Vous êtes sur la page 1sur 9

Bonjour tout le monde

Exposé de S.N.T sur


Internet : Zéro
Confiance ?
réalisé par :
◊Nom : Condé
◊Prénom : Kadia
◊Classe : 2de/A
Plan
Introduction générale

1 Zéro Confiance sur Internet

2
Le fonctionnement du réseau Zéro Confiance Internet

3 Les avantages et les inconvénients d’une telle architecture

Ressources documentaires

Conclusion générale
Introduction générale
o Internet est le premier réseau zéro-confiance avec lequel on interagit tous les
jours et où on ne fait confiance à rien, ni à personne. L’idée de ce réseau zéro-
confiance est alors simple : appliquer une méfiance, à l’intérieur de son propre
réseau.

o Un réseau zéro-confiance est considéré comme toujours et tout le temps hostile :


il contient en permanence des menaces qui viennent de l’intérieur et de
l’extérieur.

o La croissance massive du cloud de l'informatique et l'explosion des appareils


mobiles a créé une habitude des utilisateurs, qui en permanence ont envie
d'accéder aux informations à n'importe quel endroit, n'importe quel appareil, et à
tout moment.
1. Zéro Confiance sur Internet
Problématique : Comment se définit la confiance
en Internet ?
La confiance fournit un mécanisme pour la mesure de la fiabilité et la disponibilité d'une entité
donné. Dans le domaine de la sécurité Informatique, plusieurs auteurs ont proposé leurs
propres définitions de ce terme. Cependant, la plus appropriée est celle de l'ITU-T X509 qui l'a
déni par : On dit qu'une entité fait confiance à une deuxième entité si et seulement si cette
dernière se comporte exactement comme la première le prévoit . Donc en général avoir
confiance en Internet, c’est être capable de demander un service à ce réseau sans avoir peur
de tout comportement malicieux durant l’exécution de ce service. Mais nous savons tous que
de façon général, personne n’a réellement confiance en Internet au contraire nous lui portons
une réelle méfiance. Notre méfiance est portée à l’extrême : les appareils que nous utilisons et
le trafic réseau qu’ils génèrent doivent toujours être authentifiés. Mieux : les politiques de
sécurité doivent être évolutives en fonction du comportement de l’usager selon qu’il travaille
d’un web café ou du bureau.
2. Le fonctionnement du réseau Zéro Confiance Internet

Ne plus avoir peur de la diffusion de nos données personnels, telle est la


mission d’Internet, un réseau Zéro Confiance. Contrairement aux
réseaux traditionnels, partitionnés en zones (VPN) qui contiennent un ou
plusieurs pare-feu(x), dans le réseau Zéro Confiance d’Internet, les
machines ne sont pas seulement protégées de l’extérieur, mais elles sont
aussi protégées de l’une contre l’autre dans le réseau et prouvent en
permanence qui elles sont. L’authentification y est triple : la machine doit
est authentifiée, prouve qui elle est, l’utilisateur et l’application (car
certaines applications fonctionnent de manière autonome) doivent aussi
prouver qui ils sont et le trafic doit être tenu confidentiel, donc chiffré. La
sécurité de ce réseau zéro-confiance obéit à un modèle en deux couches :
la couche donnée (data plane) et la couche contrôle (control plane).
Ce degré de confiance permet alors au control plane de donner,
Le control plane joue le rôle de chef dynamiquement ou non, accès au réseau aux ressources qui le
d’orchestre. Un degré de confiance demandent. Au final, au sein d’Internet, les entités se parlent de manière
(trust score) est en permanence calculé chiffrée, uniquement compréhensible entre elles, entités qui se sont
pour chaque ressource du réseau, une authentifiées avant de commencer leur discussion.
machine, une application, un utilisateur.
3. Les avantages et les inconvénients d’une telle architecture

Dans ce type de réseau, les flux de trafic sont sûrs, les


origines et destination le sont tout autant. Leurs Pourtant, aujourd’hui, on essaie de prolonger
identités sont prouvées cryptographiquement par un la logique des VPN et autre types de gestions
système de certificat (web of trust ou CA), d’accès de son propre réseau à celle d’un AWS
exactement comme quand on accède à des sites web ou d’Azure. L’épisode Snowden où a été
rendus publiques, par l’intermédiaire des
https. Tout ceci demande une automatisation poussée
médias, des informations classées top-secrètes
pour que ces mécanismes complexes soient
de la NSA concernant la captation des
transparents pour l’utilisateur final. La promesse métadonnées des appels téléphoniques aux
Internet, c’est de mettre fin à l’idée que plus de États-Unis, ainsi que les systèmes d’écoute sur
sécurité sur le réseau se fait toujours au détriment de Internet des programmes de surveillance
la commodité de l’utilisation. Ce réseau zéro- PRISM du gouvernement britannique. Ce qui
confiance est aussi rendu possible par la capacité de nous a montré qu’on ne peut pas faire
calcul que tous les appareils ont acquise, du plus petit totalement confiance à une infrastructure dont
au plus grand. Avec l’avènement des clouds, qui n’est on ne maîtrise pas l’implantation. D’ailleurs,
rien d’autre qu’un réseau public, c’est plus que jamais même au sein de votre propre data center, vous
la logique d’Internet qu’on devrait leur appliquer. devriez chiffrer le trafic !
• Bibliographie :
-Dictionnaire / Manuel S.N.T
• Sitographie :
- https://www.cyberark.com/fr/what-is/zero-trust/
http://www.univbejaia.dz/jspui/bitstream/123456789/8582/1/proposition%20d%27u
n%20mod%C3%A8le%20de%20confiance%20pour%20l%27Internet%20des%20
Objets_elhamdoulilah.pdf
-
https://www.lemonde.fr/blog/binaire/2019/02/19/les-reseaux-zero-confiance-larme-
ultime-contre-les-cyberattaques/
- https://fr.wikipedia.org/wiki/Edward_Snowden
Conclusion générale

Les réseaux zéro-confiance, un concept plus qu’une technologie, veulent remettre


tout cela à plat. Ils vont plus loin que de réduire des VPN à des réseaux mono-
machine.

D’une certaine manière, les réseaux zéro-confiance portent mal leur nom : ils
continuent bien à faire confiance à l’utilisateur, plus que jamais même, car une
fois la confiance accordée, il l’accompagne pour lui donner accès aux ressources
qu’il demande en garantissant sa sécurité sans affecter sa facilité d’usage…

Vous aimerez peut-être aussi