Se protéger contre le vol des ordinateurs et surtout des données incluses

le 17/11/2010, par Bertrand LEMAIRE, Documentation, 578 mots

Le vol d'ordinateur, surtout portable, reste un cauchemar à plus d'un titre. Au delà de la perte d'un outil de travail qui ne peut que nuire à la productivité de l'utilisateur victime, il y a le préjudice financier direct mais surtout la perte des données. Ces données peuvent être l'objet principal du vol et leur perte comme leur détournement peuvent porter un préjudice certain à l'entreprise victime. Combiner plusieurs réponses technique semble nécessaire.

La première précaution demeure le cryptage des disques durs avec des solutions de sécurité classiques (Control Break International (CBI), PGP, MSI...) ou l'usage exclusif de disques durs externes cryptés (Globull de Bull par exemple). En tel cas l'accès aux données sera plus compliqué pour le voleur. Mais l'ordinateur ne sera pas protégé ou repéré en vue de sa récupération. Et les données ne seront ni récupérées ni détruites.

Tracer les ordinateurs volés

Absolut Software propose depuis quelques années la solution Computrace. Il s'agit d'un logiciel espion capable de repérer l'IP à partir de laquelle l'ordinateur se connecte à Internet. De là, via une requête judiciaire auprès du FAI, on peut savoir où se situe l'ordinateur et donc le récupérer. Si sa base de référence indique que l'ordinateur où il est installé est volé, le logiciel va pouvoir lancer la procédure de protection des données et de la machine. En l'occurrence, il s'agit de détruire à distance les données. Mais le transfert des données peut avoir déjà été fait avant que l'appareil ne se connecte.

Le français Sinfoni IT propose depuis quelques mois une autre solution. Comme Computrace, son outil Bee Bip permet de repérer l'ordinateur selon son adresse IP de connexion. Ce produit permet de la même façon la destruction à distance des données sensibles. Mais il permet également, en plus, de masquer et de récupérer en tâche de fond (avec compression et cryptage à la volée) les données avant leur destruction, ce qui peut être utile sur le portable d'un commercial qui n'a pas fait de sauvegarde récente. La solution est malheureusement trop récente pour avoir été déployé sur un grand parc d'un grand compte.

Bee Bip a également été choisi par la Ville de Loos pour équiper la centaine d'ordinateurs de bureau des écoles primaires, objets de vols réguliers. Le but est alors de démanteler les réseaux de voleurs et de receleurs en repérant où les machines vont être connectées.

Le modèle économique de cette solution est celle d'un abonnement annuel de 9,90 (+59 euros par déclaration de vol avec lancement de procédure de récupération/destruction) à 24 euros/ans (tout compris), avec des dégressifs sur quantité.

Combiner les solutions pour être efficace

La faiblesse de ces solutions résident dans leur aspect logiciel : il suffit de reformater le disque dur avant de le connecter à Internet pour supprimer les outils de protection de l'ordinateur. Une telle parade limite singulièrement le préjudice causé à une entreprise : les données et programmes sont, de fait, détruits. Mais il reste possible de quasiment bloquer un reformatage en paramétrant le BIOS pour qu'il refuse les boots sur périphériques externes (CD-Rom, clés USB...) et de le protéger par mot de passe. Une réinitialisation de la carte mère est une manoeuvre technique qui n'est pas à la portée de n'importe quel voleur.

Pour une protection assez complète; la combinaison cryptage / logiciel de traçage est à recommander. Le cryptage bloque l'accès aux données même si l'ordinateur ne se connecte pas à Internet, le logiciel de traçage permet de le retrouver si le voleur est peu habile.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...