Vol physique
 

En quelques mots

Un voleur s'empare des biens d'autrui par la force ou à l'insu de ce dernier. Un vol peut s'effectuer sur tous les éléments constitutifs du parc informatique. Ces vols peuvent être commis dans les locaux de l'entreprise ou lors du transport du matériel informatique.

Au même titre que le vol, la perte d'équipements informatiques peut avoir des impacts considérables sur la personne concernée.

Quels sont les éléments concernés?

Les éléments susceptibles d'être dérobés, voire perdus, sont multiples et il est presque impossible d'en dresser une liste exhaustive.

Les équipements les plus souvent dérobés sont notamment :

Les ordinateurs portables

Une valeur marchande considérable, une capacité de stockage élevée, ainsi que la miniaturisation des ordinateurs portables ont fait de ces équipements des cibles de choix en ce qui concerne le vol physique.

Les supports amovibles

Ce type de vol est peut-être moins connu et à première vue moins dramatique, mais peut avoir des conséquences néfastes pour l'entreprise concernée.

En effet, le vol de supports magnétiques (bandes, disques durs), supports optiques comme CD (Compact Disk), DVD (Digital Versatile Disk) ou électroniques comme les sticks USB (Universal Serial Bus), utilisés à des fins de copie de sécurité, de stockage principal ou de sauvegarde (back-up), est très courant et permet de voler de grosses quantités de données.

Les téléphones portables

L'ensemble des fonctionnalités de synchronisation entre les "GSM" et les solutions informatiques indique clairement que ces éléments doivent être considérés comme des chaînons du traitement de l'information.

Quels sont les impacts?

Le vol d'équipements informatiques peut entraîner de sérieuses conséquences. Les préjudices subis peuvent être notamment :

La valeur de l'équipement ou du support

En cas de vol d'équipement ou de support, le premier préjudice est certainement la perte financière due aux frais de remplacement du matériel dérobé.

En ce qui concerne le vol de téléphones portables, il y a lieu d'ajouter les éventuels coûts des communications que le voleur pourrait générer avant le blocage du téléphone mobile par le fournisseur d'accès.

La perte/le vol de données

Selon l'usage qui est fait de l'équipement volé ou trouvé, il peut y avoir de multiples impacts avec des préjudices importants comme la perte de savoir-faire, l'espionnage de secrets de fabrication, la divulgation de données à caractère personnel, la perte de la renommée de la personne concernée, la perte de données financières, la perte de clés logiques d'accès, etc.

En effet, le préjudice pour les personnes concernées est tout à fait différent selon l'utilisation du matériel (reformatage pour permettre d'autres usages, utilisation illicite pour pénétrer un réseau, voire vente de données).

Le vol de logiciels

Le vol de machines portables entraîne évidemment le vol de tous les logiciels installés sur cet équipement. Cela inclut les logiciels publics mais aussi les logiciels développés spécialement pour les besoins de la personne privée/entreprise/administration.

L'accès aux réseaux

Le vol d'équipements capables de se connecter à un réseau ou à d'autres périphériques, via la technologie du réseau sans fil ou via un accès à distance, permet une connexion illicite au réseau de la personne concernée. Cet accès peut être utilisé pour dérober encore davantage d'informations ou de faire d'autres dégâts.

La perte de productivité

L'indisponibilité de ces équipements entraîne souvent pour la victime, l'impossibilité de travailler. Cette perte de productivité, liée à la perte de documents et d'applications peut engendrer une charge importante de travail rien que pour restituer les données et logiciels tels qu'ils étaient au moment du vol ou de la perte. Ceci est d'autant plus vrai si la personne concernée ne dispose pas de sauvegardes récentes.

Le vol d'identité

Il est fort probable que la personne responsable du vol, si elle possède un minimum de connaissances informatiques, soit capable d'utiliser des logiciels tels que la messagerie, ou des logiciels de type e-banking, tout en se faisant passer pour le propriétaire licite. Il est évident que dans ce cas le préjudice financier peut rapidement atteindre des sommes considérables.

Quelles sont les vulnérabilités exploitées

Il est malheureusement impossible de supprimer toutes les vulnérabilités, mais il faut essayer de limiter les impacts possibles au moyen de contrôles, de mesures préventives et de mécanismes de détection.

La sécurité physique

Un contrôle d'accès efficace aux bureaux et salles informatiques doit être mis en place. La gestion des accès à distance doit être surveillée rigoureusement.

Les erreurs humaines

Comme le montrent les statistiques, les erreurs humaines, les fautes de prévoyance, la négligence ou pertes et oublis demeurent la plus grande source de perte d'équipements informatiques.

Comment se protéger?

Il y a lieu de faire la différence entre les mesures préventives, dont le rôle est d'empêcher l'apparition de ce type d'événements, et les autres mesures, dont le but est de détecter et de contrôler ce type d'événements, ou encore d'en limiter les impacts.

Les procédures

L'existence d'une politique de sécurité, sa publication en interne, le respect et le contrôle de procédures relatives à l'usage, au transport et au stockage des supports informatiques, vous permettent de réduire substantiellement les pertes ou les vols de médias. (PME : voir Politique : Sécurité physique et environnementale et Politique : Développement et maintenance des systèmes et Politique : Aspects opérationnels et communications).

L'existence et le respect de procédures à appliquer en cas de vol ou de perte de données, telles que le filtrage d'accès au réseau sur base de l'adresse MAC (Media Access Control) ou autre, la suppression de l'accès à distance, le blocage du client VPN (Virtual Private Network) ou la modification de tous les mots de passe de l'utilisateur, sont des mesures indispensables pour limiter l'impact.

Cette contre-mesure ne peut pas être qualifiée de préventive, même si son existence et sa communication peut décourager les vols en interne.

La gestion de l'inventaire du matériel

Seul le suivi détaillé de l'inventaire vous permettra de refuser l'accès à distance (gestion des accès) depuis des équipements dérobés et pourra vous servir de base pour les dialogues avec l'assureur.

La limitation de l'utilisation de supports externes

Le nombre de vols ou pertes de supports informatiques (disquettes, CD ROM...) est proportionnel au nombre de supports en circulation. Il peut dès lors s'avérer avantageux de premièrement limiter et de deuxièmement contrôler l'usage de ces supports (PME : voir menace Insertion ou suppression de matériels).

Le blocage de certains périphériques tels que les ports USB (Universal Serial Bus), peut vous éviter l'utilisation illicite de certains supports.

Cette contre-mesure peut être qualifiée de préventive.

L'utilisation de cadenas

Il existe sur le marché des petits mécanismes permettant d'attacher les ordinateurs portables au mobilier. Si ce type d'équipement n'a malheureusement pas souvent la capacité d'empêcher le vol, il rend tout de même la tentative nettement plus longue et visible.

Cette contre-mesure peut être qualifiée de préventive.

La protection par mot de passe - chiffrement

Il est fortement conseillé d'utiliser des logiciels spécialisés pour chiffrer les données sauvegardées sur le disque des ordinateurs portables. Ces outils rendent l'utilisation de données volées quasiment impossible. (Exemple: TrueCrypt)

Comme pour tout usage informatique, utilisez des mots de passe "forts".

Le chiffrement est une protection efficace contre la perte de confidentialité en cas de vol.
Cette contre-mesure peut être qualifiée de préventive.

Le marquage des équipements

Que ce soit par des autocollants ou par gravure, le marquage d'équipements informatiques demeure un moyen important de dissuasion contre le vol.

Cette contre-mesure peut être qualifiée de préventive.

Lire aussi