ACCUEIL MISSIONS PLAN D'ACCÈS CONTACT ISANET PAYE ISANET COMPTA UK SITE IN ENGLISH



Membre de

PRAXITY

> Mention légale



BOIS GUILLAUME
ROUEN
DIEPPE
EU
PONT L'EVEQUE
LIVAROT
YVETOT
CANY BARVILLE







    ARCHIVES >  INFORMATIQUE

 
Sécurisez vos portables !
Petits, légers et très faciles à revendre, les ordinateurs portables sont des cibles de choix pour les voleurs de tous poils. Une situation qui peut certes conduire à la perte d’une machine, mais surtout à celle des précieuses données qu’elle contient. Aussi, pour éviter qu’un simple vol ne mette en danger votre entreprise, voici quelques conseils à suivre.
Limiter les accès

Nombre d’informations contenues sur les disques durs des ordinateurs portables sont des données confidentielles qui concernent les clients ou la stratégie de l’entreprise.

Dès lors, en cas de vol, les préserver des regards indiscrets est impératif. Pour ce faire, il existe plusieurs solutions.

La première consiste à associer un mot de passe à l’accès au bureau virtuel (à paramétrer dans la rubrique « Comptes » de l’onglet « Préférences système » des Mac et dans le menu « Comptes d’utilisateurs » du « Panneau de configuration » des PC équipés de Windows 7).

Attention : un bon mot de passe doit être à la fois difficile à découvrir et facile à retenir. On évitera donc les dates de naissance, les prénoms, les mots en général pour leur préférer, par exemple, une combinaison composée des premières lettres d’une citation ou du refrain d’une chanson.

Précision : l’utilisation d’un mot de passe pour accéder au bureau virtuel permet également de crypter les fichiers présents dans des répertoires. Ainsi, dans l’hypothèse où le voleur parviendrait, malgré le mot de passe, à accéder au contenu du disque dur, il ne pourrait, sans connaître le code, déchiffrer et donc lire les documents ainsi protégés. Pour crypter un répertoire sous Windows 7, il suffit d’ouvrir la rubrique « Propriétés » avec le bouton droit de la souris puis de sélectionner l’option « Chiffrer le contenu pour sécuriser les données » dans le menu « Avancé » de l’onglet « Général ».

Outre ce mot de passe qui devra être demandé lors du lancement de la machine mais aussi après chaque mise en veille, vous pouvez également mettre en place des systèmes de sécurité destinés à ne protéger que les données les plus sensibles. Vous pouvez ainsi, en paramétrant les logiciels de gestion de fichiers, chiffrer des répertoires et leur contenu ou faire en sorte qu’un mot de passe spécifique soit nécessaire pour ouvrir chacun d’eux (ce qui est notamment possible avec la plupart des logiciels de traitement de texte, les tableurs et les générateurs de documents PDF).

Sauvegarder les données

Si assurer la confidentialité des données est essentiel, garantir leur sauvegarde pour vous permettre d’y accéder malgré le vol de la machine l’est tout autant. Vous devez donc veiller à ce que les informations contenues sur le disque dur du portable soient dupliquées. Une duplication que vous pourrez effectuer manuellement ou rendre automatique via des logiciels de synchronisation programmés pour se lancer à chaque fois que l’ordinateur se trouve connecté au réseau informatique de l’entreprise. L’utilisation d’un espace mémoire sécurisé accessible sur le Net (Cloud computing) pour effectuer, lors de vos déplacements, des sauvegardes régulières, qu’elles soient manuelles ou automatiques, est également conseillée.

Posez un antivol sur votre ordinateur

Longtemps, les vols de portables sont restés « impunis », mais depuis quelque temps, certains logiciels permettent d’aider la police à les élucider. Ces programmes disponibles sur Mac, PC (Windows, Linux) et, pour certains d’entre eux, sur les systèmes d’exploitation utilisés par les tablettes (Android, iOS) permettent de retrouver une machine perdue ou volée et de crypter voire de supprimer à distance les données qu’elle contient.

Il localise la machine et le voleur…

À partir du moment où l’ordinateur volé est à nouveau utilisé, le logiciel antivol se met en marche et se connecte au premier réseau disponible pour communiquer à l’éditeur du logiciel des informations permettant d’identifier sa position (coordonnées précises si la machine est équipée d’une puce GPS, référence des bornes wifi utilisées…).

En plus de permettre la localisation d’une machine volée, ces logiciels sont conçus pour réunir des indices destinés à identifier son utilisateur. Ils vont ainsi relever le numéro IP utilisé lors des différentes connexions. Un numéro unique qui va permettre à un opérateur, sur demande des forces de l’ordre, d’identifier la personne ou l’entreprise à qui il a été attribué. Par ailleurs, certains programmes sont également conçus pour enregistrer les actions réalisées à partir de la machine (sites Internet visités, adresses de courriel saisies…).

À noter également que de plus en plus de logiciels réalisent à intervalle régulier des copies d’écran afin d’accéder au contenu de la boîte aux lettres ou de la page Facebook de l’utilisateur indélicat. Enfin, des photos de ce dernier peuvent aussi être prises et enregistrées via la ou les caméras qui désormais équipent toutes les tablettes et les ordinateurs portables les plus récents.

Attention : la récupération de la machine volée est une mission dévolue à la police ou à la gendarmerie. Dès la découverte du vol, il convient donc de porter plainte puis d’alerter l’éditeur du logiciel pour qu’il procède à l’activation du système antivol. Un éditeur qui, le plus souvent, se chargera par la suite de communiquer directement aux forces de l’ordre les informations qui leur permettront de retrouver la machine et son utilisateur.

… et protège vos fichiers

Même si la machine a une valeur certaine, le plus important reste les données qu’elle contient. Pour limiter les risques de les voir tomber entre de mauvaises mains ou de ne plus pouvoir y accéder, la plupart des logiciels antivol offrent des fonctions de protection spécifiques. Généralement, ces derniers permettent de bloquer l’accès à ces informations soit en verrouillant certains répertoires et en cryptant leur contenu, soit en conditionnant le lancement de la machine à l’entrée d’un mot de passe.

Nombre de logiciels offrent également la possibilité de récupérer, via une opération de téléchargement sur un espace mémoire distant contrôlé par l’éditeur, tout ou partie des fichiers contenus dans la machine. Enfin, une fonction de destruction permet au client de supprimer à distance les informations présentes sur le disque dur de l’ordinateur.

Précision : le lancement de ces opérations de transfert et de destruction des données stockées sur la machine ne peut être ordonné que par le client, via le plus souvent un code qu’il est seul à détenir.

Quels programmes ?

Parmi les plus réputés d’entre eux, on peut citer Undercover d’Orbicule (pour Mac Os et iOS), Lojack d’Absolute Software (Windows et Mac Os), la gamme de solutions pour Mac, PC et tablettes (Android, Blackberry) offerte par Snuko ou encore BeeBip du français Sinfoni It (Windows et Mac Os). La plupart du temps, ces solutions sont proposées dans le cadre d’un abonnement dont le prix varie de 5 € à 40 € par an et par copie installée. Il existe des dizaines de logiciels offrant tout ou partie des différentes fonctionnalités décrites plus haut.

Et les smartphones ?

Les systèmes d’exploitation utilisés par les tablettes sont souvent les mêmes que ceux sur lesquels tournent les smartphones. Dès lors, de plus en plus d’éditeurs de logiciels antivols proposent des versions allégées de leurs programmes. Des solutions logiciels qu’il est possible de trouver gratuitement ou pour une poignée d’euros sur les plateformes de téléchargement (App Store, Google play…) et d’installer sur un iPhone, un Blackberry ou encore beaucoup d’autres smartphones.

Article du 28/06/2013 - © Copyright Les Echos Publishing - 2013

haut de page




Archives...
 INFORMATIQUE

Imprimer un document à partir de son smartphone
17/11/2017
Renforcer son réseau grâce aux répéteurs Wi-Fi
20/10/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Bien gérer sa boîte de réception
31/03/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Zoom sur le matériel informatique tout-terrain
16/12/2016
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Attention aux rançongiciels
06/05/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Faire connaître son entreprise grâce à Google My Business
05/02/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Quelles solutions pour téléphoner en voiture ?
30/04/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014
Faites-vous connaître grâce à YouTube !
19/02/2014
L’intérêt des traducteurs automatiques
26/12/2013
Sauvegarder et archiver les données
30/09/2013
Faire de la publicité sur les réseaux sociaux
14/08/2013
Un site « responsive » : pour quoi faire ?
24/07/2013
Sécurisez vos portables !
28/06/2013
À quoi sert un code QR ?
21/05/2013
Attention à l’utilisation des serrures biométriques
27/03/2013
Faut-il passer à windows 8 ?
15/02/2013
Que faire du vieux matériel électronique ?
13/02/2013
Les nouveautés de l’Iphone 5
15/11/2012
Ordinateurs portables : attention au vol !
15/10/2012
Les nouvelles tablettes à clavier amovible
04/10/2012
Bien gérer ses mots de passe
04/10/2012
Stockez vos données sur le Net
02/08/2012
Les nouveaux outils de la mobilité
01/08/2012
Pourquoi créer un blog ?
28/06/2012
Optez pour un portable tout-terrain !
28/06/2012
Optimisez votre site grâce à Google Analytics  !
28/06/2012
L’interdiction des avertisseurs de radars
18/04/2012
Testez la dictée électronique !
17/04/2012
Google+ ouvre ses pages à votre entreprise !
06/02/2012
Faites connaître votre commerce avec Google !
11/12/2011
Sachez tirer profit des réseaux sociaux !
06/07/2011




© 2009-2017 - Les Echos Publishing - mentions légales