Articles IT et Télécoms

Perte de PC portable et de smartphones : comment localiser et neutraliser à distance les appareils égarés ou volés

La disparition d’un PC portable, d’une tablette ou d’un smartphone constitue un risque d’exposition de données confidentielles, professionnelles et /ou privées. Certains vols sont la conséquence d’une opération délibérée d’espionnage économique. Nous vous proposons un tour d’horizon des outils permettant de se prémunir contre ces risques.

Chaque année, des ordinateurs et des téléphones portables disparaissent dans les aéroports et les trains ou sont parfois oubliés sur la banquette d’un taxi…

Leur vol ou leur perte peut avoir de graves conséquences pour son propriétaire et son entreprise. Le développement du BYOD (abréviation de l’anglais « Bring your own device »  ou « Apportez vos appareils personnels » en français) constitue une incitation supplémentaire pour les escrocs et autres pirates qui se mettent à l’affût de ces terminaux mobiles contenant à la fois des données personnelles et des documents professionnels susceptibles d’être monnayés.

Face à de telles perspectives, il convient de mettre en place une politique de sécurité adaptée. Elle passe notamment par l’installation de logiciels spécialisés permettant la géolocalisation des terminaux mais aussi l’effacement des documents à distance, sans oublier le chiffrement des partitions ou de dossiers.

Repérer son ordinateur portable

Plusieurs applications permettent de localiser un ordinateur. Les trois outils ci-après présentent des particularités intéressantes :

FrontDoorSoftware : compatible Windows et Mac OS, cet outil est disponible en deux versions. Par rapport à la celle qui est gratuite, la version Deluxe (30 €) offre 3 ans de géolocalisation contre 30 jours pour la première.

Exo5 : cette offre est plus complète puisqu’elle permet entre autres le repérage en temps réel des appareils sur Google Maps (ou une autre carte), le contrôle à distance des accès et le chiffrement des données. Elle est donc destinée en priorité aux entreprises. Son Starter Package (25 terminaux, plus support 24 h/24 et les mises à jour) revient à environ 750 €/an.

Undercover : réservé uniquement aux ordinateurs d’Apple, ce logiciel (40 €) de la société Orbicule envoie à chaque connexion l’adresse IP utilisée et s’appuie sur la caméra intégrée au Mac pour envoyer toutes les six minutes des photos aux serveurs. La localisation passe par les bornes wi-fi.

Si malgré ces informations, la personne n’arrive pas à remettre la main sur son portable, la société éditrice lance le Plan B. Undercover simule alors une panne matérielle sur le portable afin de pousser l’utilisateur à l’emmener chez le réparateur. Une fois que le voleur aura déposé le portable, un message avertira le réparateur que le Mac a été volé et qu’il faut prévenir la police.

Ces solutions présentent néanmoins une limite : si le voleur remplace le disque dur, ces outils ne présentent plus d’utilité… C’est la raison pour laquelle il est indispensable de mettre en place des solutions bloquant l’accès aux données stockées sur l’ordinateur.

Protéger ses documents confidentiels

À la différence des PC portables « classiques », les Ultrabooks répondent à un cahier des charges imposé par Intel, à l’origine des spécifications de ce type d’appareils: outre des caractéristiques techniques précises, ces modèles doivent intégrer des solutions de sécurité particulières telles qu’Anti-Theft Technology (désactivation du PC à distance).

Intel propose également pour les PC portables sa technologie antivol Intel. Des fonctions de sécurité matérielle et logicielle intégrées permettent de verrouiller rapidement un Ultrabook ou un portable à distance en cas de vol ou de perte. Il est ainsi possible de le rendre inutilisable, soit en envoyant une commande de verrouillage, soit en configurant des vérifications de sécurité automatiques via Internet.

Si l’ordinateur ne se connecte pas aux heures définies, il est automatiquement verrouillé et les données sont sécurisées même si le disque dur est retiré ou reformaté. Quand le PC portable est retrouvé, un simple code de sécurité suffit pour le remettre en service, sans endommager vos contenus numériques.

L’autre solution indispensable consiste à chiffrer (on dit souvent à tort « crypter ») les données. Il est possible de protéger soit une partition complète, soit un dossier en particulier. Il existe différents logiciels de chiffrement, le plus connu est l’Open source TrueCrypt, compatible Windows et Linux qui permet aussi de chiffrer une clé USB.

Windows 7 Pro, Windows 8 Pro et Windows 8 Enterprise intègrent BitLocker.


Cet outil peut chiffrer le lecteur sur lequel Windows est installé (lecteur du système d’exploitation), ainsi que les lecteurs de données (tels que les disques durs internes). Il est également possible d’utiliser BitLocker To Go pour protéger tous les fichiers stockés sur un lecteur de données amovible (tel qu’un disque dur externe ou un lecteur flash USB).

Concernant les ordinateurs portables sous Mac OS X, ils disposent de FileVault. Il s’agit d’un outil de sécurisation des données qui chiffre à la volée toutes les données de votre espace de stockage, de façon transparente et avec le minimum d’impact sur l’espace disque utilisé.

Repérer son smartphone et sa tablette

Comme Windows et Mac OS, les systèmes d’exploitation pour les smartphones et les tablettes intègrent des applications permettant de localiser un appareil.

Les téléphones et tablettes d’Apple (mais aussi les MacBook) bénéficient de l’application gratuite « Localiser mon iPhone » qui permet aux détenteurs de repérer à distance (avec plus ou moins de précision) leur appareil. Cette application peut également servir à verrouiller l’appareil.

Très en retard par rapport à Apple, Google a fini par proposer depuis cet été son service Android Device Manager (voir capture ci-dessus).


Il est possible de le localiser sur Google Maps, mais aussi d’effacer les données à distance. Windows Phone et BlackBerry proposent un service similaire.

A noter toutefois que ces solutions ne fonctionnent pas si l’appareil est éteint, hors réseau ou si son système d’exploitation est réinstallé.

Beaucoup de patience…

La géolocalisation ne signifie pas pour autant une récupération rapide. Un Français a mis près d’un an pour récupérer son Mac volé aux États-Unis.

Le repérage avec le logiciel Undercover a été facile. Convaincre son amie américaine (qui l’avait hébergé pendant les vacances) de contacter la police a été plus difficile. Constatant qu’elle n’avait rien fait au bout de plusieurs mois, il s’est adressé directement au policier américain chargé de l’enquête. Trois semaines ont été nécessaires pour le convaincre de l’intérêt des informations qu’il lui avait envoyées : photos prises avec la webcam du Mac et montrant l’utilisateur, captures d’écran, adresse postale…

Le policier américain s’est finalement adressé à un juge pour obtenir une autorisation de perquisition. Et le Mac a pu être renvoyé en France…


Publicités

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :