Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    ARCHIVES >  INFORMATIQUE

 
Sécurisez vos portables !
Petits, légers et très faciles à revendre, les ordinateurs portables sont des cibles de choix pour les voleurs de tous poils. Une situation qui peut certes conduire à la perte d’une machine, mais surtout à celle des précieuses données qu’elle contient. Aussi, pour éviter qu’un simple vol ne mette en danger votre entreprise, voici quelques conseils à suivre.
Limiter les accès

Nombre d’informations contenues sur les disques durs des ordinateurs portables sont des données confidentielles qui concernent les clients ou la stratégie de l’entreprise.

Dès lors, en cas de vol, les préserver des regards indiscrets est impératif. Pour ce faire, il existe plusieurs solutions.

La première consiste à associer un mot de passe à l’accès au bureau virtuel (à paramétrer dans la rubrique « Comptes » de l’onglet « Préférences système » des Mac et dans le menu « Comptes d’utilisateurs » du « Panneau de configuration » des PC équipés de Windows 7).

Attention : un bon mot de passe doit être à la fois difficile à découvrir et facile à retenir. On évitera donc les dates de naissance, les prénoms, les mots en général pour leur préférer, par exemple, une combinaison composée des premières lettres d’une citation ou du refrain d’une chanson.

Précision : l’utilisation d’un mot de passe pour accéder au bureau virtuel permet également de crypter les fichiers présents dans des répertoires. Ainsi, dans l’hypothèse où le voleur parviendrait, malgré le mot de passe, à accéder au contenu du disque dur, il ne pourrait, sans connaître le code, déchiffrer et donc lire les documents ainsi protégés. Pour crypter un répertoire sous Windows 7, il suffit d’ouvrir la rubrique « Propriétés » avec le bouton droit de la souris puis de sélectionner l’option « Chiffrer le contenu pour sécuriser les données » dans le menu « Avancé » de l’onglet « Général ».

Outre ce mot de passe qui devra être demandé lors du lancement de la machine mais aussi après chaque mise en veille, vous pouvez également mettre en place des systèmes de sécurité destinés à ne protéger que les données les plus sensibles. Vous pouvez ainsi, en paramétrant les logiciels de gestion de fichiers, chiffrer des répertoires et leur contenu ou faire en sorte qu’un mot de passe spécifique soit nécessaire pour ouvrir chacun d’eux (ce qui est notamment possible avec la plupart des logiciels de traitement de texte, les tableurs et les générateurs de documents PDF).

Sauvegarder les données

Si assurer la confidentialité des données est essentiel, garantir leur sauvegarde pour vous permettre d’y accéder malgré le vol de la machine l’est tout autant. Vous devez donc veiller à ce que les informations contenues sur le disque dur du portable soient dupliquées. Une duplication que vous pourrez effectuer manuellement ou rendre automatique via des logiciels de synchronisation programmés pour se lancer à chaque fois que l’ordinateur se trouve connecté au réseau informatique de l’entreprise. L’utilisation d’un espace mémoire sécurisé accessible sur le Net (Cloud computing) pour effectuer, lors de vos déplacements, des sauvegardes régulières, qu’elles soient manuelles ou automatiques, est également conseillée.

Posez un antivol sur votre ordinateur

Longtemps, les vols de portables sont restés « impunis », mais depuis quelque temps, certains logiciels permettent d’aider la police à les élucider. Ces programmes disponibles sur Mac, PC (Windows, Linux) et, pour certains d’entre eux, sur les systèmes d’exploitation utilisés par les tablettes (Android, iOS) permettent de retrouver une machine perdue ou volée et de crypter voire de supprimer à distance les données qu’elle contient.

Il localise la machine et le voleur…

À partir du moment où l’ordinateur volé est à nouveau utilisé, le logiciel antivol se met en marche et se connecte au premier réseau disponible pour communiquer à l’éditeur du logiciel des informations permettant d’identifier sa position (coordonnées précises si la machine est équipée d’une puce GPS, référence des bornes wifi utilisées…).

En plus de permettre la localisation d’une machine volée, ces logiciels sont conçus pour réunir des indices destinés à identifier son utilisateur. Ils vont ainsi relever le numéro IP utilisé lors des différentes connexions. Un numéro unique qui va permettre à un opérateur, sur demande des forces de l’ordre, d’identifier la personne ou l’entreprise à qui il a été attribué. Par ailleurs, certains programmes sont également conçus pour enregistrer les actions réalisées à partir de la machine (sites Internet visités, adresses de courriel saisies…).

À noter également que de plus en plus de logiciels réalisent à intervalle régulier des copies d’écran afin d’accéder au contenu de la boîte aux lettres ou de la page Facebook de l’utilisateur indélicat. Enfin, des photos de ce dernier peuvent aussi être prises et enregistrées via la ou les caméras qui désormais équipent toutes les tablettes et les ordinateurs portables les plus récents.

Attention : la récupération de la machine volée est une mission dévolue à la police ou à la gendarmerie. Dès la découverte du vol, il convient donc de porter plainte puis d’alerter l’éditeur du logiciel pour qu’il procède à l’activation du système antivol. Un éditeur qui, le plus souvent, se chargera par la suite de communiquer directement aux forces de l’ordre les informations qui leur permettront de retrouver la machine et son utilisateur.

… et protège vos fichiers

Même si la machine a une valeur certaine, le plus important reste les données qu’elle contient. Pour limiter les risques de les voir tomber entre de mauvaises mains ou de ne plus pouvoir y accéder, la plupart des logiciels antivol offrent des fonctions de protection spécifiques. Généralement, ces derniers permettent de bloquer l’accès à ces informations soit en verrouillant certains répertoires et en cryptant leur contenu, soit en conditionnant le lancement de la machine à l’entrée d’un mot de passe.

Nombre de logiciels offrent également la possibilité de récupérer, via une opération de téléchargement sur un espace mémoire distant contrôlé par l’éditeur, tout ou partie des fichiers contenus dans la machine. Enfin, une fonction de destruction permet au client de supprimer à distance les informations présentes sur le disque dur de l’ordinateur.

Précision : le lancement de ces opérations de transfert et de destruction des données stockées sur la machine ne peut être ordonné que par le client, via le plus souvent un code qu’il est seul à détenir.

Quels programmes ?

Parmi les plus réputés d’entre eux, on peut citer Undercover d’Orbicule (pour Mac Os et iOS), Lojack d’Absolute Software (Windows et Mac Os), la gamme de solutions pour Mac, PC et tablettes (Android, Blackberry) offerte par Snuko ou encore BeeBip du français Sinfoni It (Windows et Mac Os). La plupart du temps, ces solutions sont proposées dans le cadre d’un abonnement dont le prix varie de 5 € à 40 € par an et par copie installée. Il existe des dizaines de logiciels offrant tout ou partie des différentes fonctionnalités décrites plus haut.

Et les smartphones ?

Les systèmes d’exploitation utilisés par les tablettes sont souvent les mêmes que ceux sur lesquels tournent les smartphones. Dès lors, de plus en plus d’éditeurs de logiciels antivols proposent des versions allégées de leurs programmes. Des solutions logiciels qu’il est possible de trouver gratuitement ou pour une poignée d’euros sur les plateformes de téléchargement (App Store, Google play…) et d’installer sur un iPhone, un Blackberry ou encore beaucoup d’autres smartphones.

Article du 28/06/2013 - © Copyright Les Echos Publishing - 2013

haut de page




Archives...
 INFORMATIQUE

Cybersécurité : la menace reste d’actualité
08/03/2024
Les Français partagés sur les impacts de l’IA sur le travail
19/01/2024
TPE-PME : le point sur leur digitalisation
24/11/2023
Zones blanches : la solution de l’internet par satellite
13/10/2023
Nom de domaine : comment le choisir et l’enregistrer ?
08/09/2023
Sachez tirer profit des réseaux sociaux
07/07/2023
Rançongiciels : ne baissez pas la garde !
02/06/2023
Comment déjouer les tentatives de fraude ?
28/04/2023
Arnaques par SMS : restez vigilant !
24/03/2023
ChatGPT : pourquoi tout le monde en parle ?
06/01/2023
Vélos et trottinettes électriques : le point sur le Code de la route
25/11/2022
Mots de passe : quelle politique mettre en place ?
02/09/2022
Plongée dans l’univers du métavers
01/07/2022
Retour sur la sauvegarde des données de l’entreprise
22/04/2022
Le renforcement de la protection contre les cyberattaques
18/03/2022
Les NFT revisitent la propriété numérique
11/02/2022
Voiture de fonction : faut-il passer à l’électrique ?
10/12/2021
Zoom sur la crise des semi-conducteurs
05/11/2021
Comprendre le bitcoin en 7 questions/réponses
20/08/2021
Comment prévenir et déjouer les cyberattaques ?
18/06/2021
Reprendre la main sur sa boîte de réception
16/04/2021
Bénéficier d’une meilleure connexion grâce aux répéteurs Wi-Fi
05/03/2021
5 questions pour bien comprendre les enjeux de la 5G
29/01/2021
Retour sur TousAntiCovid et ses concurrentes européennes
11/12/2020
TikTok, le réseau social qui séduit les jeunes et dérange les États
23/10/2020
Visioconférence : quelles solutions pour les professionnels ?
21/08/2020
Zoom sur les traducteurs automatiques
06/03/2020
Faire jouer son droit à l’oubli numérique
10/01/2020
Zoom sur le matériel informatique tout-terrain
31/10/2019
Limiter l’impact écologique des impressions et des e-mails dans les entreprises
04/10/2019
Les podcasts séduisent le public et les entreprises
30/08/2019
Peut-on encore téléphoner au volant ?
28/06/2019
Recourir aux gestionnaires de mots de passe
26/04/2019
Vendre ses produits grâce à Pinterest
08/02/2019
Les voitures électriques en 5 idées reçues
04/01/2019
Aller au bureau à vélo électrique
28/09/2018
RGPD : comment se mettre en conformité ?
01/06/2018
Droit à l’oubli numérique : comment agir ?
18/05/2018
LinkedIn, le réseau social des professionnels
06/04/2018
Optimiser la couverture mobile dans l’entreprise
09/03/2018
Avis des consommateurs : de nouvelles règles de publication
02/02/2018
Imprimer un document à partir de son smartphone
17/11/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014




© 2009-2024 - Les Echos Publishing - mentions légales et RGPD