<div dir="ltr">Bonjour à tous,<div><br></div><div>Je me demande aussi pourquoi IPv6 accuse un retard par rapport à son déploiement? J'ai essayé d'écrire des articles de vulgarisation au Maroc pour débattre des différents aspects relatifs à IPv6. J'ai même préparé un atelier de formation qui est maintenant certifié par l'ipv6forum. Voir le lien <a href="http://nabilbenamar.com">nabilbenamar.com</a></div>
<div><br></div><div>Merci<br><br><div class="gmail_quote">Le 6 décembre 2011 12:08, ISOC Cameroon Chapter <span dir="ltr"><<a href="mailto:info@isoc-cameroon.org">info@isoc-cameroon.org</a>></span> a écrit :<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
Merci Jean-Robert pour le lien original!<br>
<br>
Tu avais raison Nacer, l'article en anglais est beaucoup plus<br>
compréhensible. Cette faille de sécurité serait-elle un justificatif du<br>
retard accusé dans le déploiement de l'IPv6?<br>
<br>
Je me suis toujours demandé le pourquoi de cette lenteur dans l'adoption et<br>
le déploiement de ce "nouveau-ancien" protocole qu'est l'IPv6. Il faut noté<br>
qu'IPv6 est prêt et utilisable depuis 1999 quand même!<br>
<br>
L'une des raisons principales de ce retard est sans doute que l'IPv4 est là,<br>
disponible et marche bien! Pourquoi investir dans le nouveau alors que<br>
l'ancien est là disponible et fonctionnel? Et l'être humain est toujours<br>
retissant et sceptique envers le changement. Alors un vrai travail<br>
didactique de conduite du changement s'impose.<br>
<br>
Je profite de ce mail pour vous annoncer que le Projet "IMPACT IPv6" du<br>
Chapitre Cameroun de l'Internet Society qui a été sélectionné par le<br>
programme de subventions à la communauté de l'ISOC (prix de novembre 2011:<br>
<a href="http://www.isoc.org/isoc/chapters/projects/awards.php?phase=14" target="_blank">http://www.isoc.org/isoc/chapters/projects/awards.php?phase=14</a> ) vise à<br>
accompagner la conduite du changement vers l'IPv6 au niveau du Cameroun. Je<br>
vous en dirais plus dès que le projets sera effectivement lancé.<br>
Cordialement,<br>
<br>
Victor Ndonnang<br>
SG<br>
ISOC Cameroon Chapter<br>
<div class="im"><br>
-----Message d'origine-----<br>
De : <a href="mailto:africann-bounces@afrinic.net">africann-bounces@afrinic.net</a> [mailto:<a href="mailto:africann-bounces@afrinic.net">africann-bounces@afrinic.net</a>] De<br>
</div>la part de Jean-Robert Hountomey<br>
Envoyé : lundi 5 décembre 2011 15:10<br>
À : <a href="mailto:africann@afrinic.net">africann@afrinic.net</a><br>
Objet : RE: [AfrICANN-discuss] Hackers target IPv6<br>
<div class="HOEnZb"><div class="h5"><br>
<a href="http://www.networkworld.com/news/2011/112811-hackers-ipv6-253408.html" target="_blank">http://www.networkworld.com/news/2011/112811-hackers-ipv6-253408.html</a><br>
<br>
-----Message d'origine-----<br>
De : <a href="mailto:africann-bounces@afrinic.net">africann-bounces@afrinic.net</a> [mailto:<a href="mailto:africann-bounces@afrinic.net">africann-bounces@afrinic.net</a>] De<br>
la part de Nacer Adamou Saidou<br>
Envoyé : Monday, December 05, 2011 7:32 AM<br>
À : <a href="mailto:africann@afrinic.net">africann@afrinic.net</a><br>
Objet : Re: [AfrICANN-discuss] Hackers target IPv6<br>
<br>
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
Bonjour,<br>
ce message est franchement utile, mais je pense qu'il s'agit du résultat<br>
d'une traduction automatique et le français qui en résulte est vraiment<br>
difficile à déchiffrer.<br>
Est ce possible d'avoir le lien original de l'article ou carrément la<br>
version en anglais?<br>
Amicalement<br>
<br>
Le 05/12/2011 13:48, Joseph Mandjolo a écrit :<br>
> Hackers target IPv6<br>
><br>
> Les entreprises ont besoin d'être conscient de la vulnérabilité cachée<br>
> IPv6<br>
><br>
> Par Susan Perschke, Network World<br>
> 28 novembre 2011 06:10 HE<br>
><br>
> Si votre stratégie IPv6 est de retarder la mise en œuvre aussi<br>
> longtemps que vous le pouvez, vous devez toujours répondre aux<br>
> préoccupations de sécurité IPv6 dès maintenant.<br>
><br>
> Si vous envisagez de déployer l'IPv6 dans une configuration dual-stack<br>
> avec IPv4, vous n'êtes toujours pas décroché quand il s'agit de<br>
> sécurité. Et si vous pensez que vous pouvez simplement désactiver<br>
> l'IPv6, cela ne va pas voler non plus.<br>
><br>
> La plus grande menace imminente de sécurité réside dans le fait que<br>
> les réseaux d'entreprise ont déjà des tonnes d'appareils compatibles<br>
> IPv6, y compris tous les appareils fonctionnant sous Windows Vista ou<br>
> Windows 7, Mac OS / X, tous les périphériques sous Linux et BSD.<br>
><br>
> Et contrairement à son prédécesseur, le protocole DHCP pour IPv4, IPv6<br>
> sans état ne nécessite pas de configuration manuelle. Cette<br>
> auto-configuration sans fonction, activée par défaut dans la plupart<br>
> des systèmes d'exploitation, signifie que «IPv6 appareils sont<br>
> simplement en attente d'un annonce de routeur simple de s'identifier<br>
> sur le réseau», explique Eric Vyncke, Distinguished Engineer chez<br>
> Cisco Systems Systèmes et co -auteur du livre «La sécurité IPv6."<br>
><br>
> Il avertit que «IPv4 uniquement les routeurs et les commutateurs ne<br>
> reconnaissent pas ou répondre aux annonces dispositif d'IPv6, mais un<br>
> routeur IPv6 voyous pouvaient envoyer et d'interpréter ce trafic."<br>
><br>
> L'auto-configuration permet à tout appareil compatible IPv6 pour<br>
> communiquer avec d'autres périphériques réseau et les services IPv6<br>
> sur le même LAN. Pour ce faire, l'appareil annonce sa présence et se<br>
> trouve via<br>
> l'IPv6 Neighbor Discovery Protocol (NPD).<br>
><br>
> Mais elle n'était pas maîtrisée, NPD peut être un peu trop de bon<br>
> voisinage, éventuellement exposer les dispositifs d'attaquants<br>
> désireux de glaner des informations sur ce qui se passe à l'intérieur<br>
> du réseau, ou même en tenant l'appareil lui-même pour être repris et<br>
> transformé en un "zombie".<br>
><br>
> Vyncke affirme que la menace est réelle. "Nous avons observé dans le<br>
> monde entier que les robots sont d'accroître leur utilisation de<br>
> l'IPv6 comme un canal caché pour communiquer avec leurs botmaster».<br>
> Parmi ses nombreux déguisements, IPv6 logiciels malveillants peuvent<br>
> prendre la forme d'une charge utile malveillante encapsulé dans un ou<br>
> plusieurs messages IPv4. Sans mesures de sécurité IPv6 spécifiques<br>
> telles que l'inspection approfondie des paquets, ce type de charge<br>
> utile peut passer à travers le périmètre<br>
> IPv4 et défenses DMZ inaperçue.<br>
><br>
> ENVOYER (Secure Neighbor Discovery) est la solution IETF pour Layer-2<br>
> menaces telles que IPv6 voyous RA et l'usurpation du NPD, qui<br>
> équivalent à<br>
> IPv4 menaces appelé DHCP voyous et de l'ARP spoofing. Certains<br>
> fournisseurs OS soutien envoient, tandis que d'autres, notamment<br>
> Microsoft et Apple, n'en ont pas.<br>
><br>
> Cisco et l'IETF est en train de mettre en œuvre les mécanismes de<br>
> sécurité de même pour IPv6 qui sont actuellement utilisés pour<br>
> protéger contre ces menaces IPv4.<br>
><br>
> L'IETF a un. Groupe de travail SAVI (validation d'adresse source) et<br>
> Cisco met en œuvre un plan en trois phases visant à moderniser son IOS<br>
> qui a débuté en 2010 et seront entièrement mises en œuvre par quelque<br>
> part en 2012, selon le type de commutateur<br>
><br>
> Vyncke note que certains des risques les plus communs de sécurité IPv6<br>
> sont accidentellement créé par une mauvaise configuration de<br>
> l'utilisateur final périphérique sur le réseau, et que la<br>
> configuration appropriée et de mesures de sécurité IPv6 permettrait<br>
d'éliminer nombre de ces risques.<br>
><br>
> "La réponse à ce type de problème est de déployer l'IPv6 natif, et de<br>
> protéger le trafic IPv6 au même niveau et contre les mêmes types de<br>
> menaces que vous avez déjà de défendre en IPv4», explique Vyncke.<br>
><br>
> Le mythe IPSec<br>
><br>
> Il ya une perception commune que l'IPv6 est nativement plus sécurisé<br>
> que IPv4, car en charge IPSec est obligatoire dans IPv6. «C'est un<br>
> mythe qui a besoin d'être démystifié», dit Vyncke.<br>
><br>
> Il souligne que, outre les difficultés pratiques liées à la mise en<br>
> œuvre à grande échelle du protocole IPSec, le contenu de IPSec<br>
> encapsulé le trafic devient invisible pour périphériques (routeurs /<br>
> commutateurs / firewalls), interférant ainsi avec leurs fonctions de<br>
sécurité importantes.<br>
><br>
> Pour cette raison, Vyncke, qui est également un membre actif de l'IETF<br>
> et l'auteur de la RFC 3585, rapporte qu'un groupe de travail IETF<br>
> envisage une modification qui ferait en charge IPSec «recommandé»<br>
> plutôt que «nécessaire» dans les implémentations d'IPv6.<br>
><br>
> En ce qui concerne IPv6 invalidante, Vyncke dit que c'est une mauvaise<br>
> idée pour deux raisons. One, Microsoft a déclaré que la désactivation<br>
> de l'IPv6 sur Windows 2008 constitue une configuration non prise en<br>
> charge. Et Vyncke dit essayer de désactiver l'IPv6 est une<br>
> tête-de-sable-stratégie qui retarde l'inévitable et pourrait faire de<br>
> la sécurité pire parce que les périphériques compatibles IPv6 vont<br>
> être apparaître sur le réseau qu'il le veuille ou non.<br>
><br>
> Renforcer la dynamique<br>
><br>
> Les menaces de sécurité côté, il ya une analyse de rentabilisation<br>
> croissante pour IPv6 qui devient plus difficile de balayer sous le<br>
> tapis. Les banques et les courtiers en ligne font déjà face au défi de<br>
> perdre la communication avec les clients internationaux dont les<br>
> réseaux ne supportent plus l'IPv4.<br>
><br>
> Des entreprises comme Telefonica et T-Mobile IPv6 sont embrassant dans<br>
> une grande manière, surtout pour leurs bases européennes. Et le<br>
> gouvernement américain, qui n'a cessé de migrer vers l'IPv6, réclame à<br>
> grands cris pour les prestataires et fournisseurs à fournir des<br>
> produits plus IPv6 et des services.<br>
><br>
> «Vous ne voulez jamais être dans une position où vous ne pouvez pas<br>
> interagir avec vos clients», affirme Keith Stewart, directeur des<br>
> produits Brocade Communications Systems livraison Applications.<br>
> Néanmoins, le partage de l'opinion la plus répandue parmi les<br>
> fournisseurs de réseau, Stewart voit une migration progressive vers IPv6.<br>
><br>
> "Une mise à niveau de gros à travers l'Internet IPv6 n'est ni pratique<br>
> ni efficace», dit Stewart. «Les clients ont besoin d'une approche<br>
> équilibrée et pratique." Il note que les fournisseurs de services, qui<br>
> consomment adresses plus vite que n'importe qui d'autre, sont en<br>
> première ligne pour les mises à niveau IPv6, suivie par les hébergeurs<br>
> de contenu (Google et Facebook), et enfin les utilisateurs finaux,<br>
> dont la maison routeurs sont encore 99%, basé sur IPV4.<br>
><br>
> Lorsque Brocade nécessaire pour passer à l'IPv6, il a fallu les<br>
> équilibreurs de charge existants et tourné sur la traduction IPv6 pour<br>
> les services au public, la préservation de la connectivité IPv4 sur le<br>
> réseau interne. "La pile du public est le plus important. Choisissez<br>
> un petit projet où vous pouvez faire une analyse de rentabilisation<br>
> pour communiquer avec les clients IPv6. Lors de la construction hors<br>
> de votre prochaine série de services, la demande que ce double pile<br>
> capable ou traduction capables d'anciens IPv4 architectures . Cela<br>
> vous permet de bâtir une entreprise orientée ROI que vos équipes acquérir<br>
une compétence avec IPv6.<br>
> Toute transition devrait être conçu pour être transparent pour<br>
> l'utilisateur final », dit Stewart.<br>
><br>
> Juniper Networks rapporte que jusqu'à présent, la majorité de ses<br>
> clients demandant des services IPv6 sont des secteurs de l'éducation<br>
> et du gouvernement, plus précisément laboratoires de recherche<br>
> universitaires et les unités gouvernementales qui cherchent à se<br>
> conformer aux mandats fédéraux IPv6.<br>
><br>
> Juniper prévoit une activité accrue d'IPv6 pour 2012, notamment chez<br>
> les fournisseurs de services. «IPv4 épuisement des adresses devient un<br>
> problème important pour nos clients du monde entier», explique Alain<br>
> Durand, directeur du génie logiciel, plate-forme et la Division des<br>
> systèmes CTO du groupe. Même ainsi, Durand s'attend à ce que la<br>
> plupart des déploiements<br>
> IPv6 seront plus petits projets mis en œuvre avec le protocole IPv6<br>
> comme un «add-on» (dual-stack) pour IPv4 existante services au public.<br>
> «Pour faire face à la pénurie croissante d'adresses IPv4, les clients<br>
> ont toujours la possibilité d'ajouter une autre couche de NAT", explique<br>
Durand.<br>
><br>
> Bien qu'il n'y ait aucun moyen de prédire avec certitude combien de<br>
> temps exactement il faudra attendre toutes les adresses IPv4 sont<br>
> épuisés, les statistiques quotidiennes compilées par Geoff Huston,<br>
> chief scientist chez APNIC, sont fréquemment citées comme une source<br>
> fiable. Modèle de Huston, qui est basé sur les sources de données<br>
> publiques tirées de données publiées par l'IANA et les Registres<br>
> Internet Régionaux, prédit l'épuisement complet de tous les autres<br>
> adresses IPv4 non attribuées en 2014.<br>
><br>
> Cependant, il est important de noter que le modèle de Huston ne tient<br>
> pas compte des adresses qui peuvent être détenus par des organisations<br>
> privées pour un usage futur ou de la vente. Par exemple, il ne serait<br>
> pas facteur de plus de 600.000 adresses IPv4 récemment acquis par<br>
> Microsoft en vertu de son acquisition d'actifs faillite de Nortel.<br>
> Bien qu'il soit prudent de supposer que IPv4 suffisante adresses<br>
> seront disponibles à court terme, beaucoup prédisent coûts augmenter à<br>
mesure que diminue l'offre.<br>
><br>
> Sans établir les meilleures pratiques pour l'IPv6, les gestionnaires<br>
> de réseau de nombreux ont été réticents à agir. Mais avec<br>
> l'augmentation des menaces de sécurité et les préoccupations<br>
> concernant la perte de communication avec les clients qui sont déjà<br>
> migrer vers IPv6 uniquement les systèmes, en attendant que d'autres<br>
> vont d'abord et ne rien faire en attendant la position n'est pas la<br>
«position neutre» qu'il n'y paraît.<br>
><br>
> La phase de planification est un bon temps pour établir ou rétablir<br>
> des liens avec un vendeur de réseau de confiance qui peut fournir<br>
> l'architecture et les conseils de sécurité, avec des solutions<br>
> évolutives pour un large éventail d'options de migration.<br>
><br>
> Perschke est co-propriétaire de deux sociétés de services<br>
> informatiques spécialisée dans l'hébergement web, SaaS (nuage) le<br>
> développement d'applications et la modélisation et l'intégration de<br>
> SGBDR. Susan a également la responsabilité exécutive pour la gestion<br>
> des risques et la sécurité du réseau au centre de ses entreprises »de<br>
> données. Elle peut être atteint à <a href="mailto:susan@arcseven.com">susan@arcseven.com</a>.<br>
><br>
> Avec nos meilleures salutations<br>
><br>
><br>
><br>
><br>
> _______________________________________________<br>
> AfrICANN mailing list<br>
> <a href="mailto:AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br>
> <a href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target="_blank">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br>
<br>
- --<br>
Nacer Adamou Saïdou<br>
LPC-1 Certified Engineer<br>
Wave: <a href="mailto:nacerix@waveinabox.net">nacerix@waveinabox.net</a><br>
Blog: <a href="http://nacerix.blogspot.com" target="_blank">http://nacerix.blogspot.com</a><br>
Twitter: nacerix<br>
Identi.ca: nacerix<br>
<a href="http://paper.li/nacerix" target="_blank">http://paper.li/nacerix</a><br>
<a href="http://netvibes.net/nacerix" target="_blank">http://netvibes.net/nacerix</a><br>
<a href="https://launchpad.net/~adamou-nacer" target="_blank">https://launchpad.net/~adamou-nacer</a><br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.10 (GNU/Linux)<br>
Comment: Using GnuPG with Mozilla - <a href="http://enigmail.mozdev.org/" target="_blank">http://enigmail.mozdev.org/</a><br>
<br>
iQEcBAEBAgAGBQJO3MeyAAoJELZpU0pKyeBuHE8IAJfRdSej3XkX4C95bQhaT+kC<br>
yF0Ctraxkm6f4NIo6k74+o73UiXXgBZ/NeF1aXBbmte+sRaXWo8km79KS7WZayzt<br>
YDx2X3lEs0uA3IjjWqO1cBYpr5MiEmURsTkyl+szW9q3YnOp/wLPICUBjaMeFbmN<br>
nqrqb8Rs6zJiqm13Wo9FTTqmoZVSttyxVdaiFOPn+TwhOvUeazcjKAh1cFVf+NR2<br>
5btKv7AEQy5zHOAdTWdG0ep6pS7a4PIFqeVSWf4PaG1xB+WH22a3Kh+7SeUowG8W<br>
waOyCAiDcaib9Lj9z7lyDXYTjg8Bbkapv8VuucIYlenRJNgaYHu33tiPFxcnO8w=<br>
=lT9v<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
AfrICANN mailing list<br>
<a href="mailto:AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br>
<a href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target="_blank">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br>
<br>
<br>
_______________________________________________<br>
AfrICANN mailing list<br>
<a href="mailto:AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br>
<a href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target="_blank">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br>
<br>
_______________________________________________<br>
AfrICANN mailing list<br>
<a href="mailto:AfrICANN@afrinic.net">AfrICANN@afrinic.net</a><br>
<a href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target="_blank">https://lists.afrinic.net/mailman/listinfo.cgi/africann</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div dir="ltr"><div><font face="sans-serif" color="#1F497D"><span style="font-size:15px"><b><br></b></span></font></div><div style="font-family:'Times New Roman';font-size:medium">
<b><span style="font-weight:normal;font-size:16px"><b><span style="font-size:11pt;font-family:sans-serif;color:rgb(31, 73, 125)">تحياتي ، </span></b></span></b><b><span style="font-weight:normal;font-size:16px"><b><span style="font-size:11pt;font-family:sans-serif;color:rgb(31, 73, 125)">Cordialement, Regards</span></b></span></b></div>
<div style="font-family:'Times New Roman';font-size:medium"><b><span style="font-weight:normal;font-size:16px"><b><span style="font-size:11pt;font-family:sans-serif;color:rgb(31, 73, 125)"><br></span></b></span></b></div>
<div style="font-family:'Times New Roman';font-size:medium"><b><span style="font-weight:normal;font-family:serif;font-size:16px"><b><span style="font-size:11pt;font-family:sans-serif;color:rgb(31, 73, 125)"><br></span></b></span></b></div>
<div style="font-family:'Times New Roman';font-size:medium"><b>نبيل بنعمرو Nabil Benamar</b><font style="color:rgb(0, 0, 0)" color="#0080ff"><br>Enseignant-chercheur en Informatique<br></font><div style="color:rgb(0, 0, 0)">
Faculté des Lettres et Sciences Humaines<br></div><div><font style="color:rgb(0, 0, 0)" color="#0080ff">Université Moulay Ismail</font><span style="color:rgb(0, 0, 0)"><i><font face="Times New Roman"><b><br>Meknes<br>Morocco<br>
</b></font></i></span><span style="color:rgb(0, 0, 0)"><span style="font-weight:bold">GSM</span>: </span><span style="color:rgb(0, 0, 0)"><i><font face="Times New Roman"> </font></i></span>+ 212 6 70832236 <br><a href="http://nabilbenamar.com/" target="_blank">http://nabilbenamar.com/</a><br>
</div><div><br></div><div><b><span style="font-weight:normal;font-size:16px"><b><span style="font-size:11pt;font-family:sans-serif;color:rgb(31, 73, 125)">--------------------------------------------------------------------------------</span></b></span></b></div>
</div></div><br>
</div></div>