Le protocole d’infrastructure de clés publiques des ressources (RPKI) présente des « vulnérabilités logicielles, des spécifications incohérentes et des défis opérationnels », selon un document pré-publication d’un trio de chercheurs allemands. RPKI a été conçu pour résoudre les problèmes causés par le fait que le protocole de passerelle de bordure (BGP) – le protocole qui gère les routes que le trafic peut emprunter sur Internet – n’était pas sécurisé par conception. Le nouveau protocole corrige théoriquement cela en ajoutant une validation de l’origine de la route (ROV) et une autorisation de l’origine de la route (ROA) – des techniques permettant aux opérateurs de réseau de vérifier que les routes annoncées sont authentiques et représentent des annonces BGP précises. Début septembre, la Maison Blanche a intégré RPKI à sa Feuille de route pour renforcer la sécurité des routages Internet – une initiative que le directeur national de la cybersécurité américaine, Harry Coker, Jr., a déclaré permettrait de « mitiger une vulnérabilité de longue date et de conduire à un Internet plus sécurisé qui est vital pour notre sécurité nationale et la prospérité économique de tous les Américains ». Et pour nous tous, également, étant donné qu’une conséquence possible d’une attaque sur le BGP pourrait être de détourner le trafic d’une adresse web réelle vers une autre qui héberge des logiciels malveillants. Mais selon un document pré-publication [PDF] de Haya Schulmann et Niklas Vogel du Centre national de recherche pour la cybersécurité appliquée et l’Université Goethe de Francfort, et de Michael Waidner du Centre et de l’Université technique de Darmstadt, le RPKI est loin d’être parfait.
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des