Le cloisonnement est un principe de sécurité selon lequel différentes identités (ou projets) sont séparées les unes des autres pour qu'elles ne puissent pas être reliées, et que si l'une d'elles est compromise, les autres ne le soient pas. Ce principe s'applique aussi bien à des identités numériques que non-numériques.
Voici des exemples de cloisonnement numérique :
- Utiliser différentes adresses email pour différentes identités numériques, par exemple une adresse professionnelle, une autre pour les ami·e·s, une autre pour un projet sensible particulier, etc. Ainsi, si un adversaire connaît ton adresse email professionnelle et découvre ton adresse email sensible après avoir saisi un ordinateur lors d'une perquisition, comme les adresses sont différentes il ne pourra pas relier l'adresse email sensible à ton identité.
- Utiliser différentes clés USB Tails[1] ou machines virtuelles Qubes OS[2] pour différentes identités numériques. Ainsi, si un adversaire compromet une clé ou une machine virtuelle avec un malware, les autres clés ou machines virtuelles ne seront pas compromises.
Voici des exemples de cloisonnement non-numérique :
- Utiliser différents noms dans différents contextes, par exemple ton nom civil avec ta famille et un pseudonyme avec tes ami·e·s. Un pseudonyme peut être spécifique à un endroit, moment, ou groupe de personnes avec lesquelles tu interagis. Ainsi, si un adversaire compromet l'un de tes noms, tes autres noms ne seront pas forcément compromis.
- Appliquer le principe du need-to-know en ne partageant des informations sensibles que lorsque c'est nécessaire, et dans la mesure du nécessaire.
Le cloisonnement peut aussi être un outil utile pour se souvenir d'appliquer des mesures d'atténuation de manière systématique au sein d'un projet. Par exemple, tu peux vouloir toujours prendre des mesures d'anti-surveillance lorsque tu voyages dans le cadre d'un projet donné, mais ne pas faire le même effort pour un autre projet moins sensible.
Techniques contrées par cette mesure d'atténuation
Nom | Description | |
---|---|---|
Cartographie de réseau | Tu peux cloisonner tes différentes activités (ou projets) pour que ce soit plus difficile pour un adversaire de cartographier ton réseau. | |
Surveillance numérique ciblée | ||
Malware | Si un adversaire installe un malware sur une clé USB Tails[3] ou une machine virtuelle Qubes OS[2] que tu utilises pour des identités numériques différentes, il peut relier ensemble tes différentes identités. Pour contrer ça, tu peux utiliser différentes clés USB Tails ou machines virtuelles Qubes OS pour différentes identités numériques. | |
Science forensique appliquée aux réseaux informatiques | Un adversaire peut établir des liens entre différentes identités numériques grâce aux empreintes laissées par leurs traffics réseau. Pour contrer ça, tu peux cloisonner différentes identités numériques en : |