- Comprendre les dépendances des réseaux est important pour la souveraineté, la résilience et la sécurité numériques.
- Une nouvelle étude portant sur 58 pays montre que de nombreux services publics en ligne sont desservis et acheminés via des réseaux étrangers et que le taux d’adoption du chiffrement HTTPS est faible.
- Le Canada, la Suède, la Suisse, le Royaume-Uni et les États-Unis répartissent le trafic lié aux gouvernements entre plusieurs opérateurs et points d’échange, ce qui permet de mieux résister aux défaillances techniques et aux chocs géopolitiques.
Les personnes qui accèdent aux sites web gouvernementaux et à leurs domaines associés supposent souvent que le service est hébergé au niveau national. Si c’est le cas, leurs données sont généralement censées emprunter un chemin direct et local vers le serveur d’hébergement.
En réalité, même lorsqu’un domaine gouvernemental est hébergé localement, le cheminement de nos données peut être étonnamment indirect, passant par des réseaux étrangers, traversant des frontières internationales et passant par des infrastructures appartenant à des entités situées dans d’autres juridictions.
La compréhension de ces dépendances de réseau est importante pour la souveraineté, la résilience et la sécurité numériques. Si les services essentiels dépendent de réseaux étrangers ou d’une infrastructure trop centralisée, ils peuvent être plus vulnérables aux pannes, à la censure, à la surveillance ou aux pressions politiques.
Dans le cadre de ma bourse de recherche Pulse 2025 de l’Internet Society, j’ai cartographié ces chemins pour 58 pays afin de mieux comprendre comment les services gouvernementaux sont atteints et où ces chemins peuvent mettre le contrôle en danger.
Comment nous suivons le trafic
J’ai commencé par dresser une liste de domaines gouvernementaux dans 58 pays, en utilisant l’ensemble de données présenté dans notre étude IMC 2024 sur l’hébergement de contenu gouvernemental. À l’aide de sondes de mesure RIPE Atlas situées dans chaque pays, nous avons effectué des traceroutes vers ces domaines afin de cartographier l’infrastructure “sur le chemin” : les réseaux de transit (systèmes autonomes ou AS) et les points d’échange Internet (IXP) par lesquels le trafic passe.
Nous avons ensuite classé ces infrastructures par juridiction. Est-elle nationale, étrangère ou située dans un autre pays ? Cela nous a permis de quantifier la part du trajet qui est sous contrôle national et celle qui échappe à ce contrôle.
L’hébergement local ne garantit pas le routage local
Dans plusieurs pays, dont l’Albanie, la Lettonie, le Pakistan et les Émirats arabes unis, plus de 10 % des chemins d’accès aux services gouvernementaux hébergés au niveau national passent par des installations IXP situées dans un pays tiers (c’est-à-dire un pays autre que celui où se trouve l’utilisateur ou le serveur d’hébergement).
La dépendance est souvent bien plus grande pour les services hébergés à l’étranger, puisque 23 à 43 % des chemins d’accès aux services gouvernementaux dans des pays tels que la Malaisie, la Norvège, l’Afrique du Sud et la Thaïlande passent par des points d’échange situés dans des juridictions de pays tiers.
Le Kazakhstan offre un contraste frappant. Tous les services gouvernementaux sont hébergés dans le pays et tout le trafic IXP passe par un seul centre d’échange géré par le gouvernement. Il s’agit là d’une stratégie de souveraineté délibérée, même si elle peut également créer un point de défaillance unique.
Les schémas régionaux sont tout aussi révélateurs.
- L’Asie de l’Est et le Pacifique ont tendance à maintenir l’acheminement local ou à l’intérieur de la région, souvent via des plates-formes comme Singapour.
- En Asie du Sud, en Afrique subsaharienne et dans la région MENA, même les services hébergés localement passent souvent par des juridictions éloignées, le plus souvent en Europe ou en Asie de l’Est.
Quand les risques s’accumulent
Nous avons également étudié les cas où les vulnérabilités techniques et politiques se combinent. Nos mesures montrent que les pays fortement exposés à l’acheminement vers l’étranger adoptent souvent peu le cryptage HTTPS. Par exemple, l’Albanie fait transiter 86 % de ses chemins d’accès gouvernementaux par des réseaux étrangers et 15 % par des IXP étrangers, mais seulement un tiers de ses domaines gouvernementaux utilisent le protocole HTTPS.
La figure 1 montre que l’adoption du protocole HTTPS varie considérablement, certains pays laissant une part importante des services gouvernementaux non cryptés. Avec une faible adoption de HTTPS, les données peuvent être exposées à l’interception ou à la falsification, ce qui est encore plus préoccupant lorsqu’elles traversent des réseaux dans d’autres juridictions, augmentant ainsi le risque de surveillance ou de manipulation.
Figure 1- Pourcentage de domaines gouvernementaux supportant HTTPS (directement ou via des redirections forcées).
Un autre risque que nous avons mesuré provient d’une forte consolidation, lorsqu’un petit nombre de fournisseurs achemine la majeure partie du trafic destiné aux gouvernements. En voici un exemple,
- Aux Émirats arabes unis, plus des trois quarts des trajets passent par un seul réseau, Etisalat.
- Au Kazakhstan, JSC Kazakhtelecom gère plus de 70 % du trafic gouvernemental.
- Le Bangladesh, le Pakistan et la Turquie présentent des schémas similaires, souvent ancrés dans l’héritage des monopoles d’État en matière de télécommunications.
Dans ces environnements, une seule panne, une mauvaise configuration ou une perturbation ciblée peut se répercuter sur tous les services publics. La figure 2 montre comment, dans plusieurs pays, la plupart des voies de transit vers les services publics passent par les fournisseurs historiques, ce qui souligne ce risque de consolidation.
Figure 2 – Pourcentage de voies de transit à destination des pouvoirs publics traversant des ASN en place.
En revanche, nous avons constaté que des pays comme le Canada, la Suède, la Suisse, le Royaume-Uni et les États-Unis répartissent leur trafic gouvernemental entre plusieurs opérateurs et points d’échange, ce qui leur permet de mieux résister aux défaillances techniques et aux chocs géopolitiques.
Pourquoi cela est-il important pour la politique et la pratique ?
Ces résultats montrent que l’amélioration de la souveraineté numérique ne se limite pas à l’hébergement au niveau national. Les itinéraires sont également importants.
Pour les pays qui cherchent à réduire leur dépendance à l’égard des infrastructures étrangères, cela pourrait signifier :
- Investir dans les IXP nationaux pour que le trafic local reste local
- Diversifier les fournisseurs de services de transport en commun pour atténuer les points de défaillance uniques
- Améliorer la couverture du chiffrement afin que le trafic transfrontalier soit protégé.
Perspectives d’avenir
Ce travail contribue à un programme de recherche plus large sur la résilience de l’Internet, en se concentrant sur l’infrastructure physique et logique qui sous-tend la connectivité mondiale. Dans ce contexte, notre étude examine la transparence de l’infrastructure fournissant des services web afin de comprendre ses implications pour la résilience, la sécurité et le contrôle.
Rashna Kumar est en dernière année de doctorat au sein du groupe de recherche AquaLab du professeur Bustamante, au département d’informatique de l’université Northwestern.
Les opinions exprimées par les auteurs de ce blog sont les leurs et ne reflètent pas nécessairement celles de l’Internet Society.


