Quelles données un voleur peut-il obtenir d'un téléphone ou d'un ordinateur portable volé?

Table des matières:

Quelles données un voleur peut-il obtenir d'un téléphone ou d'un ordinateur portable volé?
Quelles données un voleur peut-il obtenir d'un téléphone ou d'un ordinateur portable volé?

Vidéo: Quelles données un voleur peut-il obtenir d'un téléphone ou d'un ordinateur portable volé?

Vidéo: Quelles données un voleur peut-il obtenir d'un téléphone ou d'un ordinateur portable volé?
Vidéo: Comment installer Dropbox pour sauvegarder et synchroniser tous vos fichiers - YouTube 2024, Mars
Anonim
Perdre votre matériel est déjà assez grave, mais qu'advient-il de vos données personnelles? Un voleur utilisant votre téléphone, votre tablette ou votre ordinateur portable pourrait-il accéder à vos applications et à vos fichiers? Cela dépend de l’appareil que vous avez perdu. Malheureusement, la plupart des ordinateurs Windows ne sont pas cryptés.
Perdre votre matériel est déjà assez grave, mais qu'advient-il de vos données personnelles? Un voleur utilisant votre téléphone, votre tablette ou votre ordinateur portable pourrait-il accéder à vos applications et à vos fichiers? Cela dépend de l’appareil que vous avez perdu. Malheureusement, la plupart des ordinateurs Windows ne sont pas cryptés.

Les voleurs peuvent toujours effacer votre appareil et continuer à l’utiliser - à moins d’activer quelque chose comme le verrouillage d’activation sur un iPhone ou un iPad - mais ils ne peuvent pas accéder à vos données personnelles si le stockage de votre appareil est crypté.

iPhones et iPads

Les iPhones et iPads d’Apple sont cryptés de manière sécurisée par défaut. Un voleur ne pourra pas déverrouiller votre téléphone sans votre mot de passe. Même si vous vous connectez normalement avec Touch ID ou Face ID, votre téléphone est également sécurisé avec un mot de passe.
Les iPhones et iPads d’Apple sont cryptés de manière sécurisée par défaut. Un voleur ne pourra pas déverrouiller votre téléphone sans votre mot de passe. Même si vous vous connectez normalement avec Touch ID ou Face ID, votre téléphone est également sécurisé avec un mot de passe.

Bien sûr, si vous configurez votre iPhone ou votre iPad de manière à ne pas exiger de code secret ou si vous utilisez un code très facile à deviner, tel que 1234 ou 0000, le voleur peut facilement le déverrouiller.

Toutefois, certains types d’informations personnelles restent visibles, même si vous avez protégé votre appareil avec un code secret. Par exemple, le voleur peut voir les notifications qui arrivent sur votre téléphone sans le déverrouiller. Avec les paramètres par défaut, cela signifie que le voleur verra les messages texte entrants, y compris les messages contenant des codes de vérification SMS pour accéder à vos comptes. Vous pouvez masquer les notifications sensibles à partir de votre écran de verrouillage, mais elles sont toutes affichées sur votre écran de verrouillage par défaut. Le voleur peut également répondre aux appels entrants sur votre téléphone.

Vous pouvez vous rendre sur le site Web Find My iPhone d’Apple pour localiser à distance votre iPhone ou iPad perdu. Pour empêcher un voleur d’utiliser votre appareil, mettez-le en «Mode Perdu». Cela désactivera toutes les notifications et alarmes qui s’y trouvent. Le mode Perdu vous permet également d'écrire un message qui apparaîtra sur le téléphone ou la tablette. Vous pouvez par exemple demander à quiconque le trouve de le renvoyer et fournir un numéro de téléphone où vous pouvez être contacté.

Si vous avez renoncé à récupérer votre iPhone ou votre iPad, vous pouvez et devez l’effacer à distance. Même s’il est hors ligne, il sera effacé lors de sa prochaine mise en ligne.

GrayKey pourrait permettre aux services de police et à d’autres agences gouvernementales de contourner votre code secret, mais Apple résout ce problème avec le mode USB avec restriction.

Téléphones Android

Les téléphones Android modernes sont également cryptés. Plus précisément, le cryptage est requis par défaut à partir d’Android 7.0 Nougat, commercialisé officiellement en août 2016. Tant que le téléphone que vous utilisez est livré avec Android Nougat ou avec une version plus récente d’Android, il est définitivement crypté.
Les téléphones Android modernes sont également cryptés. Plus précisément, le cryptage est requis par défaut à partir d’Android 7.0 Nougat, commercialisé officiellement en août 2016. Tant que le téléphone que vous utilisez est livré avec Android Nougat ou avec une version plus récente d’Android, il est définitivement crypté.

Si votre téléphone était initialement doté d’une version plus ancienne d’Android et que vous n’avez jamais activé le cryptage, il se peut que la mémoire de stockage de votre téléphone ne soit pas cryptée et que les voleurs puissent éventuellement récupérer vos données. Même si votre téléphone exécute actuellement Android 7.0 ou une version plus récente, il se peut qu'il ne soit pas crypté s'il utilisait à l'origine une version plus ancienne d'Android.

Bien sûr, ce cryptage n’aide que si vous utilisez un code PIN sécurisé ou un mot de passe composé pour protéger votre appareil. Si vous n’utilisez pas de code PIN ou si vous utilisez quelque chose de facile à deviner, tel que 1234, un voleur peut facilement accéder à votre appareil.

Comme sur un iPhone, votre téléphone Android continuera d'afficher des notifications sur votre écran de verrouillage. Cela pourrait exposer des messages texte sensibles, par exemple, à moins que vous ne masquiez les notifications sensibles de votre écran de verrouillage.

Vous pouvez utiliser la fonction Trouver mon appareil de Google pour localiser à distance votre téléphone Android perdu. Cet outil vous permet également de verrouiller votre appareil pour empêcher le voleur de voir vos notifications et de l'effacer à distance pour vous assurer que vos données personnelles sont supprimées du téléphone.

PC sous Windows

La plupart des ordinateurs Windows sont en difficulté s’ils sont volés. Windows 10 est toujours le seul système d’exploitation moderne qui ne fournit pas le chiffrement à tous les utilisateurs, et Windows 7 et 8 étaient encore pires. Il y a de fortes chances que le stockage de votre PC Windows ne soit pas crypté. Ainsi, toute personne qui volera votre appareil Windows pourra accéder à vos fichiers privés simplement en démarrant un autre système d’exploitation ou en extrayant le disque dur interne et en le mettant dans un autre ordinateur.

Si vous utilisez une édition de Windows 7, 8 ou 10 de Professional, Enterprise ou Education, vous pouvez activer le cryptage BitLocker en option pour protéger votre appareil. Si vous utilisez ces éditions plus coûteuses de Windows et avez configuré BitLocker, vos données seront sécurisées - en supposant que vous utilisiez un mot de passe fort.

Vous pouvez vérifier si BitLocker est utilisé sur un PC en sélectionnant Panneau de configuration> Système et sécurité> Chiffrement de lecteur BitLocker. (Si vous ne voyez pas cette option, vous utilisez une édition familiale de Windows.)

Si vous utilisez une édition familiale de Windows 7, 8 ou 10, vous ne pouvez pas utiliser le cryptage BitLocker standard. Certains ordinateurs plus récents fournis avec Windows 8.1 ou 10 possèdent une version spéciale et limitée de BitLocker qui s'appelait à l'origine «Chiffrement de périphérique». Cela chiffrera automatiquement leur stockage, mais uniquement si vous vous connectez avec un compte Microsoft et non avec un utilisateur local. Compte. Cette fonction de cryptage n'est pas disponible sur tous les ordinateurs Windows 8.1 et 10, mais uniquement sur les ordinateurs dotés d'un matériel spécifique.
Si vous utilisez une édition familiale de Windows 7, 8 ou 10, vous ne pouvez pas utiliser le cryptage BitLocker standard. Certains ordinateurs plus récents fournis avec Windows 8.1 ou 10 possèdent une version spéciale et limitée de BitLocker qui s'appelait à l'origine «Chiffrement de périphérique». Cela chiffrera automatiquement leur stockage, mais uniquement si vous vous connectez avec un compte Microsoft et non avec un utilisateur local. Compte. Cette fonction de cryptage n'est pas disponible sur tous les ordinateurs Windows 8.1 et 10, mais uniquement sur les ordinateurs dotés d'un matériel spécifique.

Vous pouvez vérifier si Device Encryption est disponible sur un PC en sélectionnant Paramètres> Système> À propos de.Recherchez un message sur «Chiffrement de périphérique». Si vous ne voyez pas cette section, votre PC ne la prend pas en charge.

Si vous utilisez une édition familiale de Windows, vous pouvez également essayer des outils de chiffrement tiers, tels que VeraCrypt, ou payer 100 USD pour effectuer une mise à niveau de Home à Professional pour obtenir BitLocker.
Si vous utilisez une édition familiale de Windows, vous pouvez également essayer des outils de chiffrement tiers, tels que VeraCrypt, ou payer 100 USD pour effectuer une mise à niveau de Home à Professional pour obtenir BitLocker.

La mauvaise nouvelle est que, sauf si vous activez le cryptage avec BitLocker ou si cette fonctionnalité de cryptage est intégrée à votre PC Windows 10, le stockage interne de votre PC est probablement non crypté et ses fichiers seront accessibles aux voleurs.

Si votre appareil fonctionnait sous Windows 10, vous pouvez utiliser l’outil Trouver mon appareil de Microsoft pour le suivre - en supposant que l’option Trouver mon appareil ait été activée sur votre PC avant de le perdre.

Nous pensons que Microsoft devrait activer le cryptage par défaut pour tout le monde. Malheureusement, cela n’a pas été le cas et, parmi les périphériques modernes, les PC Windows sont particulièrement vulnérables au vol de données, à moins que BitLocker ne soit activé.

MacBook

Apple crypte le stockage Mac par défaut avec FileVault depuis OS X 10.10 Yosemite, sorti en 2014. Le disque interne de votre Mac est presque certainement crypté avec FileVault, ce qui empêche toute personne d'accéder à vos fichiers sans connaître votre mot de passe Mac.

Vous pouvez vérifier si votre Mac est crypté en vous rendant dans le menu Pomme> Préférences Système> Système et confidentialité> FileVault.

Bien entendu, cela suppose que votre MacBook est sécurisé avec un mot de passe. Si vous utilisez un mot de passe très faible et facilement concevable ou si vous configurez une connexion automatique, le voleur peut facilement y accéder.
Bien entendu, cela suppose que votre MacBook est sécurisé avec un mot de passe. Si vous utilisez un mot de passe très faible et facilement concevable ou si vous configurez une connexion automatique, le voleur peut facilement y accéder.

Si vous avez activé Find My Mac, vous pouvez utiliser l’outil Find My iPhone d’Apple (oui, les Mac y apparaissent également) pour verrouiller et effacer à distance votre Mac. Le code que vous avez défini lorsque vous verrouillez votre Mac empêchera même le voleur de réinitialiser votre Mac et de l'utiliser comme s'il était le sien.

Chromebooks

Les Chromebooks ont toujours un espace de stockage crypté. Ainsi, un voleur ne pourra pas se connecter et accéder à vos données sans le mot de passe de votre compte Google ou le code PIN que vous utilisez pour déverrouiller votre Chromebook.
Les Chromebooks ont toujours un espace de stockage crypté. Ainsi, un voleur ne pourra pas se connecter et accéder à vos données sans le mot de passe de votre compte Google ou le code PIN que vous utilisez pour déverrouiller votre Chromebook.

Le voleur peut se connecter avec un autre compte Google, se connecter au compte invité ou effacer votre Chromebook et le configurer à partir de zéro - mais il ne pourra pas accéder à vos données personnelles.

Cela suppose que votre compte Google possède un bon mot de passe et non pas quelque chose comme "mot de passe" ou "letmein", bien sûr.

Ordinateurs portables Linux

Si vous utilisiez Linux sur votre ordinateur portable, son chiffrement dépend des options que vous avez choisies lors de l'installation de la distribution Linux de votre choix. La plupart des distributions Linux modernes, y compris Ubuntu, vous permettent d'activer le cryptage de disque pendant le processus d'installation. Ce cryptage est sécurisé soit avec le mot de passe de votre compte utilisateur Linux normal, soit avec une phrase secrète de cryptage spéciale que vous tapez au démarrage de votre ordinateur.
Si vous utilisiez Linux sur votre ordinateur portable, son chiffrement dépend des options que vous avez choisies lors de l'installation de la distribution Linux de votre choix. La plupart des distributions Linux modernes, y compris Ubuntu, vous permettent d'activer le cryptage de disque pendant le processus d'installation. Ce cryptage est sécurisé soit avec le mot de passe de votre compte utilisateur Linux normal, soit avec une phrase secrète de cryptage spéciale que vous tapez au démarrage de votre ordinateur.

Cependant, cette option de cryptage n’est souvent pas activée par défaut - elle n’est pas sous Ubuntu. Si vous n'avez pas choisi de l'activer, votre système Linux n'utilisera pas de stockage crypté.

En supposant que vous ayez activé le chiffrement lors de l’installation de votre distribution Linux, vos données devraient être protégées, à condition que vous utilisiez un mot de passe sécurisé, difficile à deviner.

Les ordinateurs portables sont plus vulnérables tant qu'ils sont endormis

Une autre considération à prendre en compte pour les ordinateurs portables: si votre ordinateur portable était allumé mais endormi, sa clé de cryptage est stockée dans sa mémoire. Théoriquement, un attaquant pourrait effectuer une «attaque au démarrage à froid», réinitialisant rapidement votre appareil et démarrant un autre système d'exploitation à partir d'une clé USB afin de récupérer la clé de cryptage de la mémoire avant son effacement.

La plupart des voleurs ne vont même pas penser à une telle attaque, car elle est assez sophistiquée. Cependant, si vous êtes sérieusement inquiet au sujet de l’espionnage des entreprises ou des agences gouvernementales, il est plus sûr d’arrêter votre ordinateur portable lorsque vous ne l’utilisez pas au lieu de le laisser en mode veille. Vous voudrez peut-être simplement le fermer lorsque vous le déposez dans un lieu public ou ailleurs, vous craignez qu'il ne soit volé. Cela garantira que la clé de cryptage n’est pas présente dans la mémoire.

Conseillé: