Aller au contenu principal

Merci le cloud computing !

19 septembre 2012

Arnaud Alcabez

Ce mois, j’avais décidé de commenter le « Cloud à la française », avec les annonces quasi-simultanées de Numergy (SFR, Bull et la Caisse des Dépôts et Consignations) et Cloudwatt, son compétiteur (Orange, Thalès et la CDC), mais il suffit d’aller voir le contenu de leurs sites ou leurs pages Facebook respectives pour se rendre compte que cela peut attendre encore quelques semaines, voir quelques mois.

Finalement, mon expérience d’hier m’a orienté vers un autre sujet. Celui de remercier l’écosystème travaillant sur des solutions de sécurité pour les usagers basées sur le cloud computing : En quelques minutes d’inattention, je me suis fait dérober un de mes ordinateurs, un MacBook Pro.

Si pour le voleur, la valeur se trouve dans l’appareil qu’il a dérobé, pour moi, elle se situe dans les documents que j’utilise. Heureusement, grâce à Time Machine et Time Capsule, mes données sont sauvegardées automatiquement. Grâce à iCloud, mes données personnelles (agenda, contacts, photos,…) sont toujours accessibles.

Bien sûr, il revient également l’obligation de déclarer l’appareil volé à Apple, en communiquant son numéro de série que l’on peut trouver grâce à iTunes. Ainsi, l’ordinateur ne pourra pas passer dans un Apple Store, sans qu’il ne soit immédiatement identifié comme volé.

Il est d’ailleurs toujours conseillé de garder la session invité accessible, de manière à ce que le receleur ou son acheteur puisse se connecter à Internet facilement. A partir du moment où il est allumé, l’ordinateur cherche à se connecter à Internet via un réseau Wifi, et avec « Find My Mac », il a été possible de le localiser et de le verrouiller à distance, voir d’en effacer le contenu. J’ai aussi bloqué l’accès à iTunes via l’interface Internet.

Si vous avez un Mac, vous pouvez également faire appel à des logiciels comme Hidden, Orbicule, ou sans doute le meilleur du genre LoJack d’Absolute, dont le service va même jusqu’à gérer les procédures avec les autorités locales. En effet, même s’il est facile de capturer la session de l’utilisateur, de l’identifier visuellement via la webcam, de le localiser géographiquement, la difficulté réside dans la capacité à mobiliser les autorités. De plus, LoJack agit à l’instar d’un virus, avec une amorce dans le bios, ce qui le rend résistant à toute tentative de formatage. Pour ceux ne pouvant souscrire à un tel service, vous pouvez aussi utiliser Open Firmware Password, logiciel gratuit offert par Apple.

Notez également qu’il existe deux bases de données référençant les numéros de série des ordinateurs volés. L’une est américaine, stolencomputers.org, l’autre française hébergée chez macbook-fr.com.

Pour IT Pro, Septembre 2012

Note: Merci à David Sebban de Nelite pour son lien: http://www.youtube.com/watch?v=U4oB28ksiIo

About these ads

Les commentaires sont fermés.

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 130 autres abonnés

%d bloggers like this: