cybersecurite
La technologie produit de l’information à foison, et il est possible d’en trouver là où on ne s’y attend pas, comme sur la surface d’une ampoule sur laquelle on peut écouter à distance (avec un équipement approprié) les sons produits dans une pièce.
Sachant cela, vous ne sortez qu’avec votre Nokia 3310 et vous n’imaginez pas acquérir un smartphone. Votre PC de référence est au fond de votre garage et il n’a jamais vu que le CD d’installation de Windows 95. Le clavier est branché sur le port PS/2 et vous avez fait fondre avec le chalumeau de cuisine tous les ports USB et autres slots PCMCIA pour que personne ne connecte quoi que ce soit de douteux sur votre PC. Il n’a pas d’interface réseau non plus : trop dangereux. Vous pensez que votre ordinateur est en sécurité, mais l’est-il vraiment ?
L’air gap consiste à isoler physiquement un système (en général un système informatique critique) de façon à empêcher toute interaction automatique avec l’extérieur. Aujourd’hui, les cas d’usage de systèmes non connectés sont rares, mais il y en a. Imaginez le système de lancement de missiles nucléaires connecté sur internet : ça ferait désordre !
On peut aussi facilement penser que certaines informations très secrètes doivent être protégées des yeux trop curieux et des oreilles indiscrètes. Il y a également certaines installations industrielles comme les fameux systèmes de contrôle et d’acquisition de données en temps réel (SCADA) qui sont (ou devraient) n’être connectés qu’avec les systèmes nécessaires à leur fonctionnement, ce qui donne d’ailleurs des sueurs froides à tous les gouvernements et industriels concernés.
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.