{"id":22514,"date":"2024-10-28T04:33:13","date_gmt":"2024-10-28T03:33:13","guid":{"rendered":"https:\/\/www.okoone.com\/spark\/non-classifiee\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/"},"modified":"2024-11-28T10:35:28","modified_gmt":"2024-11-28T09:35:28","slug":"larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur","status":"publish","type":"post","link":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/","title":{"rendered":"L&rsquo;architecture SCION au service d&rsquo;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1100px;margin-left: calc(-0% \/ 2 );margin-right: calc(-0% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:0%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:0%;--awb-spacing-left-medium:0%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:0%;--awb-spacing-left-small:0%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><h2 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 34; line-height: 1.18; --fontSize: 34;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400;\">Comment les d\u00e9buts innocents de l&rsquo;internet ont fa\u00e7onn\u00e9 son impact mondial<\/span><\/h2>\n<p><span style=\"font-family: 'Neurial Grostesk Bold';\" data-fusion-font=\"true\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">L&rsquo;internet est n\u00e9 \u00e0 une \u00e9poque o\u00f9 la collaboration et l&rsquo;ouverture \u00e9taient prioritaires, sous l&rsquo;impulsion d&rsquo;un groupe de visionnaires, d&rsquo;universitaires et de passionn\u00e9s de technologie. Ils ont cherch\u00e9 \u00e0 cr\u00e9er une plateforme mondiale pour d\u00e9mocratiser l&rsquo;acc\u00e8s \u00e0 l&rsquo;information. <\/span> <\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c0 la base, l&rsquo;internet a \u00e9t\u00e9 con\u00e7u comme un libre \u00e9change de connaissances, port\u00e9 par l&rsquo;espoir d&rsquo;un monde connect\u00e9. Son infrastructure fondamentale, d\u00e9velopp\u00e9e il y a plusieurs d\u00e9cennies, refl\u00e8te cette philosophie : elle est con\u00e7ue pour la fiabilit\u00e9 et l&rsquo;accessibilit\u00e9 plut\u00f4t que pour la s\u00e9curit\u00e9.   <\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color7);\" data-fusion-font=\"true\">Si cette ouverture a favoris\u00e9 une collaboration mondiale sans pr\u00e9c\u00e9dent, elle a \u00e9galement jet\u00e9 les bases des vuln\u00e9rabilit\u00e9s exploit\u00e9es par les acteurs malveillants d&rsquo;aujourd&rsquo;hui.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">L&rsquo;\u00e9volution de l&rsquo;internet s&rsquo;est accompagn\u00e9e de celle de ses<span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">  la base d&rsquo;utilisateurs. Le r\u00e9seau, qui \u00e9tait autrefois le domaine des chercheurs et des \u00e9ducateurs, est aujourd&rsquo;hui une toile complexe qui   <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">int\u00e8gre les gouvernements, les entreprises, les institutions financi\u00e8res et des milliards d&rsquo;individus.  <\/span><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">La sophistication de ces syst\u00e8mes s&rsquo;est accrue, mais les risques aussi. Les enjeux n&rsquo;ont jamais \u00e9t\u00e9 aussi importants, depuis les op\u00e9rations bancaires personnelles jusqu&rsquo;aux donn\u00e9es gouvernementales sensibles qui sont transf\u00e9r\u00e9es en ligne. Ce qui \u00e9tait autrefois un outil de partage d&rsquo;informations    <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">g\u00e8re d\u00e9sormais les march\u00e9s financiers mondiaux, les donn\u00e9es m\u00e9dicales et les infrastructures critiques.<\/span><\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">L&rsquo;internet d&rsquo;aujourd&rsquo;hui est un terrain de jeu pour les pirates et les mauvais acteurs.<\/span><\/h3>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">L&rsquo;internet d&rsquo;aujourd&rsquo;hui fonctionne \u00e0 l&rsquo;aide de protocoles obsol\u00e8tes qui sont facilement exploit\u00e9s. Les acteurs malveillants ont saisi l&rsquo;occasion d&rsquo;exploiter ces vuln\u00e9rabilit\u00e9s \u00e0 des fins de gains financiers, d&rsquo;espionnage et de perturbation.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">L&rsquo;infrastructure du r\u00e9seau elle-m\u00eame n&rsquo;a pas \u00e9t\u00e9 con\u00e7ue pour faire face \u00e0 ces menaces sophistiqu\u00e9es. Les donn\u00e9es sensibles telles que les <\/span>Les transactions financi\u00e8res, les dossiers m\u00e9dicaux et les communications d&rsquo;entreprise de l&rsquo;Union europ\u00e9enne passent tous par les m\u00eames canaux que les pirates informatiques exploitent quotidiennement.  <\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color7);\" data-fusion-font=\"true\">Les pirates utilisent des m\u00e9thodes de plus en plus avanc\u00e9es, notamment le phishing, les logiciels malveillants et les attaques de type \u00ab\u00a0man-in-the-middle\u00a0\u00bb, pour contourner les d\u00e9fenses et compromettre les syst\u00e8mes.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Alors que les grandes entreprises et les gouvernements disposent des ressources n\u00e9cessaires pour mettre en \u0153uvre des<span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">solutions de <\/span> s\u00e9curit\u00e9 complexes<span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">, de nombreuses petites entreprises et utilisateurs individuels restent tr\u00e8s vuln\u00e9rables. <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Les cybermenaces sophistiqu\u00e9es ont d\u00e9pass\u00e9 la capacit\u00e9 de l&rsquo;utilisateur moyen \u00e0 s&rsquo;en d\u00e9fendre<\/span><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">, laissant des milliards d&rsquo;utilisateurs expos\u00e9s. <\/span> <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Pour les entreprises, cela signifie des violations de donn\u00e9es co\u00fbteuses, la perte de confiance des clients et des sanctions r\u00e9glementaires. Pour les gouvernements, cela signifie le risque de menaces pour la s\u00e9curit\u00e9 nationale. Pourtant, les protocoles sous-jacents de l&rsquo;internet  <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">tels que le protocole BGP (Border Gateway Protocol<\/span><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">) &#8211; sont rest\u00e9s<\/span>inchang\u00e9s depuis leur cr\u00e9ation, offrant une protection limit\u00e9e au niveau du routage.<\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">SSL et VPN ne suffisent plus \u00e0 assurer votre s\u00e9curit\u00e9<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Nombreux sont ceux qui pensent que les technologies de cryptage telles que <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">SSL (Secure Sockets Layer) et les VPN (Virtual Private Networks) <\/span><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">suffisent \u00e0 prot\u00e9ger les donn\u00e9es sensibles, mais ces outils n&rsquo;offrent que des solutions partielles. <\/span> <\/span><\/p>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">SSL et les VPN chiffrent les donn\u00e9es elles-m\u00eames, les prot\u00e9geant contre la lecture pendant la transmission &#8211; ils reposent toujours sur des protocoles internet h\u00e9rit\u00e9s qui sont fondamentalement vuln\u00e9rables. Ces protocoles, con\u00e7us il y a plusieurs d\u00e9cennies pour une communication ouverte, permettent aux attaquants de cibler les m\u00e9canismes de routage qui dirigent le trafic sur l&rsquo;internet. <\/span><\/p>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">SSL peut s\u00e9curiser la session d&rsquo;un utilisateur sur un site web, et un VPN peut cr\u00e9er un tunnel s\u00e9curis\u00e9 entre deux points d&rsquo;extr\u00e9mit\u00e9, mais tous deux sont en fin de compte limit\u00e9s par les vuln\u00e9rabilit\u00e9s dans la fa\u00e7on dont le trafic est achemin\u00e9.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Le cryptage ne prot\u00e8ge que la charge utile des donn\u00e9es, laissant l&rsquo;infrastructure du r\u00e9seau expos\u00e9e.  <\/span><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Les pirates peuvent exploiter ces m\u00e9canismes de routage pour intercepter, rediriger ou bloquer le trafic sans jamais avoir \u00e0 d\u00e9crypter le contenu lui-m\u00eame. Cela ouvre la porte \u00e0 toute une s\u00e9rie d&rsquo;attaques,   <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">y compris le d\u00e9tournement BGP <\/span><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">, o\u00f9 les attaquants<\/span>redirigent le trafic vers des serveurs malveillants \u00e0 l&rsquo;insu de l&rsquo;utilisateur.<\/span><\/p>\n<h2 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 34; line-height: 1.18; --fontSize: 34;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400;\">SCION, une architecture r\u00e9volutionnaire qui change la s\u00e9curit\u00e9 de l&rsquo;internet<\/span><\/h2>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">SCION (Scalability, Control, and Isolation on Next-Generation Networks) a \u00e9t\u00e9 d\u00e9velopp\u00e9 par Adrian Perrig \u00e0 l&rsquo;ETH de Zurich en r\u00e9ponse aux d\u00e9fis croissants en mati\u00e8re de s\u00e9curit\u00e9 auxquels est confront\u00e9 l&rsquo;internet moderne.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Contrairement aux protocoles traditionnels, SCION permet aux utilisateurs de contr\u00f4ler la mani\u00e8re dont leurs donn\u00e9es circulent sur le r\u00e9seau. Il offre un moyen de <\/span>  dicter des itin\u00e9raires s\u00e9curis\u00e9s pour la transmission des donn\u00e9es, de mani\u00e8re totalement ind\u00e9pendante de l&rsquo;infrastructure internet plus large et plus vuln\u00e9rable.  <\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color7);\" data-fusion-font=\"true\">\u00ab\u00a0En isolant les chemins du r\u00e9seau et en s&rsquo;assurant que seuls les utilisateurs autoris\u00e9s peuvent les voir et y acc\u00e9der, SCION offre une alternative compl\u00e8te aux protocoles traditionnels.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Cette architecture \u00e9limine la d\u00e9pendance \u00e0 l&rsquo;\u00e9gard des m\u00e9canismes de routage de l&rsquo;internet ouvert, permettant aux utilisateurs de pr\u00e9d\u00e9finir et de g\u00e9rer des itin\u00e9raires sp\u00e9cifiques pour leurs donn\u00e9es. La s\u00e9curit\u00e9 est assur\u00e9e par le cryptage et le contr\u00f4le du chemin lui-m\u00eame.   <\/span><\/p>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">SCION est con\u00e7u pour emp\u00eacher les acteurs non autoris\u00e9s d&rsquo;acc\u00e9der \u00e0 ces itin\u00e9raires ou m\u00eame d&rsquo;en d\u00e9tecter l&rsquo;existence, ce qui rend le ciblage du trafic par les pirates beaucoup plus difficile.<\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">SCION est \u00e0 la base de la s\u00e9curit\u00e9 financi\u00e8re suisse<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Le syst\u00e8me de compensation interbancaire suisse, qui traite des milliards de dollars de transactions, est un excellent exemple de l&rsquo;application pratique de SCION. Ce syst\u00e8me, qui pourrait \u00eatre consid\u00e9r\u00e9 comme le centre n\u00e9vralgique de l&rsquo;infrastructure financi\u00e8re de la Suisse, fonctionne d\u00e9sormais enti\u00e8rement sur SCION.   <\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color7);\" data-fusion-font=\"true\">La d\u00e9cision d&rsquo;adopter SCION a \u00e9t\u00e9 motiv\u00e9e par le besoin d&rsquo;une s\u00e9curit\u00e9 et d&rsquo;une fiabilit\u00e9 absolues dans les transactions financi\u00e8res.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Gr\u00e2ce \u00e0 SCION, les banques suisses peuvent s&rsquo;assurer que leurs donn\u00e9es ne transitent que par des itin\u00e9raires s\u00e9curis\u00e9s et pr\u00e9-approuv\u00e9s, \u00e0 l&rsquo;\u00e9cart de l&rsquo;internet ouvert. Cela permet d&rsquo;isoler le trafic financier critique du risque d&rsquo;interception ou de redirection, ce qui n&rsquo;est pas possible avec les protocoles de routage traditionnels.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\">En dictant des politiques de routage jusqu&rsquo;au niveau des n\u0153uds sp\u00e9cifiques, et gr\u00e2ce \u00e0 son cadre de s\u00e9curit\u00e9 solide, SCION est particuli\u00e8rement bien adapt\u00e9 aux secteurs o\u00f9 la confiance et la fiabilit\u00e9 sont des priorit\u00e9s.<\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">Anapaya : La startup qui apporte la puissance de SCION \u00e0 votre r\u00e9seau<\/span><\/h3>\n<p><span style=\"font-family: 'Neurial Grostesk Bold';\" data-fusion-font=\"true\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Anapaya, une entreprise d\u00e9riv\u00e9e du projet de recherche SCION, est charg\u00e9e de commercialiser le protocole SCION. Elle met la technologie sur le march\u00e9 par le biais de dispositifs &#8211; physiques et virtuels &#8211; qui facilitent l&rsquo;acheminement s\u00e9curis\u00e9 d&rsquo;informations sensibles. <\/span> <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les dispositifs utilisent des r\u00e8gles pr\u00e9d\u00e9finies pour contr\u00f4ler o\u00f9 et comment les donn\u00e9es circulent entre les n\u0153uds. Les entreprises peuvent personnaliser ces r\u00e8gles en fonction de types de trafic, d&rsquo;h\u00f4tes et de destinations sp\u00e9cifiques, afin de s&rsquo;assurer que les informations sensibles sont achemin\u00e9es de mani\u00e8re s\u00fbre et efficace. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">La solution d&rsquo;Anapaya est con\u00e7ue pour fonctionner avec l&rsquo;infrastructure existante, ce qui signifie que les entreprises n&rsquo;ont pas besoin de remplacer leurs r\u00e9seaux actuels pour tirer parti de SCION. Cela en fait une option pratique pour les entreprises qui cherchent \u00e0 renforcer leur s\u00e9curit\u00e9 sans l&rsquo;investissement lourd qui accompagne g\u00e9n\u00e9ralement la construction de r\u00e9seaux priv\u00e9s ou la mise en \u0153uvre de lignes MPLS.   <\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color7);\" data-fusion-font=\"true\">Gr\u00e2ce \u00e0 la technologie d&rsquo;Anapaya, les organisations peuvent mettre en \u0153uvre SCION et commencer imm\u00e9diatement \u00e0 profiter des avantages de la s\u00e9curit\u00e9 tout en conservant une flexibilit\u00e9 op\u00e9rationnelle.<\/span><\/p>\n<\/blockquote>\n<h2 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 34; line-height: 1.18; --fontSize: 34;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400;\">Pourquoi la s\u00e9curit\u00e9 de SCION est une avanc\u00e9e pour l&rsquo;internet<\/span><\/h2>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">L&rsquo;une des principales caract\u00e9ristiques de SCION est sa capacit\u00e9 \u00e0 rendre des r\u00e9seaux entiers invisibles aux utilisateurs non autoris\u00e9s. Par exemple, une entreprise disposant de plusieurs bureaux connect\u00e9s via un r\u00e9seau d\u00e9fini par logiciel (SDN) peut s&rsquo;assurer que seuls ces sites partagent les informations de routage.   <\/span><\/p>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Pour toute personne ext\u00e9rieure \u00e0 ce r\u00e9seau pr\u00e9d\u00e9fini, ces bureaux n&rsquo;existent tout simplement pas. Il s&rsquo;agit d&rsquo;un changement radical par rapport au fonctionnement des r\u00e9seaux traditionnels, o\u00f9 les informations de routage sont visibles par toute personne ayant acc\u00e8s aux protocoles de base de l&rsquo;internet. <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">En dissimulant l&rsquo;existence des n\u0153uds du r\u00e9seau, SCION emp\u00eache les pirates de cibler les syst\u00e8mes qu&rsquo;ils ne peuvent pas voir, ce qui conf\u00e8re aux organisations un avantage majeur en mati\u00e8re de s\u00e9curit\u00e9, car les mauvais acteurs ne peuvent pas exploiter ce qu&rsquo;ils ne peuvent pas d\u00e9tecter.  <\/span><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">M\u00eame s&rsquo;ils savent qu&rsquo;un service existe, sans acc\u00e8s \u00e0 ses informations de routage, ils ne peuvent pas interagir avec lui, et encore moins le compromettre. Thi <\/span>sur la visibilit\u00e9 est un avantage essentiel pour les secteurs o\u00f9 le respect de la vie priv\u00e9e et la confidentialit\u00e9 sont essentiels, tels que la finance, les soins de sant\u00e9 et l&rsquo;administration.<\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">Le march\u00e9 de la s\u00e9curit\u00e9 des r\u00e9seaux est plus important que jamais<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">L&rsquo;ampleur du march\u00e9 de la s\u00e9curit\u00e9 des r\u00e9seaux refl\u00e8te les menaces croissantes auxquelles les entreprises et les<span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">gouvernements sont confront\u00e9s aujourd&rsquo;hui. <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Ce march\u00e9 devrait atteindre 238 milliards de dollars d&rsquo;ici \u00e0 2024, ce qui le rend plus important que l&rsquo;industrie du traitement du cancer, \u00e9valu\u00e9e \u00e0 223 milliards de dollars pour la m\u00eame p\u00e9riode. <\/span> <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Alors que le cancer reste l&rsquo;un des probl\u00e8mes de sant\u00e9 humaine les plus \u00e9pineux, les vuln\u00e9rabilit\u00e9s de l&rsquo;internet se sont tellement r\u00e9pandues que<\/span>la protection contre les cybermenaces est aujourd&rsquo;hui un secteur plus important que l&rsquo;un des d\u00e9fis m\u00e9dicaux les plus importants de l&rsquo;humanit\u00e9.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color7);\" data-fusion-font=\"true\">Pour les entreprises, il s&rsquo;agit d&rsquo;un rappel fort des ressources n\u00e9cessaires \u00e0 la protection des actifs num\u00e9riques.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">La croissance de l&rsquo;\u00e9conomie num\u00e9rique s&rsquo;accompagne de la n\u00e9cessit\u00e9 de s\u00e9curiser les donn\u00e9es et les syst\u00e8mes dont elle d\u00e9pend. Le r\u00f4le de SCION sur ce march\u00e9 en pleine croissance souligne le besoin de solutions innovantes et \u00e9volutives qui vont au-del\u00e0 des mesures de s\u00e9curit\u00e9 traditionnelles pour faire face aux menaces les plus complexes d&rsquo;aujourd&rsquo;hui. <\/span><\/p>\n<h2 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 34; line-height: 1.18; --fontSize: 34;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400;\">La s\u00e9curit\u00e9 des r\u00e9seaux \u00e0 l&rsquo;ancienne ne suffit plus<\/span><\/h2>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Face \u00e0 l&rsquo;escalade des cybermenaces, certaines entreprises se tournent vers des mesures de s\u00e9curit\u00e9 physique des r\u00e9seaux, telles que la pose de c\u00e2bles priv\u00e9s ou l&rsquo;investissement dans des connexions MPLS (Multi-Protocol Label Switching).  <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Bien que ces solutions offrent un niveau \u00e9lev\u00e9 de contr\u00f4le sur le trafic r\u00e9seau, elles sont souvent peu pratiques et d&rsquo;un co\u00fbt prohibitif. Toutes les organisations n&rsquo;ont pas les ressources ou la capacit\u00e9 d&rsquo;installer une infrastructure priv\u00e9e \u00e0 chaque endroit. <\/span>n o\u00f9 elles op\u00e8rent, en particulier lorsqu&rsquo;elles doivent se connecter \u00e0 des r\u00e9seaux externes tels que des syst\u00e8mes gouvernementaux ou d&rsquo;autres entreprises.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color5);\" data-fusion-font=\"true\"><span style=\"color: var(--awb-color7);\">Malgr\u00e9 ces investissements, l&rsquo;isolation physique du r\u00e9seau ne prot\u00e8ge pas totalement les entreprises des vuln\u00e9rabilit\u00e9s de l&rsquo;internet public.<\/span> <\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">M\u00eame si une entreprise contr\u00f4le sa propre infrastructure, d\u00e8s qu&rsquo;elle se connecte \u00e0 des r\u00e9seaux externes, elle est expos\u00e9e aux m\u00eames risques que les autres. Les connexions MPLS peuvent s\u00e9curiser le trafic entre des points d&rsquo;extr\u00e9mit\u00e9 sp\u00e9cifiques, mais elles ne peuvent pas prot\u00e9ger une entreprise des vuln\u00e9rabilit\u00e9s qui d\u00e9coulent de l&rsquo;interaction avec des r\u00e9seaux plus vastes. <\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">Le danger cach\u00e9 de se fier aux anciens protocoles de l&rsquo;internet<\/span><\/h3>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">La plupart des mesures de protection de la vie priv\u00e9e sur l&rsquo;internet d\u00e9pendent aujourd&rsquo;hui de protocoles de routage obsol\u00e8tes tels que le protocole BGP (Border Gateway Protocol) et s&rsquo;appuient sur le cryptage pour s\u00e9curiser les donn\u00e9es elles-m\u00eames. Si le cryptage prot\u00e8ge le contenu contre la lecture par des parties non autoris\u00e9es, il ne r\u00e9sout pas le probl\u00e8me sous-jacent de la mani\u00e8re dont ce contenu voyage sur l&rsquo;internet.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Les protocoles de routage tels que BGP, con\u00e7us \u00e0 l&rsquo;\u00e9poque o\u00f9 l&rsquo;internet n&rsquo;en \u00e9tait qu&rsquo;\u00e0 ses balbutiements, peuvent \u00eatre exploit\u00e9s par des acteurs malveillants qui peuvent manipuler les trajets du trafic. Cela cr\u00e9e une grave vuln\u00e9rabilit\u00e9, car les pirates peuvent intercepter ou r\u00e9acheminer des donn\u00e9es sans briser leur cryptage.  Le d\u00e9tournement de BGP, par exemple, permet aux attaquants de rediriger le trafic internet vers des destinations malveillantes.  <\/span><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">Malgr\u00e9 la sophistication des m\u00e9thodes de cryptage modernes, ces vuln\u00e9rabilit\u00e9s de routage persistent, ce qui permet aux attaquants de perturber ou d&rsquo;intercepter les communications. SCION s&rsquo;attaque \u00e0 ce probl\u00e8me en mettant l&rsquo;accent non plus sur la simple s\u00e9curisation des donn\u00e9es, mais sur la s\u00e9curisation de l&rsquo;ensemble de l&rsquo;infrastructure. <\/span>  Les donn\u00e9es sont achemin\u00e9es sur un chemin pr\u00e9cis, ce qui \u00e9limine les risques associ\u00e9s aux anciens protocoles de routage.<\/span><\/p>\n<h2 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 34; line-height: 1.18; --fontSize: 34;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400;\">Comment SCION surpasse les r\u00e9seaux traditionnels sans nouvelle infrastructure<\/span><\/h2>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">SCION se distingue en offrant aux entreprises un contr\u00f4le granulaire sur leurs politiques de routage r\u00e9seau, ce qui signifie que les entreprises peuvent d\u00e9finir exactement qui a acc\u00e8s \u00e0 leurs services et \u00e0 leurs donn\u00e9es.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">En d\u00e9finissant des politiques strictes, les entreprises peuvent s&rsquo;assurer que seuls les utilisateurs autoris\u00e9s provenant de zones g\u00e9ographiques ou de segments de march\u00e9 sp\u00e9cifiques peuvent se connecter \u00e0 leurs r\u00e9seaux. Cela va plus loin que le cryptage traditionnel. <\/span>qui ne prot\u00e8ge que les donn\u00e9es elles-m\u00eames, et aborde la question plus large du contr\u00f4le de l&rsquo;acc\u00e8s au r\u00e9seau.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400; font-size: 24px; font-style: normal; color: var(--awb-color5);\" data-fusion-font=\"true\"><span style=\"color: var(--awb-color7);\">La fonction d&rsquo;isolation du routage de SCION permet aux entreprises de verrouiller leurs r\u00e9seaux \u00e0 un niveau qui n&rsquo;est tout simplement pas possible avec les protocoles Internet traditionnels.<\/span> <\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Les utilisateurs non autoris\u00e9s, m\u00eame s&rsquo;ils connaissent l&rsquo;existence d&rsquo;un r\u00e9seau, ne disposent pas des informations de routage n\u00e9cessaires pour y acc\u00e9der. Cela r\u00e9duit consid\u00e9rablement le risque de cyberattaque, en particulier dans les secteurs \u00e0 haut risque tels que la finance et les soins de sant\u00e9. <\/span><\/p>\n<h3 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 26; line-height: 1.38; --fontSize: 26;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-weight: 400;\">SCION allie la s\u00e9curit\u00e9 des r\u00e9seaux priv\u00e9s et la flexibilit\u00e9 de l&rsquo;internet<\/span><\/h3>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">L&rsquo;un des avantages les plus pratiques de SCION est qu&rsquo;il n&rsquo;oblige pas les entreprises \u00e0 revoir leur infrastructure existante. Il n&rsquo;est pas n\u00e9cessaire d&rsquo;installer de nouveaux c\u00e2bles, routeurs ou autres investissements physiques dans le r\u00e9seau.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">SCION fonctionne avec l&rsquo;infrastructure Internet actuelle, ce qui en fait une solution rentable pour les entreprises qui cherchent \u00e0 am\u00e9liorer leur s\u00e9curit\u00e9 sans avoir \u00e0 supporter les d\u00e9penses consid\u00e9rables li\u00e9es \u00e0 la mise en place d&rsquo;un<\/span>r\u00e9seau <span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\">priv\u00e9<\/span>.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">En ajustant simplement la fa\u00e7on dont le trafic est achemin\u00e9, SCION offre la s\u00e9curit\u00e9 des r\u00e9seaux priv\u00e9s avec la flexibilit\u00e9 op\u00e9rationnelle de l&rsquo;internet ouvert. SCION est donc particuli\u00e8rement int\u00e9ressant pour les entreprises actives \u00e0 l&rsquo;\u00e9chelle mondiale qui ont besoin d&rsquo;une connectivit\u00e9 s\u00fbre et fiable sans avoir \u00e0 supporter le fardeau logistique et financier que repr\u00e9sente le maintien d&rsquo;un r\u00e9seau physique distinct.   <\/span><\/p>\n<h2 class=\"fusion-responsive-typography-calculated\" style=\"--fontsize: 34; line-height: 1.18; --fontSize: 34;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400;\">Derni\u00e8res r\u00e9flexions<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Alors que le monde num\u00e9rique continue d&rsquo;\u00e9voluer, une question cl\u00e9 demeure :<span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\"> <\/span><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Votre entreprise est-elle bien prot\u00e9g\u00e9e contre les menaces croissantes qui se cachent en ligne ?<\/span><span data-fusion-font=\"true\" style=\"font-family: 'Neurial Grotesk Regular';\"> Avec SCION<\/span>qui offre une nouvelle fa\u00e7on de contr\u00f4ler et de s\u00e9curiser les itin\u00e9raires de donn\u00e9es, votre marque peut-elle se permettre de s&rsquo;appuyer sur des protocoles obsol\u00e8tes, ou est-il temps de repenser votre strat\u00e9gie r\u00e9seau pour un avenir plus s\u00fbr ?<\/span><\/p>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>SCION transforme la s\u00e9curit\u00e9 de l&rsquo;internet en donnant aux entreprises le contr\u00f4le de leurs itin\u00e9raires de donn\u00e9es, rendant les r\u00e9seaux invisibles aux utilisateurs non autoris\u00e9s. Il s&rsquo;attaque aux failles des protocoles obsol\u00e8tes et renforce la protection sans n\u00e9cessiter de nouvelle infrastructure, offrant ainsi un moyen intelligent et efficace de s\u00e9curiser les informations sensibles. <\/p>\n","protected":false},"author":7,"featured_media":22482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"L'architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l'internet en permettant aux entreprises de contr\u00f4ler les voies d'acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.","footnotes":""},"categories":[181],"tags":[182],"class_list":["post-22514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies-et-innovation","tag-intelligence-artificielle"],"acf":{"automation_content_extra":"","automation_fr_post_title":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;architecture SCION au service d&#039;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr | Okoone<\/title>\n<meta name=\"description\" content=\"L&#039;architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l&#039;internet en permettant aux entreprises de contr\u00f4ler les voies d&#039;acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;architecture SCION au service d&#039;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr | Okoone\" \/>\n<meta property=\"og:description\" content=\"L&#039;architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l&#039;internet en permettant aux entreprises de contr\u00f4ler les voies d&#039;acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/\" \/>\n<meta property=\"og:site_name\" content=\"Okoone\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/okoone\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-28T03:33:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-28T09:35:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/10\/Tech-innovation-236.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paul\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Okoone_news\" \/>\n<meta name=\"twitter:site\" content=\"@Okoone_news\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paul\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/\"},\"author\":{\"name\":\"Paul\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/person\\\/cc6b149342320ed06c8698a1e526d386\"},\"headline\":\"L&rsquo;architecture SCION au service d&rsquo;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr\",\"datePublished\":\"2024-10-28T03:33:13+00:00\",\"dateModified\":\"2024-11-28T09:35:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/\"},\"wordCount\":3295,\"publisher\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Tech-innovation-236.jpg\",\"keywords\":[\"Intelligence artificielle\"],\"articleSection\":[\"Technologies et innovation\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/\",\"name\":\"L'architecture SCION au service d'un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr | Okoone\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Tech-innovation-236.jpg\",\"datePublished\":\"2024-10-28T03:33:13+00:00\",\"dateModified\":\"2024-11-28T09:35:28+00:00\",\"description\":\"L'architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l'internet en permettant aux entreprises de contr\u00f4ler les voies d'acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Tech-innovation-236.jpg\",\"contentUrl\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Tech-innovation-236.jpg\",\"width\":1200,\"height\":900,\"caption\":\"SCION architecture redefines internet security by giving businesses control over data routes, making networks invisible to bad actors.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;architecture SCION au service d&rsquo;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/\",\"name\":\"Okoone\",\"description\":\"Enabling Digital Success\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#organization\",\"name\":\"Okoone\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Okoone\"},\"image\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/okoone\",\"https:\\\/\\\/x.com\\\/Okoone_news\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/okoone\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/person\\\/cc6b149342320ed06c8698a1e526d386\",\"name\":\"Paul\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g\",\"caption\":\"Paul\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'architecture SCION au service d'un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr | Okoone","description":"L'architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l'internet en permettant aux entreprises de contr\u00f4ler les voies d'acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/","og_locale":"fr_FR","og_type":"article","og_title":"L'architecture SCION au service d'un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr | Okoone","og_description":"L'architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l'internet en permettant aux entreprises de contr\u00f4ler les voies d'acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.","og_url":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/","og_site_name":"Okoone","article_publisher":"https:\/\/www.facebook.com\/okoone","article_published_time":"2024-10-28T03:33:13+00:00","article_modified_time":"2024-11-28T09:35:28+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/10\/Tech-innovation-236.jpg","type":"image\/jpeg"}],"author":"Paul","twitter_card":"summary_large_image","twitter_creator":"@Okoone_news","twitter_site":"@Okoone_news","twitter_misc":{"\u00c9crit par":"Paul","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#article","isPartOf":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/"},"author":{"name":"Paul","@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/person\/cc6b149342320ed06c8698a1e526d386"},"headline":"L&rsquo;architecture SCION au service d&rsquo;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr","datePublished":"2024-10-28T03:33:13+00:00","dateModified":"2024-11-28T09:35:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/"},"wordCount":3295,"publisher":{"@id":"https:\/\/www.okoone.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#primaryimage"},"thumbnailUrl":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/10\/Tech-innovation-236.jpg","keywords":["Intelligence artificielle"],"articleSection":["Technologies et innovation"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/","url":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/","name":"L'architecture SCION au service d'un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr | Okoone","isPartOf":{"@id":"https:\/\/www.okoone.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#primaryimage"},"image":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#primaryimage"},"thumbnailUrl":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/10\/Tech-innovation-236.jpg","datePublished":"2024-10-28T03:33:13+00:00","dateModified":"2024-11-28T09:35:28+00:00","description":"L'architecture SCION red\u00e9finit la s\u00e9curit\u00e9 de l'internet en permettant aux entreprises de contr\u00f4ler les voies d'acheminement des donn\u00e9es, rendant ainsi les r\u00e9seaux invisibles pour les acteurs malveillants.","breadcrumb":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#primaryimage","url":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/10\/Tech-innovation-236.jpg","contentUrl":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/10\/Tech-innovation-236.jpg","width":1200,"height":900,"caption":"SCION architecture redefines internet security by giving businesses control over data routes, making networks invisible to bad actors."},{"@type":"BreadcrumbList","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/larchitecture-scion-au-service-dun-internet-de-nouvelle-generation-plus-sur\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.okoone.com\/fr\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;architecture SCION au service d&rsquo;un internet de nouvelle g\u00e9n\u00e9ration plus s\u00fbr"}]},{"@type":"WebSite","@id":"https:\/\/www.okoone.com\/fr\/#website","url":"https:\/\/www.okoone.com\/fr\/","name":"Okoone","description":"Enabling Digital Success","publisher":{"@id":"https:\/\/www.okoone.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.okoone.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.okoone.com\/fr\/#organization","name":"Okoone","url":"https:\/\/www.okoone.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Okoone"},"image":{"@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/okoone","https:\/\/x.com\/Okoone_news","https:\/\/www.linkedin.com\/company\/okoone\/"]},{"@type":"Person","@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/person\/cc6b149342320ed06c8698a1e526d386","name":"Paul","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g","caption":"Paul"}}]}},"_links":{"self":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/posts\/22514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/comments?post=22514"}],"version-history":[{"count":0,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/posts\/22514\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/media\/22482"}],"wp:attachment":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/media?parent=22514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/categories?post=22514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/tags?post=22514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}