. . "7447174"^^ . . . . . . . . . . . . . . "\u0412\u043E\u0437\u0434\u0443\u0448\u043D\u044B\u0439 \u0437\u0430\u0437\u043E\u0440 (\u0441\u0435\u0442\u0438 \u043F\u0435\u0440\u0435\u0434\u0430\u0447\u0438 \u0434\u0430\u043D\u043D\u044B\u0445)"@ru . . . . "4036"^^ . . "Air gap"@fr . . . . "186172516"^^ . . . . . "En s\u00E9curit\u00E9 informatique, un air gap, aussi appel\u00E9 air wall, est une mesure de s\u00E9curit\u00E9 consistant \u00E0 isoler physiquement un syst\u00E8me \u00E0 s\u00E9curiser de tout r\u00E9seau informatique. Cette mesure, lorsqu'elle est correctement impl\u00E9ment\u00E9e, rend toute tentative de piratage \u00E0 distance impossible, quelle que soit sa sophistication. Cette mesure permet un niveau de s\u00FBret\u00E9 tr\u00E8s \u00E9lev\u00E9 mais pr\u00E9sente des contraintes d'exploitations importantes ; c'est pourquoi elle est en g\u00E9n\u00E9ral limit\u00E9e aux syst\u00E8mes critiques."@fr . . "En s\u00E9curit\u00E9 informatique, un air gap, aussi appel\u00E9 air wall, est une mesure de s\u00E9curit\u00E9 consistant \u00E0 isoler physiquement un syst\u00E8me \u00E0 s\u00E9curiser de tout r\u00E9seau informatique. Cette mesure, lorsqu'elle est correctement impl\u00E9ment\u00E9e, rend toute tentative de piratage \u00E0 distance impossible, quelle que soit sa sophistication. Cette mesure permet un niveau de s\u00FBret\u00E9 tr\u00E8s \u00E9lev\u00E9 mais pr\u00E9sente des contraintes d'exploitations importantes ; c'est pourquoi elle est en g\u00E9n\u00E9ral limit\u00E9e aux syst\u00E8mes critiques. L'isolation physique s'entend ici au sens large, c'est-\u00E0-dire qu'un syst\u00E8me derri\u00E8re un air wall ne devra pas poss\u00E9der de branchement r\u00E9seau filaire et devra \u00E9galement \u00EAtre isol\u00E9 \u00E9lectromagn\u00E9tiquement. Tout branchement de p\u00E9riph\u00E9rique susceptible d'\u00EAtre raccord\u00E9 d'une fa\u00E7on ou d'une autre \u00E0 une autre machine est \u00E9galement \u00E0 proscrire, puisque le microcode d'un tel p\u00E9riph\u00E9rique est susceptible de contenir un logiciel malveillant qui pourra, le cas \u00E9ch\u00E9ant, r\u00E9cup\u00E9rer des donn\u00E9es sur la machine cible et les retransmettre au pirate lorsqu'il sera rebranch\u00E9 sur une machine reli\u00E9e au r\u00E9seau. Un tel syst\u00E8me ne devra pas \u00EAtre \u00E9quip\u00E9 d'outils de communication radio (cartes Wifi, GSM, 3G...) et, dans les cas les plus critiques, devra faire l'objet d'un traitement limitant les \u00E9missions involontaires (risque d'attaque TEMPEST mitig\u00E9 par l'emploi de cages de Faraday) ainsi que par des syst\u00E8mes encore plus \u00E9volu\u00E9s tels que le Tactical Electromagnetic Cyber Warfare Demonstrator permettant \u00AB d'utiliser les ondes \u00E9lectromagn\u00E9tiques afin d'infiltrer des r\u00E9seaux ferm\u00E9s. (...) pour extraire ou injecter des donn\u00E9es dans un r\u00E9seau filaire \u00BB."@fr . . . "\u7F51\u95F8"@zh . . . . . . . . .