{"id":329,"date":"2025-12-29T04:00:01","date_gmt":"2025-12-29T03:00:01","guid":{"rendered":"https:\/\/microsupport.fr\/blog\/?p=329"},"modified":"2025-12-29T04:00:01","modified_gmt":"2025-12-29T03:00:01","slug":"materiel-nomade-faille-securite-informatique","status":"publish","type":"post","link":"https:\/\/microsupport.fr\/blog\/securite-informatique\/materiel-nomade-faille-securite-informatique\/","title":{"rendered":"Votre mat\u00e9riel nomade : la premi\u00e8re faille dans votre s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p style=\"text-align: left;\">Le mythe du pirate informatique s&rsquo;attaquant \u00e0 votre ordinateur pour en prendre le contr\u00f4le via votre connexion Internet, un peu \u00e0 l&rsquo;image du film c\u00e9l\u00e8bre des ann\u00e9es 80: War-game, n&rsquo;est pas la menace pour votre s\u00e9curit\u00e9 informatique qui vous guette le plus. Ce sont parfois les incidents les plus anodins qui rev\u00eatent le plus grand danger.<\/p>\n<h3>Cl\u00e9 USB et disque dur externe : des tra\u00eetres en puissance<\/h3>\n<p style=\"text-align: justify;\">R\u00e9guli\u00e8rement votre technicien discute avec vous lors des s\u00e9ances de d\u00e9pannage informatique \u00e0 propos du stockage et du transport de vos donn\u00e9es personnelles. Ainsi, nous constatons r\u00e9guli\u00e8rement que vous \u00eates nombreux \u00e0 faire usage des clefs USB et de disques durs externes pour non seulement y sauvegarder vos donn\u00e9es, mais surtout pour les transporter d&rsquo;un lieu vers un autre.<\/p>\n<p style=\"text-align: justify;\">Pour ce qui est de l&rsquo;utilisation des supports amovibles (connect\u00e9s via le port USB), nous avons d\u00e9j\u00e0 d\u00e9taill\u00e9 sur la Foire aux questions informatiques le danger que cette solution de sauvegarde des donn\u00e9es en raison de sa fragilit\u00e9 repr\u00e9sent\u00e9e et nous vous avons vivement recommand\u00e9 de pratiquer des sauvegardes de donn\u00e9es sur des disques optiques (CD ou DVD). Le d\u00e9pannage informatique des supports externes comme les disques durs et les clefs USB n&rsquo;est pas techniquement garanti en cas de perte de donn\u00e9es eu \u00e9gard \u00e0 leur volatilit\u00e9<\/p>\n<p style=\"text-align: justify;\">Pourtant, il est un autre aspect sans rapport direct avec le d\u00e9pannage informatique de votre ordinateur que nous nous devons d&rsquo;exprimer concernant les disques et clefs USB, celui de la <b>faille dans votre s\u00e9curit\u00e9 personnelle<\/b> que ces mat\u00e9riels informatiques peuvent provoquer.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-330 alignleft\" src=\"https:\/\/microsupport.fr\/blog\/wp-content\/uploads\/2022\/04\/securite-informatique-520x347.png\" alt=\"securite-informatique\" width=\"366\" height=\"244\" \/>Dans une majorit\u00e9 des cas que nous constatons lors de notre <a title=\"assistance informatique \u00e0 domicile\" href=\"https:\/\/microsupport.fr\/\">assistance informatique \u00e0 domicile<\/a> vos donn\u00e9es personnelles sont dupliqu\u00e9es sur vos disques durs et sur vos clefs USB, pas simplement sur ceux que vous conservez chez vous, mais sur ce mat\u00e9riel nomade que vous emportez au travail, en vacances et dans beaucoup de vos d\u00e9placements.<\/p>\n<p style=\"text-align: justify;\">Ainsi dans ces solutions de stockage et au fil du temps, vos CV, vos courriers personnels, vos notes, vos num\u00e9risations de pi\u00e8ces d&rsquo;identit\u00e9, vos RIB, les photos de vos proches, de vos enfants dans des lieux facilement identifiables se retrouvent stock\u00e9s volontairement ou par hasard et de fa\u00e7on temporaire qui finie par \u00eatre d\u00e9finitive sur ce type de supports. Pourtant, ce sont les stockages que l&rsquo;on \u00e9gard le plus facilement, notamment pour les clefs USB ou que l&rsquo;on peut se faire voler facilement eu \u00e9gard \u00e0 leur petite taille, leur faible encombrement et leur utilisation parfois espac\u00e9e dans le temps. <b>Les informations qui s&rsquo;accumulent dans ces solutions de stockage sont une mine d&rsquo;or<\/b> pour les pirates, par forc\u00e9ment informatiques. Nous allons voir pourquoi.<\/p>\n<h3>L&rsquo;ordinateur portable : une porte ouverte sur votre vie priv\u00e9e<\/h3>\n<p style=\"text-align: justify;\">Ce qui est valable pour les stockages amovibles l&rsquo;est encore davantage lorsqu&rsquo;on parle d&rsquo;ordinateur portable.<\/p>\n<p style=\"text-align: left;\">En effet l&rsquo;ordinateur portable est un mat\u00e9riel informatique qui se substitue de plus en plus dans les foyers aux ordinateurs PC fixe, dits \u00ab\u00a0Tours\u00a0\u00bb et cela nous le constatons directement dans nos interventions de <strong>d\u00e9pannage informatique<\/strong> \u00e0 domicile durant lesquelles depuis plus de quatre ans le mat\u00e9riel portable a pris le pas sur les solutions d&rsquo;ordinateurs fixes. Mais qui dit ordinateur portable dit ordinateur que l&rsquo;on transporte dans les transports en commun, en voyage, en vacances et <b>ainsi on transporte \u00e9galement l&rsquo;int\u00e9gralit\u00e9 de ses donn\u00e9es<\/b>, les plus confidentielles (mots de passe compris). En cas de vol, c&rsquo;est une clef en or que vous donnez pour l&rsquo;acc\u00e8s \u00e0 l&rsquo;ensemble de vos donn\u00e9es priv\u00e9es (adresses, contacts, coordonn\u00e9es et identifiant bancaire, acc\u00e8s \u00e0 vos r\u00e9seaux sociaux&#8230;etc).<\/p>\n<h3>La p\u00eache aux informations et l'\u00a0\u00bb<em>environnement dit de confiance<\/em>\u00ab\u00a0<\/h3>\n<p style=\"text-align: justify;\">Si la perte d&rsquo;un CV, d&rsquo;un courrier avec l&rsquo;ent\u00eate de votre soci\u00e9t\u00e9, de la num\u00e9risation de votre permis de conduire ou de la photo de classe du petit dernier ne vous semble pas une menace grave pour votre s\u00e9curit\u00e9 c&rsquo;est sans doute que vous n&rsquo;avez pas entendu parler de l'\u00a0\u00bb<em>environnement de confiance<\/em>\u00ab\u00a0.<\/p>\n<p style=\"text-align: justify;\">Pour une personne malveillante il est souvent inutile de poss\u00e9der directement vos mots de passe par exemple pour vous nuire, pour extorquer de l&rsquo;argent \u00e0 votre insu ou revendre vos informations \u00e0 plus malhonn\u00eate. Il suffit de <b>regrouper un volume d&rsquo;information suffisamment important<\/b> vous concernant pour cr\u00e9er un \u00ab\u00a0<em>environnement de confiance<\/em>\u00a0\u00bb face \u00e0 un interlocuteur, une institution, un commer\u00e7ant et obtenir davantage d&rsquo;informations vous concernant en se faisant passer pour vous. C&rsquo;est alors la porte ouverte \u00e0 la r\u00e9cup\u00e9ration de vos informations plus secr\u00e8tes et sensibles. En <b>connaitre sur vous suffisamment au point d&rsquo;\u00eatre cr\u00e9dible dans votre r\u00f4le<\/b> c&rsquo;est la possibilit\u00e9 d&rsquo;<b>obtenir de la part d&rsquo;un tiers qu&rsquo;il communique consciemment des informations vous concernant<\/b>, effectue des actions \u00e9conomiques pour vous (achat \u00e0 cr\u00e9dit, virements&#8230;etc.) persuad\u00e9 qu&rsquo;il a \u00e0 faire \u00e0 vous. C&rsquo;est tout simplement de l&rsquo;<b>usurpation d&rsquo;identit\u00e9<\/b>, un ph\u00e9nom\u00e8ne fr\u00e9quent et dramatique.<\/p>\n<h3>Comment se prot\u00e9ger en cas de vol de son mat\u00e9riel<\/h3>\n<p style=\"text-align: justify;\">Pour emp\u00eacher la cr\u00e9ation d&rsquo;un \u00ab\u00a0<em>environnement de confiance<\/em>\u00a0\u00bb plusieurs r\u00e9flexes sont \u00e0 prendre<\/p>\n<ul>\n<li>Utiliser une d\u00e9chiqueteuse pour son courrier personnel<\/li>\n<li>Ne pas m\u00e9moriser ses mots de passe dans son navigateur Internet<\/li>\n<li>Ne pas stocker ses mots de passe sur son ordinateur sur un fichier non crypt\u00e9 et non verrouill\u00e9 lui-m\u00eame pas un mot de passe<\/li>\n<li>Vider et formater r\u00e9guli\u00e8rement les clefs USB pour \u00e9viter d&rsquo;y accumuler involontairement des fichiers sensibles<\/li>\n<li>Ne pas transporter l&rsquo;int\u00e9gralit\u00e9 de ses fichiers personnels, mais les stocker soit sur DVD soit sur disques durs externes qui restent \u00e0 votre domicile<\/li>\n<li>Crypter les fichiers sur son disque dur \u00e0 l&rsquo;aide d&rsquo;un mot de passe (dans les param\u00e8tres de compte utilisateur de Windows)<\/li>\n<\/ul>\n<p>La menace de l&rsquo;attaque informatique est une menace relativement rare pour les particuliers d&rsquo;autant que l&rsquo;ordinateur est \u00e9quip\u00e9 d&rsquo;un firewall et d&rsquo;un antivirus en bon \u00e9tat de fonctionnement; par contre, le vol de ses donn\u00e9es est une r\u00e9alit\u00e9 assez fr\u00e9quente. Nous vous invitons donc \u00e0 faire preuve de prudence.<\/p>\n<ul>\n<li>D\u00e9couvrez \u00e9galement <a title=\"Qu\u2019est-ce que le phishing ou hame\u00e7onnage ?\" href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/actualites\/dossier-phishing\" rel=\"nofollow \">Qu\u2019est-ce que le phishing ou hame\u00e7onnage ?<\/a> sur le site gouvernementale d\u00e9di\u00e9 \u00e0 la Cyber S\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p id=\"wpar-pubdate\" class=\"wpar-pubdate wpar-pubdate-container\"><span class=\"wpar-label\">Date de publication d'origine <\/span><span class=\"wpar-time\">2 avril 2022 @ 10h09<\/p>","protected":false},"excerpt":{"rendered":"<p>Le mythe du pirate informatique s&rsquo;attaquant \u00e0 votre ordinateur pour en prendre le contr\u00f4le via votre connexion Internet, un peu \u00e0 l&rsquo;image du film c\u00e9l\u00e8bre des ann\u00e9es 80: War-game, n&rsquo;est pas la menace pour votre s\u00e9curit\u00e9 informatique qui vous guette le plus. Ce sont parfois les incidents les plus anodins qui rev\u00eatent le plus grand [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":526,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[20,43,3,36],"class_list":["post-329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite-informatique","tag-donnees-personnelles","tag-phishing","tag-piratage","tag-securite"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/comments?post=329"}],"version-history":[{"count":2,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/329\/revisions"}],"predecessor-version":[{"id":527,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/posts\/329\/revisions\/527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/media\/526"}],"wp:attachment":[{"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/media?parent=329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/categories?post=329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/microsupport.fr\/blog\/wp-json\/wp\/v2\/tags?post=329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}