Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 708 Mai 2008
  • Domaine de confiance

Domaine de confiance

Pascal Colin, « Domaine de confiance  » Revue n° 708 Mai 2008 - p. 102-113

De nos jours, toute organisation procède à l’authentification de ses visiteurs. Le processus est simple, reconnu, quasi universel. Qu’en est-il pour les systèmes d’information ? Le recours aux domaines de confiance et aux certificats électroniques s’impose assurément comme permettant l’authentification des utilisateurs, l’accès aux seules applications dont ils ont besoin, sans risque inconsidéré.

Trusted domains

Today, every organisation checks on the identity of its visitors, using procedures that are simple, recognised and almost universal. But how about visitors to information systems? Use of trusted domains and electronic certificates is certainly essential to verify the identity of users and allow them access only to applications they need, without unnecessary risk.

  Article available in english version 

L’attaque physique d’un État consiste généralement à en franchir les frontières physiques, à s’octroyer ou détruire ses biens. À l’inverse, l’attaque de ses Systèmes d’information (SI) revient à attaquer « l’existence même » de cet État dans son environnement virtuel. Ce type d’attaque peut revêtir diverses formes comme l’usurpation de son identité, de celle de ses citoyens, le vol ou la falsification des informations (appelées aussi données électroniques) sensibles ou confidentielles, l’imitation, l’indisponibilité ou le détournement à des fins criminelles ou terroristes des applications dématérialisées de l’État ou d’entreprises délivrant des services vitaux.

L’Estonie a montré assez récemment qu’un État peut être vulnérable à une attaque globalisée sur ses systèmes d’information ouverts. D’autres attaques d’États, plus pernicieuses, sont réalisables, comme défigurer un site Internet ou obtenir des informations illégalement ou illégitimement. Ces attaques ont eu au moins le mérite de montrer la rapidité de diffusion et le caractère contradictoire de l’information, les acteurs étant sans cesse tiraillés entre la nécessité d’identification rapide de la source de l’attaque et les précautions (hors norme) dans la communication autour de l’identification de celles-ci. Ce n’est pas ici l’existence de vulnérabilités susceptibles d’être utilisées par des attaquants qui pose problème, mais bien la difficulté de l’identification et de l’incrimination des attaquants. Mener une enquête dans le cyberespace peut s’apparenter à l’observation astronomique. Ce que l’on observe et que l’on croit vrai à un instant ne l’est peut-être plus depuis longtemps. L’emploi, par exemple, de machines dites « zombies », infectées et contenant des codes malveillants en est la parfaite illustration. Comment arrêter un ensemble de machines mises en réseau à des fins d’attaques (botnet) si elles ne peuvent être correctement identifiées et authentifiées, ou si leurs identités, et celles des victimes, peuvent aisément être usurpées ? Comment neutraliser un nombre fini de machines infectées sans potentiellement devoir interrompre l’ensemble des machines présentes sur le réseau Internet ?

La présente réflexion se propose de donner une liste (non exhaustive) de risques logiques liés à une attaque menée de l’extérieur de la cible et formule certaines mesures complémentaires à d’autres dispositions de protection des SI. Les attaques physiques qui consistent à détruire le support (temporaire) de l’information ne seront pas traitées.

Il reste 89 % de l'article à lire

 

Plan de l'article

Risques

Les attaques

Résistance

Monde visible et domaines de confiance, évolution

Monde visible et invisible

Certificats électroniques

Évolution

Que proposer ?

Les domaines de confiance

Le cadre communautaire pour les signatures électroniques

RGS et la Pris

Aéronautique & défense : CertiPath et TSCP

L’industrie automobile : European Network eXchange (ENX)

La pharmacologie : Signature and Authentication For Everyone (Safe)

Conclusion

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

Internet, cyber, domaine, sécurité

Partagez...

  • Accéder au sommaire du numéro

Octobre 2025
n° 883

L’avenir de la guerre : cyberattaques, nouveaux conflits et frontière humaine - Actes du colloque académique du PDSF 2025

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

22-10-2025

L’Auguste Techer, 3e Patrouilleur outre-mer (POM) de la Marine nationale, admis au service

17-10-2025

Livraison de la nouvelle FDI Amiral Ronarc’h à la Marine nationale

01-10-2025

La DGA commande 5 avions de surveillance et d’intervention maritime Albatros à Dassault Aviation

29-09-2025

Contribution de la France à la lutte anti-drones en vue du sommet européen de Copenhague

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.