Cloisonnement

Sommaire

Le cloisonnement est un principe de sécurité selon lequel différentes identités (ou projets) sont séparées les unes des autres pour qu'elles ne puissent pas être reliées, et que si l'une d'elles est compromise, les autres ne le soient pas. Ce principe s'applique aussi bien à des identités numériques que non-numériques.

Voici des exemples de cloisonnement numérique :

Voici des exemples de cloisonnement non-numérique :

Le cloisonnement peut aussi être un outil utile pour se souvenir d'appliquer des mesures d'atténuation de manière systématique au sein d'un projet. Par exemple, tu peux vouloir toujours prendre des mesures d'anti-surveillance lorsque tu voyages dans le cadre d'un projet donné, mais ne pas faire le même effort pour un autre projet moins sensible.

Techniques contrées par cette mesure d'atténuation

NomDescription
Cartographie de réseau

Tu peux cloisonner tes différentes activités (ou projets) pour que ce soit plus difficile pour un adversaire de cartographier ton réseau.

Surveillance numérique ciblée
Malware

Si un adversaire installe un malware sur une clé USB Tails[3] ou une machine virtuelle Qubes OS[2] que tu utilises pour des identités numériques différentes, il peut relier ensemble tes différentes identités. Pour contrer ça, tu peux utiliser différentes clés USB Tails ou machines virtuelles Qubes OS pour différentes identités numériques.

Science forensique appliquée aux réseaux informatiques

Un adversaire peut établir des liens entre différentes identités numériques grâce aux empreintes laissées par leurs traffics réseau. Pour contrer ça, tu peux cloisonner différentes identités numériques en :

  • Utilisant Tails[3] et en redémarrant entre chaque session.
  • Utilisant Qubes OS[4] avec différentes machines virtuelles Whonix[5] que tu n'utilises pas simultanément.