{"id":17284,"date":"2021-07-08T10:28:00","date_gmt":"2021-07-08T08:28:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17284"},"modified":"2021-07-08T10:28:00","modified_gmt":"2021-07-08T08:28:00","slug":"cyberthreats-in-isolated-subnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/","title":{"rendered":"Les sous-r\u00e9seaux isol\u00e9s sont-ils s\u00e9curis\u00e9s ?"},"content":{"rendered":"<p>Selon certains experts en s\u00e9curit\u00e9 de l\u2019information, les r\u00e9seaux isol\u00e9s n\u2019ont pas besoin d\u2019une protection suppl\u00e9mentaire\u00a0; s\u2019ils sont imp\u00e9n\u00e9trables, pourquoi se compliquer la vie\u00a0? Cependant, l\u2019isolation n\u2019est pas synonyme d\u2019invuln\u00e9rabilit\u00e9. Pour le prouver, nos experts partagent avec vous plusieurs cas de figure bas\u00e9s sur des cas r\u00e9els.<\/p>\n<p>Supposons que notre entreprise poss\u00e8de un sous-r\u00e9seau isol\u00e9 avec un air gap. Cela veut dire qu\u2019on ne peut pas y acc\u00e9der ni \u00e0 partir d\u2019Internet, ni \u00e0 partir d\u2019un autre segment de r\u00e9seau de l\u2019entreprise. De plus, en accord avec la politique de s\u00e9curit\u00e9 de l\u2019entreprise, les r\u00e8gles suivantes s\u2019appliquent\u00a0:<\/p>\n<ul>\n<li>Tous les appareils connect\u00e9s \u00e0 ce segment doivent utiliser un antivirus et \u00eatre mis \u00e0 jour manuellement une fois par semaine (c\u2019est suffisant pour un segment isol\u00e9)\u00a0;<\/li>\n<li>Le syst\u00e8me de commande de chaque dispositif doit interdire l\u2019insertion des cl\u00e9s USB sauf celles faisant partie des appareils de confiance ;<\/li>\n<li>L\u2019utilisation du t\u00e9l\u00e9phone est interdite.<\/li>\n<\/ul>\n<p>Rien qui sort de l\u2019ordinaire, qu\u2019est ce qui pourrait mal tourner\u00a0?<\/p>\n<h2>Sc\u00e9nario n\u00ba1 : contourner la connexion Internet<\/h2>\n<p>Quand une infrastructure perd sa connexion Internet, les employ\u00e9s trouvent des alternatives. Certains se procurent un autre t\u00e9l\u00e9phone, en laissent un \u00e0 la r\u00e9ception et utilisent le deuxi\u00e8me en tant que modem afin de pouvoir travailler sur un ordinateur connect\u00e9.<\/p>\n<p>Le mod\u00e8le de menace qui correspond \u00e0 ce segment n\u2019anticipe pas les attaques contre le r\u00e9seau, les malwares ou autres probl\u00e8mes de s\u00e9curit\u00e9 similaires. En r\u00e9alit\u00e9, seulement quelques administrateurs mettent \u00e0 jour les antivirus une fois par semaine et par cons\u00e9quent, les cybercriminels peuvent introduire un cheval de Troie espion dans un ordinateur, s\u2019emparer du r\u00e9seau et propager le malware dans la totalit\u00e9 du sous-r\u00e9seau, faisant fuiter les informations jusqu\u2019\u00e0 ce que la prochaine mise \u00e0 jour de l\u2019antivirus y mette un terme.<\/p>\n<h2>Scenario n\u00ba2 : il existe toujours une exception \u00e0 chaque r\u00e8gle<\/h2>\n<p>M\u00eame les r\u00e9seaux isol\u00e9s font face \u00e0 des exceptions\u00a0; c\u2019est le cas par exemple des cl\u00e9s USB de confiance. Mais s\u2019il n\u2019y a aucune mesure restrictive sur l\u2019utilisation de ces dispositifs, comment savoir qu\u2019une cl\u00e9 USB ne sera pas utilis\u00e9e pour copier des fichiers vers et \u00e0 partir du syst\u00e8me, ou pour aider un autre administrateur dans un r\u00e9seau non isol\u00e9\u00a0? De plus, il arrive que le personnel d\u2019assistance technique connecte leurs ordinateurs \u00e0 un r\u00e9seau isol\u00e9, par exemple pour configurer le r\u00e9seau \u00e0 l\u2019int\u00e9rieur du segment.<\/p>\n<p>Si un malware de type zero-day se propage \u00e0 cause d\u2019une cl\u00e9 USB de confiance ou d\u2019un ordinateur, ce logiciel malveillant ne devrait pas rester tr\u00e8s longtemps dans le r\u00e9seau\u00a0: une fois mis \u00e0 jour, l\u2019antivirus non-isol\u00e9 de l\u2019entreprise neutralisera la menace. Cependant, en dehors des d\u00e9g\u00e2ts qu\u2019il peut faire au r\u00e9seau principal non isol\u00e9 m\u00eame dans un si court laps de temps, le malware restera dans le segment isol\u00e9 jusqu\u2019\u00e0 la prochaine mise \u00e0 jour de ce dernier, ce qui, selon ce sc\u00e9nario, n\u2019arrivera pas avant au moins une semaine.<\/p>\n<p>L\u2019issue d\u00e9pendra du type de malware. Il peut par exemple \u00e9crire sur les cl\u00e9s USB de confiance. Peu de temps apr\u00e8s, une autre menace de type zero-day pr\u00e9sente dans le segment non isol\u00e9 peut rechercher les dispositifs connect\u00e9s pour trouver des donn\u00e9es cach\u00e9es et pour les transf\u00e9rer hors de l\u2019entreprise. Par ailleurs, il peut \u00e9galement s\u2019agir d\u2019une forme de sabotage qui vise \u00e0 modifier les logiciels ou les param\u00e8tres du syst\u00e8me de contr\u00f4le-commande.<\/p>\n<h2>Scenario n\u00ba3 : instrus<\/h2>\n<p>Si un employ\u00e9 dont le jugement est alt\u00e9r\u00e9 a acc\u00e8s aux locaux o\u00f9 se trouve le sous-r\u00e9seau isol\u00e9, il peut compromettre ce dernier comme il le veut. Il pourrait par exemple connecter un nano-ordinateur Raspberry Pi sur le r\u00e9seau avec une carte SIM et une connexion Internet. Nous pouvons prendre l\u2019histoire de <a href=\"https:\/\/www.kaspersky.com\/blog\/dark-vishnya-attack\/24867\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkVishnya<\/a> comme exemple.<\/p>\n<h2>Ce que vous pouvez faire<\/h2>\n<p>Dans tous les sc\u00e9narios d\u00e9crits ci-dessus, il ne manquait qu\u2019une chose cruciale qui aurait tout chang\u00e9\u00a0: une solution de s\u00e9curit\u00e9 mise \u00e0 jour. Avec Kaspersky Private Security Network dans le segment isol\u00e9, notre programme aurait r\u00e9agi et ces trois probl\u00e8mes auraient \u00e9t\u00e9 \u00e9vit\u00e9s. Notre solution de s\u00e9curit\u00e9 est une version sur site de Kaspersky Security Network, un logiciel bas\u00e9 sur le Cloud, mais capable de travailler en mode diode de donn\u00e9es.<\/p>\n<p>En d\u2019autres termes, le logiciel Kaspersky Private Security Network, bien que destin\u00e9 \u00e0 un r\u00e9seau local, re\u00e7oit les informations concernant les derni\u00e8res menaces connues qui proviennent de l\u2019ext\u00e9rieur et les partage avec les logiciels de s\u00e9curit\u00e9 des postes de travail qui se trouvent \u00e0 l\u2019int\u00e9rieur. En parall\u00e8le, il emp\u00eache que ne serait-ce qu\u2019une partie des donn\u00e9es pr\u00e9sentent dans le segment isol\u00e9 ne se retrouvent dans le r\u00e9seau g\u00e9n\u00e9ral. Si vous voulez en savoir plus sur la solution, visitez notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/private-security-network?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">page officielle<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Le fait d\u2019isoler un segment de r\u00e9seau le rend-il vraiment invuln\u00e9rable ?<\/p>\n","protected":false},"author":2581,"featured_media":17286,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4044,3935,1135,4162,4161],"class_list":{"0":"post-17284","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-acces-non-autorise","10":"tag-air-gap","11":"tag-attaques-ciblees","12":"tag-intrus","13":"tag-reseau-isole"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-in-isolated-subnet\/23027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/18509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/24977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-in-isolated-subnet\/22985\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-in-isolated-subnet\/31002\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-in-isolated-subnet\/9801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/40438\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberthreats-in-isolated-subnet\/17732\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberthreats-in-isolated-subnet\/14995\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberthreats-in-isolated-subnet\/31179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-in-isolated-subnet\/24069\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-in-isolated-subnet\/29403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-in-isolated-subnet\/29195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17284"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17284\/revisions"}],"predecessor-version":[{"id":17288,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17284\/revisions\/17288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17286"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}