En 2010, une centrale nucléaire iranienne a vu ses centrifugeuses d’enrichissement d’uranium commencer à tourner à des vitesses incorrectes — puis tomber en panne, une par une.
Pendant des mois, les ingénieurs ont cherché une défaillance mécanique. Le réseau de contrôle était air-gapped : physiquement déconnecté d’Internet. Comment quelque chose avait-il pu y entrer ?
Via des clés USB infectées, insérées par des employés qui ne savaient pas ce qu’elles contenaient.
Stuxnet — le malware — a traversé l’air gap physiquement.
Pourquoi l’air gap reste la meilleure protection
Un ordinateur qui n’est jamais connecté à un réseau ne peut pas être attaqué à distance. Pas de phishing, pas d’exploitation de faille réseau, pas de connexion de commande et contrôle.
La surface d’attaque se réduit à :
- L’accès physique à la machine
- Les supports physiques qui y entrent (USB, CD)
- Les canaux secondaires (émissions électromagnétiques, son, chaleur — exploitables uniquement par des adversaires très sophistiqués)
Pour la grande majorité des utilisateurs, ces vecteurs sont non-pertinents. Un air gap est une protection pratiquement absolue contre les attaques distantes.
Utilisations pratiques pour particuliers
Cold Storage de cryptomonnaies
Un portefeuille hardware (Ledger, Trezor) est une forme d’air gap miniaturisé. Mais pour une protection maximale, certains utilisateurs créent leurs clés privées sur un ordinateur air-gapped qui n’a jamais été connecté à Internet.
Processus : acheter un ordinateur d’occasion, ne jamais le connecter, installer Tails OS depuis un CD, générer les clés, les imprimer sur papier ou graver sur métal, ne jamais exporter les clés numériquement.
Stockage de clés PGP maîtresses
Une clé PGP maîtresse (master key) utilisée pour signer d’autres clés. Cette clé ne quitte jamais la machine air-gapped. Les sous-clés d’usage quotidien sont exportées sur un appareil connecté.
Stockage de mots de passe critiques
Une liste chiffrée des codes de récupération, PINs de sécurité, codes de backup 2FA — imprimée et stockée dans un coffre physique, ou dans un fichier KeePass sur un disque USB chiffré jamais connecté.
Les vecteurs d’attaque réels contre les air gaps
Des chercheurs en sécurité (notamment ceux de l’Université Ben-Gurion en Israël) ont démontré plusieurs méthodes d’exfiltration de données depuis des machines air-gapped :
- TEMPEST : émissions électromagnétiques du câble d’alimentation ou de l’écran
- AirHopper : modulation FM via la carte graphique, captée par un smartphone à proximité
- BitWhisper : transfert de données via les fluctuations thermiques entre deux ordinateurs côte à côte
- DiskFiltration : acoustique des têtes de lecture du disque dur
- Fansmitter : acoustique de la vitesse des ventilateurs
Ces attaques nécessitent une présence physique à proximité et des équipements spécialisés. Elles sont hors de portée de 99,9% des adversaires.
Ce que vous pouvez faire maintenant
- Pour le cold storage crypto : un Raspberry Pi à 35$ qui n’a jamais été connecté à Internet, avec un wallet généré hors ligne, est plus sécurisé qu’un portefeuille hardware de 250$
- Pour vos codes de récupération : imprimez-les sur papier, rangez-les dans un endroit physiquement sécurisé — c’est une forme d’air gap analogique
- Pour une machine dédiée : un vieil ordinateur sans WiFi, avec Tails OS (qui ne garde aucune trace), suffit pour la grande majorité des besoins de stockage ultra-sensible
L’air gap ne protège pas contre les erreurs humaines. Stuxnet l’a prouvé. Mais il réduit radicalement la surface d’attaque distante.
Pour certains types de données — clés de chiffrement, codes de récupération, secrets d’entreprise critiques — le niveau de protection que ça offre ne peut pas être atteint autrement.
Si vous voulez aller plus loin dans la protection de vos données locales, lisez aussi comment effacer un fichier ne l’efface pas vraiment — parce qu’une machine air-gapped avec des données mal supprimées reste vulnérable.
Sequr — Agent certifié québécois
À lire aussi :
