Protection physique : pilier de la sécurité du nomadismeTemps de lecture estimé 5 min

 

Une scène classique dans un TGV : ordinateur laissé sans surveillance, pas de filtre de confidentialité, non-verrouillé, …

Travailler en mobilité inclut des risques qui sont peu ou pas présents au sein du siège de votre entreprise. En effet, les différentes protections physiques (badge d’accès, …) et logiques (pare-feu d’entreprise, …) du lieu de travail protègent l’utilisateur des dangers externes. Ce qui ne peut être le cas en déplacement.

La sécurité physique en statistiques

Selon le rapport annuel du Clusif de 2018, le vol ou la disparition de matériel informatique ou télécom est la 5ème cause des incidents de sécurité sur le système d’information des entreprises. Bien que la tendance soit à la baisse depuis 2016, il reste important dans une politique de sécurité de prendre en compte ce risque et de spécifier des mesures pour le télétravail et le nomadisme.

Des risques majeurs

Le salarié en mobilité, dans l’ensemble des lieux non maîtrisés par l’entreprise (par exemple : télétravail ; hôtel ; transports en commun ; espace de travail partagé ; …) encoure une panoplie de risques qui doivent être traités :

  • la perte ou le vol de matériel,
  • la compromission du matériel, par exemple pendant une absence temporaire de l’utilisateur,
  • la compromission des informations contenues dans le matériel volé, perdu ou emprunté,
  • l’accès illégitime au SI de l’entité (et donc la compromission de celui-ci),
  • l’interception voire l’altération des informations (perte de confidentialité et/ou d’intégrité),

Ainsi, il est très compliqué d’apporter des garanties de sécurité suffisantes par rapport au besoin de mobilité et d’accès aux informations dont l’utilisateur a besoin.

Il convient donc de former l’utilisateur et de lui offrir les outils nécessaires à la protection des informations.

La sécurité physique de vos équipements

L’entreprise peut mettre à disposition des utilisateurs des moyens techniques et les sensibiliser à leur utilisation pour réduire les risques évoqués ci-dessus.

Le filtre de confidentialité

Filtre de confidentialité
Axe de vision avec un filtre de confidentialité

Dans les espaces publics (salle d’attente, transports, …), les informations sur les écrans sont particulièrement vulnérables aux regards indiscrets des personnes voisines. Le filtre de confidentialité permet de contrer cela en réduisant l’axe de vision de votre écran.

Cela se présente comme un simple filtre opaque de la taille de votre écran sur lequel vous le positionner. Le filtre est composé de mini-sillons disposés verticalement et horizontalement (selon les modèles) permettant de faire passer la lumière de l’écran pour l’utilisateur légitime de la même manière que les stores vénitiens avec le soleil.

Effet bonus, certains filtres réduisent également la lumière bleue, ce qui permet de sauvegarder à la fois la confidentialité de vos données et la santé de vos yeux !

Les filtres existent pour toutes les tailles d’écrans d’ordinateur mais il peut s’avérer compliqué de trouver le bon modèle pour votre smartphone.

Le câble de sécurité

http://gpassocies.free.fr/kensington/slim_m34.jpg
Exemple d’utilisation d’un câble de sécurité

Bien que l’une des règles de sécurité de base soit de ne jamais laisser son équipement sans surveillance, il se peut que sur un salon ou dans un openspace, vous soyez obligé de laisser votre équipement seul pour parler à un client ou un partenaire.

Pour faire cela en limitant les risques de vol, la plupart des équipements informatiques professionnels sont pourvus d’une encoche pour câble de sécurité (ou système K-lock).

Le système se présente sur l’ordinateur comme un petit trou (renforcé ou non) dans une extrémité de celui-ci. Un câble antivol avec une ancre vient se verrouiller dans l’encoche.

Le système n’a pas pour vocation d’empêcher totalement le vol de l’équipement mais simplement de le dissuader. En effet, bien souvent, l’encoche sur l’ordinateur est en plastique ou en métal assez fin ce qui ne permettra pas l’arrachage de l’ancre.

Par ailleurs, il est recommandé d’avoir un câble d’un diamètre supérieur ou égal à 4mm car les câbles plus fins ne résistent pas à une vulgaire paire de ciseaux.

Les verrous USB

https://www.hellopro.fr/images/produit-2/8/4/0/verrou-de-port-usb-1510048.jpg
Exemple d »utilisation de verrou USB

Un autre type de protection physique assez peu utilisé mais très intéressant sont les bloqueurs de port USB.

Ces bouchon-cadenas s’installe sur l’équipement à protéger par une clef qui permet de (dé)verrouiller le bouchon dans le port USB.

Ainsi le port USB est physiquement bloqué et obstrué, il est maintenant impossible d’y raccorder un quelconque appareil, ce qui rend impossible son utilisation par un tiers malveillant

Vol de votre équipement

Si, malgré les sécurités évoquées ci-dessus, votre équipement se fait voler, il convient de réagir sans délai. Surtout si votre ordinateur contient des informations stratégiques pour votre organisation. Il est donc important de prévenir le service informatique de votre entreprise qui doit certainement avoir des procédures adaptées à ces situations. Il est important d’identifier avec eux l’ensemble des contenus stockés sur l’équipement afin de lancer les actions adéquates.

Ensuite, il est probable que votre service informatique procède au blocage temporaire de vos comptes d’accès au système d’information de l’entreprise afin d’empêcher toute tentative d’intrusion avec votre identité. L’accès vous sera redonné après un changement de mot de passe. L’IT pourra également procéder au blocage et/ou à l’effacement à distance de l’équipement s’il est pourvu de ce dispositif.

Par ailleurs, il sera recommandé de changer l’entièreté de vos mots de passe utilisés pour vous identifier sur les réseaux sociaux et vos autres comptes en ligne.

Dans un second temps, il faudra aller faire un dépôt de plainte dans la gendarmerie ou le commissariat dont dépend votre activité. Il faudra vous munir du numéro de série de l’équipement et du numéro IMEI pour un téléphone portable (cela permettra de bloquer le téléphone sur le réseau français).