Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

13/10/2022

Digital Technology Insights

IPv6 : les raisons d’une adoption inévitable qui tarde à se concrétiser

Digital Technology Insight

Depuis quelques années maintenant, Internet ne cesse de s’élargir. L’augmentation importante des objets connectés issus des applications IoT sollicite de plus en plus le réseau internet et a fait exploser la demande.

Pour pouvoir ouvrir la voie à de nouveaux services, de nouveaux acteurs innovants, créer de nouveaux marchés pour de nouveaux besoins, nous avons besoin d’adressage. Et c’est là qu’intervient le protocole IP avec sa version 4. (IPv4)
Or, il s’est avéré que l’explosion de la demande dépasse largement la capacité d’adressage IPv4 et c’est pour solutionner ce problème que l’IPv6 a été inventé, en 1998.
La question qui se pose est la suivante : dans quelle mesure ce successeur permet de palier à ce manque d’adresses ?

IPv6, de quoi s’agit-il ?

Internet est une interconnexion de nombreux réseaux. Chacun de ces réseaux est identifié par une adresse IP, à la manière d’une adresse postale pour une lettre. Ainsi, l’IPv6 est la sixième version de ce protocole.

  • Adresse IP codée sur 128 bits
    • Préfixe de localisation public 48bits
    • ID sous-réseau 16bits
    • ID interface unique 64bits
  • 8 blocs de 16bits = 4 caractères sous forme hexadécimale
  • 128bits ->adresses disponibles (340,282,366,920,938,463,463,374,607,431,768,211,456)
IPv6

IPv4 vs. IPv6, dialectique et perspective

Historique de l’épuisement des adresses IPv4 en Europe et dans le Moyen-Orient :
historique_epuisement_des_adresses_ipv4

Adressage

Depuis 2019, le monde est en pénurie d’adresses IPv4. Il n’y a plus de préfixe réseau disponible ni, à fortiori, d’adresse publique. Sans adresse, un nœud est invisible, il ne communique pas, il n’existe pas. Dû aux évolutions mentionnées plus haut, le coût de la location des adresses IPv4 devient de plus en plus élevé, ce qui peut être un problème critique pour les nouvelles entreprises et pour les nouveaux besoins. Grâce à l’IPv6, la quantité d’adresses disponibles dans le monde est indéniablement décuplé proposant de nouvelles possibilités réglant le problème de pénurie pour les années futures.

Partage d’adresses

Le partage d’adresses IPv4 entre plusieurs clients peut provoquer le dysfonctionnement de certaines catégories de services sur internet. De plus, ce partage augmente le risque de se voir refuser l’accès à un service, par exemple lorsque l’IP est inscrite sur liste noire à cause du comportement frauduleux d’un autre colocataire de la même adresse IPv4 la rendant indisponible pour les autres utilisateurs. Un autre effet collatéral du partage d’IPv4 est de rendre difficile l’identification d’un suspect sur la base de son adresse IP lors des enquêtes judiciaires, obligeant parfois les enquêteurs à lancer des procédures visant des personnes qui n’ont pour seul tort que de partager la même adresse IPv4 qu’un suspect.

Coût

L’achat d’adresses IPv4 est possible sur un marché secondaire, mais le prix des adresses est susceptible d’ériger une barrière à l’entrée significative à l’encontre des nouveaux acteurs. En effet, le prix de vente d’adresses IPv4 sur ce marché, qui était à environ 25 dollars par IP à mi-2020, atteindrait aujourd’hui jusqu’à 60 dollars par IP. Par ailleurs, les adresses IPv4 achetées sur le marché secondaire peuvent bloquer certains services bancaires ou de vidéo à la demande tant que la mise à jour de la géolocalisation des adresses n’est pas effective. Certes, l’intégration de l’IPv6 sur son réseau peut à son tour coûter cher si les nœuds sont anciens et ne sont pas compatibles IPv6. Le choix entre la location d’IPv4 ou l’intégration d’IPv6 est privée et dépend de la stratégie de chaque organisme.

Fonctionnalités

Ces adresses sont impressionnantes par leur nombre, mais aussi par leurs fonctionnalités. Je cite comme exemple la configuration automatique d’un réseau. En effet, avec l’IPv6, un nœud se voit construire son adresse à partir d’informations envoyées par le routeur, alors qu’avec IPv4, l’adresse et la configuration sont obtenues à partir d’un serveur, qui reste à gérer. Ce mécanisme peut être très intéressant pour les grands parcs de machines.

Passage à l’IPv6, état des lieux du monde aujourd’hui

Le taux d’utilisation d’IPv6 représente le pourcentage d’utilisateurs en IPv6 mesuré au niveau d’un hébergeur proposant cette technologie. Il donne donc une idée de l’état de la transition des terminaux, des FAI ou opérateurs mobiles, ainsi que des autres intermédiaires techniques lorsque l’hébergeur en question passe par des transitaires.

Ce taux tel observé par Google atteint à ce jour presque 50% en France.

202012_arcep_barometre_ipv6_comparatif_1

Cohabitation IPv4 IPv6

Le plan originel de migration de l’internet reposait sur le mécanisme de double pile (Dual stack). Cela implique la cohabitation d’adresses IPv4 et IPv6 dans chaque nœud. Ainsi, la pénurie d’IPv4 continue puisque nous utilisons toujours ces adresses. Cette technique peut être intéressante pour tester et vérifier la compatibilité de son réseau avec ce nouveau protocole. Suite à l’installation des nœuds IPv6, la majorité des services deviendront être accessibles avec cette version du protocole et la croissance de l’internet pourra se poursuivre en IPv6 uniquement. Il sera donc envisageable de se passer des NAT.

Exploitation de la cohabitation IPv4 IPv6

Malgré la disponibilité des équipements supportant la double pile, les acteurs de l’internet tels que les FAI, les hébergeurs et les administrateurs de sites n’ont pas perçu l’urgence d’intégrer IPv6 dans leurs activités. Les doubles piles déployées sur les nœuds de l’internet restent largement inutilisées par rapport au plan initial. La croissance de l’internet s’est poursuivie en IPv4, et celle-ci a donc été affectée par plusieurs effets néfastes comme nous l’avons décrit plus haut. L’échec du plan initial est largement dû à la dérégulation appliquée dans le secteur des télécommunications conduisant les acteurs à privilégier le court terme, les rendant incapables de prendre en compte les besoins à plus long terme dans leurs activités.

NB : Suite au premier confinement que nous avons connu à cause de la pandémie, le taux d’utilisation d’IPv6 et passé d’environ 37% à 43% en moins de deux mois. Cela s’explique notamment par l’augmentation du trafic issu des accès grand public, plus fréquemment activés en IPv6 que les accès entreprise.

Réflexion sur cet état des lieux

Une des différences importantes entre IPv4 et IPv6 est le format des paquets et des adresses. Ceci empêche les deux versions d’interopérer et de communiquer.

IPv4 fait fonctionner actuellement Internet mais il a besoin de l’IPv6 pour faire évoluer l’écosystème entier. La version 6 est une évolution de son antécédent et non le moyen de faire un Internet parallèle et disjoint de l’existant. Quelle que soit la version utilisée, l’objectif est de maintenir une connectivité globale. Comment faire coexister ces deux versions ? Nous savons que pour le moment, un basculement total du jour au lendemain d’IPv4 à l’IPv6 est quasi impossible, il faut donc intégrer IPv6 progressivement dans le temps. La transition doit se faire d’une manière simple, bien moins compliquée que l’utilisation même d’IPv4 de nos jours.

Le mot migration ou transition peut paraître anxiogène car cela désigne un passage d’un monde bien connu vers un autre qui reste à mieux découvrir. Le but est de maintenir IPv4 en activité et de ne pas détruire son fonctionnement, en le rendant plus complexe ; IPv6 doit être vu comme une extension du réseau présent.

L’adoption d’IPv6 dépend des besoins de chacun, c’est à partir de l’étude de ses propres besoins qu’il faut identifier lesquelles des techniques sont à appliquer. Heureusement, pour chaque situation, l’IETF a développé des techniques de coexistence.

Chaque mécanisme répond à une problématique précise du déploiement d’IPv6 dans un monde IPv4. Ces solutions ne soulèvent pas tous les problèmes possibles. Par conséquent, il faut choisir ceux qui s’appliquent à sa situation propre.

Malheureusement, le fait qu’il y ait une décision à prendre entre la multitude des mécanismes présents est devenu un argument pour éviter l’intégration de l’IPv6 car cela renvoie une image de complexité et rend perplexe les organismes chargés de réaliser ce changement. Il faut comprendre que chaque technique répond à un problème bien précis, et qu’il n’est pas nécessaire de maîtriser toutes les techniques.

En effet, aujourd’hui, il nous reste beaucoup à découvrir sur ce protocole, contrairement à l’IPv4, technologie bien maîtrisée par l’Homme depuis plusieurs années. Évidemment, nous ne passerons pas à cette innovation du jour au lendemain. Mais grâce au travail et à la persévérance continue des chercheurs et ingénieurs, l’IPv6 saura trouver sa place.

IPv6 permet de retrouver les principes qui ont fait le succès de l’Internet comme, notamment, une connectivité simplifiée, le rendant indispensable pour le développement futur des services innovants.

Références

yasmine-boughanmi

Yasmine BOUGHANMI

Consultante Digital Technology

Voir les derniers Digital Technology Insights

22 novembre 2023
Le Digital & Technology Insights de ce jour permet d’appréhender la nécessité de positionner de manière lisible et assumée sa Direction des Systèmes d’Information conditionnant l’organisation la plus efficiente à déployer pour décliner la stratégie IT toute en accompagnement le business.
8 novembre 2023
Digital & Technology Insights : Asma nous plonge au cœur du rôle crucial de la donnée en tant qu'élément moteur qui alimente l'innovation urbaine, ouvrant la voie à des villes plus durables et une meilleure qualité de vie pour les résidents.
12 juillet 2023
Luc nous parle des services IXP ​et des nombreux bénéfices qu’il apporte aux entreprises.
22 mars 2023
La tendance du Multi Cloud se confirme. Dans ce contexte, quelle stratégie adopter afin d'assurer une connectivité efficiente et résiliente ?
10 novembre 2022
Digital & Technology : une couverture de l’ensemble de la chaine de valeur IT & Digitale, de la définition à la mise en œuvre : retour d’expérience sur un use case client.
13 septembre 2022
Numérique responsable : le FinOps se présente comme une réelle opportunité et un levier indéniable pour maitriser sa consommation énergétique, réduire le gaspillage des ressources dans le cloud et avoir un impact positif sur l’environnement.
11 août 2022
La data a une importance cruciale et représente un enjeu majeur pour une entreprise dans l’élaboration de l’ensemble de ses stratégies commerciales, marketing et opérationnelles.
29 juin 2022
FinOps renverse le paradigme de planification des dépenses. Au lieu de fixer en avance les coûts engendrés par une technologie, FinOps vise à analyser et optimiser de manière continue les dépenses d’une technologie utilisée.
19 mai 2022
Finops : le cloud est aujourd’hui un levier incontournable. De nouveaux paradigmes sont introduits par la nature du modèle cloud.
5 mai 2022
Cet article aborde l’intégration de la RPA « Robotic Process Automation » et de la Data visualisation (DataViz) dans le cycle de vie de la data et des potentiels impacts sur les différents métiers de nos clients.

Jour 4 : Quel type d'attaque peut être qualifié de "triple extorsion" ?

  • Réponse 1 : Une attaque par ransomware
  • Réponse 2 : Une attaque par hameçonnage
  • Réponse 3 : Une attaque par déni de service
  • Réponse 4 : Une attaque par empoisonnement du cache DNS

Pour y répondre, rendez-vous sur notre page Linkedin ! A vos votes !

Jour 3 : Parmi ces quatre choix, lequel définit le mieux ce qu’est l’ISO 27001 ?

  • Réponse 1 : Un standard listant un ensemble d’exigences relatives à la sécurité des systèmes informatiques d’une entreprise
  • Réponse 2 : Une norme listant un ensemble de bonnes pratiques permettant d’optimiser la cybersécurité au sein d’une l’entreprise
  • Réponse 3 : Une norme listant un ensemble d’exigences relatives à la sécurité des informations nécessaires à une entreprise
  • Réponse 4 : Un standard listant un ensemble de méthodes pour optimiser les pratiques relatives à la sécurité des informations utilisées par une entreprise

Laïus explicatif : L’ISO 27001 est une norme internationale, dont les entreprises peuvent se prévaloir en se faisant certifier par un organisme indépendant ; elle contient un ensemble d’exigences que chaque entreprise, quels que soient sa taille et son domaine d’activité, doit impérativement appliquer pour obtenir sa certification ; ses exigences constituent donc le référentiel des audits de certification. A ne pas confondre avec la norme ISO 27002 qui est constituée de recommandations, basées sur les bonnes pratiques internationales, permettant d’aider une entreprise à appliquer les exigences de la norme ISO 27001 (donc norme qui ne donne pas lieu à une certification).

Les exigences de la norme ISO 27001 portent sur les informations nécessaires à une entreprise, recueillies et/ou traitées, quel que soit son support, électronique, papier et oral.

Les trois critères de sécurité retenus par la norme ISO 27001 sont la confidentialité, l’intégrité et la disponibilité des informations. Tout événement, qu’il soit d’origine environnementale ou humaine, intentionnelle ou involontaire, impactant un de ces trois critères, relève de cette norme.

Jour 2 : Qu'est-ce qu'une attaque DDoS?

  • Réponse 1 : Un logiciel espion qui enregistre ce qu’écrit un utilisateur
  • Réponse 2 : Un procédé visant à perturber l’accès à un site ou une application
  • Réponse 3 : Un virus informatique qui chiffre l’OS de votre ordinateur en échange d’une rançon
  • Réponse 4 : Une attaque Informatique visant à détermine votre mot de passe en testant un grand nombre de possibilité

Laïus explicatif : Une attaque DDoS ou « Distributed Denial of Service » est une attaque visant à rendre indisponible un site en le submergeant de requêtes provenant de multiples sources. Dans le cas où toutes les requêtes proviennent de la même source, on parle simplement d’attaque DoS (« Denial of Service »), ou « par déni de service ».

Jour 1 : Qu'est-ce que DORA?

  • Réponse 1 : Une jeune exploratrice bilingue
  • Réponse 2 : Un protocole de communication décrit dans le RFC 9364
  • Réponse 3 : Une organisation internationale de régulation de la cybersécurité
  • Réponse 4 : Un règlement qui s’applique aux entités financières et aux tiers prestataires de services informatiques

Laïus explicatif : DORA ou Digital Operational Resilience Act est un règlement européen publié en 2022 et en vigueur depuis janvier 2023. Le règlement traite de la résilience opérationnelle numérique du secteur financier. Il est applicable aux entités financières comme les banques, assurances, entreprises d’investissement, les établissements de paiement, etc. mais également aux tiers prestataires de services informatiques. Les entreprises concernées ont deux ans pour se mettre en conformité. Ils devront donc l’être en 2025 !

Le pilier relatif à la gestion des risques liés aux prestataires tiers de services TIC apparait comme l’un des plus difficile à mettre en place et à maintenir dans le temps pour les entreprises concernées. En quelques mots, les entreprises devront considérer ces risques comme faisant partie intégrante du risque lié aux technologies de l’information et de la communication (TIC) et notamment le risque de concentration, au niveau de l’entreprise mais également au niveau de l’ensemble du secteur financier européen. En effet, les autorités devront analyser ce risque en analysant les registres tenus et communiqués par les entreprises concernées par DORA et qui recense notamment la liste des tiers prestataires de services TIC avec lesquelles les entités financières conclues des contrats.

Pour plus d’informations, consultez notre avis d’expert sur le sujet : https://almond.eu/cybersecurity-insights/explorons-dora/