Comment Air Gap un ordinateur
Le plus haut niveau de sécurité pour un ordinateur est qu'il soit isolé. C'est le seul moyen de réduire autant que possible le risque de piratage de l'ordinateur. Rien(Anything) de moins et un hacker dédié s'y mettra d'une manière ou d'une autre.
Pourquoi voudrais-je Air Gap un ordinateur ?(Why Would I Want To Air Gap a Computer?)
La personne moyenne n'a pas besoin d'entrefer un ordinateur. C'est principalement le domaine des entreprises et des gouvernements. Pour un gouvernement, il peut s'agir d'une base de données(database) sensible , d'un projet ou peut-être du contrôle d'un système d'armes. Pour une entreprise, il peut contenir des secrets commerciaux, des informations financières ou exécuter un processus industriel. Les groupes d'activistes(Activist groups) pourraient également le faire pour éviter que leur travail ne soit interrompu.
Vous n'êtes probablement pas inquiet à propos de ces choses si vous n'utilisez qu'un ordinateur personnel. Pourtant, la mise en œuvre d'une ou deux de ces mesures augmentera considérablement votre sécurité(increase your security) .
Qu'est-ce qu'un trou d'air ?(What’s An Air Gap?)
Lorsque vous entretenez un ordinateur entre les airs, il n'y a rien d'autre entre l'ordinateur et le reste du monde que de l'air. Bien sûr, depuis que le WiFi est arrivé, il a changé pour signifier qu'il n'y a aucune connexion avec le monde extérieur. Rien de ce qui n'est pas déjà sur l'ordinateur ne devrait pouvoir y accéder. Rien sur l'ordinateur ne doit pouvoir en être retiré.
Comment puis-je Air Gap mon ordinateur?(How Do I Air Gap My Computer?)
Air gapping d'un ordinateur n'est pas aussi simple que de débrancher le câble réseau(network cable) et de désactiver le wifi(disabling the wifi) . N'oubliez pas(Remember) qu'il s'agit d'une cible de grande valeur pour les pirates informatiques(criminal hackers) et les acteurs de l'État-nation ( NSA(NSAs) ) qui travaillent pour des gouvernements étrangers. Ils ont de l'argent et du temps. De plus, ils aiment les défis, alors s'attaquer à un ordinateur isolé les intéresse.
Commençons par l'extérieur de l'ordinateur et progressons à l'intérieur :
- La sécurité opérationnelle ( OpSec ) est importante. OpSec peut être trop simplifié comme étant sur la base du besoin de savoir. Personne n'a besoin de savoir ce qu'il y a dans la pièce, encore moins à quoi sert l'ordinateur ou qui est autorisé à le faire fonctionner. Traitez-le comme s'il n'existait pas. Si des personnes non autorisées en sont informées, elles sont exposées aux attaques d'ingénierie sociale(social engineering attacks) .
- Assurez(Make) -vous qu'il se trouve dans une pièce sécurisée. La pièce ne doit avoir qu'une seule entrée et doit être fermée à clé en tout temps. Si vous entrez pour travailler, verrouillez la porte derrière vous. Seuls les opérateurs autorisés du PC doivent y avoir accès. Comment vous faites cela dépend de vous. Les serrures intelligentes physiques et électroniques(electronic smart locks) ont chacune leurs avantages et leurs inconvénients.
Méfiez-vous des plafonds suspendus. Si un attaquant peut sortir une dalle de plafond et passer par-dessus le mur, la porte verrouillée ne signifie rien. Pas de fenêtres non plus. Le seul but de la pièce devrait être d'abriter cet ordinateur. Si vous y stockez des objets, vous avez la possibilité de vous faufiler et de cacher une caméra Web(web camera) , un microphone ou un appareil d'écoute RF.
- Assurez(Make) -vous que c'est une pièce sûre. Sans danger(Safe) pour l'ordinateur, c'est-à-dire. La pièce doit fournir le climat idéal pour l'ordinateur(ideal climate for the computer) afin qu'il dure le plus longtemps possible. Chaque fois(Anytime) qu'un ordinateur à vide d'air tombe en panne et qu'il est mis au rebut, il y a une chance d'obtenir des informations sur l'ordinateur mis au rebut.
Vous aurez également besoin d'une extinction d'incendie sécurisée par ordinateur. Quelque chose utilisant des gaz inertes ou des composés halocarbonés est approprié. Il doit être non destructif pour l'ordinateur, sinon le pirate peut essayer de détruire l'ordinateur en allumant les gicleurs s'il le peut.
- Gardez tous les autres appareils électroniques inutiles hors de la pièce. Pas d'imprimantes(printers) , de téléphones portables(cellphones) , de tablettes(tablets) , de clés USB(USB flash drives) ou de porte-clés. S'il contient une batterie ou utilise de l'électricité, il ne va pas dans cette pièce. Sommes-nous paranoïaques ? Non. Découvrez les recherches sur l'entrefer que fait le Dr Mordechai Guri(air-gap research Dr. Mordechai Guri) et voyez ce qui est possible.
- En parlant d' USB , branchez ou retirez tous les ports USB(USB ports) inutiles . Vous aurez peut-être besoin d'un ou deux ports USB pour le (USB)clavier et la souris(keyboard and mouse) . Ces appareils doivent être verrouillés en place et non amovibles. Tout autre port USB doit être supprimé ou bloqué à l'aide de quelque chose comme un bloqueur de port USB(USB port blocker) . Mieux encore, utilisez un USB to PS/2 keyboard and mouse converter adapter , avec un PS/2 keyboard et une souris(mouse) PS/2 . Dans ce cas, vous n'avez plus du tout besoin de ports USB externes.
- Éliminez toutes les méthodes de mise en réseau(methods of networking) possibles. Supprimez le matériel WiFi , Ethernet et Bluetooth ou démarrez avec un ordinateur qui n'a rien de tout cela. Il ne suffit(Just) pas de désactiver ces appareils. Tout(Any) câble réseau nécessaire doit être blindé. Il peut s'agir d'un contrôleur pour un processus industriel, certains câbles peuvent donc être nécessaires.
- Désactivez tous les ports réseau courants(common network ports) sur l'ordinateur. Cela signifie que les ports comme 80 pour HTTP , 21 pour FTP et d'autres ports virtuels. Si le pirate se connecte physiquement à l'ordinateur d'une manière ou d'une autre, au moins ces ports ne seront pas là, prêts à attendre.
- Crypter le disque dur . Si le pirate parvient toujours à l'ordinateur, au moins les données sont cryptées et inutiles pour lui.
- Éteignez(Shut) l'ordinateur chaque fois que vous n'en avez pas besoin. Débranchez-le, même.
Mon ordinateur est-il en sécurité maintenant ?(Is My Computer Safe Now?)
Habituez(Get) -vous aux termes risque acceptable et sécurité raisonnable. Tant qu'il y aura des hackers, à la fois chapeau blanc et chapeau noir(white hat and black hat) , de nouvelles façons de sauter l'écart d'air continueront à être développées. Il n'y a pas grand-chose que vous puissiez faire, mais lorsque vous écartez l'air de votre ordinateur, c'est au moins un bon début.
Related posts
Installation des plugins GIMP : un guide pratique
Comment transformer votre ordinateur en serveur multimédia DLNA
Comment savoir si votre ordinateur est surveillé
Comment déplacer votre profil et votre messagerie Thunderbird vers un nouvel ordinateur Windows
Comment passer un appel téléphonique depuis votre ordinateur gratuitement
Comment connecter des AirPod à un ordinateur Windows 11
Comment maintenir le logiciel de votre PC à jour automatiquement
Comment piloter un drone pour les débutants
Comment créer une équipe dans Microsoft Teams
Critique de livre - Le guide pratique du geek sur Windows 8
Comment convertir un disque dynamique en disque de base
Comment mettre à jour Raspberry Pi
Comment connecter GoPro à votre ordinateur
Comment remettre à neuf un ordinateur
Désactiver le contrôle de compte d'utilisateur (UAC) pour une application spécifique
Comment effectuer un test de stress CPU
Comment voir les pages et les fichiers en cache depuis votre navigateur
Comment numériser plusieurs pages dans un seul fichier PDF
7 conseils techniques d'optimisation SEO pour n'importe quel site Web
Comment transformer votre ordinateur en DVR