cybersécurité

Cybersécurité : des chercheurs qui ne manquent pas d’air

La technologie produit de l’information à foison, et il est possible d’en trouver là où on ne s’y attend pas, comme sur la surface d’une ampoule sur laquelle on peut écouter à distance (avec un équipement approprié) les sons produits dans une pièce.

Sachant cela, vous ne sortez qu’avec votre Nokia 3310 et vous n’imaginez pas acquérir un smartphone. Votre PC de référence est au fond de votre garage et il n’a jamais vu que le CD d’installation de Windows 95. Le clavier est branché sur le port PS/2 et vous avez fait fondre avec le chalumeau de cuisine tous les ports USB et autres slots PCMCIA pour que personne ne connecte quoi que ce soit de douteux sur votre PC. Il n’a pas d’interface réseau non plus : trop dangereux. Vous pensez que votre ordinateur est en sécurité, mais l’est-il vraiment ?

Sécurité critique et isolement

L’air gap consiste à isoler physiquement un système (en général un système informatique critique) de façon à empêcher toute interaction automatique avec l’extérieur. Aujourd’hui, les cas d’usage de systèmes non connectés sont rares, mais il y en a. Imaginez le système de lancement de missiles nucléaires connecté sur internet : ça ferait désordre !

On peut aussi facilement penser que certaines informations très secrètes doivent être protégées des yeux trop curieux et des oreilles indiscrètes. Il y a également certaines installations industrielles comme les fameux systèmes de contrôle et d’acquisition de données en temps réel (SCADA) qui sont (ou devraient) n’être connectés qu’avec les systèmes nécessaires à leur fonctionnement, ce qui donne d’ailleurs des sueurs froides à tous les gouvernements et industriels concernés.

En savoir plus

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.