{"id":121184,"date":"2020-08-25T16:03:15","date_gmt":"2020-08-25T16:03:15","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/08\/etat-de-la-securite-du-routage-dans-les-registres-du-dns\/"},"modified":"2025-11-25T13:03:57","modified_gmt":"2025-11-25T13:03:57","slug":"etat-de-la-securite-du-routage-dans-les-registres-du-dns","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/08\/etat-de-la-securite-du-routage-dans-les-registres-du-dns\/","title":{"rendered":"\u00c9tat de la s\u00e9curit\u00e9 du routage dans les registres du DNS"},"content":{"rendered":"\n<p>Le <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/categories-passees\/domain-name-system-dns-fr\/\">syst\u00e8me de noms de domaine<\/a> (DNS) est un \u00e9l\u00e9ment important de l&rsquo;Internet qui n&rsquo;a toutefois pas \u00e9t\u00e9 con\u00e7u dans un souci de s\u00e9curit\u00e9. Au cours des quelque vingt derni\u00e8res ann\u00e9es, une grande attention a \u00e9t\u00e9 accord\u00e9e \u00e0 l&rsquo;am\u00e9lioration de ses aspects fonci\u00e8rement peu s\u00fbrs.<\/p>\n\n\n\n<p>Parmi ceux-ci, on peut citer le d\u00e9ploiement des <a href=\"https:\/\/www.internetsociety.org\/deploy360\/dnssec\/basics\/\">extensions de s\u00e9curit\u00e9 du DNS<\/a> (DNSSEC) qui permettent la validation cryptographique des enregistrements du DNS, et plus r\u00e9cemment le DNS contre le TLS et le DNS contre le HTTPS, qui cryptent les transactions du DNS entre les h\u00f4tes et les dispositifs de r\u00e9solution.<\/p>\n\n\n\n<p>Le DNS, cependant, d\u00e9pend \u00e9galement du syst\u00e8me de routage global pour envoyer des requ\u00eates DNS desdits dispositifs aux serveurs, puis renvoyer les r\u00e9ponses. L&rsquo;int\u00e9grit\u00e9 du syst\u00e8me de routage est donc extr\u00eamement importante pour garantir que les transactions DNS sont achemin\u00e9es efficacement vers la bonne destination. Pourtant, \u00e0 l&rsquo;heure actuelle, peu de registres DNS mettent en \u0153uvre l&rsquo;infrastructure \u00e0 cl\u00e9 publique de routage (RPKI), un cadre sp\u00e9cifique con\u00e7u pour s\u00e9curiser l&rsquo;infrastructure de routage d&rsquo;Internet, en particulier le <a href=\"\/?page_id=28879\">Border Gateway Protocol<\/a> (BGP).<\/p>\n\n\n\n<p>Une \u00e9tude portant sur 4 138 zones &#8211; comprenant 1 201 domaines g\u00e9n\u00e9riques de premier niveau (gTLD), 308 domaines de premier niveau de code de pays (ccTLD), 271 zones de carte invers\u00e9e et 1 780 zones de sous-ccTLD &#8211; a montr\u00e9 un total de 6 910 origines de routage pour les serveurs de noms qui desservent ces zones.<\/p>\n\n\n\n<p>Pourtant, seuls 22 % d&rsquo;entre eux disposaient d&rsquo;autorisations d&rsquo;origine de route (ROA) valides, un \u00e9l\u00e9ment sign\u00e9 num\u00e9riquement qui v\u00e9rifie que le d\u00e9tenteur d&rsquo;un bloc d&rsquo;adresses IP a autoris\u00e9 un AS (Autonomous System) \u00e0 cr\u00e9er des routes vers ce ou ces pr\u00e9fixes dans le bloc d&rsquo;adresses.<\/p>\n\n\n\n<p>Si les chiffres pour les zones de carte invers\u00e9e (53 %) et les zones ccTLD (34 %) t\u00e9moignent d&rsquo;un d\u00e9ploiement, ils sont nettement inf\u00e9rieurs pour les zones gTLD (11 %). En fait, environ 40 % des TLD ne disposent d&rsquo;aucun d\u00e9ploiement de ROA, et 20 % seulement d&rsquo;un d\u00e9ploiement partiel.<\/p>\n\n\n\n<p>Ces r\u00e9sultats sont examin\u00e9s plus en d\u00e9tail dans le document <a href=\"https:\/\/www.manrs.org\/2020\/08\/a-look-at-route-origin-authorizations-deployment-at-dns-registries\/\">\u00ab\u00a0A Look at Route Origin Authorizations Deployment at DNS Registries<\/a>\u00a0\u00bb sur le site Web des MANRS. Il est important de souligner un aspect de la s\u00e9curit\u00e9 du DNS qui a \u00e9t\u00e9 quelque peu n\u00e9glig\u00e9.<\/p>\n\n\n\n<p><em>Si vous souhaitez en savoir plus sur les raisons pour lesquelles la s\u00e9curit\u00e9 du routage est si importante, veuillez \u00e9galement lire les cinq parties de notre<\/em> <a href=\"https:\/\/www.manrs.org\/2020\/07\/what-is-routing\/\"><em>introduction sur la s\u00e9curit\u00e9 du routage<\/em><\/a> <em>.<\/em><em><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le syst\u00e8me de noms de domaine (DNS) est un \u00e9l\u00e9ment important de l&rsquo;Internet qui n&rsquo;a toutefois pas \u00e9t\u00e9 con\u00e7u dans un souci de s\u00e9curit\u00e9. Au cours des quelque vingt derni\u00e8res ann\u00e9es, une grande attention a \u00e9t\u00e9 accord\u00e9e \u00e0 l&rsquo;am\u00e9lioration de ses aspects fonci\u00e8rement peu s\u00fbrs. Parmi ceux-ci, on peut citer le d\u00e9ploiement des extensions de [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":85353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6187,2545,4909,4775,146],"tags":[6250,6283],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4040,4119],"class_list":["post-121184","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comment-fonctionne-internet","category-manrs-fr","category-renforcer-internet","category-securite-fr","category-deploy360-fr","tag-les-normes-pour-la-securisation-du-routage-mutuellement-agreees-manrs","tag-securite-du-routage","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1.jpg",6401,2750,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1-300x129.jpg",300,129,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1.jpg",1536,660,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1.jpg",2048,880,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/08\/0004_MANRS_Hero_Images_R5_1.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Le syst\u00e8me de noms de domaine (DNS) est un \u00e9l\u00e9ment important de l&rsquo;Internet qui n&rsquo;a toutefois pas \u00e9t\u00e9 con\u00e7u dans un souci de s\u00e9curit\u00e9. Au cours des quelque vingt derni\u00e8res ann\u00e9es, une grande attention a \u00e9t\u00e9 accord\u00e9e \u00e0 l&rsquo;am\u00e9lioration de ses aspects fonci\u00e8rement peu s\u00fbrs. Parmi ceux-ci, on peut citer le d\u00e9ploiement des extensions de\u2026","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4119,"user_id":1226,"is_guest":0,"slug":"lewis","display_name":"Edward Lewis","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/c1f4b53bd2b93ab7404e5691abc61700c00c13760a702a0babce7a0cf4896904?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/121184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=121184"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/121184\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/85353"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=121184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=121184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=121184"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=121184"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=121184"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=121184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}