Blog ENI : Toute la veille numérique !
💥 Un livre PAPIER acheté
= La version EN LIGNE offerte pendant 1 an !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Sécurisez votre ordinateur et vos données
  3. Le matériel
Extrait - Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques
Extraits du livre
Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques
3 avis
Revenir à la page d'achat du livre

Le matériel

Maintenir le matériel sous surveillance

Le matériel sous surveillance constante

La protection physique de votre matériel est un maillon fondamental dans la chaîne de sécurité. La sécurité du matériel physique, consiste à se prémunir prioritairement des risques de :

  • vol,

  • perte,

  • casse (choc, chute volontaire ou involontaire).

La vigilance et le bon sens sont des armes primordiales : il est facile d’imaginer les conséquences de laisser son téléphone ou son ordinateur portable à la vue de tous, sur le siège du train ou de sa voiture, pendant son absence.

Malgré tout, tout comme l’usage d’un filtre de confidentialité pour se prémunir des regards indiscrets (cf. le chapitre Les bonnes pratiques - Verrouiller sa session quand on quitte son poste), la mise en place de dispositifs de protection physique complétera votre vigilance.

Surveiller son matériel, c’est indirectement surveiller aussi (et surtout !) ses données. En effet, un matériel hors service, sauf à être un modèle unique, pourra toujours se racheter. Les données contenues dans un matériel volé, perdu ou cassé, peuvent quant à elles être :

  • définitivement perdues si elles n’ont pas été sauvegardées sur un autre support (voir le chapitre sur la sauvegarde),

  • consultées par une personne mal intentionnée ou dévoilées si le matériel n’a pas été chiffré (voir le chapitre sur les supports amovibles).

Il est possible de souscrire à des assurances spécifiques pour votre matériel informatique (smartphone, PC, tablette). Ces assurances peuvent couvrir entre autres les dommages de toutes causes (choc, chute, etc.), les batteries usées ou l’oxydation des composants. Renseignez-vous en priorité auprès de votre assureur habituel pour connaître votre périmètre actuel de couverture.

Les différentes sécurisations physiques

Coques de protection, sacoches et verres trempés

Votre smartphone, votre tablette ou votre PC portable sont des matériels très fragiles, et le fait qu’ils puissent être facilement déplacés augmente le risque de casse....

Adopter une attitude prudente vis-à-vis des supports amovibles

Le support amovible permet de transporter ou de sauvegarder des données. Il est très pratique et peu cher.

Malheureusement, il peut être vecteur de virus ou de fuites de données. Il est pour cette raison indispensable de comprendre et d’adopter les bonnes pratiques pour un usage sécurisé au quotidien.

Par ailleurs, le support de stockage amovible (telle qu’une clé USB) a l’inconvénient d’être facilement perdu ou volé. Si vous l’utilisez comme support de sauvegarde ou que vos données ont un caractère sensible ou confidentiel, veillez à utiliser soit un matériel chiffré, soit à chiffrer les données elles-mêmes afin qu’une personne tierce ne puisse pas y accéder.

Les types de supports amovibles

Les supports amovibles informatiques ont beaucoup évolué ces dernières années. Ils tiennent désormais dans le creux de la main, tout en permettant de stocker des quantités gigantesques de données. Les principaux types de supports de stockage amovibles sont les suivants :

  • La clé USB : c’est un petit matériel qui se branche sur le port USB de votre ordinateur. Elle est peu chère et facilement transportable. Il est en revanche très facile de l’égarer (ou de la perdre).

  • Le disque dur externe : il prend plus de place que la clé USB. Il peut se brancher en USB ou en SATA sur votre ordinateur. Il permet (en général) de stocker plus de données qu’une clé USB, mais a l’inconvénient d’être sensible aux chocs.

  • Le CD-ROM, le DVD-ROM ou le Blu-Ray : ce sont des disques optiques moins souples à l’usage puisqu’ils nécessitent un graveur. Ils sont également sensibles aux rayures et s’usent rapidement avec le temps.

  • Les cartes mémoires (SD, micro SD, CF, etc.) : elles sont principalement utilisées pour augmenter les capacités de stockage d’un appareil (smartphone, tablette, appareil photo). Pour échanger des documents d’un ordinateur à un autre, privilégiez la clé USB, qui sera plus rapide lors des transferts de données.

  • Les bandes de type LTO : elles...

Chiffrer ses données pour les protéger

La cryptographie assure l’authenticité, l’intégrité et la confidentialité d’un message. C’est un sous-domaine de la cryptologie (la « science du secret »).

Le chiffrement est un procédé de cryptographie. Son objectif est de rendre illisibles les données à une personne qui viendrait à les dérober. Une fois chiffrés, les fichiers sont en effet illisibles par toute personne qui ne dispose pas de la clé de sécurité. Il assure la confidentialité des données et protège ainsi du piratage et de la lecture des données.

L’Agence Nationale de la Sécurité des Systèmes d’Information (l’ANSSI) considère le terme de « cryptage » comme incorrect. La terminologie de cryptage reviendrait à chiffrer un fichier sans en connaître la clé (et donc sans pouvoir le déchiffrer).

Lorsque deux personnes doivent s’échanger des données de manière sécurisée, elles peuvent user du chiffrement. On distingue alors le chiffrement symétrique et le chiffrement asymétrique.

Le chiffrement symétrique permet de chiffrer vos données avec la même clé secrète. Ce système est rapide, mais nécessite que l’expéditeur et le destinataire s’entendent au préalable sur cette clé secrète commune et se la transmettent par un canal autre (par SMS par exemple).

Le chiffrement asymétrique repose quant à lui sur une paire de clés (privée, publique) à disposition du destinataire. Il n’y a donc plus de clé unique partagée, mais ce système est plus lent que le chiffrement symétrique. Le destinataire diffuse à l’émetteur la clé publique. Bien entendu, il faudra au préalable s’assurer que la personne qui fournit sa clé publique est bien le destinataire attendu. L’émetteur chiffre le message avec cette clé et le destinataire le déchiffre avec sa clé privée.

Le chiffrement hybride combine quant à lui le chiffrement symétrique et le chiffrement asymétrique. Pour ce chiffrement, une des deux...