux MANRS gr\u00e2ce au filtrage bas\u00e9 sur le registre de routage Internet (IRR) depuis plus d&rsquo;une d\u00e9cennie.<\/p>\n\n<p>Il a \u00e9galement d\u00e9clar\u00e9 que les op\u00e9rateurs IXP sont g\u00e9n\u00e9ralement moins restrictifs et que les IXP peuvent donc facilement devenir une source de d\u00e9tournement BGP o\u00f9 diff\u00e9rents r\u00e9seaux font confiance aux informations de routage qu&rsquo;ils re\u00e7oivent. Par cons\u00e9quent, TORIX estime qu&rsquo;ils ont une obligation sociale de s&rsquo;assurer que les donn\u00e9es d&rsquo;\u00e9change de trafic de leur IXP sont valides. Sans cela, il serait facile d&rsquo;infiltrer les d\u00e9tournements de routes via les IXP, et TORIX veut emp\u00eacher cela.<\/p>\n\n<p><strong>Jorge Cano, NIC.mx<\/strong><br\/>Jorge a pr\u00e9sent\u00e9 FORT, un validateur RPKI open source et gratuit. Un validateur RPKI aide les routeurs \u00e0 valider rapidement les informations de routage re\u00e7ues via BGP sans alourdir la charge de traitement des routeurs. FORT fonctionne \u00e0 la fois sur Linux et sur BSD (le registre mexicain), sur lequel Jorge travaille avec l&rsquo;aide du LACNIC. Le validateur est libre d&rsquo;utilisation et ouvert \u00e0 tous.<\/p>\n\n<p>Jorge a r\u00e9alis\u00e9 un sondage pour savoir quel validateur \u00e9tait le plus utilis\u00e9 par le public. Nous avons appris que la plupart des participants utilisaient actuellement le validateur RIPE, et que quelques-uns utilisaient d\u00e9j\u00e0 FORT.<\/p>\n\n<p><strong>Tashi Phuntsho, APNIC<\/strong><br\/>Tashi nous a pr\u00e9sent\u00e9 les raisons pour lesquelles il est important de s\u00e9curiser le routage mondial, en soulignant les probl\u00e8mes li\u00e9s aux diff\u00e9rences dans les r\u00e9sultats des ROA valid\u00e9s, observ\u00e9es avec diff\u00e9rents validateurs, et le travail de sensibilisation aux ROA effectu\u00e9 par l&rsquo;\u00e9quipe de formation APNIC dans la r\u00e9gion. Tashi a \u00e9galement mentionn\u00e9 le test b\u00eata que l&rsquo;\u00e9quipe de formation de l&rsquo;APNIC a effectu\u00e9 avec le ROSv7.<\/p>\n\n<h5 class=\"wp-block-heading\"><em>Si vous g\u00e9rez un FAI, un IXP, un CDN ou un r\u00e9seau en nuage, prot\u00e9geons ensemble l&rsquo;\u00e9cosyst\u00e8me Internet. <a href=\"https:\/\/www.manrs.org\/join\/\">Rejoignez les MANRS<\/a> !<\/em><\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Cinq experts en s\u00e9curit\u00e9 du routage ont r\u00e9cemment fait part de leurs travaux visant \u00e0 prot\u00e9ger l&rsquo;Internet des menaces de routage les plus courantes, en mettant en \u0153uvre et en promouvant les actions pr\u00e9conis\u00e9es dans les normes convenues d&rsquo;un commun accord pour la s\u00e9curit\u00e9 du routage ou MANRS. Tous ont particip\u00e9 \u00e0 InterCommunity, un programme [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":85305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6187,5695,2545,118,4909,4775,146],"tags":[4865,6250,6283],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4040,4059],"class_list":["post-121182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comment-fonctionne-internet","category-communaute","category-manrs-fr","category-qui-sommes-nous","category-renforcer-internet","category-securite-fr","category-deploy360-fr","tag-intercommunity-fr","tag-les-normes-pour-la-securisation-du-routage-mutuellement-agreees-manrs","tag-securite-du-routage","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1.jpg",6401,2750,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1-300x129.jpg",300,129,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1.jpg",1536,660,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1.jpg",2048,880,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R4_1-1.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Cinq experts en s\u00e9curit\u00e9 du routage ont r\u00e9cemment fait part de leurs travaux visant \u00e0 prot\u00e9ger l&rsquo;Internet des menaces de routage les plus courantes, en mettant en \u0153uvre et en promouvant les actions pr\u00e9conis\u00e9es dans les normes convenues d&rsquo;un commun accord pour la s\u00e9curit\u00e9 du routage ou MANRS. Tous ont particip\u00e9 \u00e0 InterCommunity, un programme\u2026","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4059,"user_id":17,"is_guest":0,"slug":"chege","display_name":"Kevin Chege","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Kevin-Chege.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Kevin-Chege.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/121182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=121182"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/121182\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/85305"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=121182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=121182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=121182"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=121182"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=121182"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=121182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}