Technologies

Se protéger contre le vol des ordinateurs et surtout des données incluses

Crypter son disque est certes une réponse mais qui ne résout pas tous les problèmes en cas de vol de d'un ordinateur. Une nouvelle solution vient d'être commercialisée par le français Bee Bip.

PublicitéLe vol d'ordinateur, surtout portable, reste un cauchemar à plus d'un titre. Au delà de la perte d'un outil de travail qui ne peut que nuire à la productivité de l'utilisateur victime, il y a le préjudice financier direct mais surtout la perte des données. Ces données peuvent être l'objet principal du vol et leur perte comme leur détournement peuvent porter un préjudice certain à l'entreprise victime. Combiner plusieurs réponses technique semble nécessaire.

La première précaution demeure le cryptage des disques durs avec des solutions de sécurité classiques (Control Break International (CBI), PGP, MSI...) ou l'usage exclusif de disques durs externes cryptés (Globull de Bull par exemple). En tel cas l'accès aux données sera plus compliqué pour le voleur. Mais l'ordinateur ne sera pas protégé ou repéré en vue de sa récupération. Et les données ne seront ni récupérées ni détruites.

Tracer les ordinateurs volés

Absolut Software propose depuis quelques années la solution Computrace. Il s'agit d'un logiciel espion capable de repérer l'IP à partir de laquelle l'ordinateur se connecte à Internet. De là, via une requête judiciaire auprès du FAI, on peut savoir où se situe l'ordinateur et donc le récupérer. Si sa base de référence indique que l'ordinateur où il est installé est volé, le logiciel va pouvoir lancer la procédure de protection des données et de la machine. En l'occurrence, il s'agit de détruire à distance les données. Mais le transfert des données peut avoir déjà été fait avant que l'appareil ne se connecte.

Le français Sinfoni IT propose depuis quelques mois une autre solution. Comme Computrace, son outil Bee Bip permet de repérer l'ordinateur selon son adresse IP de connexion. Ce produit permet de la même façon la destruction à distance des données sensibles. Mais il permet également, en plus, de masquer et de récupérer en tâche de fond (avec compression et cryptage à la volée) les données avant leur destruction, ce qui peut être utile sur le portable d'un commercial qui n'a pas fait de sauvegarde récente. La solution est malheureusement trop récente pour avoir été déployé sur un grand parc d'un grand compte.

Bee Bip a également été choisi par la Ville de Loos pour équiper la centaine d'ordinateurs de bureau des écoles primaires, objets de vols réguliers. Le but est alors de démanteler les réseaux de voleurs et de receleurs en repérant où les machines vont être connectées.

Le modèle économique de cette solution est celle d'un abonnement annuel de 9,90 (+59 euros par déclaration de vol avec lancement de procédure de récupération/destruction) à 24 euros/ans (tout compris), avec des dégressifs sur quantité.

Combiner les solutions pour être efficace

PublicitéLa faiblesse de ces solutions résident dans leur aspect logiciel : il suffit de reformater le disque dur avant de le connecter à Internet pour supprimer les outils de protection de l'ordinateur. Une telle parade limite singulièrement le préjudice causé à une entreprise : les données et programmes sont, de fait, détruits. Mais il reste possible de quasiment bloquer un reformatage en paramétrant le BIOS pour qu'il refuse les boots sur périphériques externes (CD-Rom, clés USB...) et de le protéger par mot de passe. Une réinitialisation de la carte mère est une manoeuvre technique qui n'est pas à la portée de n'importe quel voleur.

Pour une protection assez complète; la combinaison cryptage / logiciel de traçage est à recommander. Le cryptage bloque l'accès aux données même si l'ordinateur ne se connecte pas à Internet, le logiciel de traçage permet de le retrouver si le voleur est peu habile.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Exploitez-vous un ou plusieurs clouds privés pour héberger des applications métiers en production ?