Mon expérience d’hier soir m’a orienté vers un sujet. Celui de remercier l’écosystème travaillant sur des solutions de sécurité pour les usagers basées sur le cloud computing.
Merci le cloud computing !
En quelques minutes d’inattention, je me suis fait dérober un de mes ordinateurs, un MacBook Pro.
Si pour le voleur, la valeur se trouve dans l’appareil qu’il a dérobé, pour moi, elle se situe dans les documents que j’utilise. Heureusement, grâce à Time Machine et Time Capsule, mes fichiers sont automatiquement sauvegardés. Grâce à iCloud, mes données personnelles (agenda, contacts, photos,…) sont toujours accessibles.
Merci le cloud computing
Bien sûr, il revient également l’obligation de déclarer l’appareil volé à Apple, en communiquant son numéro de série que l’on peut trouver grâce à iTunes. Ainsi, l’ordinateur ne pourra pas passer par un Apple Store, sans qu’il ne soit immédiatement identifié comme volé.
Il est d’ailleurs toujours conseillé de garder la session invité accessible, de manière à ce que le receleur ou son acheteur puisse se connecter à Internet facilement.
A partir du moment où il est allumé, l’ordinateur cherche à se connecter à Internet via un réseau Wifi, et avec « Find My Mac », il a été possible de le localiser et de le verrouiller à distance, voir d’en effacer le contenu. J’ai aussi bloqué l’accès à iTunes via l’interface Internet.
Si vous avez un Mac, vous pouvez également faire appel à des logiciels comme Hidden, Orbicule ou sans doute le meilleur du genre LoJack d’Absolute, dont le service va même jusqu’à gérer les procédures avec les autorités locales. En effet, même s’il est facile de capturer la session de l’utilisateur, de l’identifier visuellement via la webcam, de le localiser géographiquement, la difficulté réside dans la capacité à mobiliser les autorités. De plus, LoJack agit à l’instar d’un virus, avec une amorce dans le bios, ce qui le rend résistant à toute tentative de formatage. Pour ceux ne pouvant souscrire à un tel service, vous pouvez aussi utiliser Open Firmware Password, logiciel gratuit offert par Apple.
Notez également qu’il existe deux bases de données référençant les numéros de série des ordinateurs volés. L’une est américaine, stolencomputers.org, l’autre française hébergée chez macbook-fr.com.
A quoi sert le Cloud Computing ? Vaste question mais en tout cas, vous savez maintenant qui il dessert.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À l’aube de 2026, le SaaS entre dans une nouvelle phase
AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
À la une de la chaîne Cloud
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
