NTP souverain France : pourquoi ça compte
La synchronisation horaire est devenue une dépendance critique invisible : DNSSEC, certificats TLS, authentification 2FA, traçabilité légale des journaux, conformité MiFID II et NIS2 reposent toutes sur une horloge fiable. Lorsque cette source de temps est opérée hors d'Europe ou hors de tout cadre contractuel maîtrisé, l'ensemble de la chaîne de confiance devient implicitement extra-territoriale.
Cette page décrit l'infrastructure de temps souveraine opérée par RDEM Systems — serveurs hébergés dans des datacenters parisiens, annoncés sur notre propre AS BGP, accessibles en NTS authentifié et dual-stack IPv4/IPv6 — et son intérêt concret pour les administrations, OIV, OSE et fintechs soumises à un cadre réglementaire exigeant.
Pourquoi la souveraineté du temps est un enjeu d'État
Le temps réseau est l'une des dépendances les plus profondes — et les moins discutées — d'un système d'information. Une horloge décalée n'arrête pas un service : elle invalide silencieusement les garanties de sécurité que l'on croyait acquises.
- DNSSEC — les signatures de zone et les enregistrements RRSIG ont une période de validité (inception, expiration). Un client dont l'horloge est manipulée peut accepter des signatures rejouées ou rejeter des signatures valides.
- Certificats TLS — un décalage horaire suffisant fait accepter des certificats expirés ou pas encore valides, ouvrant la porte à des attaques MITM sur des sessions chiffrées.
- Traçabilité légale des journaux — les obligations de conservation et la valeur probante des logs (RGPD, NIS2, code de procédure pénale) supposent un horodatage fiable et non altérable. Sans cela, la chaîne de preuve s'effondre.
- MiFID II / RTS 25 — les opérateurs de marché doivent prouver une synchronisation UTC à 100 µs près, avec traçabilité documentée. C'est un objet d'audit régulier de l'AMF / ESMA.
- Authentification TOTP (2FA) — les codes à usage unique reposent sur la synchronisation des horloges des deux côtés. Une dérive accidentelle — ou induite — peut désactiver l'accès à des systèmes critiques.
La question de la localisation et de la juridiction de la source de temps émerge dans ce contexte. Lorsque l'ensemble de la pile applicative est conçue pour résister à un attaquant réseau, il est cohérent que la source de temps réponde aux mêmes exigences : opérée par une entité connue, soumise au droit applicable au commanditaire, et techniquement vérifiable.
Architecture RDEM — AS206014 français en propre
L'infrastructure NTP/NTS de RDEM Systems repose sur une architecture maîtrisée de bout en bout : un système autonome BGP français exploité directement, des serveurs Stratum 2 répartis dans plusieurs datacenters Equinix parisiens, et un site de résilience à Frankfurt. Tous les éléments sont vérifiables publiquement.
Système autonome BGP opéré par RDEM Systems SAS. Notre ASN français, fiche publique sur PeeringDB et bgp.tools.
Routeurs accessibles via le looking-glass BGP public — pour vérifier le peering RDEM en live.
Serveurs déployés à Equinix PA3, PA4, PA5 et TH2 — quatre sites parisiens distincts pour la résilience régionale.
Un serveur en Allemagne pour la résilience géographique hors zone parisienne, sur le même AS.
Présence physique des serveurs
Dual-stack IPv4 / IPv6
L'ensemble du pool est accessible nativement en IPv4 et IPv6. La pile IPv6 n'est pas un tunnel ni une passerelle : les préfixes IPv6 sont annoncés en BGP par AS206014, au même titre que les préfixes IPv4. Les administrations soumises à la circulaire IPv6 (DINUM/ARCEP) et les opérateurs visant la modernisation du référentiel général d'interopérabilité peuvent référencer cette source sans contournement technique.
NTS : sécurité cryptographique de la chaîne stratum
NTP classique est transmis en clair sur UDP, sans authentification. Un attaquant en position MITM peut usurper un serveur ou modifier les réponses, ce qui n'est pas acceptable pour les usages décrits plus haut. NTS (Network Time Security, RFC 8915) apporte la couche manquante : authentification cryptographique via TLS 1.3 sans chiffrement du payload temps lui-même, ce qui préserve la précision.
L'ensemble du pool RDEM est NTS-actif. Cela reste rare : moins d'une centaine de serveurs NTS publics existent dans le monde, dont une fraction seulement en France. La page dédiée détaille la configuration Chrony et la vérification : Activer NTS sur Chrony en 5 minutes.
Cas d'usage secteur public et régulé
Le périmètre des organisations qui ont un intérêt direct à disposer d'une source de temps souveraine s'étend au-delà des seules administrations centrales.
| Type d'entité | Enjeu temps |
|---|---|
| Administration centrale et déconcentrée | Horodatage des téléservices, traçabilité PSSI-E, alignement RGS |
| Collectivités territoriales | Logs d'audit, certificats TLS des portails citoyens, signature électronique |
| OIV (opérateurs d'importance vitale) | Loi de programmation militaire (LPM) — supervision et corrélation d'événements |
| OSE (opérateurs de services essentiels) / NIS2 | Notification d'incidents, journalisation horodatée, maîtrise de la chaîne d'approvisionnement |
| Fintechs et opérateurs de marché | MiFID II / RTS 25 — UTC à 100 µs pour le trading, audit AMF/ESMA |
| Hébergeurs et opérateurs réseau | Conformité contractuelle, SLA temps, signature des logs RBAC |
Conformité — RGS, ANSSI, NIS2, RGPD logs
Le tableau suivant synthétise les principaux référentiels qui imposent, directement ou indirectement, une source de temps maîtrisée. Aucun ne désigne nominativement un fournisseur ; tous laissent au responsable de traitement la charge de démontrer la fiabilité et la traçabilité de l'horodatage.
| Référentiel | Exigence liée au temps |
|---|---|
| RGS (Référentiel Général de Sécurité) | RGS B.2 — horodatage fiable des journaux. RGS A.5 — signature et preuve. |
| Recommandations ANSSI | Note technique sur la journalisation : sources de temps redondantes et synchronisées, isolement, supervision de dérive. |
| NIS2 (directive transposée 2024-2025) | Article 21 — mesures de gestion des risques cyber, dont la traçabilité, l'horodatage et la maîtrise des fournisseurs critiques. |
| RGPD — logs | Article 32 — intégrité et traçabilité des traitements. Les horodatages incorrects compromettent la valeur probante. |
| MiFID II / RTS 25 | UTC ≤ 100 µs pour le trading haute fréquence, traçabilité documentée des sources NTP/PTP. |
| PCI-DSS v4 | Exigence 10.4 — synchronisation des horloges sur l'ensemble du périmètre cardholder data. |
Vérifiabilité par des tiers
Une infrastructure souveraine se mesure à ce qu'un tiers peut vérifier sans coopération de l'opérateur. Pour AS206014, l'ensemble des éléments est public :
- Annonce BGP visible sur tous les looking-glass publics (RIPE, Hurricane Electric)
- Fiche PeeringDB — politique de peering, datacenters de présence
- Looking-glass BGP public opéré par RDEM — consultation directe de la table de routage
- Score NTP Pool sur ntppool.org/a/rdem-systems — mesure indépendante de précision
- Inscription dans le dépôt communautaire NTS jauderho/nts-servers
FAQ secteur public
Qu'est-ce qu'un serveur NTP souverain ?
Un serveur NTP est dit souverain lorsque l'ensemble de la chaîne — opérateur, réseau (système autonome BGP), datacenter, juridiction du contrat — relève d'une entité européenne soumise au droit national, sans dépendance à un opérateur extra-européen pour le routage ou l'hébergement. RDEM Systems opère NTP et NTS sur son propre AS206014 (entité française) depuis des datacenters parisiens et un site secondaire à Frankfurt.
Le RGS impose-t-il un serveur NTP souverain ?
Le Référentiel Général de Sécurité ne désigne pas explicitement de service NTP, mais il impose des exigences de traçabilité et d'horodatage fiable des journaux d'audit (RGS B.2 et A.5). En pratique, une source de temps maîtrisée et juridiquement localisée en France facilite la démonstration de conformité, notamment pour les téléservices publics et les administrations soumises à la PSSI-E.
Pourquoi NIS2 rend-elle la souveraineté NTP plus importante ?
NIS2 (transposée en France à partir de 2024-2025) étend les obligations de cybersécurité à des milliers d'entités essentielles et importantes. Parmi les exigences : la traçabilité des incidents, l'horodatage fiable des logs et la maîtrise de la chaîne d'approvisionnement. Une infrastructure de temps opérée par un acteur soumis au droit européen, sur un AS et des datacenters identifiés, simplifie la justification de cette maîtrise.
MiFID II impose-t-il une synchronisation NTP particulière ?
Oui. MiFID II / RTS 25 impose une synchronisation des horloges des systèmes de trading à UTC ≤ 100 µs pour les opérateurs à haute fréquence, avec une traçabilité documentée. NTS (RFC 8915) apporte la garantie cryptographique que la source utilisée est authentique, ce qui limite le risque d'usurpation et facilite l'audit.
Qu'est-ce que l'AS206014 et pourquoi est-ce important ?
AS206014 est le système autonome BGP exploité en propre par RDEM Systems. Il est référencé sur PeeringDB, bgp.tools et bgp.he.net. Opérer son propre AS signifie ne pas dépendre du routage d'un fournisseur tiers : le préfixe IP est annoncé directement par RDEM, ce qui permet une traçabilité réseau complète et une résilience face aux décisions d'un opérateur de transit.
Les serveurs RDEM sont-ils accessibles en IPv6 ?
Oui. L'ensemble du pool NTP/NTS est dual-stack IPv4 + IPv6 natif. C'est un prérequis pour les administrations soumises à la circulaire IPv6 (référentiel ARCEP/DINUM) et pour les opérateurs soumis aux exigences de modernisation du référentiel général d'interopérabilité.
Peut-on externaliser la gestion d'une infrastructure NTP/NTS souveraine ?
Oui. RDEM Systems propose une infogérance NTP/NTS sous astreinte 24/7 — incluant supervision de dérive temporelle, maintien en condition de sécurité (MCS), gestion des certificats TLS/NTS et reporting de conformité. Pertinent pour les DSI publiques ou les fintechs sous MiFID II qui veulent industrialiser la fiabilité du temps sans embaucher une équipe spécialisée.
- Activer NTS sur Chrony en 5 minutes — configuration et vérification côté client
- Hiérarchie stratum NTP — les 16 niveaux et la précision typique
- Notre infrastructure NTP — détail technique de la pile
- Fiche ASN RDEM — AS206014 et politique de peering
- NIS2 et conformité sauvegarde — pour la partie immuabilité des journaux
Outils NTP gratuits
Trois outils indépendants pour diagnostiquer votre synchronisation de temps :