GNU/Linux >> Tutoriels Linux >  >> Linux

Meilleures pratiques pour sécuriser physiquement un ordinateur portable

Cela devrait être suffisant au moins pour les personnes modérément à assez paranoïaques :

  • Modifiez les paramètres du BIOS pour démarrer uniquement à partir du disque dur, afin que vous ne puissiez pas démarrer à partir d'autres appareils. Assurez-vous de désactiver le démarrage réseau, qui se trouve généralement dans le même menu.
  • Configurez un mot de passe pour modifier les paramètres du BIOS et pour le démarrage, afin que personne ne puisse dépasser l'écran de chargement du BIOS sans réinitialiser le BIOS.
  • Configurer l'arrêt automatique lors de la fermeture du couvercle (vous devriez pouvoir le faire dans les options d'économie d'énergie). De cette façon, les intrus devront passer par l'invite de mot de passe du BIOS pour aller n'importe où.
  • Chiffrer l'intégralité du disque. De cette façon, vous devrez accéder au PC alors qu'il est déverrouillé ou ajouter une détection de clavier pour accéder à tout.

Quelques suggestions plus farfelues :

  • Installez un déclencheur de type James Bond qui sera cassé si quelqu'un ouvre le boîtier. Idéalement, cela ne devrait être détectable que par le propriétaire et devrait être facile à voir.
  • Recollez les ports qui ne sont pas utilisés.
  • Remplissez l'intérieur de l'ordinateur avec de la résine ou de la colle, afin que personne ne puisse y installer des périphériques matériels sans le déranger sérieusement. Bien sûr, vous courez un risque important de panne matérielle si la machine contient des pièces mobiles.

Sans sécurité physique, vous ne pouvez pas avoir une protection solide. Je ne connais donc aucune mesure de sécurité très solide et robuste pour votre situation.

Mais vous pouvez atténuer certains des risques. Une approche possible consiste à installer deux systèmes d'exploitation. L'un d'eux doit être crypté Truecrypt avec une phrase de passe forte. L'autre, pas crypté du tout. Avant de donner l'ordinateur portable à quelqu'un d'autre, redémarrez sur l'instance de système d'exploitation non chiffrée. Cela ne protège pas contre les enregistreurs de frappe physiques ou certaines autres menaces, mais au moins empêche les moyens simples qu'un utilisateur malveillant pourrait utiliser pour accéder à vos données.


Les parties externes (ports usb, ports firewire, lecteur cd) sont en quelque sorte visibles. L'utilisateur doit les regarder . Je n'ai trouvé aucun périphérique pouvant être inséré dans un port USB et verrouillé avec une clé :les ports USB n'ont pas été conçus pour permettre un tel vissage, donc probablement mettre un verrou à l'intérieur (verrou physique) pourrait causer des dommages.

Pour empêcher l'ouverture de la mallette de l'ordinateur portable :placez un sceau à chaque endroit que vous pourriez ouvrir à l'aide de vis. Si les joints sont en quelque sorte personnalisés, c'est mieux, il est donc difficile d'en remplacer un après avoir été endommagé. Certains sceaux ne peuvent pas être retirés sans se détruire.

Et assurez-vous que cela n'empêchera que l'espionnage doux. Si vous avez des informations que vous souhaitez cacher à la NSA, eh bien... bonne chance pour essayer. :)


Linux
  1. 5 meilleures applications de bureau à distance pour Linux

  2. 11 meilleurs logiciels de CAO pour Linux

  3. Meilleures pratiques de sécurité des serveurs Windows

  4. Meilleures pratiques de sécurité Wordpress sous Linux

  5. Meilleures pratiques pour résister à l'explosion du trafic le jour du lancement

Meilleures distributions pour les jeux sur Linux

10 meilleures distributions Linux pour les programmeurs

5 meilleurs Linux légers pour les anciens ordinateurs

6 meilleures distributions Linux pour la programmation

Les 20 meilleurs clients IRC pour Linux que vous devriez utiliser tous les jours

5 meilleurs jeux 3D pour Linux à jouer en 2022