NTP souverain France : pourquoi ça compte

Par Richard DEMONGEOT | 5 mai 2026 | Temps de lecture : 11 min

La synchronisation horaire est devenue une dépendance critique invisible : DNSSEC, certificats TLS, authentification 2FA, traçabilité légale des journaux, conformité MiFID II et NIS2 reposent toutes sur une horloge fiable. Lorsque cette source de temps est opérée hors d'Europe ou hors de tout cadre contractuel maîtrisé, l'ensemble de la chaîne de confiance devient implicitement extra-territoriale.

Cette page décrit l'infrastructure de temps souveraine opérée par RDEM Systems — serveurs hébergés dans des datacenters parisiens, annoncés sur notre propre AS BGP, accessibles en NTS authentifié et dual-stack IPv4/IPv6 — et son intérêt concret pour les administrations, OIV, OSE et fintechs soumises à un cadre réglementaire exigeant.

L'infrastructure RDEM Systems en chiffres

  • 1 AS BGP français en propre — AS206014, opéré par RDEM Systems SAS (Pontoise, 95)
  • 10 serveurs en France — datacenters Equinix Paris (PA3, PA4, PA5) et TH2
  • 1 serveur secondaire à Frankfurt — pour la résilience géographique
  • NTS (RFC 8915) actif sur l'ensemble du pool, dual-stack IPv4/IPv6 natif

Pourquoi la souveraineté du temps est un enjeu d'État

Le temps réseau est l'une des dépendances les plus profondes — et les moins discutées — d'un système d'information. Une horloge décalée n'arrête pas un service : elle invalide silencieusement les garanties de sécurité que l'on croyait acquises.

  • DNSSEC — les signatures de zone et les enregistrements RRSIG ont une période de validité (inception, expiration). Un client dont l'horloge est manipulée peut accepter des signatures rejouées ou rejeter des signatures valides.
  • Certificats TLS — un décalage horaire suffisant fait accepter des certificats expirés ou pas encore valides, ouvrant la porte à des attaques MITM sur des sessions chiffrées.
  • Traçabilité légale des journaux — les obligations de conservation et la valeur probante des logs (RGPD, NIS2, code de procédure pénale) supposent un horodatage fiable et non altérable. Sans cela, la chaîne de preuve s'effondre.
  • MiFID II / RTS 25 — les opérateurs de marché doivent prouver une synchronisation UTC à 100 µs près, avec traçabilité documentée. C'est un objet d'audit régulier de l'AMF / ESMA.
  • Authentification TOTP (2FA) — les codes à usage unique reposent sur la synchronisation des horloges des deux côtés. Une dérive accidentelle — ou induite — peut désactiver l'accès à des systèmes critiques.

La question de la localisation et de la juridiction de la source de temps émerge dans ce contexte. Lorsque l'ensemble de la pile applicative est conçue pour résister à un attaquant réseau, il est cohérent que la source de temps réponde aux mêmes exigences : opérée par une entité connue, soumise au droit applicable au commanditaire, et techniquement vérifiable.

Architecture RDEM — AS206014 français en propre

L'infrastructure NTP/NTS de RDEM Systems repose sur une architecture maîtrisée de bout en bout : un système autonome BGP français exploité directement, des serveurs Stratum 2 répartis dans plusieurs datacenters Equinix parisiens, et un site de résilience à Frankfurt. Tous les éléments sont vérifiables publiquement.

AS206014

Système autonome BGP opéré par RDEM Systems SAS. Notre ASN français, fiche publique sur PeeringDB et bgp.tools.

Looking-glass public

Routeurs accessibles via le looking-glass BGP public — pour vérifier le peering RDEM en live.

Datacenters Paris

Serveurs déployés à Equinix PA3, PA4, PA5 et TH2 — quatre sites parisiens distincts pour la résilience régionale.

Site secondaire Frankfurt

Un serveur en Allemagne pour la résilience géographique hors zone parisienne, sur le même AS.

Présence physique des serveurs

Equinix PA3 Paris — St-Denis
Equinix PA4 Paris — Pantin
Equinix PA5 Paris — St-Denis
TH2 Paris — Telehouse 2
Frankfurt Allemagne — résilience

Dual-stack IPv4 / IPv6

L'ensemble du pool est accessible nativement en IPv4 et IPv6. La pile IPv6 n'est pas un tunnel ni une passerelle : les préfixes IPv6 sont annoncés en BGP par AS206014, au même titre que les préfixes IPv4. Les administrations soumises à la circulaire IPv6 (DINUM/ARCEP) et les opérateurs visant la modernisation du référentiel général d'interopérabilité peuvent référencer cette source sans contournement technique.

NTS : sécurité cryptographique de la chaîne stratum

NTP classique est transmis en clair sur UDP, sans authentification. Un attaquant en position MITM peut usurper un serveur ou modifier les réponses, ce qui n'est pas acceptable pour les usages décrits plus haut. NTS (Network Time Security, RFC 8915) apporte la couche manquante : authentification cryptographique via TLS 1.3 sans chiffrement du payload temps lui-même, ce qui préserve la précision.

L'ensemble du pool RDEM est NTS-actif. Cela reste rare : moins d'une centaine de serveurs NTS publics existent dans le monde, dont une fraction seulement en France. La page dédiée détaille la configuration Chrony et la vérification : Activer NTS sur Chrony en 5 minutes.

Cas d'usage secteur public et régulé

Le périmètre des organisations qui ont un intérêt direct à disposer d'une source de temps souveraine s'étend au-delà des seules administrations centrales.

Type d'entité Enjeu temps
Administration centrale et déconcentrée Horodatage des téléservices, traçabilité PSSI-E, alignement RGS
Collectivités territoriales Logs d'audit, certificats TLS des portails citoyens, signature électronique
OIV (opérateurs d'importance vitale) Loi de programmation militaire (LPM) — supervision et corrélation d'événements
OSE (opérateurs de services essentiels) / NIS2 Notification d'incidents, journalisation horodatée, maîtrise de la chaîne d'approvisionnement
Fintechs et opérateurs de marché MiFID II / RTS 25 — UTC à 100 µs pour le trading, audit AMF/ESMA
Hébergeurs et opérateurs réseau Conformité contractuelle, SLA temps, signature des logs RBAC

Conformité — RGS, ANSSI, NIS2, RGPD logs

Le tableau suivant synthétise les principaux référentiels qui imposent, directement ou indirectement, une source de temps maîtrisée. Aucun ne désigne nominativement un fournisseur ; tous laissent au responsable de traitement la charge de démontrer la fiabilité et la traçabilité de l'horodatage.

Référentiel Exigence liée au temps
RGS (Référentiel Général de Sécurité) RGS B.2 — horodatage fiable des journaux. RGS A.5 — signature et preuve.
Recommandations ANSSI Note technique sur la journalisation : sources de temps redondantes et synchronisées, isolement, supervision de dérive.
NIS2 (directive transposée 2024-2025) Article 21 — mesures de gestion des risques cyber, dont la traçabilité, l'horodatage et la maîtrise des fournisseurs critiques.
RGPD — logs Article 32 — intégrité et traçabilité des traitements. Les horodatages incorrects compromettent la valeur probante.
MiFID II / RTS 25 UTC ≤ 100 µs pour le trading haute fréquence, traçabilité documentée des sources NTP/PTP.
PCI-DSS v4 Exigence 10.4 — synchronisation des horloges sur l'ensemble du périmètre cardholder data.

Vérifiabilité par des tiers

Une infrastructure souveraine se mesure à ce qu'un tiers peut vérifier sans coopération de l'opérateur. Pour AS206014, l'ensemble des éléments est public :

  • Annonce BGP visible sur tous les looking-glass publics (RIPE, Hurricane Electric)
  • Fiche PeeringDB — politique de peering, datacenters de présence
  • Looking-glass BGP public opéré par RDEM — consultation directe de la table de routage
  • Score NTP Pool sur ntppool.org/a/rdem-systems — mesure indépendante de précision
  • Inscription dans le dépôt communautaire NTS jauderho/nts-servers

FAQ secteur public

Qu'est-ce qu'un serveur NTP souverain ?

Un serveur NTP est dit souverain lorsque l'ensemble de la chaîne — opérateur, réseau (système autonome BGP), datacenter, juridiction du contrat — relève d'une entité européenne soumise au droit national, sans dépendance à un opérateur extra-européen pour le routage ou l'hébergement. RDEM Systems opère NTP et NTS sur son propre AS206014 (entité française) depuis des datacenters parisiens et un site secondaire à Frankfurt.

Le RGS impose-t-il un serveur NTP souverain ?

Le Référentiel Général de Sécurité ne désigne pas explicitement de service NTP, mais il impose des exigences de traçabilité et d'horodatage fiable des journaux d'audit (RGS B.2 et A.5). En pratique, une source de temps maîtrisée et juridiquement localisée en France facilite la démonstration de conformité, notamment pour les téléservices publics et les administrations soumises à la PSSI-E.

Pourquoi NIS2 rend-elle la souveraineté NTP plus importante ?

NIS2 (transposée en France à partir de 2024-2025) étend les obligations de cybersécurité à des milliers d'entités essentielles et importantes. Parmi les exigences : la traçabilité des incidents, l'horodatage fiable des logs et la maîtrise de la chaîne d'approvisionnement. Une infrastructure de temps opérée par un acteur soumis au droit européen, sur un AS et des datacenters identifiés, simplifie la justification de cette maîtrise.

MiFID II impose-t-il une synchronisation NTP particulière ?

Oui. MiFID II / RTS 25 impose une synchronisation des horloges des systèmes de trading à UTC ≤ 100 µs pour les opérateurs à haute fréquence, avec une traçabilité documentée. NTS (RFC 8915) apporte la garantie cryptographique que la source utilisée est authentique, ce qui limite le risque d'usurpation et facilite l'audit.

Qu'est-ce que l'AS206014 et pourquoi est-ce important ?

AS206014 est le système autonome BGP exploité en propre par RDEM Systems. Il est référencé sur PeeringDB, bgp.tools et bgp.he.net. Opérer son propre AS signifie ne pas dépendre du routage d'un fournisseur tiers : le préfixe IP est annoncé directement par RDEM, ce qui permet une traçabilité réseau complète et une résilience face aux décisions d'un opérateur de transit.

Les serveurs RDEM sont-ils accessibles en IPv6 ?

Oui. L'ensemble du pool NTP/NTS est dual-stack IPv4 + IPv6 natif. C'est un prérequis pour les administrations soumises à la circulaire IPv6 (référentiel ARCEP/DINUM) et pour les opérateurs soumis aux exigences de modernisation du référentiel général d'interopérabilité.

Peut-on externaliser la gestion d'une infrastructure NTP/NTS souveraine ?

Oui. RDEM Systems propose une infogérance NTP/NTS sous astreinte 24/7 — incluant supervision de dérive temporelle, maintien en condition de sécurité (MCS), gestion des certificats TLS/NTS et reporting de conformité. Pertinent pour les DSI publiques ou les fintechs sous MiFID II qui veulent industrialiser la fiabilité du temps sans embaucher une équipe spécialisée.

Aller plus loin

Outils NTP gratuits

Trois outils indépendants pour diagnostiquer votre synchronisation de temps :