Qui vole en amateur, vole un ordinateur !

Comment protéger efficacement les données d'un terminal ? Faut-il protéger une partie des données seulement ? Faut-il ne rien laisser sur son ordinateur ? Voici quelques conseils.

Voler un ordinateur pour dérober de la donnée est devenu une méthode archaïque…  Aujourd’hui, il est en effet possible de récupérer des données sans employer ce moyen visible au premier coup d’œil, si les informations ne sont pas protégées. Mieux vaut donc préserver la donnée en utilisant le chiffrement pour rendre celle-ci inexploitable, avant même que l’ordinateur ne soit volé.

Alors, comment protéger efficacement les données ? Faut-il protéger une partie des données seulement ? Faut-il ne rien laisser sur son ordinateur ? Si la solution fiable à 100% n’existe pas, voici tout de même quelques conseils par rapport à quelques fausses possibilités de protéger ses données.

Ne laisser aucune donnée sensible sur son ordinateur et les conserver sur une clé USB, pourquoi pas ? Mais à plusieurs conditions : ne pas perdre ou se faire voler ce périphérique, et ne pas oublier de copier systématiquement les données sensibles sur la clé USB...
Pour palier au vol d'informations placées sur périphérique externe, il existe tout de même des solutions de protection qui permettent de chiffrer les données mises sur la clé USB, les rendant inexploitables. Sauf qu'il ne faut pas oublier d'y stocker les bonnes données.
Mais pour éviter que l'utilisateur n'oublie de mettre les données qu'il souhaite protéger sur la clé USB, il n'existe malheureusement aucune solution.
 
Alors la clé USB avec un coffre-fort est-elle la solution idéale ?
C'est en tout cas une première étape pour rendre les informations stockées sur la clé USB inexploitables par un tiers non autorisé. Malgré tout, nous laissons l'utilisateur créer sa propre politique de sécurité et la liberté de décider quelle(s) donnée(s) il doit chiffrer...
 
Pourquoi ne faut-il pas laisser l'utilisateur décider des informations à sécuriser ?
Laisser l'utilisateur décider des données qu'il souhaite protéger représente deux risques principaux. Tout d'abord, l'utilisateur peut oublier de mettre sur la clé les informations sensibles. Ensuite, l'utilisateur devient le seul juge en matière de confidentialité des informations. Mais est-il le mieux placé pour faire ce choix ? 
En entreprise, laisser l'utilisateur décider de ce qu'il faut protéger ou non peut rapidement devenir un casse-tête chronophage et peu efficace. Le sensibiliser à la protection de l'information, lui fournir une méthodologie peut être une solution, mais ceci implique d'interférer dans son organisation de travail. Or, il est prouvé que pour faire adhérer l'utilisateur à une politique de sécurité, il est nécessaire de ne pas changer ses habitudes de travail. Ainsi, il est préférable de mettre en place une solution transparente et automatique.
 
Si la clé USB simple ou avec coffre-fort ne se révèle pas très efficace, pourquoi ne pas mettre un système de coffre-fort directement sur l'ordinateur ?
Cela permettrait en effet de limiter le risque de perte de clé USB. Le disque virtuel entièrement chiffré est ainsi directement sur l'ordinateur, ouvert et refermé par l'utilisateur dès qu'il le souhaite. Impossible donc, à première vue, d'accéder aux informations qui ont été placées dans ce coffre-fort, si le mot de passe a correctement été créé. Malgré tout, ce schéma n'évite pas l'écueil du libre choix de l'utilisateur à protéger ce que bon lui semble.
L'idéal est sans doute de pouvoir protéger l'ensemble des données, sans distinction, et où qu'elles se trouvent.
 
Si l'utilisateur ne doit pas être le décideur principal du type de données à chiffrer et de la protection des informations de l'entreprise, peut-on donner les pleins pouvoirs au service informatique ?
Effectivement, l'administrateur système doit-il être affranchi de toute limite et avoir accès aux données sensibles de l'entreprise sous prétexte qu'il administre le système d'information ? Bien entendu, la réponse est non. Le service informatique doit pouvoir avoir accès aux machines des différents services, mais sans pouvoir prendre connaissance des documents utilisés par ces derniers. Qui plus est, s'il a en son sein des éléments outsourcés ou qu'il bénéficie du support externe d'entreprises de services. Les données ne doivent effectivement pas être lisibles par une personne non habilitée.  Droit d'accès ne doit pas signifier droit de lecture.
  
Alors, peut-on résoudre deux problématiques majeures liées au chiffrement des données évoquées précédemment : à savoir où doit-on chiffrer la donnée et quelles sont les données que l'on doit chiffrer ? Il semble intéressant d'étudier la possibilité suivante : plutôt que de chiffrer certaines données sur un espace dédié, n'est-il pas plus sûr de chiffrer la donnée en permanence, où qu'elle se trouve.

Les affaires de vol d'ordinateurs ou de données ayant récemment émaillées l'actualité ne sont sans doute pas les dernières. Plutôt que d'empêcher le vol de données, la solution la plus pragmatique reste de rendre ces données inexploitables par les voleurs. Une donnée protégée est une donnée cryptée.

Autour du même sujet