Vol d'ordinateur - limiter les dégâts
Par Kozlika le vendredi 29 octobre 2010, 18:54 - Lien permanent
Chers amis,
En ces temps où la racaille envahit nos routes et nos campagnes, aucun de nous n’est à l’abri de se faire voler son ordinateur portable ou qu’un indiscret le consulte. Coïncidence de l’actualité, trois vols de ce type ont eu ce mois-ci, chez trois journalistes qui hors leur métier et le fait qu’ils s’occupent de l’affaire Woerth Bettencourt, n’ont rien de commun : ils n’habitent pas le même quartier, ne travaillent pas pour le même journal, n’appartiennent pas au même club de sport. C’est dire si ça peut toucher n’importe qui.
Heureusement, ces ordinateurs ont sûrement été dérobés par de petites frappes de banlieue avides de gagner 200 euros à leur revente. Mais imaginons une seule seconde – pour les seuls besoins de mon argumentation – que ces vols aient été perpétrés par des personnes souhaitant avoir accès au contenu de leurs disques durs ? Eh bien il faut espérer, pour eux-mêmes et pour leurs sources, que leurs données étaient bien protégées pour que nul n’y accède.
Zythom a publié aujourd’hui un article (Pour ceux qui ont peur de se faire voler leur ordinateur) décrivant les précautions qu’il prend et conseille pour empêcher l’accès à des données sensibles.
En le lisant, je me suis dit que ça pourrait intéresser beaucoup d’entre nous, parce que nous avons des données que nous ne souhaitons pas voir se répandre dans la nature : UneTelle craindra qu’on ne récupère sa thèse en cours d’écriture pour la revendre, TelAutre aura sur son disque dur la liste des membres d’une association parfaitement légale mais craindrait que cette liste soit utilisées à fins malveillantes, Celle-Là rédigera sur ses élèves des fiches à destination purement privée comportant des données confidentielles, CetAvocat stockera des informations délivrées par son client, CetteFemme établit un dossier à l’encontre de son employeur pour harcèlement… CetHomme fait croire à tout le monde qu’il est gay mais conserve pieusement les lettres d’amour de ses amantes. En fait, nous avons presque tous sur nos ordinateurs des choses dont nous ne voulons pas qu’elles soient consultées par d’autres que nous sans notre accord, sans pour autant qu’il s’agisse de quoi que ce soit d’illégal.
Il s’agit, grosso merdo, de crypter/chiffrer ce qu’on souhaite protéger dans un espace spécial de son disque dur (je raccourcis/simplifie). Pour que même Zythom ne puisse les lire :-)
Sauf que. Sauf qu’à la lecture de l’article, je me suis promis de m’y coller mais j’étais un rien découragée ; il m’a semblé que ça devait être vachement compliqué. Alors je me suis dit que d’autres tiendraient le même raisonnement, d’autres qui devraient pourtant le faire et en auraient bien plus besoin que moi – à dire vrai je me creuse la tête depuis ce midi pour imaginer quelles pourraient être mes données non diffusables mais j’ai pas encore trouvé.
Enfin bref. Je m’y colle dès demain et pour encourager chacun à le faire, ou en tout cas à savoir le faire, je ferai un pas à pas avec copies d’écran et tout le toutim. Je ne sais pas si je vais trouver ça hyper fastoche – et du coup cette entreprise inutile – ou si je coincerai sur des étapes ici ou là, mais ça commence demain. Zythom a très gentiment accepté de relire mes billets et signaler les éventuelles erreurs qu’ils comporteront, si vous avez quelques lumières sur le sujet n’hésitez pas vous aussi à me relire avec acuité.
Si je n’ai pas trop souffert dans la bataille, je tenterai l’autre volet[1] : trouver un moyen de sauvegarder lesdites données sensibles de façon sécurisée ailleurs que sur son ordinateur pour pouvoir les récupérer en cas de vol (ou destruction ou incendie d’ailleurs).
À demain !
Tous les articles de cette série : partie 1, partie 2, partie 3 et partie 4.
Notes
[1] Ceci est un appel à l’aide, ceci est un appel à l’aide, ceci est un appel à l’aide, je n’y connais vraiment rien de rien à ces trucs
Commentaires
Je me propose pour t’aider et/ou faire moi-même un deuxième volet son mon blog-qu’est-presque-ouvert.. Par contre, ça sera mardi parce que je pars tôt demain en week-end long :)
Bon courage les manips de demain :)
Je ne sais pas si tu as déjà lu ce billet du 27 octobre, du blog “Bug Brother”, que je (te) citais hier sur twitter : “Journalistes : protégez vos sources !”, qui propose aussi quelques pistes et qui cite vers la fin (deux derniers paragraphes) quelques références, dont plusieurs en français : notamment le “Guide d’autodéfense numérique”, “pour apprendre, pas à pas, comment sécuriser son ordinateur”.
Tout ça me paraît passionnant et je te souhaite bon courage, quoique je ne me sente pas capable de t’aider… déjà je serais bien content si j’arrivais tout juste à avoir la discipline de faire régulièrement des copies de sauvegarde de mon ordinateur… !
@Pablo : les copies de sauvegardes, ça se programme, après on y pense même plus. C’est pratique.
Bon, sinon bon courage, ça fait un moment que ça me trotte dans la tête, et encore plus pour les échanges mails avec clés gpg, mais il faut que les destinataires aient aussi une clé ce qui complique largement l’affaire. Ça me fera l’occasion d’appliquer ce que je veux faire depuis longtemps.
Comme Pablo j’en suis plutôt au problème des sauvegardes que je n’effectue pas vraiment / pas assez souvent.
Et par ailleurs je viens de me rendre compte à te lire que si quelqu’un de malveillant fouinait dans mon ordi, c’est à d’autres que moi que ça porterait éventuellement tort. Drôle de situation.
Moi non plus je ne suis pas capable de t’aider. Je sauvegarde régulièrement. Je n’ai rien sur mon micro de confidentiel, donc rien à crypter.
Cunégonde, Gilda, on a parfois des documents qu’on ne pense pas immédiatement confidentiels mais qui le sont, ou du moins qui peuvent révéler sur nous ou des tiers des informations qu’on ne voudrait pas voir se balader dans la nature. Je viens d’identifier chez moi : mon RIB, le fichier de sauvegarde d’un blog « secret » d’un pote, des documents personnels de prétravail sur les procédures de travail du site où je bosse assez euh… accablants, le roman en cours et non encore publié qu’une amie m’a demandé de relire (oh putain merde faut que je m’y mette !), des comptes rendus médicaux d’une personne de mon entourage… etc.
Cette amie a surement une solution de rechange au cas ou tu serais trop débordée ;-) Fais lui savoir.
Pour info il est communément admis que le RIB n’a rien de dangereux, et heureusement d’ailleurs. Il ne peut servir qu’à verser de l’argent sur ton compte, dans le pire des cas.
Oui, tu as raison bohwaz, mon exemple était mal choisi :-)