Lead-analytics

La sécurité des ordinateurs portables part du BIOS | Collaboratif
Lost Password?

A password will be emailed to you. You will be able to change your password and other profile details once you have logged in.

La sécurité des ordinateurs portables part du BIOS

Avis d’expert de Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France

La protection ne se limite pas aux logiciels et réseaux d’entreprise : votre matériel est également vulnérable aux cyberattaques. Découvrez pourquoi il est important d’en assurer la sécurité, et comment protéger votre entreprise.

La cybercriminalité est en hausse. À cause de logiciels malveillants toujours plus sophistiqués, de notre mobilité croissante et de notre dépendance grandissante vis-à-vis de technologies connectées, nos ordinateurs (et les données qu’ils contiennent) sont plus menacés que jamais.

Notre incapacité à les protéger peut avoir de lourdes conséquences. En cas de compromission des appareils de leurs clients, les entreprises risquent en effet de perdre de précieuses informations, mots de passe, secrets de fabrication et autres détails sur leurs clients. Outre des effets désastreux sur leurs activités, de tels incidents peuvent les rendre passibles d’amendes en cas de lacunes de sécurité exposant des informations sur leurs clients.

Il est donc essentiel que les individus, comme les entreprises, fassent de leur mieux pour se protéger des cybermenaces. Cependant, bien que la sécurité des logiciels et des réseaux soit un thème récurrent et fasse souvent l’objet d’initiatives, celle du matériel est trop souvent négligée. Il s’agit pourtant d’une grave erreur, car la sécurité des ordinateurs portables doit commencer au niveau du BIOS.

Qu’est-ce que le BIOS, et pourquoi doit-il être protégé ?

Vous aurez beau investir dans les systèmes antivirus les plus sophistiqués au monde, cela ne servira à rien si le BIOS de votre ordinateur portable est compromis. Le BIOS (Basic Input/Output System, ou système élémentaire d’entrée/sortie) est le firmware qui se trouve sur une petite puce située sur la carte mère. Il s’agit du conducteur qui actionne les composants, vérifie qu’ils fonctionnent correctement, et donne au système d’exploitation l’ordre de démarrer. Sans BIOS, pas d’ordinateur.

En d’autres termes, tout système de sécurité digne de ce nom commence par le BIOS. Si celui-ci n’est pas correctement protégé, il peut être infecté par des logiciels malveillants ou piraté. Les cybercriminels peuvent alors infiltrer directement le firmware de l’ordinateur portable, consulter des données, voire les manipuler sans être détectés. Et il est très difficile de les repérer, car les outils d’analyse et autres mesures de protection superficielles sont souvent incapables de détecter les activités malveillantes au niveau du BIOS.

Les ordinateurs portables créés à des fins professionnelles intègrent des outils de sécurité facilitant le travail en situation de mobilité. Par exemple, la plupart des fabricants ont remplacé le BIOS standard par l’interface micrologicielle extensible unifiée (UEFI). Ce dernier est un système d’exploitation qui tourne sur le micrologiciel de l’ordinateur, et lui donne la possibilité de prendre en charge de nouvelles fonctionnalités, comme des disques durs dotés de davantage de mémoire ou des réseaux plus rapides.

Cependant, l’UEFI n’est pas aussi sécurisé que le BIOS, et ce en grande partie parce que de nombreux fabricants d’ordinateurs utilisent le même code. Cette pratique augmente le risque que des pirates introduisent des logiciels malveillants dans le système. En effet, après avoir infiltré une première machine, ils peuvent accéder à d’innombrables appareils rien qu’avec un fragment de code malveillant.

Comment protéger mon BIOS ?

Il est clairement essentiel de protéger le BIOS des ordinateurs portables. Par conséquent, outre l’utilisation de logiciels de sécurité rigoureux, l’adoption de bonnes pratiques de cyberhygiène et l’application des derniers correctifs, les individus et entreprises doivent choisir des ordinateurs portables provenant de fabricants stricts sur le plan de la sécurité de leur BIOS.

Cherchez un fournisseur qui programme son propre BIOS, plutôt que de s’appuyer sur du code tiers rendant votre ordinateur vulnérable aux attaques. L’autre avantage réside dans la personnalisation. En effet, le fabricant peut offrir un accès minutieux aux composants, et prendre en charge la création de mots de passe plus longs et sécurisés (jusqu’à 50 caractères) pour une protection maximale.

Le code du BIOS doit également être chiffré et sécurisé dans son format brut. De cette façon, aucun tiers ne pourra y accéder, ou le modifier pour en envoyer de fausses versions, et inciter des individus à les utiliser — compromettant ainsi leurs dispositifs.

Il vous faudra également vérifier que personne ne peut réinitialiser le mot de passe du BIOS sans avoir d’abord contacté le fournisseur et apporté la preuve de son identité. Ce problème est plus fréquent qu’on ne l’imagine : la majorité des mots de passe de BIOS peuvent en effet être réinitialisés à l’aide du cavalier situé sur la carte mère, ou simplement en enlevant et replaçant la batterie. Enfin, le BIOS doit offrir une intégration étroite avec la plateforme matérielle associée et l’ensemble de ses fonctions.

Les constructeurs commencent à développer leur propre BIOS pour leurs gammes de portables permet aux administrateurs informatiques de n’autoriser des changements de mots de passe qu’après une vérification d’identité par le constructeur de l’ordinateur. Cette mesure de sécurité protège ainsi les utilisateurs des manipulations indésirables par des tiers.

Les BIOS des ordinateurs portables et fixes sont vulnérables aux attaques, et la sécurité du matériel doit être gérée avec autant de sérieux que celle des logiciels et des réseaux. Il est donc essentiel de s’orienter vers un fournisseur qui comprend l’importance de la sécurité du BIOS, et capable de vous aider à protéger votre machine.


Partager cet article




Sur le même sujet...

  • Il y a

5 pistes pour plaider en faveur de la RPA et de la Process Intelligence Par Jim Nicol, Executive Vice... Lire la suite »

Aucun Commentaire