À propos de ce blog

Thèmes Populaires

Ce que vous devez savoir avant de prendre l’avion avec votre ordinateur portable

Guillaume Ortega

18.04.17 6 min de lecture

Cela peut ressembler à un cauchemar ou à un épisode de la série futuriste Black Mirror, mais c’est pourtant la réalité : si vous voyagez aux États-Unis ou au Royaume-Uni depuis 10 aéroports de 8 pays nord-africains et moyen-orientaux, vous devez désormais laisser votre ordinateur en soute.

Évoquant de possibles menaces (des bombes, pas des virus informatiques), les autorités britanniques et américaines interdisent désormais en cabine (sur ces vols spécifiques) les appareils plus gros qu’un smartphone.

Erka Koivunen, Chief Information Officer chez F-Secure, a beaucoup — peut-être trop — de vols derrière lui, à voyager avec son ordinateur portable, lorsqu’il travaillait au NCSC-FI (National Cyber Security Centre Finland). Pour vous, il nous explique ce qu’il faut savoir lorsque vous voyagez avec votre ordinateur portable.

  1. En laissant votre ordinateur en soute, vous risquez de le retrouver mal positionné, perdu, cassé ou volé.

« Il existe plusieurs risques, à prendre dans cet ordre : retard de bagage, mauvais positionnement de l’appareil, dommage et vol », explique-t-il. « Les aéroports sont des endroits imprévisibles, notamment lorsque les bagagistes sont en grève, comme c’est souvent le cas en Europe. Le moyen le plus sûr de retrouver intact son ordinateur est de l’enregistrer dans le fuselage de l’avion. »

  1. À l’aéroport, vos droits sont limités

« Dans les aéroports, les autorités sont en mesure d’exercer un contrôle massif », explique-t-il. « Si vous êtes l’objet d’une surveillance ciblée, il leur sera facile de vous passer au peigne fin, vous et vos affaires. »

Les autorités peuvent vous demander votre mot de passe Facebook : dans ce cas, déverrouillez votre téléphone pour qu’ils puissent consulter votre compte, ou sortez votre ordinateur portable.

« Tout refus de coopérer peut entraîner l’impossibilité d’embarquer ou votre arrestation », ajoute-t-il. « Pour la plupart des professionnels, il serait stupide de résister. Certes, vous risquez probablement de passer quelques minutes désagréables, mais tout se passera bien. Un fonctionnaire isolé ne cherchera pas à provoquer une crise inutile. Et de votre côté, vous ne voudrez sans doute pas passer à côté de votre voyage d’affaires. »

Si toutefois vous êtes mentionné dans une enquête criminelle ou terroriste, ou simplement si vous êtes un personnage politique ou un scientifique reconnu, il se pourrait que vos données soient bel et bien en danger. Notamment surtout si vous n’avez pas l’œil sur votre ordinateur.

« Il faut un certain temps pour copier un disque dur, mais cela reste possible, en particulier si la personne qui souhaite réaliser cette copie est en capacité de retarder le vol, précise Erka Koivunen. « Un keylogger pourra également être implanté, afin de surveiller l’appareil, de l’utiliser à distance ou de le localiser. »

  1. Si votre ordinateur est mal configuré, il sera plus facile pour les autorités d’y implanter un malware.

« Dans certaines entreprises, certaines personnalités, ou « VIP » optent pour la facilité et exigent un régime de faveur concernant les politiques de sécurité à l’œuvre en interne », explique Erka. « Ils ne s’encombrent pas d’un mot de passe pour accéder à leur ordinateur. Ils se connectent en tant qu’administrateur, et se contentent d’un antivirus de base. Le problème est qu’ils ont accès à l’intégralité du réseau. Si des agents de renseignements ou des pirates mettent la main sur l’un de leurs appareils, ils peuvent accéder librement au réseau. »

Les mesures de sécurité opérationnelle auxquelles vous avez recours ne doivent pas se limiter à l’aéroport. Ces menaces guettent le voyageur, aussi bien dans sa chambre d’hôtel qu’en salle de réunion. Partez du principe que dès que votre ordinateur sera laissé sans surveillance, quelqu’un tentera d’y accéder.

« Le chiffrement complet du disque, les mots de passe et les mesures de protection contre les périphériques USB malveillants compliquent le travail des intrus potentiels », poursuit-il. « Assurez-vous que votre appareil purge les clés de chiffrement de la mémoire lorsqu’il n’est pas utilisé. L’arrêt complet est plus sûr que la mise en veille, qui conserve les clés dans la mémoire. »

Votre ordinateur portable doit être configuré de manière à ne fonctionner que pour vous.

« Si vous prenez les précautions nécessaires, le voleur qui s’empare de votre ordinateur n’aura finalement entre les mains que le hardware, et ne disposera d’aucun accès au contenu », explique-t-il. « Les ordinateurs portables sont désormais bon marché et, à choisir, il est préférable qu’un employé victime d’une agression abandonne ses affaires sans chercher à se battre. Il est inutile de jouer les héros pour garder des secrets que l’entreprise aurait pu simplement protéger, en modifiant quelques paramètres. »

Que faire si vous pensez que votre ordinateur portable est convoité ?

« Chaque fois que je suis invité à me séparer de mes appareils, je m’assure qu’ils sont verrouillés, chiffrés et placés dans un sac inviolable, comme ceux que les gardes de sécurité utilisent en fin de journée pour collecter l’argent des caisses des magasins », ajoute Erka. « Ce type de sac oblige l’intrus à laisser une trace visible de son passage. J’aurai connaissance d’un éventuel problème et pourrai alerter mon équipe de sécurité en conséquence. Avec le chiffrement, l’intrus devra déployer des efforts considérables pour accéder aux données. »

Prenez cette habitude lorsque vous voyagez, peu importe la destination.

« Une bonne protection passe par une application méthodique et régulière des principes de sécurité. »

  1. Étudiez la possibilité de laisser votre ordinateur chez vous — ou préférez un ordinateur de substitution.

« Si vous êtes cadre, chercheur ou développeur, et que vous voyagez dans un pays où vous êtes susceptible de subir des contrôles poussés, je vous conseille de laisser vos appareils chez vous ou de prendre avec vous un autre ordinateur, de substitution », suggère Erka. « Si ce n’est pas possible, purgez votre appareil de la plupart des données stockées localement, et effacez les cookies, certificats et identifiants gardés en mémoire. »

« Il vous sera toujours plus facile de confier l’appareil à votre équipe de sécurité si vous savez que rien de personnel ne se trouve sur le disque dur. Sans cela, vous pourriez vivre cette post-inspection comme une nouvelle entrave à votre vie privée. »

  1. Faites savoir que vous voyagez à l’étranger

« Notre Chief Research Officer, Mikko Hypponen, a l’habitude de tweeter chaque fois qu’il est sur le point de passer la frontière américaine. Il tweete à nouveau lorsqu’il a passé les contrôles », déclare Erka.

« Vous pouvez envisager un procédé similaire, moins “public”, en envoyant simplement un message à vos équipes avant les contrôles. Vous pourrez ensuite leur faire parvenir un second message pour leur confirmer que tout s’est bien passé ou, à l’inverse, comme le suggère Mikko, envoyer : « Personne ne me contraint en ce moment-même à vous dire que tout s’est bien passé », juste pour leur faire peur.

Bon voyage !

Image © Meenakshi Madhavan

Guillaume Ortega

18.04.17 6 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.