Cloudflare a dévoilé d’importantes extensions de sa plateforme Radar le 27 février 2026, introduisant des outils de surveillance publics pour la post-quantum cryptography, l’encrypted messaging integrity, et les routing security standards. Les nouveaux tableaux de bord suivent l’adoption par Internet du chiffrement résistant à l’informatique quantique, auditent les journaux Key Transparency pour WhatsApp et Facebook Messenger, et surveillent le déploiement du protocole de routage ASPA afin de lutter contre les menaces de détournement de réseau.
La suite complète représente une avancée significative vers la démocratisation des données de sécurité Internet, rendant des métriques autrefois opaques accessibles aux chercheurs, aux opérateurs réseaux et au public. Selon l’article de blog de Cloudflare, les outils offrent une visibilité en temps réel sur trois domaines critiques de l’infrastructure Internet qui fonctionnaient traditionnellement sans supervision publique.
Le post-quantum cryptography tracker surveille les connexions TLS 1.3 entre le réseau périphérique de Cloudflare et les serveurs d’origine des clients, en sondant activement la prise en charge de l’algorithme d’échange de clés hybride X25519MLKEM768. Cet algorithme combine la cryptographie classique avec la norme post-quantique ML-KEM sélectionnée par le NIST, essentielle pour protéger les données contre les futures menaces de l’informatique quantique.
Un nouveau vérificateur de compatibilité de site web permet à quiconque de tester si un site prend en charge le chiffrement résistant au quantique. L’outil effectue des handshakes TLS en direct et affiche les résultats avec des étiquettes à code couleur : vert pour les connexions « post-quantum secure » et rouge pour le chiffrement classique uniquement, a déclaré Cloudflare dans son annonce.
Vérification indépendante pour les plateformes de messagerie
Le Key Transparency dashboard agit comme un auditeur indépendant pour les services de messagerie chiffrée, surveillant initialement WhatsApp et Facebook Messenger Transport. Le système vérifie que ces plateformes ne distribuent pas de clés publiques incorrectes, une vulnérabilité qui pourrait compromettre le chiffrement de bout en bout.
Des indicateurs d’état en temps réel suivent l’intégrité cryptographique de chaque service, affichant le lot le plus récent de mises à jour publiées et vérifiées. Selon Cloudflare, des retards importants entre les époques signées et vérifiées pourraient indiquer des problèmes de sécurité potentiels. Toutes les données de vérification sont accessibles via le tableau de bord public et une API pour la surveillance automatisée.
Pour la sécurité du routage, la nouvelle ASPA deployment view suit l’adoption de la norme Autonomous System Provider Authorization, qui aide à prévenir les fuites de routes BGP et le détournement de réseau. La plateforme comprend un explorateur interrogeable affichant tous les enregistrements ASPA actuels, filtrables par Regional Internet Registry.
Les pages réseaux individuelles présentent désormais des étiquettes « ASPA Verified Provider » pour signaler une bonne hygiène de routage, avec des listes complètes de fournisseurs autorisés et des historiques d’activité montrant tous les changements liés à l’ASPA, a indiqué Cloudflare.
La disponibilité de ces données via des API permet aux chercheurs en sécurité et aux opérateurs réseaux de construire des systèmes de surveillance automatisés et d’effectuer des analyses plus approfondies. Cette initiative de transparence pourrait inciter d’autres fournisseurs d’infrastructures majeurs à offrir des informations similaires, accélérant potentiellement l’adoption de ces standards de sécurité critiques à l’échelle mondiale.
Sources
- Cloudflare

