Une autre source potentielle de fuite de données est le vol de disques durs. Cette méthode n’est pas aussi répandue que les fuites liées aux périphériques mobiles ou aux périphériques de stockage USB, mais elle existe bel et bien.
Fuite de données : Le vol de disques durs
Heureusement, il existe des procédures faciles pour prévenir ce type de problème.
Si vous craignez des vols de disque dur de postes de travail, votre meilleure option consiste à utiliser des clients légers (thin client) qui se connectent à des sessions VDI (virtual desktop infrastructure). Ainsi, aucune donnée n’est stockée sur le poste de travail. Si VDI n’est pas envisageable, votre deuxième meilleure possibilité est de rediriger les profils d’utilisateurs afin de les stocker un serveur du réseau. Cela contribuera à empêcher le stockage des documents de l’utilisateur sur les postes de travail. Pendant que vous y êtes, je recommande d’employer des cadenas et de crypter les disques durs avec Microsoft BitLocker.
Concernant les disques durs de serveur, la première étape pour prévenir le vol est une bonne sécurité physique. Le local des serveurs doit être équipé de caméras de surveillance et ses accès doivent être verrouillés. Il est aussi utile de savoir que de nombreux serveurs ont des mécanismes d’alerte pouvant envoyer un email ou un SMS en cas d’ouverture du boîtier physique.
Même s’il est important de prévenir ce type de vol, il est rare qu’un disque dur soit subtilisé sur un serveur. Les voleurs essayent plutôt de dérober des bandes de sauvegarde ou le serveur lui-même. D’une certaine manière, cette approche est sensée. Pour les débutants, il sera probablement plus rapide de dérober une bande ou un serveur qu’un disque dur (selon que les disques sont accessibles de l’extérieur ou non). Mais plus important, les serveurs ont tendance à utiliser des baies RAID. Ainsi, un voleur devra emporter tous les lecteurs d’une baie, puis les installer dans l’ordre approprié et sur un système compatible afin d’obtenir des données. Il est bien plus facile de s’emparer du serveur (ou d’une bande de sauvegarde).
Pour prévenir les fuites de données liées au vol de serveur, vous devez employer des mots de passe forts (y compris des mots de passe BIOS) et tous les lecteurs doivent être cryptés. Le but est de rendre les données inaccessibles à une personne qui s’est emparée du serveur physique.
Dans le cas des bandes de sauvegarde, le cryptage et la protection par mots de passe sont un must, mais un aspect supplémentaire doit être pris en compte : planifiez vos sauvegardes afin qu’elles se terminent à peu près au moment de votre arrivée le matin. Ainsi, un voleur ne peut pas sortir la bande du lecteur car la sauvegarde sera en cours. Si celle-ci se termine au moment de votre arrivée au bureau, vous pouvez immédiatement la placer en lieu sûr avant qu’elle soit subtilisée.
Mettez-vous dans la peau du voleur
Vous avez un certain nombre d’options à votre disposition pour prévenir la fuite de données. Toutefois, chaque entreprise est différente. Par conséquent, il faudra probablement compléter les techniques exposées dans cet article par des mesures de sauvegarde propres à votre environnement. N’oubliez pas que pour mettre en œuvre une sécurité digne de ce nom, il faut se mettre dans la peau du criminel.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
