Cybersécurité : les mesures extrêmes pour paranoïaques

Une cybersécurité en Air Gap

Vous savez comment vous assurer que votre ordinateur ne sera hacké ? Et bien ne le connectez pas à un autre ordinateur : c’est le air-gapping. Néanmoins, dans un monde où chaque machine est connectée à l’internet, ce n’est pas facile. Mais vous pouvez avoir des fichiers ultra-sensibles ou effectuer des tâches délicates – donc avoir besoin d’une cybersécurité super-solide. Ainsi par exemple stocker un cache Bitcoin ou travailler sur des fichiers leakés d’un lanceur d’alerte. Alors dans ce cas, l’inconfort de travailler entièrement de façon déconnectée pourrait valoir le coup.
En effet, la plupart des ordinateurs vous permet d’éteindre les émissions radio basiques comme le WiFi et le Bluetooth. Mais le meilleur moyen d’air-gapper votre machine est d’enlever physiquement tous les appareils sans-fil. De plus, vous pouvez aussi utiliser un ordinateur qui vient sans. En effet, l’IntelNuc, le Gigabyte Brix et les anciens Mac Mini sont dépourvus de ces émetteurs radio.
Donc en pratique, le seul moyen pour compromettre un ordinateur en air-gap est d’y avoir physiquement accès. Ainsi, il faudrait être capable d’aller jusqu’à votre ordinateur et de physiquement y brancher une clé USB ou autre.
Une machine en air-gap fonctionne généralement comme une station d’observation. Ainsi, c’est un bon moyen de travailler avec des fichiers sensibles tout en vous assurant une bonne cybersécurité. En effet, votre ordinateur ne sera pas vulnérable au hacking et ne sera pas infecté via le réseau. De plus, vous pouvez aller plus loin en enlevant carrément le disque dur. Et à la place, vous pouvez démarrer l’appareil à partir d’une clé USB installée avec le système d’exploitation éphémère Tails. En effet, cela vous permet de ne laisser aucune trace sur l’ordinateur après utilisation. Néanmoins, cela signifie que vous ne pouvez rien stocker sur l’ordinateur en air-gap. Mais cela le rend aussi virtuellement impossible à hacker de façon significative. Un peu plus rassuré quant à votre cybersécurité ? continuons.

Cage Faraday

Si vous voulez vraiment ne pas être hacké, éteindre votre téléphone peut vous aider. Néanmoins, les experts en cybersécurité nous préviennent depuis déjà des années que des malware sophistiqués peuvent nous tracker. Ou encore utiliser un téléphone pour de l’audio-surveillance. Et même quand vous pensez qu’il n’a plus de batterie ! En effet, certains malware peuvent imiter cet état de déchargement tout en continuant à fonctionner.
Donc enlever la batterie du téléphone peut contrecarrer cet espionnage. Néanmoins, pour les iPhone et autres mobiles sans batterie facilement démontables, la cybersécurité ultime repose sur les cages (ou sacs) Faraday (Faraday cages ou bags). En effet, ce sont concrètement des boucliers métalliques qui bloquent toutes les fréquences radio. Ainsi, passez votre mobile dans l’un de ces portefeuilles en métal, et il ne sera plus détectable pour quiconque tentera de communiquer avec vous par la radio. Donc aucune info ne peut y entrer et, plus important, en sortir. De plus, ce n’est pas difficile à trouver.
Aussi, n’importe quelle boite en métal, comme un micro-ondes peut faire l’affaire. Ainsi, Edward Snowden demandait aux visiteurs de sa chambre d’hôtel à Hong Kong de laisser leurs téléphones dans le mini-frigo ! Néanmoins, même si ces cages ou sacs peuvent empêcher votre téléphone de révéler sa localisation, ils ne l’empêchent pas forcément de collecter de l’audio. Si il a déjà été hacké, et si le virus a déjà été activé. Ainsi, dans ce cas, votre téléphone ne serait plus capable de transmettre la moindre chose. Mais il le pourrait la seconde où il quitterait sa poche Faraday et récupérer une connexion internet.
cybersécurité : Faraday Bag

Des Microphones Laser (!)

Si des espions sophistiqués veulent écouter vos conversations, ils n’auront pas forcément besoin de placer une puce dans votre bureau ou foyer. En effet, ils peuvent utiliser à la place un laser infrarouge invisible à travers une fenêtre avec un capteur de lumière. Ainsi, en mesurant la moindre interférence dans cette lumière reflétée, le microphone laser peut détecter toute vibration sur la vitre. Et reconstruire le son sur l’autre coté de cette vitre.
Néanmoins, ce laser espion peut potentiellement être stoppé avec des rideaux lourds. Ou encore en passant de la musique à plein volume en ayant une conversation privée. Mais attention à certains modèles très perfectionnés. Et à votre sécurité.
cybersécurité : microphone laser

Littéralement, mettez une couverture sur votre tête

Bien sur, des hackers peuvent voler vos mots de passe avec des malware. Ou en forçant les serveurs des services que vous utilisez. Mais ils pourraient simplement regarder par-dessus de votre épaule quand vous pianotez… Et au cas où vous pensez être sous surveillance, il est temps de considérer une protection plus significative. Une couverture de sécurité, littéralement. Et ça s’appelle la Méthode Linus.
En effet, en couvrant votre tête et vos mains, vous pouvez tapez des mots de passe sensibles. Et sans craindre qu’une caméra de surveillance ne regarde par-dessus votre épaule.

Cybersécurité : security blanket Linus Method
Edward Snowden se couvre d’une couverture pour taper son mot de passe.

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email