Se rendre au contenu

Comprendre les risques 

Quelles sont les menaces ? 

Les attaques EDID

Les interfaces d’affichage modernes, telles que HDMI, DVI ou DisplayPort, représentent aujourd’hui une surface d’attaque sous-estimée, notamment via la manipulation des données EDID (Extended Display Identification Data).

Des travaux menés par des équipes de sécurité ont démontré que des EDID malformés ou volontairement altérés peuvent exploiter des vulnérabilités dans les pilotes graphiques, provoquer des comportements anormaux ou déclencher des débordements de mémoire.

Par ailleurs, les canaux auxiliaires intégrés à ces interfaces — tels que l’I²C (DDC/CI) ou le CEC — peuvent être abusés pour interagir directement avec un système ou manipuler à distance certains paramètres de l’affichage.

Cette réalité positionne désormais les écrans et leurs connectiques comme des vecteurs d’intrusion potentiels, justifiant une attention renforcée dans toute stratégie de sécurité physique ou matérielle.


Les attaques HID

Les attaques HID exploitent la confiance implicite que les systèmes accordent aux périphériques d’entrée standards tels que les claviers et les souris.

En se faisant passer pour un périphérique HID légitime, un appareil USB malveillant peut exécuter automatiquement une séquence de frappes ou de commandes dès qu’il est connecté, contournant ainsi les politiques de sécurité applicables aux périphériques de stockage classiques.

Ces attaques, rendues célèbres par des dispositifs tels que le USB Rubber Ducky, permettent d’injecter rapidement des charges malveillantes, d’ouvrir des sessions distantes ou de compromettre un système sans interaction utilisateur, grâce à l’émulation de claviers reconnue par défaut par les systèmes d’exploitation.

Leur efficacité repose sur la vitesse d’exécution, la capacité à contourner les protections classiques et la difficulté, pour l’utilisateur comme pour les solutions de sécurité, de distinguer un périphérique HID altéré d’un périphérique authentique.

Il s’agit ainsi d’un vecteur d’intrusion particulièrement dangereux, capable de contourner antivirus, filtrage USB ou autres mécanismes de contrôle, comme le soulignent les travaux décrivant leur fonctionnement et leur impact opérationnel.


Quelles sont les normes et comment sécuriser son système ? 

Le zoning consiste à segmenter un système en zones de sécurité distinctes, chacune regroupant des actifs partageant un niveau de criticité et des exigences de protection homogènes. Ce principe structurel vise à limiter la propagation d’une compromission, en imposant que toutes les communications interzones passent par des conduits contrôlés, filtrés et surveillés.


La norme IEC 62443

La norme IEC 62443 formalise directement ce modèle : la segmentation en zones et conduits est un élément central de l’architecture sécurisée des systèmes industriels, explicitement décrite dans ses exigences systémiques. Cette approche s’inscrit dans la philosophie de défense en profondeur encouragée par la norme, qui recommande de sécuriser chaque sous‑ensemble indépendamment plutôt que de compter sur une unique barrière périmétrique.

La norme IEC 15408

Le zoning trouve également un écho dans les standards IEC 15408 / Common Criteria, utilisés notamment pour certifier les équipements manipulant plusieurs domaines de sécurité : les profils de protection NIAP (basés sur IEC 15408) imposent en effet une isolation stricte entre réseaux ou niveaux de classification, afin d’empêcher toute fuite de données ou contamination croisée, notamment dans les commutateurs et équipements de partage de périphériques..

Profil NIAP PP4.0

Le NIAP Protection Profile 4.0 (PSD v4.0) définit les exigences de sécurité pour les dispositifs de partage de périphériques (dont les KVM sécurisés), afin de garantir qu’aucune donnée ne puisse circuler entre ordinateurs via ces périphériques, en imposant une isolation stricte, des flux unidirectionnels et des protections contre le sabotage ou la fuite d’information.

EAL4+

L’EAL4+ est un niveau d’assurance des Critères Communs qui garantit qu’un produit a subi des tests, analyses et vérifications approfondis, offrant l’un des plus hauts niveaux de confiance atteignables pour des solutions commerciales.

Tempest

La norme TEMPEST regroupe des tests visant à empêcher toute fuite d’informations via les émissions électromagnétiques des équipements, afin d’éviter l’espionnage électronique.

TAA / BAA compliance (USA)

La conformité TAA/BAA exige que les équipements vendus aux agences fédérales américaines soient fabriqués dans des pays approuvés ou aux États‑Unis, garantissant une origine contrôlée et qualifiée des produits.