Réseau air-gappé
Qu'est-ce que Réseau air-gappé ?
Réseau air-gappéRéseau isolé physiquement et logiquement d'autres réseaux, en particulier d'Internet, pour protéger des systèmes très sensibles : ICS, réseaux classifiés, coffres de clés.
Un réseau air-gappé n'a aucune connexion directe avec des réseaux moins fiables ; les données traversent la frontière uniquement par des moyens contrôlés : supports amovibles, diodes de données ou stations de transfert kiosque. On utilise des air gaps pour les systèmes de sûreté de centrale nucléaire, les réseaux militaires classifiés, le cold storage cryptographique, l'infrastructure électorale et certains ICS, en partant du principe que l'isolation physique force l'attaquant à franchir l'écart. En pratique, Stuxnet, agent.btz et de nombreux canaux cachés étudiés en recherche (acoustique, thermique, magnétique, optique) montrent que l'air gap peut être franchi via une clé USB infectée, un implant de chaîne d'approvisionnement ou un portable de maintenance compromis. Les bonnes pratiques associent air gap, politiques strictes de gestion des supports, firmware signé, HIDS et surveillance des activités matérielles ou RF anormales.
● Exemples
- 01
Réseau hors-ligne de postes d'ingénierie pour développer la logique SIS et la transférer via une clé USB signée.
- 02
Coffre cryptographique en cold storage placé dans une salle blindée Faraday sans connectivité.
● Questions fréquentes
Qu'est-ce que Réseau air-gappé ?
Réseau isolé physiquement et logiquement d'autres réseaux, en particulier d'Internet, pour protéger des systèmes très sensibles : ICS, réseaux classifiés, coffres de clés. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Réseau air-gappé ?
Réseau isolé physiquement et logiquement d'autres réseaux, en particulier d'Internet, pour protéger des systèmes très sensibles : ICS, réseaux classifiés, coffres de clés.
Comment fonctionne Réseau air-gappé ?
Un réseau air-gappé n'a aucune connexion directe avec des réseaux moins fiables ; les données traversent la frontière uniquement par des moyens contrôlés : supports amovibles, diodes de données ou stations de transfert kiosque. On utilise des air gaps pour les systèmes de sûreté de centrale nucléaire, les réseaux militaires classifiés, le cold storage cryptographique, l'infrastructure électorale et certains ICS, en partant du principe que l'isolation physique force l'attaquant à franchir l'écart. En pratique, Stuxnet, agent.btz et de nombreux canaux cachés étudiés en recherche (acoustique, thermique, magnétique, optique) montrent que l'air gap peut être franchi via une clé USB infectée, un implant de chaîne d'approvisionnement ou un portable de maintenance compromis. Les bonnes pratiques associent air gap, politiques strictes de gestion des supports, firmware signé, HIDS et surveillance des activités matérielles ou RF anormales.
Comment se défendre contre Réseau air-gappé ?
Les défenses contre Réseau air-gappé combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Réseau air-gappé ?
Noms alternatifs courants : Air gap, Réseau isolé, Réseau autonome.
● Termes liés
- ot-iot№ 762
Technologies Opérationnelles (OT)
Matériels et logiciels qui surveillent et pilotent des procédés physiques, équipements et infrastructures comme les usines, centrales électriques ou réseaux d'eau.
- ot-iot№ 529
Système de contrôle industriel (ICS)
Terme générique désignant les systèmes qui automatisent et supervisent des procédés industriels : SCADA, DCS, PLC, RTU et systèmes de sécurité.
- network-security№ 723
Segmentation réseau
Pratique consistant à découper un réseau en plusieurs zones, avec un trafic contrôlé entre elles, afin de contenir les compromissions et d'appliquer le moindre privilège.
- ot-iot№ 1111
Stuxnet
Ver très sophistiqué dévoilé en 2010 qui a saboté les centrifugeuses iraniennes d'enrichissement d'uranium en reprogrammant des PLC Siemens, attribué aux États-Unis et à Israël.
- ot-iot№ 881
Architecture de référence Purdue (PERA)
Modèle de référence en couches pour les réseaux industriels qui sépare l'IT métier du contrôle de procédé, utilisé pour concevoir la segmentation ICS.
- ot-iot№ 957
Système instrumenté de sécurité (SIS)
Système de contrôle indépendant qui amène le procédé à un état sûr quand des variables franchissent des limites définies, protégeant personnes, environnement et matériels.