Qu’est-ce qu’un air gap ?

Serveurs de sauvegarde des données

Auteurs

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Qu’est-ce qu’un isolement ?

L’isolement, ou création d’un air gap, fait référence à l’isolement physique des systèmes informatiques ou des réseaux afin qu’ils ne puissent pas se connecter physiquement à d’autres systèmes ou réseaux d’ordinateurs. 

Les analyses de type « air gap » sont généralement utilisées par les entreprises pour empêcher des acteurs malveillants, tels que des pirates informatiques, des virus ou des catastrophes naturelles, de causer des dommages irréparables aux actifs numériques. De nombreuses sauvegardes de type « air gap » permettent de protéger des informations hautement classifiées, notamment des secrets militaires, des données financières et des systèmes qui contrôlent des éléments critiques d’infrastructures telles que le stockage de l’eau, l’énergie nucléaire et l’aviation.

Qu’est-ce qu’une sauvegarde isolée (« air gap ») ?

Les sauvegardes de type air gap sont une tactique de stockage de données qui est généralement utilisée dans la reprise après sinistre (DR) pour aider les organisations à prévenir la perte de données et l’interruption de l’activité lors d’un événement catastrophique. Dans une sauvegarde, les informations critiques sont copiées et stockées sur un système ou un réseau qui n’est pas facilement accessible via Internet, mais où une organisation peut y accéder une fois la menace passée.

Air gapping et réseaux isolés (air-gap)

L’air gapping fait référence à la séparation physique des ordinateurs et des réseaux, tandis que les réseaux isolés sont des réseaux isolés de tous les réseaux externes, y compris le cloud et le Wi-Fi. Les réseaux isolés sont déconnectés d’Internet et offrent une solide couche de protection contre un large éventail de  cybermenaces.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

En quoi l’isolement est-il important ?

L’isolement (air gap) permet de protéger les organisations contre les attaques par ransomware, dans lesquelles les données sont prises en otage par une personne ayant un accès non autorisé jusqu’à ce que l’organisation accepte de payer la rançon. Cette année, Verizon a indiqué que les attaques par ransomware restaient une menace majeure dans 92 % des secteurs d’activité.1 Et elles sont coûteuses : selon le Rapport sur le coût d’une violation de données, le coût moyen d’une violation de données en 2024 était de 4,8 millions de dollars, soit une augmentation de 10 % par rapport à l’année dernière et le total le plus élevé jamais enregistré.

Les attaques par ransomware se produisent lorsque des pirates informatiques s’introduisent dans un système à l’aide de logiciels malveillants, en copiant des informations sensibles et en limitant l’accès physique aux utilisateurs autorisés. Certains pirates ont demandé des frais d’extorsion doubles, voire triples, pour rétablir l’accès à des informations sensibles. Dans certains cas, lorsque les données volées sont sensibles, les pirates ont menacé de les divulguer pour inciter les victimes à payer.

Bien que l’air gapping ne puisse pas arrêter toutes les attaques par ransomware et les violations de données, il peut contribuer à en atténuer l’impact, en particulier lorsqu’il est associé à d’autres mesures de sécurité réseau et à des tactiques de reprise après sinistre conçues pour empêcher le vol de données sensibles.

Reprise après sinistre et air gapping

L’air gapping joue un rôle critique dans de nombreux plans de reprise après sinistre (RAS), en permettant aux organisations de créer des sauvegardes hors site pour les aider à se rétablir après un événement perturbateur. Comme le stockage dans le cloud, les sauvegardes de type air gap offrent une redondance, la duplication des systèmes critiques et des données qui ne peuvent être ni modifiées ni supprimées sans autorisation.  

Lorsqu’il est utilisé dans le cadre d’une approche globale de reprise après incident, l’air gapping est un excellent outil de protection des données, qui aide les entreprises à se protéger contre les cyberattaques, les efforts visant à voler, exposer, modifier, désactiver ou détruire des données ou des appareils numériques. Les systèmes isolés fournissent une couche de défense vitale en plus des pare-feu, protégeant les données contre les erreurs humaines et les vulnérabilités des réseaux non fiables.

 

Comment fonctionne l’air gapping ?

L’air gapping d’un ordinateur ou d’un réseau implique trois étapes fondamentales : l’isolement, la restriction et le flux de données. Examinons-les de plus près.

Isolement

Pour contrôler l’accès à un ordinateur ou à un réseau, la première étape consiste à l’isoler physiquement des autres. Les données et les systèmes critiques doivent être physiquement séparés pour être sécurisés, mais ils n’ont pas nécessairement besoin de se trouver à un autre endroit. Certaines organisations conservent les sauvegardes dans des emplacements sécurisés dans le même bâtiment que les ordinateurs non isolés. D’autres préfèrent les garder hors site, dans un autre endroit, comme un autre bureau ou un autre centre de données.

Connectivité

Isoler un ordinateur ou un réseau signifie limiter sévèrement ou couper complètement sa connectivité à d’autres ordinateurs et réseaux. Les réseaux aériens, par exemple, disposent généralement d’un nombre limité de points d’accès réservés à un petit nombre d’utilisateurs autorisés. En réduisant le nombre de points d’accès, les organisations peuvent réduire la probabilité qu’un acteur malveillant y accède.

Flux de données

Le contrôle du flux de données est critique pour les ordinateurs et les réseaux de type « air gap ». Dans un réseau sécurisé, les données ne peuvent circuler que dans une seule direction, un concept connu sous le nom de flux de données unidirectionnel. Le flux de données unidirectionnel sur un système isolé signifie que les données ne sont jamais ajoutées qu’au système isolé, jamais copiées ni supprimées. Il s’agit d’un élément essentiel pour maintenir l’intégrité des sauvegardes isolées et garantir la sécurité du transfert de données.

Types d’isolement

Il existe 3 types d’isolement de type « air gap » très répandus : l’air gapping physique, logique et basé sur le cloud. 

Les air gap physiques offrent le plus haut niveau de sécurité, car ils déconnectent physiquement un système ou un réseau de toutes les menaces. Cependant, leur mise à jour et leur restauration nécessitent un effort considérable, car ils sont très isolés. Les air gap logiques et basés sur le cloud sont plus pratiques pour maintenir les logiciels et le matériel à jour, mais offrent une sécurité moins robuste. Voici un aperçu plus détaillé des forces et des faiblesses de chaque type d’air gap. 

Physique

Un air gap physique place une barrière physique entre un appareil et tout autre système ou réseau. Pour ce faire, les volumes de stockage physiquement isolés sont complètement supprimés de tous les systèmes auxquels ils sont associés, et leurs connexions réseau sont interrompues. L’air gap physique est utilisé sur un large éventail de supports amovibles, notamment les disques durs, les bandes, les lecteurs et autres périphériques de sauvegarde.

Logique

Les air gap logiques sont des partitions logicielles et la segmentation de réseau utilisées pour créer un type de stockage virtuel. Bien que l’air gapping logique soit moins sûr, car il se fait toujours sur des systèmes et des réseaux qui restent interconnectés, il est beaucoup plus pratique qu’une sauvegarde physique isolée et peut toujours offrir bon nombre des mêmes avantages.

Cloud

Comme l’isolement logique, l’isolement du cloud consiste à envoyer des données de sauvegarde à un emplacement virtuel dans le cloud, généralement par l’intermédiaire d’un fournisseur de services de sauvegarde. Il s’agit d’une pratique courante, et de nombreuses entreprises technologiques comme Apple, Microsoft et Google proposent des services de sauvegarde dans le cloud à leurs utilisateurs. Les sauvegardes dans le cloud offrent un stockage hors site ; cependant, les clients sont tenus de s’aligner sur les règles de service proposées par le fournisseur.

Avantages de l’isolement

L’air gapping et les sauvegardes de type air gap offrent plusieurs avantages précieux aux organisations. Voici quelques-uns des plus importants :

  • Isolement des réseaux : l’air gapping permet aux organisations d’isoler leurs données sensibles des réseaux vulnérables grâce à des sauvegardes. Même les réseaux privés dotés de contrôles de sécurité renforcés sont vulnérables aux cybermenaces et aux erreurs humaines s’ils disposent d’une connexion Internet. L’air gapping permet de les protéger contre de nombreuses cybermenaces.
  • Protection contre les ransomwares : le stockage de type « air gap » protège les données sensibles en conservant des copies des données critiques que les cybercriminels pourraient essayer d’exploiter par le biais d’une attaque par ransomware. Ces données copiées sont impossibles pour les acteurs malveillants, car elles sont isolées de n’importe quel réseau. Les agresseurs par ransomware qui infiltrent un réseau pour voler des données ne peuvent pas la rançonner si elles ont été sauvegardées en toute sécurité sur un stockage de type « air gap ».
  • Sécurité liée à la perte de données : les sauvegardes de type « air gap » offrent un stockage de données sécurisé et hors site, et sont souvent considérées comme la dernière ligne de défense en cas de cyberattaque. Les attaques par ransomware et par logiciels malveillants sont courantes, mais elles ne sont pas les seules menaces qui pèsent sur les données des organisations. Les menaces liées aux logiciels malveillants, notamment les virus, les vers, les erreurs d’utilisateur et les catastrophes naturelles, peuvent toutes entraîner une perte de données généralisée et préjudiciable. Même les centres de données hautement sécurisés disposent de connexions réseau qui peuvent constituer une vulnérabilité potentielle pour les pirates informatiques. 
  • Outils et services améliorés : les fournisseurs de sauvegarde de type air gap offrent aux organisations de nombreux outils et services avancés pour améliorer la sécurité des données. Elles proposent également des solutions d’automatisation qui créent des sauvegardes fréquentes et fiables des informations sensibles. En outre, ces outils fournissent des contrôles d’accès avancés qui permettent aux utilisateurs de gérer l’accès aux données et même d’ajuster les fonctionnalités d’un profil d’utilisateur autorisé.
  • Chiffrement : le chiffrement, c’est-à-dire l’utilisation d’un texte illisible pour masquer des informations sensibles, est un composant clé de l’air gapping, mais aussi un outil essentiel dans la lutte contre la cybercriminalité. De nombreuses solutions d’air gapping s’appuient sur le chiffrement pour empêcher les cybercriminels d’accéder à des informations critiques. Les sauvegardes chiffrées et isolées bénéficient d’une couche de sécurité des données : si des utilisateurs non autorisés peuvent y accéder, ils ne peuvent toujours pas comprendre les données qu’ils ont volées.  

Vulnérabilités liées à l’air gapping

Malgré ses nombreux avantages, l’air gapping présente des vulnérabilités que les entreprises doivent connaître lorsqu’elles l’envisagent comme mesure de sécurité. En voici quelques-unes parmi les plus courantes : 

  • Mise à jour manuelle : les ordinateurs isolés ne peuvent pas se connecter à Internet pour des raisons de sécurité. Ils doivent donc être mis à jour manuellement. Les administrateurs système doivent prendre le temps de télécharger et d’installer manuellement les mises à jour logicielles ou matérielles nécessaires. Si les mises à jour manuelles ne sont pas appliquées, les ordinateurs isolés deviendront rapidement obsolètes et potentiellement vulnérables aux nouveaux acteurs malveillants.
  • Erreur humaine : en raison du principe du flux de données unidirectionnel, le transfert des données vers des systèmes séparés par air gap nécessite l’utilisation de périphériques de stockage portables tels que des clés USB. Cela signifie que les systèmes isolés sont exposés à des virus et à d’autres cybermenaces potentiellement cachés sur les périphériques de stockage en question. Les périphériques de stockage infectés peuvent également être utilisés pour divulguer des données d’un système isolé entre les mains d’un acteur malveillant si les mesures de sécurité appropriées ne sont pas prises.
  • Vulnérabilités de la chaîne d’approvisionnement : une attaque de la chaîne d’approvisionnement cible des systèmes isolés par le biais d’un logiciel qui fonctionne déjà dessus. Le virus Stuxnet, un faille d’exploitation zero-day qui a endommagé le programme nucléaire iranien en 2010, est un exemple d’attaque de la chaîne d’approvisionnement qui s’est propagée par l’intermédiaire de Microsoft Windows. Les concepteurs de Stuxnet ont attaqué des ordinateurs isolés d’Internet à l’aide de clés USB infectées.2

Cas d’utilisation de l’espace aérien

De nombreuses entreprises qui conservent des informations confidentielles s’appuient sur l’air gap, entre autres mesures de sécurité, pour sauvegarder leurs données les plus précieuses. Voici quelques-uns des plus connus. 

Agences gouvernementales

De nombreuses agences gouvernementales utilisent l’air gapping comme moyen de maintenir la confidentialité d’un large éventail d’informations. Qu’il s’agisse des véritables identités des sources confidentielles, des secrets d’État ou des informations sensibles sur les systèmes de défense, l’air gapping offre une méthode hautement sécurisée pour préserver la sécurité des informations et contrôler qui y a accès.  

Institutions financières

Les institutions financières protègent l’historique des transactions, les mots de passe et les données personnelles (PIN) de millions de clients et d’organisations. Les banques commerciales et d’investissement, les bourses, les fonds spéculatifs et d’autres types d’institutions financières déployer l’air gapping pour garder les dossiers clients et commerciaux en sécurité contre l’accès non autorisé, les violations de données et les activités frauduleuses.

Professionnels de santé

Les hôpitaux, les assureurs et d’autres entreprises du secteur de la santé s’appuient sur l’air gapping pour sécuriser les dossiers confidentiels de leurs patients, protéger la recherche et assurer la sécurité des installations. En outre, dans le domaine des soins de santé, l’air gapping permet de garantir la conformité avec des réglementations complexes telles que la loi HIPAA (Health Insurance Portability and Accountability Act) et d’autres en protégeant les dossiers contre les personnes qui tentent d’obtenir un accès non autorisé.

Infrastructure critique

Les infrastructures critiques, telles que les centrales électriques, les ponts, le contrôle du trafic aérien, les sources d’eau et autres, reposent sur l’air gapping pour protéger leurs systèmes de contrôle industriel et leurs données confidentielles. En conservant leurs données les plus sensibles sur des réseaux isolés, les organisations exploitant des infrastructures critiques empêchent les accès non autorisés susceptibles de perturber des services vitaux tels que le transport, l’électricité, les interventions d’urgence, etc.

Sites de recherche

Les organisations qui mènent des recherches critiques dans des domaines aussi étendus que l’aérospatiale, l’industrie pharmaceutique et les progrès scientifiques utilisent l’air gapping pour protéger les données sur lesquelles elles dépendent le plus. Selon les secteurs d’activité, ces systèmes isolés fournissent une ligne de défense critique contre le vol de secrets industriels et la compromission d’innovations.

Notes de bas de page

Tous les liens sont externes au site ibm.com

Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024

2 An unprecedented look at Stuxnet, Wired, 3 novembre 2014

Solutions connexes
Solutions de sécurité et de protection des données

Protégez les données dans chaque environnement, assurez votre conformité aux réglementations en matière de confidentialité et réduisez la complexité opérationnelle.

    Découvrir les solutions de sécurité des données
    IBM Guardium

    Découvrez IBM Guardium, une gamme de logiciels de sécurité des données qui protège les données sensibles sur site et dans le cloud.

     

      Découvrir IBM Guardium
      Services de sécurité des données

      IBM fournit des services complets de sécurité des données pour protéger les données, les applications et l’IA de votre entreprise.

      Explorez les services de sécurité des données
      Passez à l’étape suivante

      Protégez les données de votre entreprise dans les clouds hybrides et simplifiez les exigences de conformité grâce à des solutions de sécurité des données.

      Découvrir les solutions de sécurité des données Réserver une démo en direct