L'architecture zéro confiance est un modèle de sécurité fondé sur l'hypothèse que la confiance ne devrait jamais être implicite — chaque demande d'accès, de tout utilisateur, appareil ou application, depuis tout emplacement réseau, doit être authentifiée, autorisée et continuellement validée avant que l'accès ne soit accordé. Le modèle a émergé en réponse à l'insuffisance de la sécurité périmétrique dans des environnements où le périmètre réseau traditionnel s'est dissous : les déploiements cloud, les utilisateurs mobiles, les connexions aux réseaux partenaires et la menace interne rendent tous le concept d'un réseau interne de confiance insignifiant.

Pour les réseaux militaires, le zéro confiance n'est pas un choix dicté par l'adoption du cloud — c'est une exigence de sécurité fondamentale dictée par l'environnement de menaces. Les réseaux militaires font face à des menaces internes ayant accès aux systèmes classifiés. Ils se connectent à des réseaux de partenaires de coalition de niveaux de confiance variables. Ils s'appuient sur des terminaux commerciaux (ordinateurs portables de sous-traitants, appareils mobiles) qui peuvent être compromis. Dans cet environnement, tout modèle de sécurité qui accorde une confiance implicite basée sur l'emplacement réseau est dangereusement insuffisant.

Pourquoi la Sécurité Périmétrique Échoue dans la Défense

Le modèle de sécurité périmétrique suppose que le trafic provenant de l'intérieur de la limite réseau peut être approuvé. Cette hypothèse échoue dans les environnements de défense selon plusieurs dimensions. Les menaces internes — des initiés malveillants ou contraints ayant un accès légitime au réseau — sont statistiquement plus répandues dans les environnements à haute sécurité précisément parce que ces environnements sont des cibles pour l'infiltration adverse. Un initié ayant accès à un segment de réseau classifié peut traverser des frontières réseau internes que la sécurité périmétrique ne protège pas.

Les terminaux compromis représentent une défaillance périmétrique au niveau du dispositif : un poste de travail à l'intérieur du périmètre réseau qui a été compromis par un e-mail de spear-phishing transporte le code d'un adversaire dans la zone de confiance. Depuis ce terminal compromis, l'adversaire peut tenter un mouvement latéral — accéder à d'autres systèmes en utilisant les identifiants et l'accès réseau de la machine compromise. La sécurité périmétrique n'a aucune visibilité sur ce mouvement latéral car elle n'inspecte pas le trafic entre les hôtes internes.

Les réseaux de coalition créent une complexité de confiance que les modèles périmètraux ne peuvent pas gérer. Les nations membres de l'OTAN partagent des réseaux opérationnels à des fins spécifiques — planification de missions de coalition, logistique partagée, partage de la situation aérienne. Ces connexions entre différents réseaux nationaux nécessitent un accès contrôlé et géré par politique que la sécurité périmétrique ne peut pas fournir avec la granularité requise. Le zéro confiance, avec des politiques d'accès par utilisateur et par ressource, est la seule approche architecturale capable de gérer la connectivité des réseaux de coalition à la granularité requise.

Principes Fondamentaux du Zéro Confiance dans le Contexte Militaire

Vérifier explicitement. Chaque demande d'accès doit être authentifiée à l'aide d'identifiants forts et autorisée selon la politique avant que l'accès ne soit accordé. L'authentification multi-facteurs (MFA) est la base ; l'authentification matérielle (cartes PIV/CAC) est la norme DoD pour l'authentification du personnel. L'identité machine — l'authentification des dispositifs informatiques plutôt que des utilisateurs humains — utilise des certificats de dispositif pour établir qu'une demande provient d'un dispositif connu, géré et conforme. Une demande d'un identifiant utilisateur valide sur un dispositif non géré échoue à la vérification de posture du dispositif et est refusée ou mise en quarantaine.

Accès au moindre privilège. Les utilisateurs, les applications et les services reçoivent l'accès minimum nécessaire à l'exercice de leur fonction — rien de plus. Dans les réseaux militaires, cela correspond aux principes du besoin d'en connaître et du besoin d'accéder, qui sont légalement requis pour la gestion des informations classifiées. Le zéro confiance fournit le mécanisme d'application technique de ce qui était auparavant une exigence uniquement basée sur la politique : des contrôles d'accès basés sur les rôles qui empêchent réellement l'accès aux ressources pour lesquelles l'utilisateur n'a aucune autorisation, appliqués au niveau des applications et des données plutôt qu'uniquement au niveau du réseau.

Supposer la violation. L'état d'esprit « supposer la violation » conçoit l'architecture de sécurité en supposant qu'un élément du réseau est déjà compromis : les capacités de surveillance, de détection et de réponse sont construites comme si un adversaire était déjà présent, plutôt que comme des mesures supplémentaires pour le cas improbable d'un échec de la sécurité périmétrique. Cela entraîne une surveillance continue, une micro-segmentation (afin qu'une violation d'un segment n'accorde pas automatiquement l'accès à tous les autres) et une journalisation agressive de tous les événements d'accès pour la reconstruction forensique.

Mise en Œuvre : Fournisseurs d'Identité, mTLS et Micro-segmentation

Les fournisseurs d'identité pour les environnements DoD comprennent Microsoft Entra ID (anciennement Azure Active Directory) for Government, qui détient l'autorisation FedRAMP High et prend en charge l'authentification par carte à puce CAC/PIV grâce à ses capacités de fédération d'identité. La plateforme autorisée FedRAMP d'Okta est une alternative utilisée par certains programmes de défense. Les deux prennent en charge SAML 2.0 et OpenID Connect pour l'intégration des applications et fournissent des politiques d'accès conditionnel qui évaluent la conformité des dispositifs, les signaux de risque des utilisateurs et le contexte géographique avant d'accorder l'accès.

Le TLS mutuel (mTLS) est le mécanisme d'authentification de service à service dans les architectures zéro confiance. Là où l'authentification côté utilisateur utilise des fournisseurs d'identité et MFA, la communication de service à service utilise des certificats présentés à la fois par le client et le serveur pour authentifier les deux parties. Dans une application de défense basée sur Kubernetes, un maillage de services (Istio ou Linkerd) gère automatiquement l'émission et la rotation des certificats mTLS pour toutes les communications inter-services, garantissant que même les microservices compromis ne peuvent pas se faire passer pour d'autres services dans le maillage sans certificats valides.

La micro-segmentation divise le réseau interne en petites zones, chacune avec sa propre politique d'accès, remplaçant le réseau interne plat où le trafic est-ouest est sans restriction. Dans un environnement cloud, la micro-segmentation est implémentée par des règles de groupe de sécurité et des politiques réseau qui limitent les services pouvant communiquer avec quels autres services. Dans un environnement de réseau militaire physique, la micro-segmentation est implémentée par des définitions de zones réseau, des règles de pare-feu inter-zones et des politiques SDN (Software-Defined Networking) qui appliquent l'isolation du trafic entre les segments de réseau opérationnels, administratifs et classifiés.

Périmètre Défini par Logiciel : Remplacer le VPN

Le VPN traditionnel offre un accès au niveau du réseau : une fois authentifié, l'utilisateur VPN a accès à un segment réseau. Cela est architecturalement en contradiction avec le zéro confiance car l'accès au niveau du réseau accorde des capacités de mouvement latéral. Le périmètre défini par logiciel (SDP) remplace le VPN par un accès au niveau de l'application : l'utilisateur s'authentifie et se voit accorder l'accès à une application ou un service spécifique, et non au segment réseau dans lequel il réside.

SDP fonctionne via une poignée de main d'authentification mutuelle avant l'échange de paquets réseau (le modèle « nuage noir » : le service est invisible sur le réseau jusqu'à ce que le client soit authentifié). Après l'authentification, une connexion chiffrée dédiée est établie entre le client et l'application spécifique — le client ne peut ni voir ni atteindre d'autres applications ou services dans la même zone réseau.

Pour les organisations de défense gérant l'accès à distance pour les sous-traitants et les partenaires de coalition, SDP offre un contrôle d'accès nettement meilleur que le VPN traditionnel. Un partenaire de coalition avec accès SDP ne voit que les systèmes spécifiques auxquels il est autorisé à accéder, sans capacité de mouvement latéral vers d'autres systèmes de défense — éliminant le risque qu'un terminal compromis d'un partenaire de coalition devienne un vecteur d'attaque dans le réseau de défense plus large.

Architecture de Référence Zéro Confiance DoD et Implications pour les Fournisseurs

L'Architecture de Référence Zéro Confiance DoD (ZT RA) définit sept piliers : Utilisateur, Dispositif, Réseau/Environnement, Application/Charge de travail, Données, Automatisation et Orchestration, et Visibilité et Analytique. La ZT RA n'est pas une spécification de produit mais un cadre pour évaluer si une architecture proposée satisfait les principes de zéro confiance dans les sept dimensions.

Pour les fournisseurs de logiciels de défense, la ZT RA a des implications contractuelles pratiques. Les programmes acquis dans le cadre des politiques d'acquisition DoD actuelles doivent démontrer leur conformité aux principes de zéro confiance. Plus précisément : les applications doivent prendre en charge la fédération d'identité avec des fournisseurs d'identité approuvés par le DoD (pas de maintien de bases de données d'utilisateurs locales qui contournent la gestion centrale des identités) ; les communications réseau doivent être chiffrées et mutuellement authentifiées ; l'accès aux données doit être journalisé pour la visibilité et l'analytique ; et l'application ne doit pas supposer une confiance de couche réseau pour aucune de ses communications inter-composants.

Point clé : Le DoD a fixé un objectif stratégique d'atteindre un zéro confiance « ciblé » dans tous les systèmes DoD d'ici l'AF2027 et un zéro confiance « avancé » d'ici l'AF2032. Les fournisseurs de défense qui ne construisent pas dès maintenant des architectures compatibles avec le zéro confiance dans leurs produits feront face à une remédiation obligatoire sur les contrats existants et à une disqualification pour les nouveaux. Le zéro confiance n'est pas une mise à niveau optionnelle — c'est l'exigence d'architecture de base pour tous les nouveaux programmes logiciels DoD.