Peut-on pirater un ordinateur s’il n’est pas connecté à Internet?

Table des matières:

Anonim

Le piratage est devenu synonyme de l’écosystème numérique d’aujourd’hui, qu’il s’agisse du Comité national démocrate (DNC), de la CIA ou de JP Morgan, la taille, les ressources ou les capacités sont sans importance si quelqu'un souhaite obtenir les informations dont vous disposez. La brèche vécue par ces organisations en est la preuve. Mais dans ces cas, certains points de leur infrastructure étaient connectés à Internet, ce qui pourrait amener à se demander si mon ordinateur peut être piraté s'il n'est pas connecté.

$config[code] not found

Peut-on pirater un ordinateur hors ligne?

Techniquement, à l'heure actuelle, la réponse est non. Si vous ne connectez jamais votre ordinateur, vous êtes à 100% à l'abri des pirates sur Internet. Il est impossible que quelqu'un pirate et récupère, modifie ou surveille des informations sans accès physique. Mais des efforts sont déployés pour surmonter cet obstacle. Un article du New York Times a rapporté une technologie de la NSA permettant aux pirates d'accéder à un ordinateur, même s'il n'est pas connecté, et de modifier les données. Mais même cette technologie nécessite un accès physique à l'ordinateur. Selon le rapport du Times, "Dans la plupart des cas, le matériel de radiofréquence doit être inséré physiquement par un espion, un fabricant ou un utilisateur involontaire."

Cependant, ce n'est pas le seul moyen d'accéder à des ordinateurs ou à des smartphones non connectés ou de les surveiller. Un article sur Business Insider révèle plusieurs manières d’atteindre cet objectif. Celles-ci incluent l’espionnage des radiations électromagnétiques, l’analyse de la consommation électrique, l’utilisation d’un accéléromètre pour smartphone, les ondes radio qui interceptent les réseaux les plus sécurisés, en utilisant la chaleur générée par votre ordinateur, et l’accès aux données à travers des murs en acier.

La plupart de ces techniques sont en phase de recherche et sont menées par des scientifiques dans des conditions idéales, et votre pirate informatique moyen ne sera pas en mesure de les reproduire. Mais il met en évidence les développements qui se produisent dans ce segment.

Alors, quelles sont les chances que ces technologies seront utilisées contre une petite entreprise?

Les propriétaires de petites entreprises veulent protéger leurs données commerciales et celles de leurs clients, mais dans quelle mesure est-il réaliste d'utiliser ces méthodes contre vous? Pour la grande majorité, il sera mince à aucun. Cela ne signifie pas que les petites entreprises ne seront pas ciblées, car de nombreuses petites entreprises fournissent des services spécialisés aux entités publiques et privées qui sont des cibles de grande valeur. Vous devez donc protéger tous vos périphériques informatiques de la même manière, quels que soient vos destinataires, qu'ils soient connectés ou non.

Sécuriser votre ordinateur portable

Qu'il s'agisse d'un ordinateur portable, d'un smartphone ou d'une tablette, il est primordial de sécuriser l'appareil pour qu'il ne tombe pas entre de mauvaises mains. Mais la vie étant ce qu’elle est, elle peut être perdue, volée ou oubliée, et c’est dans ces moments où il n’importe pas si un appareil est connecté ou non. Si les données se trouvent sur le périphérique, cela donne à la personne ou à l'entité qui en a la possession le temps nécessaire pour les récupérer. En rendant plus difficile la récupération des données, vous avez une meilleure chance de prendre les mesures nécessaires pour contrer les dommages causés par les informations.

Voici quelques mesures à prendre pour protéger votre appareil non connecté:

  1. Utilisez un cryptage puissant qui rend très difficile, voire impossible, l’accès aux données. Cela vous donne beaucoup d'options, et si les données sont sensibles au temps, il pourrait être inutile si les auteurs de l'infraction décryptent finalement le lecteur, le cas échéant.
  2. Installez le logiciel de nettoyage / verrouillage à distance. Comme son nom l’indique, cela vous permet de verrouiller et d’effacer votre appareil, mais il doit être connecté à Internet pour fonctionner. Si ceux qui ont volé votre appareil sont des professionnels, la dernière chose qu'ils vont faire est de le connecter. En réalité, cette technologie a des limites. Mais pour votre vol moyen, cela pourrait être parfaitement efficace.
  3. Ne jamais avoir d'informations importantes sur votre ordinateur. Vous pouvez utiliser la technologie cloud pour stocker vos données et les récupérer à tout moment. Cela signifie que si votre ordinateur tombe entre de mauvaises mains pendant que vous êtes en transit vers cette réunion importante, vous pouvez utiliser tout autre appareil pour accéder à vos données. Et si vous ne faites pas confiance aux fournisseurs de cloud, car ils ont également été piratés, vous pouvez créer votre propre cloud pour plus de contrôle.

Conclusion

Si la CIA peut se faire pirater, tout le monde le peut, et tout expert en sécurité digne de ses compétences vous dira qu’il n’existe pas de sécurité à 100%. Cela s'applique au monde numérique ou physique. L’ordinateur portable volé de l’agent des services secrets qui aurait eu les plans d’étage de Trump Tower, des informations sur l’enquête par courrier électronique de Hillary Clinton et d’autres informations relatives à la sécurité nationale en est une preuve de plus.

Heureusement, il existe de nombreuses solutions sur le marché qui rendent très difficile l'accès à vos informations. Et à moins que vous ne travailliez sur un nouveau prototype qui changera le monde ou détiendra des secrets d'État, les pirates informatiques et autres criminels rechercheront des cibles plus faciles.

Photo de code via Shutterstock

4 commentaires ▼