NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Avis clients
Ce que disent nos utilisateurs
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

Qu'est-ce qu'un écart d'air ? Comprendre le concept d'une séparation physique entre systèmes pour éviter les interférences ou les accès non autorisés.

Qu'est-ce qu'un écart d'air ? Comprendre le concept d'une séparation physique entre systèmes pour éviter les interférences ou les accès non autorisés.
14 Août 2023

Un Air Gap est un mécanisme conçu pour isoler deux systèmes informatiques ou réseaux de niveaux de confiance différents, en particulier lorsqu'ils traitent les données les uns des autres.

Rappelez-vous la scène de "Mission Impossible" où Tom Cruise se suspend au plafond, tentant d'extraire des données d'un ordinateur à l'intérieur d'un coffre-fort top secret au siège de la CIA. Avec le recul d'aujourd'hui, on pourrait se demander : ne pouvait-il pas simplement pirater le système à distance ? La réponse est non. Un Air Gap protégeait le système de la CIA – un ordinateur autonome non connecté à aucun réseau, nécessitant une présence physique dans une salle à haute sécurité pour son fonctionnement. La représentation hollywoodienne peut sembler exagérée, mais elle reflète une croyance autrefois dominante : maintenir une distance physique entre un système et tout accès potentiel est la meilleure protection.

Cependant, les temps ont changé. Les Air Gaps existent toujours, et certains secteurs les jugent indispensables. Pourtant, leur maintien est devenu difficile au cours des deux dernières décennies. Pour comprendre leur pertinence continue, il est essentiel de saisir leur concept, leurs forces et leurs faiblesses.

Au cœur, un Air Gap est une mesure de sécurité. Il vise à créer une barrière imperméable entre les actifs numériques et les acteurs malveillants. Ces menaces peuvent être des hackers, des virus, des initiés, des coupures de courant ou des catastrophes naturelles. L'Air Gap le plus simple est établi en déconnectant un actif numérique de toutes les connexions réseau et en maintenant une distance physique avec toute personne pouvant tenter d'y accéder.

Fait intéressant, le concept d'Air Gap s'étend au-delà de l'informatique. Les codes du bâtiment prescrivent des espaces d'air entre les sources d'eau et les drains, et en génie électrique, un espace est obligatoire entre les pièces mobiles d'un moteur électrique.

Les Air Gaps servent principalement deux objectifs de sécurité : protéger contre les intrusions réseau ou système et protéger les actifs numériques contre les dommages, l'accès ou la falsification. Ces objectifs se chevauchent souvent mais restent distincts. Par exemple, stocker des bandes de sauvegarde dans une mine de sel est une méthode Air Gap qui protège les données contre l'accès non autorisé. La raison : si nos systèmes sont compromis ou détruits, nous pouvons les restaurer grâce aux données conservées dans un environnement protégé par Air Gap.
Les Air Gaps sont perçus comme la mesure de protection ultime par de nombreux professionnels de la sécurité. Après tout, si un attaquant ne peut même pas accéder à un système ou réseau, comment pourrait-il lui nuire ? Les Air Gaps sont courants dans des secteurs à haute sécurité comme l'armée, la finance et les services publics.

Originaire des domaines de l'informatique, des réseaux et de la sécurité, un Air Gap désigne un paradigme de sécurité qui sépare logiquement et physiquement les systèmes informatiques. Ces systèmes ne sont pas connectés à des réseaux externes comme Internet ou des réseaux locaux, ni à d'autres systèmes informatiques. Le transfert de données entre systèmes isolés est unidirectionnel, généralement à l'aide de supports de stockage portables.
 

Limitations et vulnérabilités du système Air Gap
Bien que le concept d'Air Gap offre une sécurité renforcée, il n'est pas infaillible. Un malfaiteur pourrait obtenir un accès physique non autorisé, manipuler le système ou voler des données à l'aide de supports de stockage portables. De plus, il existe des méthodes pour contourner un Air Gap via des attaques par canaux auxiliaires, extrayant des informations à distance à partir des sons du processeur, des bruits du disque dur, des radiations électromagnétiques, des fluctuations de température, et plus encore.
 

Applications du système Air Gap
Les Air Gaps sont idéaux pour protéger des systèmes informatiques hautement sensibles. Les applications typiques incluent :

  1. Les systèmes informatiques militaires ou de renseignement
  2. Les systèmes de contrôle des infrastructures critiques.
  3. Les systèmes dans les secteurs financier et boursier.

Autres usages :

• Établissements médicaux comme les hôpitaux

• Institutions scientifiques et de recherche

• Centrales nucléaires

• Environnements de sécurité aéronautique

• Syst

Cet article vous a-t-il été utile ? Oui Non
5 sur 5 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour