Le vol d’ordinateurs : une réalité tangible

Pour prévenir et atténuer les inconvénients du vol d’un bloc-notes ou d’un dispositif de stockage, il importe de prendre certaines précautions.

Il est beaucoup question de sécurité de l’information de nos jours. Les menaces en provenance d’Internet et les lois obligeant à protéger les renseignements personnels ne sont que deux facteurs expliquant l’attention accrue portée à la chose par les entreprises.

Très occupées à mettre en place des pare-feu, des antivirus et des systèmes de détection d’intrusion, les organisations accordent trop peu d’importance au vol d’ordinateurs. Une fois qu’une machine a été volée, pourtant, il n’y a pratiquement plus de mesures de sécurité qui tiennent. Aux mains d’un voleur, les informations stockées sur un PC deviennent particulièrement vulnérables. Et s’il s’agit d’un pirate doué, même le chiffrement des données n’y fera rien.

Dans une proportion de 54 %, l’usurpation d’identité provient du vol ou de la perte d’ordinateurs ou de dispositifs de stockage, indique une recherche menée par Symantec en mars dernier. Dans un sondage effectué par le Ponemon Institute auprès de 500 professionnels des TI l’année dernière, 81 % des répondants affirment avoir subi le vol d’un ou de plusieurs ordinateurs portatifs au cours de l’année précédente. Peu d’organisations semblent y échapper, même celles que l’on croit les plus enclines à se protéger.

On ne peut prendre le phénomène à la légère. McAfee et Datamonitor évaluent à 972 000 dollars la valeur des données commerciales et confidentielles contenues dans un bloc-notes moyen. Par ailleurs, ce chiffre peut atteindre 8,8 millions $. Et que dire des 268 000 dollars qu’il faudra dépenser en moyenne pour informer clients et partenaires que leurs renseignements personnels se retrouvent entre les mains d’intrus?

Se protéger

Selon le Ponemon Institute, l’une des principales raisons pour lesquelles surviennent des vols de renseignements est que les organisations ne savent pas précisément où résident leurs données. Bien sûr, les réseaux sont vulnérables aux intrusions, mais les dispositifs mobiles des employés et des partenaires doivent également faire partie de l’équation de sécurité.

En fait, le sondage de Ponemon indique que les terminaux de poche et les blocs-notes sont perçus comme les supports les plus à risque, suivis des clés USB, des ordinateurs de bureau et des serveurs de fichiers. Malgré tout, 53 % des répondants déclarent que si une clé USB contenant des données d’entreprise était volée, leur employeur n’aurait aucun moyen de savoir quelles informations y sont stockées.

Il existe pourtant des moyens de se protéger. Dans un premier temps, il est primordial de savoir quelles sont les données les plus stratégiques et de vérifier où elles résident. Parmi les supports qui les hébergent, il s’agit de déterminer lesquels sont les plus susceptibles d’être volés, puis d’en chiffrer le contenu.

Certains blocs-notes et ordinateurs de bureau offrent maintenant une fonction de chiffrement intégrée. Appelée Trusted Platform Module, cette fonction est compatible avec les clés publiques. Bien que considérée comme une technologie d’avenir, il semble qu’il faudra attendre encore un peu avant de pouvoir l’utiliser à grande échelle. D’ici là, on doit avoir recours à des solutions externes.

Autre possibilité : faire appel à un logiciel de récupération des biens qui, s’il est installé sur un bloc-notes volé, sonnera l’alarme dans les bureaux du fournisseur aussitôt qu’on aura accès à Internet à partir de cet ordinateur. Le fournisseur tentera alors de repérer l’appareil et, en collaborant avec les forces de l’ordre, de le récupérer. On peut se procurer un tel logiciel à l’achat de son ordinateur portatif, dans le cadre d’un forfait.

Par ailleurs, il existe une protection qui consiste à coller sur son dispositif mobile une plaque de métal intégrant un code à barres. Identifiant l’appareil, ce dernier est enregistré dans une base de données. Le voleur qui parviendrait à arracher la plaque – ce qui, au demeurant, est très difficile – trouverait sous celle-ci une inscription ineffaçable indiquant qu’il s’agit d’un bien volé.

Le marché offre divers systèmes antivol, comme le rapportait Direction informatique l’année dernière. Bien sûr, on doit dès le départ appliquer les mesures de sécurité fondamentales : étiqueter son ordinateur ou son dispositif mobile, le verrouiller, utiliser un sac discret pour le transporter et faire des copies de sauvegarde, entre autres.

Voilà des précautions fort simples, qui peuvent épargner bien des maux de tête aux entreprises et leur permettre de réaliser d’importantes économies.

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.