Voyagez en toute sécurité avec votre ordinateur

Stefan Grommen Stefan Grommen est rédacteur de Data News.

Les derniers participants aux conférences Defcon et Black Hat ont entre-temps quitté Las Vegas et peuvent reprendre leur souffle. C’est que ces conférences consacrées au piratage les plus connues au monde constituent des champs de bataille, où tous les participants sont continuellement harcelés tant par des adeptes que par des opposants, tous des experts

Les derniers participants aux conférences Defcon et Black Hat ont entre-temps quitté Las Vegas et peuvent reprendre leur souffle. C’est que ces conférences consacrées au piratage les plus connues au monde constituent des champs de bataille, où tous les participants sont continuellement harcelés tant par des adeptes que par des opposants, tous des experts.

Elinor Mills, collaboratrice de Cent, prodigue à cet égard quelques conseils de survie, qui viendront à point à quiconque se déplace beaucoup, d’autant plus s’il/elle doit utiliser des réseaux sur lesquels il/elle n’a pas un contrôle complet (réseaux publics, hotspots WiFi, réseaux d’autres entreprises, …).

– N’installez que les logiciels absolument nécessaires sur votre ordinateur mobile: système d’exploitation, applications requises, logiciel pour un accès sécurisé au réseau.

– Effectuez un back-up de votre ordinateur avant de partir et si vous avez le moindre soupçon d’une éventuelle transaction mal intentionnée visant votre ordinateur, effacez complètement le système à votre retour, avant d’effectuer une réinstallation complète.

– Désactivez Bluetooth et Wi-Fi par défaut, mais aussi le plus rapidement possible après en avoir fait usage.

– Ne surfez sur internet que si nécessaire et aussi brièvement que possible.

– Utilisez un logiciel de sécurisation de la connexion VPN et/ou utilisez une puissante fonction d’authentification, comme un jeton, lors de l’établissement de la connexion.

– Ne laissez jamais traîner des supports de stockage externes (clés USB, CD-Rom, DVD, disques durs externes, éventuellement lecteur MP3 s’il est utilisé pour le stockage de données, …). Les données sur ces supports doivent en outre être cryptées.

– Il va de soi que vous devez aussi utiliser en permanence un logiciel de sécurité actualisé et exploiter les moyens de protection de votre système d’exploitation (pare-feu p. ex.), de votre navigateur et du logiciel de connectivité.

– La plupart de ces conseils s’appliquent aussi pour votre téléphone intelligent (‘smartphone’).

Si tout cela vous paraît être particulièrement embarrassant (*), sachez que nous n’avons même pas évoqué des conseils du genre ‘faites tourner votre système sur un Linux OS au départ d’une clé’ ou ‘démarrez chaque journée avec un système d’exploitation entièrement neuf’. (Vous trouverez la liste complète sur: http://news.cnet.com/8301-27080_3-10302402-245.html?tag=mncol;txt). Admettons-le: s’il ne faut pas tomber dans la paranoïa, le piratage ciblé et l’espionnage industriel se manifestent plus souvent qu’on le croit. Qui sait, ce sympathique client/partenaire/fournisseur avec qui vous négociez, pourrait avoir plus d’une raison de sourire….

(*) Est-ce si embarrassant? Envisagez donc d’acquérir dans l’entreprise plusieurs ‘netbooks’ équipés des logiciels ad hoc. Le collaborateur qui doit s’envoler pour une destination potentiellement ‘dangereuse’ (du point de vue des secrets de l’entreprise), emmène ce genre d’appareil et les données nécessaires (cryptées) sur un support externe. A son retour au bureau, il rentre son appareil, qui est ensuite réinitialisé pour l’utilisateur suivant. Le support des données est à son tour contrôlé, lorsque la personne en question le branche pour la première fois sur un système de l’entreprise.

Est-ce encore trop gênant? Utilisez dans ce cas un ‘netbook’ ou tout autre système pour établir un accès sécurisé au système de l’entreprise, après quoi il est possible d’utiliser à distance des applications et/ou des données, sans jamais les transférer vers le système de l’utilisateur final. A terme, il est le cas échéant possible de faire appel à un système ‘cloud’ bien sécurisé.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire