Sécurisez vos portables !



Limiter les accès

Nombre d’informations contenues sur les disques durs des ordinateurs portables sont des données confidentielles qui concernent les clients ou la stratégie de l’entreprise.

Dès lors, en cas de vol, les préserver des regards indiscrets est impératif. Pour ce faire, il existe plusieurs solutions.

La première consiste à associer un mot de passe à l’accès au bureau virtuel (à paramétrer dans la rubrique « Comptes » de l’onglet « Préférences système » des Mac et dans le menu « Comptes d’utilisateurs » du « Panneau de configuration » des PC équipés de Windows 7).

Attention : un bon mot de passe doit être à la fois difficile à découvrir et facile à retenir. On évitera donc les dates de naissance, les prénoms, les mots en général pour leur préférer, par exemple, une combinaison composée des premières lettres d’une citation ou du refrain d’une chanson.

Précision : l’utilisation d’un mot de passe pour accéder au bureau virtuel permet également de crypter les fichiers présents dans des répertoires. Ainsi, dans l’hypothèse où le voleur parviendrait, malgré le mot de passe, à accéder au contenu du disque dur, il ne pourrait, sans connaître le code, déchiffrer et donc lire les documents ainsi protégés. Pour crypter un répertoire sous Windows 7, il suffit d’ouvrir la rubrique « Propriétés » avec le bouton droit de la souris puis de sélectionner l’option « Chiffrer le contenu pour sécuriser les données » dans le menu « Avancé » de l’onglet « Général ».

Outre ce mot de passe qui devra être demandé lors du lancement de la machine mais aussi après chaque mise en veille, vous pouvez également mettre en place des systèmes de sécurité destinés à ne protéger que les données les plus sensibles. Vous pouvez ainsi, en paramétrant les logiciels de gestion de fichiers, chiffrer des répertoires et leur contenu ou faire en sorte qu’un mot de passe spécifique soit nécessaire pour ouvrir chacun d’eux (ce qui est notamment possible avec la plupart des logiciels de traitement de texte, les tableurs et les générateurs de documents PDF).

Sauvegarder les données

Si assurer la confidentialité des données est essentiel, garantir leur sauvegarde pour vous permettre d’y accéder malgré le vol de la machine l’est tout autant. Vous devez donc veiller à ce que les informations contenues sur le disque dur du portable soient dupliquées. Une duplication que vous pourrez effectuer manuellement ou rendre automatique via des logiciels de synchronisation programmés pour se lancer à chaque fois que l’ordinateur se trouve connecté au réseau informatique de l’entreprise. L’utilisation d’un espace mémoire sécurisé accessible sur le Net (Cloud computing) pour effectuer, lors de vos déplacements, des sauvegardes régulières, qu’elles soient manuelles ou automatiques, est également conseillée.

Posez un antivol sur votre ordinateur

Longtemps, les vols de portables sont restés « impunis », mais depuis quelque temps, certains logiciels permettent d’aider la police à les élucider. Ces programmes disponibles sur Mac, PC (Windows, Linux) et, pour certains d’entre eux, sur les systèmes d’exploitation utilisés par les tablettes (Android, iOS) permettent de retrouver une machine perdue ou volée et de crypter voire de supprimer à distance les données qu’elle contient.

Il localise la machine et le voleur…

À partir du moment où l’ordinateur volé est à nouveau utilisé, le logiciel antivol se met en marche et se connecte au premier réseau disponible pour communiquer à l’éditeur du logiciel des informations permettant d’identifier sa position (coordonnées précises si la machine est équipée d’une puce GPS, référence des bornes wifi utilisées…).

En plus de permettre la localisation d’une machine volée, ces logiciels sont conçus pour réunir des indices destinés à identifier son utilisateur. Ils vont ainsi relever le numéro IP utilisé lors des différentes connexions. Un numéro unique qui va permettre à un opérateur, sur demande des forces de l’ordre, d’identifier la personne ou l’entreprise à qui il a été attribué. Par ailleurs, certains programmes sont également conçus pour enregistrer les actions réalisées à partir de la machine (sites Internet visités, adresses de courriel saisies…).

À noter également que de plus en plus de logiciels réalisent à intervalle régulier des copies d’écran afin d’accéder au contenu de la boîte aux lettres ou de la page Facebook de l’utilisateur indélicat. Enfin, des photos de ce dernier peuvent aussi être prises et enregistrées via la ou les caméras qui désormais équipent toutes les tablettes et les ordinateurs portables les plus récents.

Attention : la récupération de la machine volée est une mission dévolue à la police ou à la gendarmerie. Dès la découverte du vol, il convient donc de porter plainte puis d’alerter l’éditeur du logiciel pour qu’il procède à l’activation du système antivol. Un éditeur qui, le plus souvent, se chargera par la suite de communiquer directement aux forces de l’ordre les informations qui leur permettront de retrouver la machine et son utilisateur.

… et protège vos fichiers

Même si la machine a une valeur certaine, le plus important reste les données qu’elle contient. Pour limiter les risques de les voir tomber entre de mauvaises mains ou de ne plus pouvoir y accéder, la plupart des logiciels antivol offrent des fonctions de protection spécifiques. Généralement, ces derniers permettent de bloquer l’accès à ces informations soit en verrouillant certains répertoires et en cryptant leur contenu, soit en conditionnant le lancement de la machine à l’entrée d’un mot de passe.

Nombre de logiciels offrent également la possibilité de récupérer, via une opération de téléchargement sur un espace mémoire distant contrôlé par l’éditeur, tout ou partie des fichiers contenus dans la machine. Enfin, une fonction de destruction permet au client de supprimer à distance les informations présentes sur le disque dur de l’ordinateur.

Précision : le lancement de ces opérations de transfert et de destruction des données stockées sur la machine ne peut être ordonné que par le client, via le plus souvent un code qu’il est seul à détenir.

Quels programmes ?

Parmi les plus réputés d’entre eux, on peut citer Undercover d’Orbicule (pour Mac Os et iOS), Lojack d’Absolute Software (Windows et Mac Os), la gamme de solutions pour Mac, PC et tablettes (Android, Blackberry) offerte par Snuko ou encore BeeBip du français Sinfoni It (Windows et Mac Os). La plupart du temps, ces solutions sont proposées dans le cadre d’un abonnement dont le prix varie de 5 € à 40 € par an et par copie installée. Il existe des dizaines de logiciels offrant tout ou partie des différentes fonctionnalités décrites plus haut.

Et les smartphones ?

Les systèmes d’exploitation utilisés par les tablettes sont souvent les mêmes que ceux sur lesquels tournent les smartphones. Dès lors, de plus en plus d’éditeurs de logiciels antivols proposent des versions allégées de leurs programmes. Des solutions logiciels qu’il est possible de trouver gratuitement ou pour une poignée d’euros sur les plateformes de téléchargement (App Store, Google play…) et d’installer sur un iPhone, un Blackberry ou encore beaucoup d’autres smartphones.

© Les Echos Publishing - 2013