IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

IPv6 vient d'entrer dans sa 30e année mais n'a toujours pas conquis le monde : Moins de la moitié des internautes font usage de ce protocole
Que certains qualifient de désastre sur le plan technique

Le , par Patrick Ruiz

0PARTAGES

30  0 
IPv6 vient d’entrer dans sa 30e année mais n’a toujours pas conquis le monde : Moins de la moitié des internautes font usage de ce protocole
Que certains qualifient de désastre sur le plan technique

Trois décennies après que la RFC 1883 ait promis de pérenniser l'Internet en élargissant le pool d'adresses IP disponibles, le protocole IPv6 n'a toujours pas atteint la position dominante envisagée par ses créateurs. Les données de Google, APNIC et Cloudflare montrent que moins de la moitié des utilisateurs d'Internet à l’échelle mondiale utilisent aujourd'hui le protocole IPv6. Certains intervenants de la filière listent des raisons techniques susceptibles de justifier cet état de choses.

Les mesures effectuées par Google montrent qu'environ 45 à 48 % des utilisateurs mondiaux se connectent désormais à ses services via IPv6. En ce début d’année 2026, la France arrive en tête avec 75,1 %, suivie de l'Inde (73,1 %) et de la Malaisie (67 %). Les États-Unis se situent à environ 53 à 56 %, tandis que de nombreux pays africains restent en dessous de 30 %.


Certaines raisons d’ordre technique permettent de comprendre pourquoi la transition n’est pas encore achevée

  • Le facteur NAT : la traduction d'adresses réseau (NAT) a permis à des milliers d'appareils de partager une seule adresse IPv4 publique, prolongeant ainsi la durée de vie de l'ancien protocole bien au-delà des prévisions initiales.
  • Absence de rétrocompatibilité : IPv6 n'est pas rétro compatible avec IPv4. Une exécution simultanée des deux protocoles est nécessaire, ce qui ajoute de la complexité et des coûts pour les entreprises. C’est l’un des aspects mis en avant par le développeur DevOps Matthew Dungan lorsqu’il affirme que « l’IPv6 est un désastre auquel on peut remédier. »
  • Dette technique : de nombreuses grandes organisations ont investi massivement dans l'infrastructure IPv4 existante et ne voient guère d'intérêt immédiat à changer tant que leurs systèmes actuels fonctionnent.


Matthew Dungan explique néanmoins les raisons de son choix de migrer vers IPv6

Dans un billet de blog, Mathew Duggan expose les problèmes liés à l’utilisation des adresses IPv4, qui sont devenues une ressource rare et chère. Il explique que les fournisseurs de services cloud facturent désormais les adresses IPv4 publiques à l’heure, ce qui rend le coût d’hébergement plus élevé. Il affirme que la solution est de passer à l’IPv6, un nouveau protocole qui offre un espace d’adressage beaucoup plus vaste et des fonctionnalités améliorées.

Il raconte ensuite son expérience personnelle de migration de son blog vers IPv6 exclusivement, en utilisant un CDN pour gérer le trafic IPv4. Il décrit les difficultés qu’il a rencontrées, notamment le fait que la plupart des outils et des services qu’il utilise ne sont pas compatibles avec l’IPv6. Il donne des exemples de dépendances qui ne fonctionnent pas, comme Terraform, Ansible ou Docker. Il montre aussi que les solutions de contournement qu’il a trouvées sont peu fiables ou peu pratiques.

Dans son billet de blog, Mathew Duggan indique « qu’AWS a annoncé qu'elle facturait 0,005 dollar par adresse IPv4 et par heure, rejoignant ainsi d'autres fournisseurs de services cloud qui facturent le luxe d'une adresse IPv4 publique. Google Cloud Platform facture 0,004 dollar, tout comme Azure et Hetzner 0,001 euro par heure. Il est clair que l'époque où les fournisseurs de services cloud achetaient plus d'espace IPv4 touche à sa fin. Plus le temps passe, plus les adresses ont de la valeur et moins il est logique de les distribuer gratuitement. »

« L'heure est donc venue de passer à l'action. Nous devons passer à l'IPv6. On m'a dit pour la première fois que nous allions devoir passer à l'IPv6 lorsque j'étais au lycée, dans mon premier cours de Cisco, et j'ai 36 ans aujourd'hui, pour vous donner une idée du temps qu'il a fallu pour que cela se produise. Jusqu'à présent, je n'ai pas fait grand-chose avec l'IPv6, il n'y a eu pratiquement aucune demande du marché pour ces compétences et je n'ai jamais eu de travail où quelqu'un semblait intéressé par ce domaine. Je ne me suis donc pas renseigné sur le sujet, ce qui est dommage, car il s'agit en fait d'une grande avancée dans le domaine de la mise en réseau », poursuit-il.

Pour mieux comprendre le fonctionnement d’IPv6, Mathew Duggan a décidé de faire migrer son blog vers IPv6 uniquement, en le plaçant derrière un CDN pour gérer le trafic IPv4. « Ce que j'ai découvert est terrifiant : presque rien ne fonctionne dans le système. Les principales dépendances cessent immédiatement de fonctionner et les solutions de contournement ne peuvent pas être considérées comme prêtes pour la production. »


Bien que la transition soit lente, plusieurs gouvernements et régions importants ont finalement fixé des dates butoirs pour la fin de l'IPv4 :

  • Chine : le pays a officiellement prévu l'arrêt complet d’IPv4 d'ici 2030.
  • République tchèque : a annoncé que les services gouvernementaux officiels ne seront plus accessibles via IPv4 à partir de juin 2032.
  • Transition des entreprises : alors que les réseaux résidentiels et mobiles sont largement passés à IPv6 (atteignant souvent 80 à 90 % de déploiement), le secteur des entreprises reste le principal goulot d'étranglement.


Et vous ?

Pour Mathew Duggan, « l’IPv6 est un désastre », partagez-vous cet avis ?

Quels sont les avantages et les inconvénients de basculer un système en IPv6 exclusivement ?

Quelles peuvent être les solutions alternatives pour gérer le trafic IPv4 sans utiliser un CDN ?

À votre avis, quels sont les risques de ne pas adopter l’IPv6, et comment les anticiper et les éviter ?

Quel est votre retour d’expérience de la migration vers l’IPv6 ?

Voir aussi :

Y a-t-il un espoir pour l'IPv6 ? Une étude cherche à comprendre les raisons économiques de la transition vers ce protocole qui peine à s'imposer

L'Angleterre vient de faire de l'internet gigabit une obligation légale pour les nouveaux logements, la France vise à atteindre une couverture à 100 % et de fibre pour tous d'ici à 2025

IPv6 : La date prévisionnelle d'épuisement des adresses IPv4 pour l'Europe est maintenant fixée au 6 novembre 2019 et non plus au 23 mars 2020
Vous avez lu gratuitement 19 350 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de phil995511
Membre éprouvé https://www.developpez.com
Le 04/01/2026 à 20:50
Citation Envoyé par ericb2 Voir le message
Quelqu'un pourrait expliquer ce qui se passe au niveau confidentialité avec IPV6 ?

Je veux dire en termes de "privacy".

Merci d'avance :-)

N.B. : actuellement, j'ai désactivé IPV6 (c'est pas si simple sous Linux), mais je peux le réactiver sans problème.
Salut,

Le principal frein à son adoption pour moi c'est ça :

Dans un environnement IPv6 pur, chaque dispositif peut potentiellement être directement accessible depuis Internet, augmentant sa surface d’attaque.

Mais y en a d'autres aussi, je te laisserai découvrir les faiblesses générales de l'IPV6 via l'article ci-dessous :

https://www.delta-systemes.fr/ipv6-e...-du-protocole/

Je suis aussi sous Linux, je n'utiliser que de l'IPV4 et comme tu l''auras compris, je ne compte pas en changer.
3  0 
Avatar de fred1599
Expert éminent https://www.developpez.com
Le 04/01/2026 à 22:39
Dans l'écosystème IPv4, la pénurie d'adresses a imposé l'utilisation ubiquiste du NAT (Network Address Translation), et plus spécifiquement du NAPT (Network Address Port Translation). Bien que conçu pour la conservation d'adresses, le NAT est devenu, par accident historique, un mécanisme de sécurité de facto pour de nombreux réseaux résidentiels et d'entreprise. Le NAT agit comme un pare-feu à sens unique : il autorise les connexions sortantes tout en rejetant implicitement tout trafic entrant non sollicité qui ne correspond pas à une entrée dans la table de traduction d'états. Cette "sécurité par obscurité" a conduit à une complaisance dangereuse, où la topologie interne est masquée et où l'on suppose que l'inaccessibilité routable équivaut à une sécurité firewall.

Avec IPv6, le NAT est obsolète. Chaque appareil dispose d'une adresse Global Unicast Address (GUA) routable sur l'Internet public. Cette restauration du principe de "connectivité de bout en bout" effraie souvent les administrateurs habitués au bouclier du NAT. Cependant, il est crucial de comprendre que la routabilité n'implique pas l'accessibilité. Un paquet peut avoir une route valide vers une destination, mais cela ne signifie pas que le pare-feu de l'hôte ou du périmètre doit l'accepter. La sécurité dans un environnement IPv6 repose entièrement sur le filtrage de paquets avec état (Stateful Packet Inspection - SPI), une fonctionnalité mature et robuste dans le noyau Linux via Netfilter. En réalité, une configuration IPv6 bien conçue, libérée des complexités de traversée de NAT et intégrant IPsec de manière native, peut offrir une posture de sécurité supérieure à celle d'IPv4, à condition de maîtriser les nouvelles surfaces d'attaque introduites par le protocole.

Obtenir sous Linux une sécurité IPv6 "au moins aussi robuste" qu'IPv4 ne relève pas de l'impossible, mais exige un effort conscient de réapprentissage. La sécurité "gratuite" offerte par l'effet de bord du NAT en IPv4 doit être remplacée par une sécurité "explicite" en IPv6, construite sur trois piliers :
  1. Le Filtrage d'États (Stateful Firewalling) : C'est le mécanisme vital qui permet de distinguer le trafic légitime du trafic hostile. Sans règle ct state established accept, IPv6 est inutilisable ; sans politique DROP par défaut, il est exposé.
  2. La Gestion Intelligente d'ICMPv6 : Contrairement au réflexe de "tout bloquer" d'IPv4, la sécurité IPv6 nécessite une approche chirurgicale, autorisant les fonctions vitales (ND, PMTUD) tout en filtrant les vecteurs d'abus.
  3. L'Hygiène du Noyau : La désactivation des Annonces de Routeur sur les serveurs et l'activation des Extensions de Confidentialité sur les clients garantissent que l'OS ne trahit pas la présence de l'utilisateur par des comportements par défaut trop bavards.
3  0 
Avatar de fred1599
Expert éminent https://www.developpez.com
Le 04/01/2026 à 19:24
Historiquement, la méthode par défaut pour qu'une machine Linux (ou autre) s'attribue une adresse IPv6 (via le mécanisme SLAAC) posait un vrai problème de confidentialité.

L'identifiant de l'interface (les 64 derniers bits de l'adresse) était généré directement à partir de l'adresse MAC de votre carte réseau.

La conséquence : L'adresse MAC étant unique au monde et statique, votre adresse IPv6 devenait une "empreinte digitale" permanente. Même si vous changiez de réseau (du bureau à la maison), la fin de votre adresse restait identique, permettant de tracer vos activités à travers l'Internet.

Heureusement, ce comportement a évolué pour protéger l'anonymat des utilisateurs. Les systèmes modernes utilisent désormais des extensions de confidentialité (définies dans les RFC 4941 et 8981).

Voici comment cela fonctionne aujourd'hui sur une distribution Linux moderne correctement configurée :
  • Adresses temporaires aléatoires : Au lieu d'utiliser l'adresse MAC, le système génère une adresse aléatoire pour les connexions sortantes (comme la navigation web).
  • Rotation automatique : Cette adresse change périodiquement (souvent tous les jours). Ainsi, un site web ne peut pas vous profiler sur la durée, car votre "identité" réseau change constamment.
  • Résistance améliorée : Les algorithmes récents (RFC 8981) rendent ces adresses difficiles à prédire, même par analyse statistique.


Il existe aussi une approche intermédiaire appelée "Stable Privacy" (RFC 7217). Elle génère une adresse stable pour un réseau donné (utile pour vos logs ou pare-feux locaux) mais qui change totalement dès que vous changez de sous-réseau. Cela empêche le traçage entre différents lieux tout en gardant une certaine cohérence chez vous.

En IPv4, comme il n'y avait plus assez d'adresses pour tout le monde, on a dû utiliser le NAT (Network Address Translation).

  • Comment ça marche : Votre box internet possède la seule "vraie" adresse publique de votre maison. Vos ordinateurs, téléphones et consoles ont des adresses privées (souvent en 192.168.x.x) qui ne sont pas visibles sur Internet.
  • L'effet de masque : Quand vos appareils vont sur le web, la box remplace leur adresse privée par son adresse publique unique. Vu de l'extérieur, tout le trafic de votre maison semble venir d'une seule et même machine.


Cela crée un "anonymat de foule" : on sait que le trafic vient de chez vous, mais on ne sait pas si c'est votre PC, votre tablette ou votre frigo connecté.

IPv6 a été conçu pour restaurer la connectivité de bout en bout. L'idée est que chaque appareil devrait avoir sa propre adresse publique et être capable de parler directement à n'importe quel autre appareil, sans traduction au milieu.

  • La crainte : Si chaque appareil a sa propre adresse publique (Global Unicast Address), on pourrait théoriquement identifier précisément quel appareil communique. Fini l'anonymat de foule du NAT.


C'est ici que les Privacy Extensions dont nous avons parlé (les adresses aléatoires qui changent) renversent la table.

Comparons les deux situations pour un traceur publicitaire qui essaie de vous suivre :
  • Scénario IPv4 : Il voit tout le trafic de votre foyer venir d'une seule adresse IP publique. Cette adresse change rarement (selon votre FAI). Il peut profiler le "foyer" assez facilement sur la durée.
  • Scénario IPv6 (avec Privacy Extensions) : Il voit votre appareil avec une adresse précise... mais cette adresse change demain, et encore après-demain.


À votre avis, qu'est-ce qui protège le mieux votre vie privée à long terme : être fondu dans la masse de votre foyer mais avec une adresse fixe (IPv4), ou être unique mais changer de visage (d'adresse) tous les jours (IPv6) ?
3  1 
Avatar de fred1599
Expert éminent https://www.developpez.com
Le 04/01/2026 à 11:44
Hello,

Il peut être intéressant d'indiquer comment faire le test



https://ipv6test.google.com/
2  1 
Avatar de Artemus24
Expert éminent sénior https://www.developpez.com
Le 04/01/2026 à 14:10
Salut à tous.

Il y a aussi ce test qui permet de savoir si vous êtes éligible à l'IPv6.
2  1 
Avatar de der§en
Membre expérimenté https://www.developpez.com
Le 04/01/2026 à 22:01
Dans un environnement IPv6 pur, chaque dispositif peut potentiellement être directement accessible depuis Internet, augmentant sa surface d’attaque.
C’est exactement pour cette raison que je désactive SYSTÉMATIQUEMENT IP V6 !
1  0 
Avatar de ericb2
Membre averti https://www.developpez.com
Le 04/01/2026 à 15:19
Quelqu'un pourrait expliquer ce qui se passe au niveau confidentialité avec IPV6 ?

Je veux dire en termes de "privacy".

Merci d'avance :-)

N.B. : actuellement, j'ai désactivé IPV6 (c'est pas si simple sous Linux), mais je peux le réactiver sans problème.
0  0 
Avatar de ericb2
Membre averti https://www.developpez.com
Le 04/01/2026 à 21:36
Merci à vous deux pour vos réponses, qui donnent une idée de la difficulté technique associée à cette "technologie" (pardon si je suis maladroit). C'est clair que je n'ai pas le niveau pour en dire plus sur ce sujet pour l'instant, mais je vais travailler tout ça tranquillement, et à mon rythme :-)

En particulier je compte commencer par lire le IPV6 howto (que je viens de récupérer sous forme de .pdf, plus pratique à lire)

Un gros merci aussi à phil995511 pour ton lien (IPV6 et ses vulnérabilités). Devant un tel enjeu pour l'avenir, et dans le contexte actuel, il ne peut pas y avoir qu'un seul avis et toute analyse m'intéresse : je vais esayer de lire tout ça très attentivement et tenter de comprendre ce que cela sous entend (j'ai besoin de temps quand même :-) )

Ensuite, j'essayerai de comprendre comment on peut configurer IPV6 sous Linux, sainement et sans augmenter la surface d'attaque, comme décrit dans le lien de phil995511 (mais je n'ai pas trouvé grand chose encore).

Pour en dire un peu plus, je suis très concerné par les notions de surface d'attaque, de discrétion, traces (fingerprinting). En règle générale, tout ce qui concerne les bonnes pratiques.

Enfin, meilleurs voeux à tous pour cette année qui commence !!
0  0 
Avatar de emmguyot
Nouveau Candidat au Club https://www.developpez.com
Le 04/01/2026 à 23:18
Pourquoi remonter une actu liée à un article de blog de 2023?
https://matduggan.com/ipv6-is-a-disa...its-our-fault/
0  0 
Avatar de fred1599
Expert éminent https://www.developpez.com
Le 05/01/2026 à 0:24
Citation Envoyé par emmguyot Voir le message
Pourquoi remonter une actu liée à un article de blog de 2023?
https://matduggan.com/ipv6-is-a-disa...its-our-fault/
Regardez Page 4, une nouvelle actualité a été écrite le 04/01/2026... c'est le fonctionnement standard chez developpez.net de suivre les actualités en les réactualisant sur le même thread.
0  0