Le vol d’ordinateurs : une réalité tangible


André Ouellet - 31/10/2007

Pour prévenir et atténuer les inconvénients du vol d’un bloc-notes ou d’un dispositif de stockage, il importe de prendre certaines précautions.

Il est beaucoup question de sécurité de l’information de nos jours. Les menaces en provenance d’Internet et les lois obligeant à protéger les renseignements personnels ne sont que deux facteurs expliquant l’attention accrue portée à la chose par les entreprises.

Très occupées à mettre en place des pare-feu, des antivirus et des systèmes de détection d’intrusion, les organisations accordent trop peu d’importance au vol d’ordinateurs. Une fois qu’une machine a été volée, pourtant, il n’y a pratiquement plus de mesures de sécurité qui tiennent. Aux mains d’un voleur, les informations stockées sur un PC deviennent particulièrement vulnérables. Et s’il s’agit d’un pirate doué, même le chiffrement des données n’y fera rien.

Dans une proportion de 54 %, l’usurpation d’identité provient du vol ou de la perte d’ordinateurs ou de dispositifs de stockage, indique une recherche menée par Symantec en mars dernier. Dans un sondage effectué par le Ponemon Institute auprès de 500 professionnels des TI l’année dernière, 81 % des répondants affirment avoir subi le vol d’un ou de plusieurs ordinateurs portatifs au cours de l’année précédente. Peu d’organisations semblent y échapper, même celles que l’on croit les plus enclines à se protéger.

On ne peut prendre le phénomène à la légère. McAfee et Datamonitor évaluent à 972 000 dollars la valeur des données commerciales et confidentielles contenues dans un bloc-notes moyen. Par ailleurs, ce chiffre peut atteindre 8,8 millions $. Et que dire des 268 000 dollars qu’il faudra dépenser en moyenne pour informer clients et partenaires que leurs renseignements personnels se retrouvent entre les mains d’intrus?

Se protéger

Selon le Ponemon Institute, l’une des principales raisons pour lesquelles surviennent des vols de renseignements est que les organisations ne savent pas précisément où résident leurs données. Bien sûr, les réseaux sont vulnérables aux intrusions, mais les dispositifs mobiles des employés et des partenaires doivent également faire partie de l’équation de sécurité.

En fait, le sondage de Ponemon indique que les terminaux de poche et les blocs-notes sont perçus comme les supports les plus à risque, suivis des clés USB, des ordinateurs de bureau et des serveurs de fichiers. Malgré tout, 53 % des répondants déclarent que si une clé USB contenant des données d’entreprise était volée, leur employeur n’aurait aucun moyen de savoir quelles informations y sont stockées.

Il existe pourtant des moyens de se protéger. Dans un premier temps, il est primordial de savoir quelles sont les données les plus stratégiques et de vérifier où elles résident. Parmi les supports qui les hébergent, il s’agit de déterminer lesquels sont les plus susceptibles d’être volés, puis d’en chiffrer le contenu.

Certains blocs-notes et ordinateurs de bureau offrent maintenant une fonction de chiffrement intégrée. Appelée Trusted Platform Module, cette fonction est compatible avec les clés publiques. Bien que considérée comme une technologie d’avenir, il semble qu’il faudra attendre encore un peu avant de pouvoir l’utiliser à grande échelle. D’ici là, on doit avoir recours à des solutions externes.

Autre possibilité : faire appel à un logiciel de récupération des biens qui, s’il est installé sur un bloc-notes volé, sonnera l’alarme dans les bureaux du fournisseur aussitôt qu’on aura accès à Internet à partir de cet ordinateur. Le fournisseur tentera alors de repérer l’appareil et, en collaborant avec les forces de l’ordre, de le récupérer. On peut se procurer un tel logiciel à l’achat de son ordinateur portatif, dans le cadre d’un forfait.

Par ailleurs, il existe une protection qui consiste à coller sur son dispositif mobile une plaque de métal intégrant un code à barres. Identifiant l’appareil, ce dernier est enregistré dans une base de données. Le voleur qui parviendrait à arracher la plaque – ce qui, au demeurant, est très difficile – trouverait sous celle-ci une inscription ineffaçable indiquant qu’il s’agit d’un bien volé.

Le marché offre divers systèmes antivol, comme le rapportait Direction informatique l’année dernière. Bien sûr, on doit dès le départ appliquer les mesures de sécurité fondamentales : étiqueter son ordinateur ou son dispositif mobile, le verrouiller, utiliser un sac discret pour le transporter et faire des copies de sauvegarde, entre autres.

Voilà des précautions fort simples, qui peuvent épargner bien des maux de tête aux entreprises et leur permettre de réaliser d’importantes économies.




Tags: , ,