OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2018 > Septembre 2018 > L’Icann muscle la sécurité du DNS Internet

L’Icann muscle la sécurité du DNS Internet

jeudi 20 septembre 2018

Noms de domaine

Pour renforcer la sécurité du carnet d’adresses de l’Internet, l’Icann procédera prochainement au transfert du DNS Root KSK. Dans quelques mois, grâce à ce déploiement, l’Internet sera plus sûr.

Cette opération est directement liée à la décision prise par l’Internet Corporation for Assigned Names and Numbers (Icann) de changer pour la première fois la clé cryptographique qui sert à protéger le carnet d’adresses de l’Internet - le Domain Name System (DNS). Cette semaine, lors de la réunion de son Conseil d’administration en Belgique, l’Icann a confirmé le changement de clé du DNS racine DNS à la date du 11 octobre 2018. C’est la première fois que la clé est modifiée depuis sa mise en place en 2010.

Pendant la réunion, l’Icann a expliqué en quoi le nouveau système permettra d’améliorer la sécurité DNS de l’Internet. Notamment, « l’évolution permanente des technologies et des installations Internet, le déploiement de dispositifs IoT et l’augmentation de la capacité des réseaux dans le monde entier, conjugués au défaut regrettable de sécurité de ces dispositifs et de ces réseaux, font que les attaquants disposent d’une capacité de plus en plus grande de paralyser les infrastructures Internet », a ainsi déclaré l’institution. « Plus précisément, cette force d’attaque risque de dépasser les capacités de la communauté des opérateurs de serveurs root et elle ne sera pas en mesure d’opposer une défense adéquate. Même s’il reste toujours nécessaire de développer une capacité défensive à court terme, les perspectives à long terme de l’approche traditionnelle semblent assez sombres », a encore déclaré l’Icann.

Des chiffrements plus solides

Toujours selon l’ICANN, le basculement KSK consiste à générer une nouvelle paire de clés cryptographiques publiques et privées et à distribuer le nouveau composant public aux parties qui utilisent les résolveurs de validation. Ces résolveurs exécutent un logiciel qui convertit des adresses comme LeMondeInformatique.fr en adresses réseau IP. Parmi les résolveurs on trouve soit des fournisseurs de services Internet, soit des administrateurs de réseaux d’entreprise et d’autres opérateurs de résolveurs DNS, des développeurs de logiciels de résolution DNS, des intégrateurs de systèmes et des distributeurs de matériel et de logiciels qui installent ou fournissent l’ « ancre de confiance » de la racine, a déclaré l’Icann. Ce dernier fait remarquer qu’en raison d’un manque significatif de déploiement des extensions de sécurité du système de noms de domaine (validation Domain Name System Security Extensions - DNSSEC), les réponses du système de serveur racine ou Root Server System restent exposées aux attaques d’intégrité.

De la même façon, parce que les messages DNS sont censés être envoyés en clair, les utilisateurs du système de serveur racine (c’est-à-dire les résolveurs) sont soumis à des attaques de confidentialité. « Même si ces attaques ne sont pas nécessairement nouvelles, le recours toujours croissant au DNS et donc au système de serveur racine indique qu’une nouvelle stratégie est nécessaire pour réduire les effets de ces attaques », a déclaré l’Icann. L’Internet Corporation for Assigned Names and Numbers pense que l’impact du déploiement sur les utilisateurs sera minime. Seul un faible pourcentage d’internautes pourrait rencontrer des problèmes pour résoudre les noms de domaine, c’est-à-dire qu’ils auront des difficultés pour atteindre leur destination en ligne. L’impact devrait être encore plus faible pour les utilisateurs professionnels. Selon l’Icann, plus de 99 % des utilisateurs dont les résolveurs sont en cours de validation ne seront pas affectés par le basculement KSK. Les entreprises devraient déjà avoir mis à jour leur logiciel pour effectuer des déploiements automatiques (rollovers « RFC 5011 ») ou elles ont d’ores et déjà installé manuellement la nouvelle clé. « Il n’est pas possible de vérifier que chaque opérateur de réseau aura configuré ses « résolveurs » correctement, mais si les choses se passent comme prévu, nous pensons que la grande majorité aura accès à la zone racine », a déclaré dans un communiqué Cherine Chalaby, présidente du conseil d’administration de l’Icann.

Mise à jour nécessaire chez les opérateurs

« D’après une étude, plusieurs milliers d’opérateurs réseau ont effectué la validation DNSSEC, et environ un quart des utilisateurs de l’Internet dépendent de ces opérateurs », a déclaré David Conrad, directeur de la technologie de l’Icann. « Certes, il faut s’attendre à ce que certains opérateurs quelque part dans le monde ne soient pas prêts. Mais même dans le pire des cas, tout ce qu’ils ont à faire pour résoudre le problème est de désactiver la validation DNSSEC, installer la nouvelle clé et réactiver le DNSSEC et leurs utilisateurs auront à nouveau une connectivité complète au DNS », a-t-il expliqué.

Le basculement du Root KSK de la version 2010 vers la version 2017 devait avoir lieu il y a presque un an, mais il a été reporté au 11 octobre de cette année en raison de problèmes potentiels de perturbation de la connectivité Internet. Un an après la date initialement prévue, et après consultation de la communauté, l’Icann a élaboré un nouveau plan recommandant la mise en service de la nouvelle clé. L’institution a poursuivi ses activités de sensibilisation et ses enquêtes sur la meilleure façon d’atténuer les risques associés au changement de clé. « C’est le premier changement de la clé racine, et ce ne sera pas le dernier », a déclaré Matt Larson, vice-président de la recherche à l’Icann et personne-ressource de l’institution pour le basculement. « Parce que c’est la première fois, nous allons surveiller ce qui se passe pour nous assurer que tout se déroule aussi bien que possible. Plus tard, pour les autres déploiements de clés, les opérateurs de réseaux, les FAI et autres seront plus habitués à la pratique ».

Michael Cooney, IDG NS (adapté par Jean Elyan)

(Source : Le Monde informatique, 20 septembre 2018)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 2248/2553 Régulation des télécoms
  • 202/2553 Télécentres/Cybercentres
  • 1720/2553 Economie numérique
  • 923/2553 Politique nationale
  • 2553/2553 Fintech
  • 287/2553 Noms de domaine
  • 933/2553 Produits et services
  • 813/2553 Faits divers/Contentieux
  • 401/2553 Nouveau site web
  • 2539/2553 Infrastructures
  • 926/2553 TIC pour l’éducation
  • 105/2553 Recherche
  • 135/2553 Projet
  • 1667/2553 Cybersécurité/Cybercriminalité
  • 1005/2553 Sonatel/Orange
  • 870/2553 Licences de télécommunications
  • 224/2553 Sudatel/Expresso
  • 540/2553 Régulation des médias
  • 658/2553 Applications
  • 549/2553 Mouvements sociaux
  • 820/2553 Données personnelles
  • 70/2553 Big Data/Données ouvertes
  • 320/2553 Mouvement consumériste
  • 194/2553 Médias
  • 354/2553 Appels internationaux entrants
  • 918/2553 Formation
  • 56/2553 Logiciel libre
  • 1027/2553 Politiques africaines
  • 518/2553 Fiscalité
  • 94/2553 Art et culture
  • 323/2553 Genre
  • 870/2553 Point de vue
  • 544/2553 Commerce électronique
  • 838/2553 Manifestation
  • 189/2553 Presse en ligne
  • 74/2553 Piratage
  • 113/2553 Téléservices
  • 514/2553 Biométrie/Identité numérique
  • 166/2553 Environnement/Santé
  • 180/2553 Législation/Réglementation
  • 196/2553 Gouvernance
  • 949/2553 Portrait/Entretien
  • 81/2553 Radio
  • 383/2553 TIC pour la santé
  • 144/2553 Propriété intellectuelle
  • 33/2553 Langues/Localisation
  • 573/2553 Médias/Réseaux sociaux
  • 1010/2553 Téléphonie
  • 105/2553 Désengagement de l’Etat
  • 521/2553 Internet
  • 65/2553 Collectivités locales
  • 214/2553 Dédouanement électronique
  • 659/2553 Usages et comportements
  • 564/2553 Télévision/Radio numérique terrestre
  • 309/2553 Audiovisuel
  • 1646/2553 Transformation digitale
  • 204/2553 Affaire Global Voice
  • 87/2553 Géomatique/Géolocalisation
  • 172/2553 Service universel
  • 356/2553 Sentel/Tigo
  • 99/2553 Vie politique
  • 827/2553 Distinction/Nomination
  • 26/2553 Handicapés
  • 379/2553 Enseignement à distance
  • 362/2553 Contenus numériques
  • 320/2553 Gestion de l’ARTP
  • 94/2553 Radios communautaires
  • 964/2553 Qualité de service
  • 235/2553 Privatisation/Libéralisation
  • 80/2553 SMSI
  • 275/2553 Fracture numérique/Solidarité numérique
  • 1452/2553 Innovation/Entreprenariat
  • 767/2553 Liberté d’expression/Censure de l’Internet
  • 28/2553 Internet des objets
  • 90/2553 Free Sénégal
  • 350/2553 Intelligence artificielle
  • 106/2553 Editorial
  • 12/2553 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous