Se protéger contre le vol des ordinateurs et surtout des données incluses
Le vol d'ordinateur, surtout portable, reste un cauchemar à plus d'un titre. Au delà de la perte d'un outil de travail qui ne peut que nuire à la productivité de l'utilisateur victime, il y a le préjudice financier direct mais surtout la perte des données. Ces données peuvent être l'objet principal du vol et leur perte comme leur détournement peuvent porter un préjudice certain à l'entreprise victime. Combiner plusieurs réponses technique semble nécessaire.
La première précaution demeure le cryptage des disques durs avec des solutions de sécurité classiques (Control Break International (CBI), PGP, MSI...) ou l'usage exclusif de disques durs externes cryptés (Globull de Bull par exemple). En tel cas l'accès aux données sera plus compliqué pour le voleur. Mais l'ordinateur ne sera pas protégé ou repéré en vue de sa récupération. Et les données ne seront ni récupérées ni détruites.
Tracer les ordinateurs volés
Absolut Software propose depuis quelques années la solution Computrace. Il s'agit d'un logiciel espion capable de repérer l'IP à partir de laquelle l'ordinateur se connecte à Internet. De là, via une requête judiciaire auprès du FAI, on peut savoir où se situe l'ordinateur et donc le récupérer. Si sa base de référence indique que l'ordinateur où il est installé est volé, le logiciel va pouvoir lancer la procédure de protection des données et de la machine. En l'occurrence, il s'agit de détruire à distance les données. Mais le transfert des données peut avoir déjà été fait avant que l'appareil ne se connecte.
Le français Sinfoni IT propose depuis quelques mois une autre solution. Comme Computrace, son outil Bee Bip permet de repérer l'ordinateur selon son adresse IP de connexion. Ce produit permet de la même façon la destruction à distance des données sensibles. Mais il permet également, en plus, de masquer et de récupérer en tâche de fond (avec compression et cryptage à la volée) les données avant leur destruction, ce qui peut être utile sur le portable d'un commercial qui n'a pas fait de sauvegarde récente. La solution est malheureusement trop récente pour avoir été déployé sur un grand parc d'un grand compte.
Bee Bip a également été choisi par la Ville de Loos pour équiper la centaine d'ordinateurs de bureau des écoles primaires, objets de vols réguliers. Le but est alors de démanteler les réseaux de voleurs et de receleurs en repérant où les machines vont être connectées.
Le modèle économique de cette solution est celle d'un abonnement annuel de 9,90 (+59 euros par déclaration de vol avec lancement de procédure de récupération/destruction) à 24 euros/ans (tout compris), avec des dégressifs sur quantité.
Combiner les solutions pour être efficace
La faiblesse de ces solutions résident dans leur aspect logiciel : il suffit de reformater le disque dur avant de le connecter à Internet pour supprimer les outils de protection de l'ordinateur. Une telle parade limite singulièrement le préjudice causé à une entreprise : les données et programmes sont, de fait, détruits. Mais il reste possible de quasiment bloquer un reformatage en paramétrant le BIOS pour qu'il refuse les boots sur périphériques externes (CD-Rom, clés USB...) et de le protéger par mot de passe. Une réinitialisation de la carte mère est une manoeuvre technique qui n'est pas à la portée de n'importe quel voleur.
Pour une protection assez complète; la combinaison cryptage / logiciel de traçage est à recommander. Le cryptage bloque l'accès aux données même si l'ordinateur ne se connecte pas à Internet, le logiciel de traçage permet de le retrouver si le voleur est peu habile.