Vous êtes sur la page 1sur 2

Air gap

1
En sécurité informatique, un air gap , aussi appelé air wall, est une mesure de sécurité consistant à isoler
physiquement un système à sécuriser de tout réseau informatique. Cette mesure, lorsqu'elle est correctement
implémentée, rend toute tentative de piratage à distance impossible, quelle que soit sa sophistication.

Cette mesure permet un niveau de sûreté très élevé mais présente des contraintes d'exploitations
2
importantes  ; c'est pourquoi elle est en général limitée aux systèmes critiques.

L'isolation physique s'entend ici au sens large, c'est-à-dire qu'un système derrière un air wall ne devra pas
posséder de branchement réseau filaire et devra également être isolé électromagnétiquement. Tout
branchement de périphérique susceptible d'être raccordé d'une façon ou d'une autre à une autre machine est
également à proscrire, puisque le microcode d'un tel périphérique est susceptible de contenir un logiciel
malveillant qui pourra, le cas échéant, récupérer des données sur la machine cible et les retransmettre au
pirate lorsqu'il sera rebranché sur une machine reliée au réseau. Un tel système ne devra pas être équipé
d'outils de communication radio (cartes Wifi, GSM, 3G...) et, dans les cas les plus critiques, devra faire
l'objet d'un traitement limitant les émissions involontaires (risque d'attaque TEMPEST mitigé par l'emploi
1
de cages de Faraday) ainsi que par des systèmes encore plus évolués tels que le Tactical Electromagnetic
Cyber Warfare Demonstrator permettant «  d'utiliser les ondes électromagnétiques afin d'infiltrer des
réseaux fermés. (...) pour extraire ou injecter des données dans un réseau filaire ».

Vulnérabilités
En 2014, Adi Shamir explique lors de la conférence Black Hat européenne à Amsterdam avoir réussi à
3
communiquer avec une machine sous air gap par le biais d’une imprimante tout-en-un compromise .

En 2017, des chercheurs en cybersécurité de l'université Ben Gourion ont réussi à voler des données d'un
4
ordinateur en air gap, par l'intermédiaire de la DEL d'activité du disque dur . Cette technique nécessite
l'infection préalable de l'ordinateur par un logiciel malveillant qui prend le contrôle de la DEL et transmet
les données en la faisant clignoter à des fréquences indiscernables pour l’œil humain; des caméras ou
d'autres capteurs optiques doivent avoir une vue sur l'ordinateur, éventuellement à travers une fenêtre, pour
5
récupérer la transmission .

Références
1. Cory Janssen, "What does Air Gap mean?" (http://www.techopedia.com/definition/17037/air-
gap), Techopedia.com, consulté le 7 octobre 2013
2. Eric Byres, SCADA Security's Air Gap Fairy Tale (http://www.automation.com/automation-ne
ws/article/scada-securitys-air-gap-fairy-tale), Automation.com, Août 2011, consulté le 7
octobre 2013
3. « Black Hat Keynoter: Beware of Air Gap Risks », Data Breach Today,‎16 octobre 2014 (lire
en ligne (http://www.databreachtoday.com/black-hat-keynoter-beware-air-gap-risks-a-7442),
consulté le 15 décembre 2016)
4. (en) « Cameras can Steal Data from Computer Hard Drive LED Lights » (http://cyber.bgu.ac.i
l/content/cameras-can-steal-data-computer-hard-drive-led-lights), 23 février 2017 (consulté le
25 février 2017)
5. Marc Zaffagni, « Pirater un ordinateur via la LED de son disque dur, c'est possible » (http://w
ww.futura-sciences.com/tech/actualites/securite-pirater-ordinateur-via-led-son-disque-dur-ce
st-possible-66433/), 24 février 2017 (consulté le 25 février 2017)

Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Air_gap&oldid=186172516 ».

Vous aimerez peut-être aussi