Agence web » Actualités du digital » Qu'est-ce qu'un ordinateur à air vide?

Qu'est-ce qu'un ordinateur à air vide?

Lorsque vous lirez sur la cybersécurité, vous verrez probablement parler de systèmes informatiques «à vide». C’est un nom technique pour un concept simple: un système informatique qui est physiquement isolé des réseaux potentiellement dangereux. Ou, en termes plus simples, en utilisant un ordinateur hors ligne.

Qu'est-ce qu'un ordinateur à air vide?

Un système informatique à espace aérien n'a pas de connexion physique (ou sans fil) à des systèmes et réseaux non sécurisés.

Par exemple, supposons que vous souhaitiez travailler sur des documents financiers et commerciaux sensibles sans aucun risque de ransomware, de keyloggers et d'autres logiciels malveillants. Vous décidez que vous allez simplement configurer un ordinateur hors ligne dans votre bureau et ne pas le connecter à Internet ou à un réseau.

Félicitations: vous venez de réinventer le concept d’écart entre l’air d’un ordinateur, même si vous n’avez jamais entendu parler de ce terme.

Le terme «air gap» fait référence à l'idée qu'il existe un écart d'air entre l'ordinateur et les autres réseaux. Il ne leur est pas connecté et il ne peut pas être attaqué via le réseau. Un attaquant devrait «traverser la lame d'air» et s'asseoir physiquement devant l'ordinateur pour le compromettre, car il n'y a aucun moyen d'y accéder électroniquement sur un réseau.

Quand et pourquoi les gens Air Gap Computers

Tous les ordinateurs ou tâches informatiques n'ont pas besoin d'une connexion réseau.

Par exemple, imaginez des infrastructures essentielles comme les centrales électriques. Ils ont besoin d'ordinateurs pour faire fonctionner leurs systèmes industriels. Cependant, ces ordinateurs n’ont pas besoin d’être exposés à Internet et au réseau – ils sont «espacés» pour des raisons de sécurité. Cela bloque toutes les menaces réseau, et le seul inconvénient est que leurs opérateurs doivent être physiquement présents pour les contrôler.

Vous pouvez également séparer les ordinateurs de la maison. Par exemple, disons que vous avez un ancien logiciel (ou un jeu) qui fonctionne le mieux sous Windows XP. Si vous souhaitez toujours utiliser cet ancien logiciel, le moyen le plus sûr de le faire est de «séparer» le système Windows XP. Windows XP est vulnérable à une variété d'attaques, mais vous n'êtes pas aussi à risque tant que vous gardez votre système Windows XP hors des réseaux et que vous l'utilisez hors ligne.

Ou, si vous travaillez sur des données commerciales et financières sensibles, vous pouvez utiliser un ordinateur qui n'est pas connecté à Internet. Vous bénéficierez d'une sécurité et d'une confidentialité maximales pour votre travail tant que vous garderez votre appareil hors ligne.

Comment Stuxnet a attaqué les ordinateurs à intervalle d'air

Les ordinateurs isolés ne sont pas à l'abri des menaces. Par exemple, les gens utilisent souvent des clés USB et d'autres périphériques de stockage amovibles pour déplacer des fichiers entre des ordinateurs à espace vide et des ordinateurs en réseau. Par exemple, vous pouvez télécharger une application sur un ordinateur en réseau, la placer sur une clé USB, l'apporter à l'ordinateur à espace vide et l'installer.

Cela ouvre un vecteur d’attaque, et ce n’est pas un vecteur théorique. Le ver sophistiqué Stuxnet fonctionnait de cette manière. Il a été conçu pour se propager en infectant les lecteurs amovibles comme les lecteurs USB, ce qui lui donne la possibilité de traverser un «espace d'air» lorsque des personnes connectent ces lecteurs USB à des ordinateurs à espace vide. Il a ensuite utilisé d'autres exploits pour se propager à travers des réseaux à vide, car certains ordinateurs à vide à l'intérieur des organisations sont connectés les uns aux autres mais pas à des réseaux plus grands. Il a été conçu pour cibler des applications logicielles industrielles spécifiques.

Il est largement admis que le ver Stuxnet a fait beaucoup de dégâts au programme nucléaire iranien et que le ver a été construit par les États-Unis et Israël, mais les pays impliqués n’ont pas confirmé publiquement ces faits. Stuxnet était un logiciel malveillant sophistiqué conçu pour attaquer les systèmes à vide – nous le savons avec certitude.

Autres menaces potentielles pour les ordinateurs à vide

Il existe d'autres moyens par lesquels les logiciels malveillants peuvent communiquer sur des réseaux à vide, mais ils impliquent tous une clé USB infectée ou un appareil similaire introduisant des logiciels malveillants sur l'ordinateur à vide. (Ils peuvent également impliquer une personne accédant physiquement à l'ordinateur, le compromettant et installant un logiciel malveillant ou modifiant son matériel.)

Par exemple, si un logiciel malveillant était introduit sur un ordinateur à air comprimé via une clé USB et qu'un autre ordinateur infecté était à proximité connecté à Internet, les ordinateurs infectés pourraient être en mesure de communiquer à travers la lame d'air en transmettant des données audio haute fréquence à l'aide du haut-parleurs et microphones d'ordinateurs. C'est l'une des nombreuses techniques qui ont été démontrées à Black Hat USA 2018.

Ce sont toutes des attaques assez sophistiquées, beaucoup plus sophistiquées que les logiciels malveillants moyens que vous trouverez en ligne. Mais ils préoccupent les États-nations dotés d’un programme nucléaire, comme nous l’avons vu.

Cela dit, les logiciels malveillants de jardinage pourraient également être un problème. Si vous apportez un programme d'installation infecté par un ransomware sur un ordinateur à vide via une clé USB, ce ransomware pourrait toujours crypter les fichiers sur votre ordinateur à air-gap et faire des ravages, vous exigeant de le connecter à Internet et de payer de l'argent avant qu'il ne le soit. décryptez vos données.

Comment séparer l'air d'un ordinateur

Comme nous l’avons vu, il est en fait assez simple de briser l’air d’un ordinateur: il suffit de le déconnecter du réseau. Ne le connectez pas à Internet et ne le connectez pas à un réseau local. Déconnectez tous les câbles Ethernet physiques et désactivez le matériel Wi-Fi et Bluetooth de l'ordinateur. Pour une sécurité maximale, envisagez de réinstaller le système d'exploitation de l'ordinateur à partir d'un support d'installation approuvé et de l'utiliser entièrement hors ligne par la suite.

Ne reconnectez pas l’ordinateur à un réseau, même lorsque vous devez transférer des fichiers. Si vous devez télécharger un logiciel, par exemple, utilisez un ordinateur connecté à Internet, transférez le logiciel sur quelque chose comme une clé USB et utilisez ce périphérique de stockage pour déplacer les fichiers d'avant en arrière. Cela garantit que votre système à espace vide ne peut pas être compromis par un attaquant sur le réseau, et cela garantit également que, même s'il existe un logiciel malveillant comme un enregistreur de frappe sur votre ordinateur à espace vide, il ne peut pas communiquer de données sur le réseau.

Pour une meilleure sécurité, désactivez tout matériel de réseau sans fil sur le PC à espace vide. Par exemple, si vous avez un ordinateur de bureau avec une carte Wi-Fi, ouvrez le PC et supprimez le matériel Wi-Fi. Si vous ne pouvez pas faire cela, vous pouvez au moins accéder au micrologiciel BIOS ou UEFI du système et désactiver le matériel Wi-Fi.

En théorie, les logiciels malveillants sur votre PC à air comprimé pourraient réactiver le matériel Wi-Fi et se connecter à un réseau Wi-Fi si un ordinateur dispose d'un matériel de réseau sans fil fonctionnel. Donc, pour une centrale nucléaire, vous voulez vraiment un système informatique qui n'a pas de matériel de réseau sans fil à l'intérieur. À la maison, la simple désactivation du matériel Wi-Fi peut suffire.

Faites également attention au logiciel que vous téléchargez et apportez au système à espace vide. Si vous transférez constamment des données entre un système à espace vide et un système sans espace aérien via une clé USB et que les deux sont infectés par le même malware, le logiciel malveillant pourrait exfiltrer les données de votre système à espace vide via le Clé USB.

Enfin, assurez-vous que l'ordinateur à air est également sécurisé physiquement – la sécurité physique est tout ce dont vous devez vous soucier. Par exemple, si vous avez un système critique à vide avec des données d'entreprise sensibles dans un bureau, il devrait probablement se trouver dans une zone sécurisée comme une pièce verrouillée plutôt que dans le centre d'un bureau où diverses personnes se promènent toujours. Si vous possédez un ordinateur portable avec des données sensibles, stockez-le en toute sécurité afin qu’il ne soit pas volé ou physiquement compromis.

(Cependant, le chiffrement intégral du disque peut aider à protéger vos fichiers sur un ordinateur, même en cas de vol.)


Dans la plupart des cas, il n’est pas possible d’écarter un système informatique. Les ordinateurs sont généralement si utiles car ils sont en réseau, après tout.

Mais l’espace d’air est une technique importante qui garantit une protection à 100% contre les menaces en réseau si elle est effectuée correctement. Assurez-vous simplement que personne d’autre n’a un accès physique au système et n’apportez pas de logiciels malveillants sur les clés USB. Il est également gratuit, sans logiciel de sécurité coûteux à payer ni processus de configuration compliqué à suivre. C’est le moyen idéal pour sécuriser certains types de systèmes informatiques dans des situations spécifiques.

★★★★★