Quelles données un voleur peut-il obtenir d'un téléphone ou d'un ordinateur portable volé?
Perdre votre matériel est déjà assez grave, mais qu'advient-il de vos données personnelles? Un voleur utilisant votre téléphone, votre tablette ou votre ordinateur portable pourrait-il accéder à vos applications et à vos fichiers? Cela dépend de l'appareil que vous avez perdu. Malheureusement, la plupart des ordinateurs Windows ne sont pas cryptés..
Les voleurs peuvent toujours effacer votre appareil et continuer à l'utiliser - à moins que vous n'activiez quelque chose comme le verrouillage d'activation sur un iPhone ou un iPad - mais ils ne peuvent pas accéder à vos données personnelles si le stockage de votre appareil est crypté.
iPhones et iPads
Les iPhones et iPad d'Apple sont cryptés de manière sécurisée par défaut. Un voleur ne pourra pas déverrouiller votre téléphone sans votre code d'accès. Même si vous vous connectez normalement avec Touch ID ou Face ID, votre téléphone est également sécurisé avec un mot de passe..
Bien sûr, si vous configurez votre iPhone ou votre iPad de manière à ne pas exiger de code secret ou si vous en utilisez un très facile à deviner, comme le 1234 ou le 0000, le voleur peut facilement le déverrouiller..
Cependant, certains types d'informations personnelles restent visibles, même si vous avez protégé votre appareil avec un code d'authentification. Par exemple, le voleur peut voir les notifications qui arrivent sur votre téléphone sans le déverrouiller. Avec les paramètres par défaut, cela signifie que le voleur verra les messages texte entrants, y compris les messages contenant des codes de vérification SMS pour accéder à vos comptes. Vous pouvez masquer les notifications sensibles à partir de votre écran de verrouillage, mais elles sont toutes affichées par défaut sur votre écran de verrouillage. Le voleur peut également répondre aux appels entrants sur votre téléphone.
Vous pouvez vous rendre sur le site Web Find My iPhone d’Apple pour localiser à distance votre iPhone ou iPad perdu. Pour empêcher un voleur d’utiliser votre appareil, mettez-le en «mode Perdu». Cela désactivera toutes les notifications et alarmes qui s’y trouvent. Le mode Perdu vous permet également d’écrire un message qui apparaîtra sur le téléphone ou la tablette. Vous pouvez par exemple demander à celui qui le trouve de le renvoyer et fournir un numéro de téléphone où vous pouvez être contacté..
Si vous avez renoncé à récupérer votre iPhone ou votre iPad, vous pouvez et devez l'effacer à distance. Même s'il est hors ligne, il sera effacé la prochaine fois qu'il sera mis en ligne..
GrayKey pourrait permettre aux services de police et à d’autres agences gouvernementales de contourner votre code secret, mais Apple résout ce problème avec le mode USB avec restriction..
Téléphones Android
Les téléphones Android modernes sont également cryptés. Plus précisément, le cryptage est requis par défaut à partir d'Android 7.0 Nougat, publié officiellement en août 2016. Tant que le téléphone que vous utilisez est livré avec Android Nougat ou avec une version plus récente d'Android, il est définitivement crypté..
Si votre téléphone était initialement doté d'une version plus ancienne d'Android et que vous n'avez jamais activé le cryptage, le stockage de votre téléphone risque de ne pas être crypté et les voleurs pourraient éventuellement récupérer vos données. Même si votre téléphone utilise actuellement la version Android 7.0 ou une version plus récente, il est possible que le cryptage ne soit pas appliqué à une version antérieure d'Android..
Bien sûr, ce cryptage n’aide que si vous utilisez un code PIN sécurisé ou un mot de passe composé pour protéger votre appareil. Si vous n'utilisez pas de code PIN ou si vous utilisez quelque chose de simple à deviner, un voleur peut facilement accéder à votre appareil..
Comme sur un iPhone, votre téléphone Android continuera d'afficher des notifications sur votre écran de verrouillage. Cela pourrait exposer des messages texte sensibles, par exemple, sauf si vous masquez les notifications sensibles de votre écran de verrouillage.
Vous pouvez utiliser la fonction Trouver mon appareil de Google pour localiser à distance votre téléphone Android perdu. Cet outil vous permet également de verrouiller votre appareil pour empêcher le voleur de voir vos notifications et de l'effacer à distance pour vous assurer que vos données personnelles sont supprimées du téléphone..
PC sous Windows
La plupart des ordinateurs Windows sont en difficulté s’ils sont volés. Windows 10 est toujours le seul système d'exploitation moderne à ne pas fournir le cryptage à tous les utilisateurs, et Windows 7 et 8 étaient encore pires. Il y a de très bonnes chances que le stockage de votre PC Windows ne soit pas crypté, ce qui signifie que toute personne qui vole votre périphérique Windows peut accéder à vos fichiers privés simplement en démarrant un autre système d'exploitation ou en extrayant le lecteur interne et en le mettant dans un autre ordinateur..
Si vous utilisez une édition professionnelle, d'entreprise ou éducative de Windows 7, 8 ou 10, vous pouvez activer le cryptage BitLocker en option pour protéger votre appareil. Si vous utilisez ces éditions plus coûteuses de Windows et avez configuré BitLocker, vos données seront sécurisées - en supposant que vous utilisiez un mot de passe fort..
Vous pouvez vérifier si BitLocker est utilisé sur un PC en sélectionnant Panneau de configuration> Système et sécurité> Chiffrement de lecteur BitLocker. (Si l'option ne s'affiche pas, vous utilisez une édition familiale de Windows.)
Si vous utilisez une édition familiale de Windows 7, 8 ou 10, vous ne pouvez pas utiliser le chiffrement BitLocker standard. Certains ordinateurs plus récents fournis avec Windows 8.1 ou 10 possèdent une version spéciale et limitée de BitLocker qui s'appelait à l'origine «Chiffrement des périphériques». Cela chiffrera automatiquement leur stockage, mais uniquement si vous vous connectez avec un compte Microsoft et non avec un utilisateur local. Compte. Cette fonctionnalité de cryptage n'est pas disponible sur tous les ordinateurs Windows 8.1 et 10, mais uniquement sur les ordinateurs dotés d'un matériel spécifique..
Vous pouvez vérifier si Device Encryption est disponible sur un PC en sélectionnant Paramètres> Système> À propos de. Recherchez un message sur «Device Encryption». Si cette section ne s'affiche pas, votre PC ne la prend pas en charge..
Si vous utilisez une édition familiale de Windows, vous pouvez également essayer des outils de chiffrement tiers tels que VeraCrypt ou payer 100 USD pour effectuer une mise à niveau de Home à Professional pour obtenir BitLocker..
La mauvaise nouvelle est que, sauf si vous avez activé le cryptage avec BitLocker ou si cette fonctionnalité de cryptage est intégrée à votre PC Windows 10, le stockage interne de votre PC n'est probablement pas crypté et ses fichiers seront accessibles aux voleurs..
Si votre appareil fonctionnait sous Windows 10, vous pouvez utiliser l'outil Trouver mon appareil de Microsoft pour le suivre, en supposant que Trouver mon appareil était activé sur le PC avant de le perdre..
Nous pensons que Microsoft devrait activer le cryptage par défaut pour tout le monde. Malheureusement, cela n’a pas été le cas et, parmi les périphériques modernes, les ordinateurs Windows sont particulièrement vulnérables au vol de données, à moins que BitLocker ne soit activé..
MacBook
Apple crypte le stockage Mac par défaut avec FileVault depuis OS X 10.10 Yosemite, sorti en 2014. Le disque interne de votre Mac est presque certainement crypté avec FileVault, ce qui empêche toute personne d'accéder à vos fichiers sans connaître votre mot de passe..
Vous pouvez vérifier si votre Mac est crypté en vous rendant dans le menu Pomme> Préférences Système> Système et confidentialité> FileVault..
Bien entendu, cela suppose que votre MacBook est sécurisé avec un mot de passe. Si vous utilisez un mot de passe très faible et facilement concevable ou si vous configurez une connexion automatique, le voleur peut facilement y accéder..
Si vous avez activé Find My Mac, vous pouvez utiliser l'outil Find My iPhone d'Apple (oui, les Mac y apparaissent également) pour verrouiller et effacer à distance votre Mac. Le code que vous avez défini lorsque vous verrouillez votre Mac empêchera même le voleur de réinitialiser votre Mac et de l'utiliser comme son propre.
Chromebooks
Les Chromebooks disposent toujours d'une mémoire cryptée. Par conséquent, un voleur ne pourra pas se connecter et accéder à vos données sans le mot de passe de votre compte Google ou le code PIN que vous utilisez pour déverrouiller votre Chromebook..
Le voleur peut se connecter avec un autre compte Google, se connecter au compte invité ou effacer votre Chromebook et le configurer à nouveau - mais il ne pourra pas accéder à vos données personnelles..
Cela suppose que votre compte Google possède un bon mot de passe et non pas quelque chose comme «mot de passe» ou «letmein», bien sûr..
Ordinateurs portables Linux
Si vous utilisiez Linux sur votre ordinateur portable, son chiffrement dépend des options que vous avez choisies lors de l'installation de la distribution Linux de votre choix. La plupart des distributions Linux modernes, y compris Ubuntu, vous permettent d'activer le cryptage de disque pendant le processus d'installation. Ce cryptage est sécurisé soit avec le mot de passe de votre compte utilisateur Linux normal, soit avec une phrase secrète de cryptage spéciale que vous tapez au démarrage de votre ordinateur..
Cependant, cette option de cryptage n'est souvent pas activée par défaut - ce n'est pas sous Ubuntu. Si vous n'avez pas choisi de l'activer, votre système Linux n'utilisera pas de stockage crypté..
En supposant que vous ayez activé le chiffrement lors de l'installation de votre distribution Linux, vos données devraient être protégées, à condition que vous utilisiez un mot de passe sécurisé, difficile à deviner..
Les ordinateurs portables sont plus vulnérables tant qu'ils sont endormis
Une autre considération à prendre en compte pour les ordinateurs portables: si votre ordinateur portable était allumé mais endormi, sa clé de cryptage est stockée dans sa mémoire. Théoriquement, un attaquant pourrait exécuter une «attaque au démarrage à froid», réinitialisant rapidement votre appareil et démarrant un autre système d'exploitation à partir d'une clé USB pour récupérer la clé de cryptage de la mémoire avant qu'elle ne soit effacée..
La plupart des voleurs ne vont même pas penser à une telle attaque, car elle est assez sophistiquée. Cependant, si vous êtes sérieusement inquiet au sujet de l'espionnage d'entreprise ou des agences gouvernementales, il est préférable de fermer votre ordinateur portable lorsque vous ne l'utilisez pas au lieu de le laisser en mode veille. Vous voudrez peut-être simplement le fermer lorsque vous l'apporterez dans un lieu public ou ailleurs, vous craignez qu'il ne soit volé. Cela garantira que la clé de cryptage n'est pas présente dans la mémoire.
Crédit d'image: waewkid / Shutterstock.com.