Une faille de sécurité majeure vient de frapper l’infrastructure DNS mondiale : trois certificats TLS suspects ont été émis pour le service 1.1.1.1 de Cloudflare, l’un des résolveurs DNS publics les plus fiables de la planète. Ces certificats, validés par les systèmes Windows à cause d’une autorité de certification croate reconnue par Microsoft, ouvrent la porte à des attaques potentiellement dévastatrices touchant des millions d’utilisateurs. Comment une telle faille a-t-elle pu se produire, et surtout, quels sont les véritables risques pour la sécurité réseau mondiale ?

🔍 Trois certificats TLS frauduleux découverts pour l’infrastructure DNS critique de Cloudflare
En mai 2025, trois certificats TLS frauduleux ont été émis pour l’adresse 1.1.1.1 de Cloudflare par une autorité de certification croate, permettant potentiellement à des attaquants d’intercepter, modifier ou surveiller le trafic DNS de millions d’utilisateurs sans être détectés sur Windows.
En mai 2025, trois certificats TLS douteux ont été émis pour le domaine 1.1.1.1 sans autorisation de Cloudflare. Cette découverte tardive révèle une faille troublante dans les mécanismes de surveillance des émissions de certificats numériques. L’incident n’est pas anecdotique : il touche directement à la confiance que millions d’utilisateurs accordent à l’un des services DNS les plus populaires mondialement.
Le détenteur de ces certificats frauduleux est Fina, une entreprise croate opérant comme autorité de certification intermédiaire. Selon Ryan Hurst, PDG de Peculiar Ventures et expert reconnu en infrastructure à clé publique (PKI), ces certificats auraient pu être exploités pour lancer des attaques de type « adversary-in-the-middle » (AitM) particulièrement redoutées. Les intentions réelles restent floues, mais les capacités techniques sont claires et inquiétantes.
Ce qui complique le tableau, c’est que la découverte initiale s’est progressivement étendue. Trois certificats suspects se sont transformés en douze au fil des investigations, neuf certificats supplémentaires ayant été identifiés comme incorrectement délivrés depuis février 2024. Cette escalade soulève des questions vertigineuses sur la profondeur réelle du problème et sur les délais de détection.
Comment ces certificats frauduleux ont-ils pu être validés sur Windows ?
La clé de cette vulnérabilité réside dans la hiérarchie des autorités de certification. Fina RDC 2020, l’autorité intermédiaire responsable de l’émission des trois certificats initiaux, dépend de Fina Root CA, une autorité racine reconnue de confiance par le programme de certificats de Microsoft. Ce lien établit une chaîne de confiance fondamentale : si la racine est reconnue, alors tous les certificats émis en cascade sont théoriquement valides.
Pour les utilisateurs Windows, cela signifie que les navigateurs intégrés et les applications système accepteront ces certificats frauduleux sans alerter l’utilisateur. Le mécanisme de vérification de la sécurité TLS fonctionne normalement, mais il validera un faux certificat comme étant authentique. C’est exactement ce qu’un attaquant souhaite : rester invisible tout en interceptant les communications.
Cloudflare a réagi rapidement en déclarant : « Nous n’avons pas autorisé Fina à émettre ces certificats pour notre domaine. » Microsoft, de son côté, a promis d’ajouter les certificats concernés à sa liste de certificats non autorisés pour bloquer leur utilisation future. Cependant, ces mesures correctives arrivent après le fait, et le mal était déjà potentiellement fait.
Un certificat TLS (Transport Layer Security) est un fichier électronique qui garantit la sécurité des communications sur internet en chiffrant les échanges entre votre navigateur et un site web. S’il est compromis ou frauduleux, il peut permettre à un attaquant de se faire passer pour le vrai service.
⚠️ Les risques réels d’une interception du service DNS 1.1.1.1
L’utilisation de certificats frauduleux pour 1.1.1.1 permet à un attaquant d’intercepter et de manipuler les requêtes DNS, de voir les sites visités, de rediriger vers des sites malveillants et de déchiffrer certaines communications, compromettant ainsi la confidentialité et l’intégrité du trafic utilisateur.
Comprendre les risques suppose de saisir d’abord ce qu’un attaquant pourrait faire en contrôlant les certificats TLS pour 1.1.1.1. Ce n’est pas une simple interception de trafic : c’est une compromission complète de la résolution DNS, le fondement même de la navigation internet moderne.
Un détenteur de certificat frauduleux pourrait se positionner entre les utilisateurs et les serveurs Cloudflare, créant ainsi une attaque « adversary-in-the-middle » où chaque requête passe par les mains de l’attaquant. Les conséquences s’en cascadent rapidement :
- 🔐 Consultation des requêtes DNS : l’attaquant voit chaque domaine que vous visitez, révélant vos habitudes de navigation, vos services bancaires, vos sites de santé, tout ce qui transite par DNS.
- 📝 Modification des réponses DNS : au lieu de vous rediriger vers le vrai site d’une banque, l’attaquant vous envoie vers un faux, vous piégeant dans un phishing sophistiqué.
- 🚫 Blocage ou redirection du trafic : certains sites pourraient être rendus inaccessibles, tandis que d’autres seraient redirigés vers des clones malveillants.
- 🔍 Déchiffrement des communications : bien que HTTPS soit protégé, le contrôle du DNS ouvre des vecteurs d’attaque sur d’autres protocoles moins sécurisés.
Pour les utilisateurs Windows qui constituent une base installatrice massive, ces risques sont directs et concrets. Un attaquant disposant de ces certificats pourrait opérer à grande échelle sans générer les alertes de sécurité habituelles qui avertiraient l’utilisateur moyen.
Pourquoi le DNS-over-HTTPS aggrave la situation
Cloudflare propose son service 1.1.1.1 via deux principaux canaux : le DNS traditionnel non chiffré (port 53) et DNS-over-HTTPS (DoH), où les requêtes DNS sont chiffrées et encapsulées dans une connexion HTTPS standard. C’est précisément ce chiffrement DoH qui rend les faux certificats si dangereux. Un utilisateur utilisant DoH pense que sa connexion est sécurisée parce qu’elle est « HTTPS », mais si le certificat TLS lui-même est frauduleux, le chiffrement devient une illusion.
L’attaquant possède alors la clé pour déverrouiller toutes les communications : il peut déchiffrer les requêtes DNS, les inspecter, les modifier, puis les renvoyer à Cloudflare ou envoyer directement ses propres réponses truquées. Pour l’utilisateur, tout semble normal, tout semble sécurisé, mais la confidentialité et l’intégrité sont entièrement compromises.
| 📊 Vecteur d’attaque | Impact potentiel | Niveau de détection |
|---|---|---|
| Interception DNS traditionnel | Trafic visible, facile à détecter | Élevé |
| Interception DoH avec certificat valide | Trafic chiffré, invisible, très difficile à détecter | Très faible |
| Redirection vers site malveillant | Vol de credentials, malwares, données bancaires | Très faible |
Les attaques de type « adversary-in-the-middle » (AitM) sont particulièrement redoutées car elles permettent à un pirate d’intercepter et de modifier les communications entre deux parties sans qu’aucune ne s’en rende compte.

🛡️ Pourquoi le mécanisme de Certificate Transparency a échoué
Certificate Transparency n’a pas permis une détection rapide car la surveillance active des journaux CT par Cloudflare était insuffisante, laissant passer l’émission et l’exploitation de certificats frauduleux pendant plusieurs mois avant leur découverte et révocation.
Certificate Transparency (CT) est une initiative de Google conçue précisément pour éviter exactement ce genre de situation. Le concept est simple mais puissant : chaque certificat TLS émis doit être enregistré dans des journaux publics accessibles, créant une trace immuable et vérifiable de toute émission de certificat. Si quelqu’un essaye d’émettre un certificat frauduleux pour votre domaine, vous devriez être alerté en quelques heures.
Pourtant, dans le cas de 1.1.1.1, le système n’a pas fonctionné comme prévu. Les trois certificats frauduleux ont été émis en mai 2025, mais n’ont été découverts que bien plus tard. Pendant ces mois, le système de confiance public n’avait aucune connaissance de cette compromise. Comment un mécanisme créé spécifiquement pour prévenir ce problème a-t-il failli ?
Plusieurs hypothèses sont envisageables. D’abord, il est possible que les certificats aient effectivement été enregistrés dans des journaux CT, mais que personne de chez Cloudflare n’ait activement surveillé ces journaux pour détecter les entrées suspectes. La surveillance CT n’est pas automatique : elle nécessite une infrastructure de monitoring active. Deuxièmement, il y a le problème des délais : même si Cloudflare avait été alertée, le temps de réaction aurait pu permettre à des attaquants d’opérer pendant la fenêtre entre l’émission et la révocation du certificat.
La confiance mise à nu : les pouvoirs excessifs des autorités de certification racine
Cet incident met en lumière une faiblesse structurelle du modèle de confiance internet : les autorités de certification racine jouissent d’un pouvoir presque absolu. Une fois qu’une CA racine est reconnue par les principaux navigateurs et systèmes d’exploitation, elle peut théoriquement émettre des certificats pour n’importe quel domaine du monde sans que le propriétaire du domaine puisse faire grand-chose.
Fina Root CA a été reconnue comme de confiance par Microsoft. Cela signifie qu’une entreprise croate détient essentiellement une clé maître pour valider n’importe quel certificat TLS. Si cette entreprise est compromise, négligente, ou pire, malveillante, les conséquences s’étendent globalement. Le modèle actuel suppose une intégrité et une diligence impeccables de la part de centaines d’autorités de certification à travers le monde.
C’est un pari risqué. Les enquêtes approfondies révèlent régulièrement que certaines CA opèrent avec des contrôles de sécurité insuffisants, des processus de validation faibles, ou des employés mal formés. La vérification initiale d’une demande de certificat est souvent la faiblesse : comment vérifier vraiment que quelqu’un demandant un certificat pour 1.1.1.1 est autorisé à le faire ?
🌐 L’ampleur réelle du problème : de trois à douze certificats
Douze certificats TLS frauduleux ont été émis pour 1.1.1.1 entre février 2024 et mai 2025 par Fina, indiquant une compromission prolongée du contrôle des émissions de certificats et un risque latent pour d’autres domaines critiques gérés par cette autorité.
L’histoire ne s’arrête pas aux trois certificats initialement découverts. Au fur et à mesure des investigations, les équipes de sécurité ont identifié neuf certificats supplémentaires incorrectement émis par Fina depuis février 2024. Douze certificats frauduleux pour un seul domaine représente un problème d’une ampleur bien supérieure à ce qu’on aurait pu imaginer initialement.
Cette découverte progressive soulève des questions troublantes : combien de certificats restent encore non découverts ? Combien d’autres domaines critiques pourraient être affectés ? Et surtout, sur quelle période Fina a-t-elle émis des certificats non autorisés ? L’incident remonte à février 2024, ce qui signifie que pendant près d’un an et demi, ces certificats ont potentiellement pu être utilisés pour intercepter du trafic sans qu’personne ne s’en aperçoive.
Google Chrome et Mozilla Firefox ont rapidement confirmé qu’ils n’avaient jamais accordé leur confiance aux certificats Fina, ce qui signifie que les utilisateurs de ces navigateurs sur systèmes non-Windows étaient relativement protégés. Apple a fourni une réponse similaire : Safari n’a jamais inclus Fina dans sa liste d’autorités de certification reconnues. Cependant, cette fragmentation du trust model crée un problème paradoxal : la confiance que vous accordez à votre navigateur dépend entièrement de votre système d’exploitation.
Comment les certificats frauduleux ont-ils échappé au contrôle pendant si longtemps ?
Cette question centrale reste partiellement sans réponse, mais plusieurs facteurs contributifs émergent. Le premier est peut-être simplement organisationnel : Cloudflare utilise probablement le service 1.1.1.1 pour des résolutions internes et externes, et la détection d’un certificat frauduleux dépend d’une surveillance constante des logs de Certificate Transparency. Si cette surveillance n’était pas implémentée ou était insuffisamment granulaire, les anomalies pourraient passer inaperçues.
Le second facteur concerne les processus de vérification de Fina elle-même. Comment cette autorité de certification a-t-elle pu recevoir et traiter des demandes de certificat pour 1.1.1.1 sans que les mécanismes de vérification ne soulèvent des drapeaux rouges ? Les CA modernes sont censées valider que le demandeur de certificat contrôle vraiment le domaine en question, typiquement via validation DNS (enregistrement CAA) ou contact direct. Si ces contrôles ont échoué ou ont été contournés, c’est une failure supplémentaire dans la chaîne de sécurité.
Pour renforcer la sécurité de vos domaines, ajoutez un enregistrement CAA (Certification Authority Authorization) dans votre DNS. Cela limite les autorités de certification autorisées à délivrer des certificats pour votre domaine.
🔐 Les mesures de mitigation et la confiance restaurée
Microsoft a révoqué les certificats frauduleux via une mise à jour de la liste de révocation, tandis que Cloudflare a lancé une enquête et renforcé la surveillance des émissions de certificats pour prévenir toute nouvelle compromission par des autorités de certification tierces.
Face à cette crise, les acteurs majeurs ont réagi avec une rapidité impressionnante. Microsoft a déclaré qu’elle ajouterait les certificats frauduleux à sa liste de certificats non autorisés (revocation list), une mesure qui forcerait Windows à rejeter ces certificats même s’ils sont techniquement valides selon la chaîne de certificats. C’est une action importante mais corrective, intervenant après que le mal soit potentiellement fait.
Cloudflare, de son côté, a lancé une enquête formelle, contacté Fina, Microsoft, et l’organisme de surveillance de Fina pour comprendre comment cela s’est produit. La documentation du processus découverte et d’investigation est cruciale pour prévenir les récurrences et pour identifier d’autres certificats potentiellement frauduleux qui auraient pu être émis par la même CA.
Cependant, la vraie question reste : comment s’assurer qu’une telle faille ne se reproduise pas ? Les solutions à court terme (revocation, blocage) s’adressent au symptôme. La solution à long terme exigerait une refonte du modèle de confiance lui-même, ce qui est une ambition titanesque étant donné la complexité et l’interconnexion mondiale de l’infrastructure PKI.
Vers un modèle de certification plus rigoureux
L’incident Fina démontre qu’il est temps de revisiter les standards d’accréditation et de surveillance des autorités de certification. Plusieurs pistes s’offrent : des audits plus fréquents et inopinés, une meilleure intégration des mécanismes de Certificate Transparency dans les processus de CAs, une décentralisation plus poussée de la confiance, ou même l’exploration de technologies alternatives comme la blockchain pour la gestion des certificats.
Certains experts proposent également un renforcement des enregistrements CAA (Certification Authority Authorization), qui permettent aux propriétaires de domaines de spécifier explicitement quelles CAs sont autorisées à émettre des certificats pour leur domaine. Si 1.1.1.1 avait un enregistrement CAA restrictif, stipulant que seules certaines CAs approuvées pouvaient émettre pour ce domaine, l’attaque aurait été bloquée à la source.
Le problème fondamental reste toutefois la confiance décentralisée : le modèle actuel repose sur l’hypothèse que des centaines de CAs, opérant dans différents pays avec différents niveaux de régulation, maintiendront tous des standards impeccables. C’est une supposition optimiste que chaque incident de sécurité érode davantage.
Pour les utilisateurs finaux et les administrateurs réseau, les recommandations se cristallisent autour de quelques pratiques essentielles : vérifier régulièrement les certificats en utilisant des outils de Certificate Transparency, implémenter des enregistrements CAA pour les domaines critiques, maintenir une surveillance active des journaux de sécurité, et diversifier les fournisseurs de services DNS pour réduire la dépendance à un seul point de défaillance. Ces mesures ne sont pas parfaites, mais elles augmentent considérablement la difficulté pour un attaquant.
Les utilisateurs Windows doivent régulièrement mettre à jour leur système pour s’assurer que la liste des certificats non autorisés est bien actualisée et bénéficier d’une protection maximale contre ce type d’incident.
💡 Leçons essentielles et implications futures pour l’infrastructure DNS mondiale
L’incident met en lumière la nécessité d’un contrôle renforcé des autorités de certification racine, d’une surveillance systématique de Certificate Transparency et d’une diversification des fournisseurs DNS pour renforcer la résilience et la sécurité de l’infrastructure mondiale.
L’incident des certificats TLS frauduleux pour 1.1.1.1 révèle que même les services les plus fiables et les plus largement adoptés peuvent être vulnérables à des défaillances structurelles du système de confiance qui les sous-tend. Cloudflare offre un service DNS gratuit et réputé pour sa rapidité et sa sécurité, mais ces qualités ne suffisent pas si l’infrastructure de certificats elle-même est compromise.
Cet incident servira probablement de catalyseur pour plusieurs changements dans l’industrie. D’abord, on peut s’attendre à une audition plus stricte des autorités de certification racine, particulièrement celles basées dans des juridictions moins développées en termes de régulation cybersécuritaire. Deuxièmement, la norme de surveillance de Certificate Transparency deviendra probablement plus obligatoire plutôt que facultative. Troisièmement, les entreprises criblées commenceront à exiger des contrats de service plus stricts avec leurs autorités de certification, incluant des clauses de responsabilité en cas d’émission non autorisée.
Pour les millions d’utilisateurs qui dépendent de 1.1.1.1 pour leur résolution DNS, l’incident est révélateur mais finalement limité en impact réel, grâce aux réactions rapides des platforms principales. Google Chrome, Mozilla Firefox et Apple Safari n’ont jamais accordé leur confiance aux certificats Fina, ce qui signifie que la majorité des utilisateurs internet n’auraient jamais été victimes d’une interception réussie. Néanmoins, les utilisateurs Windows qui auraient pu être exposés devraient vérifier leurs systèmes et mettre à jour Windows pour s’assurer que les listes de certificats non autorisés sont à jour.
La trajectoire future du certificat TLS et de l’infrastructure DNS pointe vers une plus grande décentralisation et une vérification plus rigoureuse. Des initiatives comme le « DNS flag day » de 2019, qui a forcé une modernisation rapide des serveurs DNS mondiaux, pourraient être suivies d’initiatives similaires pour durcir la sécurité des certificats. Dans un monde où la confiance numérique est fondamentale, ne pas apprendre de tels incidents serait une erreur coûteuse. L’infrastructure mondiale est solide, mais elle n’est jamais parfaite, et c’est précisément cette humilité qui permet de progresser.
Des certificats TLS frauduleux ont récemment été émis pour le DNS 1






