{"id":20694,"date":"2025-08-13T22:33:37","date_gmt":"2025-08-13T20:33:37","guid":{"rendered":"https:\/\/frnix.org\/?page_id=20694"},"modified":"2025-11-07T10:55:36","modified_gmt":"2025-11-07T09:55:36","slug":"securite-du-routage-reseau-et-adoption-de-rpki","status":"publish","type":"page","link":"https:\/\/frnix.org\/en\/securite-du-routage-reseau-et-adoption-de-rpki\/","title":{"rendered":"Article: Network routing security and the adoption of RPKI"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"20694\" class=\"elementor elementor-20694\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a263e4 e-flex e-con-boxed e-con e-parent\" data-id=\"7a263e4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-e04251c e-con-full e-flex e-con e-child\" data-id=\"e04251c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8e2217b elementor-widget elementor-widget-text-editor\" data-id=\"8e2217b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h1><strong>S\u00e9curit\u00e9 du routage r\u00e9seau et adoption de RPKI : Enjeux et d\u00e9fis en France<\/strong><\/h1><p>Dans le contexte actuel o\u00f9 la cybers\u00e9curit\u00e9 est au c\u0153ur des pr\u00e9occupations, la s\u00e9curit\u00e9 du routage r\u00e9seau s\u2019impose comme un pilier fondamental de la r\u00e9silience des infrastructures informatiques. Si la confidentialit\u00e9 des donn\u00e9es et la s\u00e9curisation des applications occupent souvent le premier plan des strat\u00e9gies de s\u00e9curit\u00e9, la protection contre les menaces telles que le d\u00e9tournement de routes (hijacking) ou les fuites de routage reste tout aussi essentielle pour garantir la continuit\u00e9 et la fiabilit\u00e9 des services universitaires et scientifiques. Les premiers essais ont \u00e9t\u00e9 men\u00e9s \u00e0 Lyon chez Lyonix (futur France-IX Lyon) en 2014.<\/p><h2><strong>Pourquoi la s\u00e9curit\u00e9 du routage r\u00e9seau est cruciale ?<\/strong><\/h2><p>Les incidents li\u00e9s \u00e0 la s\u00e9curit\u00e9 du routage, tels que les attaques de hijacking ou les erreurs de configuration, peuvent entra\u00eener des interruptions de service majeures, la perte de donn\u00e9es cruciales et des r\u00e9percussions financi\u00e8res significatives. Au-del\u00e0 des cons\u00e9quences imm\u00e9diates, de tels \u00e9v\u00e9nements risquent d\u2019entacher la r\u00e9putation des institutions, nuisant \u00e0 leur attractivit\u00e9. Les entreprises et services publics d\u00e9pendent d\u2019une connectivit\u00e9 fiable pour acc\u00e9der \u00e0 des ressources cloud et collaborer \u00e0 l\u2019\u00e9chelle internationale.<\/p><h2><strong>Le r\u00f4le de la RPKI dans la protection du routage r\u00e9seau<\/strong><\/h2><p>La Resource Public Key Infrastructure (RPKI) est un cadre standardis\u00e9 depuis 2008 visant \u00e0 authentifier les informations de routage sur Internet. Elle repose sur la cr\u00e9ation de certificats cryptographiques (Route Origin Authorizations \u2013 ROAs) qui authentifient les d\u00e9tenteurs d\u2019adresses IP et autorisent les syst\u00e8mes autonomes (AS) \u00e0 annoncer des pr\u00e9fixes de routage. \u00c0 l\u2019image d\u2019un syst\u00e8me de passeport et de visa, les certificats agissent comme des passeports num\u00e9riques validant l\u2019identit\u00e9, tandis que les ROAs jouent le r\u00f4le de visa en autorisant la l\u00e9gitimit\u00e9 des annonces IP. Cette infrastructure emp\u00eache les tentatives de d\u00e9tournement de routes et s\u00e9curise davantage l\u2019\u00e9cosyst\u00e8me num\u00e9rique mondial.<\/p><p>Pour aller plus loin, l\u2019adoption g\u00e9n\u00e9ralis\u00e9e de RPKI pr\u00e9pare le terrain pour l\u2019int\u00e9gration de nouveaux standards tels que l\u2019Autonomous System Provider Authorization (ASPA) et la s\u00e9curisation du Border Gateway Protocol (BGPsec), qui renforceront la s\u00e9curit\u00e9 globale du r\u00e9seau.<\/p><p>\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-514dc8c elementor-widget elementor-widget-image\" data-id=\"514dc8c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1900\" height=\"1226\" src=\"https:\/\/frnix.org\/wp-content\/uploads\/rpki-bgp-1.webp\" class=\"attachment-full size-full wp-image-20724\" alt=\"\" srcset=\"https:\/\/frnix.org\/wp-content\/uploads\/rpki-bgp-1.webp 1900w, https:\/\/frnix.org\/wp-content\/uploads\/.\/rpki-bgp-1-1200.webp 1200w, https:\/\/frnix.org\/wp-content\/uploads\/.\/rpki-bgp-1-600.webp 600w, https:\/\/frnix.org\/wp-content\/uploads\/.\/rpki-bgp-1-300.webp 300w, https:\/\/frnix.org\/wp-content\/uploads\/.\/rpki-bgp-1-150x150.webp 150w\" sizes=\"(max-width: 1900px) 100vw, 1900px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-49a4502 elementor-widget elementor-widget-text-editor\" data-id=\"49a4502\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h2><strong>Initiatives, adoption et d\u00e9fis : o\u00f9 en est l\u2019Internet fran\u00e7ais ?<\/strong><\/h2><p>Les enjeux de\u00a0s\u00e9curit\u00e9 du routage r\u00e9seau concernent l\u2019ensemble du tissu \u00e9conomique fran\u00e7ais, notamment le secteur priv\u00e9 et les entreprises de toutes tailles. Les entreprises priv\u00e9es doivent aujourd\u2019hui s&rsquo;engager dans des d\u00e9marches structurantes autour de l\u2019adoption de standards tels que le RPKI et l\u2019initiative MANRS mais \u00e0 une \u00e9chelle et selon des profils parfois tr\u00e8s diff\u00e9rents.<\/p><h2><strong>Initiatives et adoption dans les entreprises<\/strong><\/h2><p>De nombreuses entreprises fran\u00e7aises, en particulier les PME, sont de plus en plus expos\u00e9es aux risques num\u00e9riques et aux attaques ciblant le routage r\u00e9seau, comme les d\u00e9tournements de route (BGP hijackings) ou les fuites de routage. La prise de conscience progresse : la majorit\u00e9 des dirigeants reconna\u00eet que la cybers\u00e9curit\u00e9, et donc le routage s\u00e9curis\u00e9, est une priorit\u00e9 absolue pour assurer la continuit\u00e9 de leurs activit\u00e9s et r\u00e9pondre aux exigences r\u00e9glementaires, notamment le RGPD et la directive NIS 2. Les grandes soci\u00e9t\u00e9s, op\u00e9rateurs et fournisseurs de services num\u00e9riques int\u00e8grent d\u00e9sormais la s\u00e9curisation du routage dans leurs appels d\u2019offres et leurs contrats avec les partenaires, privil\u00e9giant les fournisseurs adh\u00e9rant aux normes comme MANRS ou proposant une politique RPKI robuste.<\/p><p>Les entreprises \u2013 souvent moins structur\u00e9es que les institutions publiques \u2013 font face \u00e0 plusieurs obstacles\u202f:<\/p><ul><li>Un manque de ressources ou d\u2019expertise d\u00e9di\u00e9e, surtout dans les PME.<\/li><li>Une compr\u00e9hension parfois insuffisante des enjeux de la s\u00e9curisation du routage et de ses b\u00e9n\u00e9fices concrets pour l\u2019activit\u00e9, la r\u00e9putation et la conformit\u00e9 r\u00e9glementaire.<\/li><li>Une cha\u00eene d\u2019approvisionnement complexe\u202f: de nombreuses attaques exploitent la faiblesse des sous-traitants, rendant la s\u00e9curisation du routage un enjeu collectif d\u00e9passant les fronti\u00e8res de l\u2019entreprise.<\/li><li>Des processus techniques et r\u00e9glementaires jug\u00e9s complexes, notamment pour l\u2019int\u00e9gration de solutions comme RPKI, qui n\u00e9cessitent de la coordination entre les acteurs internes (IT, cybers\u00e9curit\u00e9, direction) et externes (fournisseurs, partenaires).<\/li><\/ul><h2><strong>Vers une g\u00e9n\u00e9ralisation des bonnes pratiques<\/strong><\/h2><p>Sous l\u2019impulsion des organisations professionnelles et des autorit\u00e9s sectorielles, les entreprises sont invit\u00e9es \u00e0 :<\/p><ul><li>Int\u00e9grer la s\u00e9curit\u00e9 du routage (RPKI, MANRS) dans leur politique globale de cybers\u00e9curit\u00e9 et leurs pratiques d\u2019achat.<\/li><li>Former les \u00e9quipes IT et sensibiliser les dirigeants aux risques et aux solutions existantes.<\/li><li>Exiger de leurs fournisseurs une conformit\u00e9 aux standards du secteur et privil\u00e9gier l\u2019automatisation (outils Cloud, IAM, surveillance r\u00e9seau).<\/li><li>Travailler collectivement avec les r\u00e9seaux de partenaires et sous-traitants pour promouvoir la s\u00e9curit\u00e9 tout au long de la cha\u00eene de valeur.<\/li><\/ul><h2><strong>Enjeux partag\u00e9s entre public et priv\u00e9<\/strong><\/h2><p>La convergence des d\u00e9fis de s\u00e9curisation du routage entre le secteur acad\u00e9mique et le secteur priv\u00e9 t\u00e9moigne d\u2019une \u00e9volution du paysage num\u00e9rique fran\u00e7ais\u202f: tous les acteurs, quelle que soit leur taille ou leur m\u00e9tier, sont d\u00e9sormais concern\u00e9s par la r\u00e9silience, la fiabilit\u00e9 et la confidentialit\u00e9 des \u00e9changes sur Internet. Cette n\u00e9cessit\u00e9 s\u2019amplifie face \u00e0 la recrudescence et \u00e0 la sophistication des attaques ainsi qu\u2019\u00e0 la pression r\u00e9glementaire croissante en France et en Europe.<\/p><p>En r\u00e9sum\u00e9, la s\u00e9curit\u00e9 du routage r\u00e9seau, illustr\u00e9e par l\u2019adoption progressive de RPKI et des bonnes pratiques MANRS, est aujourd\u2019hui reconnue comme une priorit\u00e9 transversale, des universit\u00e9s aux entreprises, pour b\u00e2tir une \u00e9conomie num\u00e9rique fran\u00e7aise r\u00e9siliente et comp\u00e9titive. Un effort collectif, combinant sensibilisation, coop\u00e9ration et mise en mouvement des standards internationaux, est indispensable pour faire face aux d\u00e9fis actuels et futurs.<\/p><h2><strong>Comment acc\u00e9l\u00e9rer l\u2019adoption de RPKI en France ?<\/strong><\/h2><p>L\u2019adoption massive de RPKI ne peut se r\u00e9aliser qu\u2019\u00e0 travers un effort collectif, impliquant tous les niveaux de gouvernance et des \u00e9changes constants entre les acteurs :<\/p><ul><li>Int\u00e9grer la s\u00e9curit\u00e9 du routage \u00e0 la politique globale de cybers\u00e9curit\u00e9.<\/li><li>Former et informer les \u00e9quipes techniques et encadrantes sur les enjeux et les b\u00e9n\u00e9fices de RPKI.<\/li><li>Collaborer avec les r\u00e9seaux nationaux et europ\u00e9ens pour b\u00e9n\u00e9ficier d\u2019un accompagnement dans la mise en place des bonnes pratiques.<\/li><li>Utiliser les outils et ressources mis \u00e0 disposition par RENATER, ARIN ou MANRS.<\/li><\/ul><h2><strong>Conclusion<\/strong><\/h2><p>La s\u00e9curit\u00e9 du routage r\u00e9seau repr\u00e9sente une priorit\u00e9 croissante dans la strat\u00e9gie de cybers\u00e9curit\u00e9. L&rsquo;acc\u00e9l\u00e9ration de l&rsquo;adoption du RPKI est vitale pour pr\u00e9venir les risques de compromission, prot\u00e9ger les ressources acad\u00e9miques et favoriser une collaboration internationale dans un environnement s\u00e9curis\u00e9 et fiable. Un effort collectif, une volont\u00e9 de partage des bonnes pratiques et la mobilisation des acteurs strat\u00e9giques permettront de franchir un cap d\u00e9cisif en France et au-del\u00e0.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d790cdd e-con-full e-flex e-con e-child\" data-id=\"d790cdd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3342ee4 elementor-widget elementor-widget-text-editor\" data-id=\"3342ee4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h2>Sources et cr\u00e9dits<\/h2><div><p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Cet article s\u2019appuie sur\u202f:<\/p><ul class=\"marker:text-quiet list-disc\"><li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\"><p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Office of the National Cyber Director,\u00a0<a href=\"https:\/\/bidenwhitehouse.archives.gov\/wp-content\/uploads\/2024\/09\/Roadmap-to-Enhancing-Internet-Routing-Security.pdf\" target=\"_blank\" rel=\"noopener\"><em>Roadmap to Enhancing Internet Routing Security<\/em><\/a>, septembre 2024.<\/p><\/li><li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\"><p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Campus Technology, \u201c<a href=\"https:\/\/www.cisco.com\/c\/fr_ca\/support\/docs\/ip\/border-gateway-protocol-bgp\/217020-bgp-rpki-with-xr7-cisco8000-whitepaper.html\" target=\"_blank\" rel=\"noopener\">Internet2: Network Routing Security and RPKI Adoption in Research and Education,<\/a>\u201d 4 novembre 2024.\u00a0<\/p><\/li><li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\"><p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Gblogs Cisco France, \u201c<a href=\"https:\/\/gblogs.cisco.com\/fr\/reseaux\/lyonix-montre-lexemple-pour-la-securisation-de-linternet-francais\/\" target=\"_blank\" rel=\"noopener\">LYONIX montre l\u2019exemple pour la s\u00e9curisation de l\u2019internet fran\u00e7ais.<\/a>\u201d , r\u00e9dig\u00e9 par <a href=\"https:\/\/www.linkedin.com\/in\/jeromedurand\/\" target=\"_blank\" rel=\"noopener\">Jerome Durand<\/a><\/p><\/li><li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\"><p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Cisco, \u201c<a href=\"https:\/\/www.cisco.com\/c\/fr_ca\/support\/docs\/ip\/border-gateway-protocol-bgp\/217020-bgp-rpki-with-xr7-cisco8000-whitepaper.html\" target=\"_blank\" rel=\"noopener\">BGP RPKI with XR7 Cisco8000\u2014White Paper.<\/a>\u201d\u00a0<\/p><\/li><li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\"><p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">R\u00e9f\u00e9rences compl\u00e9mentaires cit\u00e9es dans les publications de LyonIX\u202f: RIPE NCC, LACNIC, IETF draft sur les best practices BGP, blog Stephane Bortzmeyer, recommandations ANSSI.<\/p><\/li><\/ul><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e471e9f elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"e471e9f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-190a032 elementor-widget elementor-widget-text-editor\" data-id=\"190a032\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h2>Pour aller plus loin :<\/h2><h3>Validateur RPKI :<\/h3><ul><li><a href=\"https:\/\/rpki-validator.ripe.net\/ui\/\" target=\"_blank\" rel=\"noopener\" data-link-type=\"external\">Routinator<\/a><\/li><li><a href=\"https:\/\/github.com\/NICMx\/FORT-validator\/\" target=\"_blank\" rel=\"noopener\" data-link-type=\"external\">Fort<\/a><\/li><li><a href=\"https:\/\/github.com\/cloudflare\/cfrpki\" target=\"_blank\" rel=\"noopener\" data-link-type=\"external\">OctoRPKI<\/a><\/li><li><a href=\"https:\/\/rpki-client.org\/\" target=\"_blank\" rel=\"noopener\" data-link-type=\"external\">RPKI-client<\/a><\/li><li><a href=\"https:\/\/github.com\/lolepezy\/rpki-prover\" target=\"_blank\" rel=\"noopener\" data-link-type=\"external\">Prover<\/a><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>S\u00e9curit\u00e9 du routage r\u00e9seau et adoption de RPKI : Enjeux et d\u00e9fis en France Dans le contexte actuel o\u00f9 la cybers\u00e9curit\u00e9 est au c\u0153ur des pr\u00e9occupations, la s\u00e9curit\u00e9 du routage r\u00e9seau s\u2019impose comme un pilier fondamental de la r\u00e9silience des infrastructures informatiques. Si la confidentialit\u00e9 des donn\u00e9es et la s\u00e9curisation des applications occupent souvent le [&hellip;]<\/p>\n","protected":false},"author":351,"featured_media":0,"parent":0,"menu_order":22,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"hf_cat_page":[382],"class_list":["post-20694","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/pages\/20694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/users\/351"}],"replies":[{"embeddable":true,"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/comments?post=20694"}],"version-history":[{"count":1,"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/pages\/20694\/revisions"}],"predecessor-version":[{"id":20979,"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/pages\/20694\/revisions\/20979"}],"wp:attachment":[{"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/media?parent=20694"}],"wp:term":[{"taxonomy":"hf_cat_page","embeddable":true,"href":"https:\/\/frnix.org\/en\/wp-json\/wp\/v2\/hf_cat_page?post=20694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}