Red Disk ExtraTorrent Jack Sparow Disney

Braderie Lille : et si vous faisiez gaffe à votre informatique d’occasion

La plus grande braderie d’Europe ouvre ses stands samedi 31 août et dimanche 1er septembre à Lille. Vous allez acheter/vendre du matos informatique. Et si vous évitiez la fuite de données.

Ordinateur, disque dur, smartphone … les bonnes occasions sur la braderie de Lille ne vont pas manquer ce week-end dans la capitale des Hauts-de-France (Nord – 59). Mais êtes-vous au fait de la protection de vos données ? Vous vendez ? Avez-vous correctement effacé les contenus des matériels que vous allez commercialiser ? Que vous vous sépariez d’un pc, un mac, un disque dur, de cartes SD, appareil photo numérique … vérifiez que vos contenus personnels et privés soient détruits.

Il en va de même avec votre Playstation ou comme la console portable du petit dernier. Sans parler des jouets connectés dans lesquels la carte SD ou tout simplement la mémoire et la connexion wifi de la maison n’ont pas été détruits.

Bref, ne vous contentez pas de mettre à la poubelle numérique. J’ai eu des cas ou cette « corbeille » n’avait même pas été vidée. Je me souviens de ce Mac, vendu 200€, dont la propriétaire avait oublié d’effacer… 7 ans de « corbeille ». La machine ramait, et pour cause.

Braderie : Smartphone, console, ordinateur… même combat

Pour être très honnête avec vous, le matériel informatique d’occasion est dangereux. Il garde en mémoire, surtout si vous ne savez pas détruire correctement le contenu. J’ai pu constater, par exemple, de nombreux cas d’accès au cloud des appareils mis en vente. Des accès rapides, les vendeurs avaient oublié les options. Ou plus « lent », il a suffi d’utiliser quelques logiciels pour faire ressortir les mots de passe pourtant normalement effacés.

Je ne vous parle même pas des photos, vidéos ressorties des méandres d’un disque dur avec de simples logiciels de récupération de données.

Regarder la chronique TV Cybersécurité sur le sujet de l’informatique/téléphonie d’occasion.

Quels outils utiliser ?

Vous souhaitez offrir une seconde vie à votre matériel ? Parfait. Utilisez le logiciel CCleaner pour détruire les logiciels que vous ne souhaitez pas laisser ; effacer les informations inutiles présentes dans la base de registre ; destruction des cookies ; écraser les fichiers à effacer et broyer définitivement les espaces de votre disque dur pour une impossible récupération.

L’outil Bleach bit est aussi une alternative intéressante.

Pour les plus radicaux, et surtout plus à même de maîtriser un peu plus l’informatique à vendre, le logiciel Eraser sera votre réponse ultime. Il faudra réinstaller la machine et ses composants logiciels.

C’est la rentrée

Pour des millions de personnes, la Braderie de Lille est aussi signe de la Rentrée scolaire. Je vous explique ici, une arnaque qui pourrait viser les élèves. Une période qui doit vous permettre de remettre à plat la sécurité informatique familiale comme je vous l’explique sur WEO TV dans ma chronique Cyber Sécurité. A noter que la 3e saison débute ce lundi 2 septembre, à 18h45.

  1. Antony Reply

    J’ai des questions au sujet de la vente de matériel informatique d’occasions.

    N’est t’il pas préférable d’éviter d’acheter de l’informatique d’occasion puisque on est jamais à l’abri d’un malveillant potentiel qui piégerait une pièce matériel permettant l’accès aux données à distance tel un câble VGA ou HDMI truqué permettant d’envoyer par onde radio à un malveillant ce qui s’affiche à l’écran ? Je sais que ce risque est fortement improbable bien que ce soit technologiquement possible mais c’est l’une des raisons qui fait que le matos d’occasion ne m’intéresse pas.
    Est-ce que quelqu’un ici a déjà rencontré le cas d’un dispositif espion matériel dans de l’informatique d’occasion ?

    Il y a aussi un autre risque existants bien que fortement improbable qui sont les programmes malveillants persistants (EXTRÊMEMENT RARE) ou une réinstallation complète du système d’exploitation et des autres programmes ne sont pas suffisants puisque ils sont dans des parties inaccessible par l’utilisateur lambda qui font qu’ils se réinstallent automatiquement tel ceux dans les micrologiciels (FIRMWARE) d’un UEFI ou d’un BIOS.
    Qui a déjà rencontré ce genre de cas dans des trucs d’occas ?

  2. Chris Reply

    @Antony : pour un PC d’occasion, il est clair qu’il vaut mieux tout réinstaller. Et pour les plus paranos, il y a toujours moyen de reflasher le bios et de remplacer le disque dur, voire même les câbles.

    • Damien Bancal Reply

      Bonjour Chris,
      Il faut tout de même admettre que ce n’est pas simple pour 99% de la population qui utilise des appareils informatiques.
      Remplacer le disque dur, j’ai oublié de le mettre, merci de ce rappel 🙂 🙂

  3. Antony Reply

    Je suis d’accord avec Chris mais imaginons que l’espion matériel est carrément une pièce modifié tel une carte graphique ressemblant à l’original qui envoie par onde radio ce qui s’affiche à l’écran.

    J’ai tout à fait conscience qu’il est quasi-impossible de tomber sur un dispositif espion matériel simple comme un câble VGA ou HDMI truqué permettant d’envoyer par onde radio à un malveillant ce qui s’affiche à l’écran lors de l’achat d’informatique d’occas et qu’en conséquent il est encore plus improbable de tomber sur un truc plus sophistiqué tel une carte graphique modifié qui envoie par onde radio ce qui s’affiche à l’écran.
    Mais on ne peut pas exclure cette possibilité parce qu’improbable ne signifie pas impossible.
    Les seuls moyens théoriques que je connais pour se protéger d’une pièce modifié tel une carte graphique , carte audio , carte réseau etc… sont les suivantes.

    1.Procéder à un examen de la pièce suspecte au microscope électronique qui est une chose impossible pour le citoyen lambda sans oublier qu’on a pas de pièce témoin dont est sûr qu’elle est saine pour comparer et que les caractéristiques d’une pièce saine ne sont pas publiquement connu vu qu’il existe des logiciels libre mais trop peu de matériel libre.

    2.Regarder les émissions d’ondes radio dans le lieu où se situe l’ordinateur. Si la ou les fréquences utilisé par le dispositif espion matériel n’est pas couvert par votre matériel d’analyse des ondes radios. Vous ne verrez rien.
    Si le dispositif espion n’émet pas en permanence. Vous pourrez éventuellement ne rien voir d’anormal si vous ne regardez pas au bon moment.
    Si le dispositif espion utilise des techniques d’étalement de spectre + chiffrement ou / et stéganographie celui utilisant du matériel pour détecter des dispositifs espions risque de ne rien voir d’anormal.

    3.On peut mettre son ordinateur dans une cage de faraday mais elle sera inutile si elle a était mal conçu ou placé au mauvais endroit à moins que le lieu soit suffisamment isolant.
    L’emplacement idéal pour une cage de faraday est un sous-sol le plus profond possible avec des murs en béton armé.
    On peut même placer la cage de faraday dans une autre cage de faraday et blinder tout les composants électroniques de l’ordinateur.
    La plupart d’entre-nous n’ont pas les moyens financiers pour mettre en place un tel dispositif.

    Je suis tout à fait d’accord avec Damien Bancal quand il nous dit que ce qu’a expliquer Chris n’est pas simple pour 99% de la population qui utilise des appareils informatiques.
    Il est déjà compliqué de leur expliquer qu’il faut avoir une politique des mots de passes strict.
    Alors leur faire comprendre ce qu’a expliquer Chris ? Je ne vois pas comment faire.

    Quand on pense qu’il est compliqué d’expliquer à un employé d’une TPE {TRÈS PETITE ENTREPRISE} ou PME {PETITE ET MOYENNE ENTREPRISE} qu’on ne mélange pas sa vie privé et pro avec l’informatique tel ne pas utiliser les clés USB qu’on utilise au travail pour sa vie privé et vice-versa à cause du risque d’attaque de l’ordi privé de l’employé pour infecter une clé USB pour infecter un poste de l’entreprise.
    Les patrons sont aussi fautifs si ils n’ont pas de politique de sécurité stricte et je pense notamment à ceux autorisant leurs salariés à utiliser leurs ordis perso ou téléphone perso pour se connecter au réseau informatique pro alors que ceux ciblant une entreprise peuvent cibler des employés pour procéder à une attaque par rebond depuis leur ordi ou tél perso pour atteindre le réseau pro.
    Je ne vois pas comment expliquer ce qu’à dit Chris dans de tels conditions puisque les campagnes de préventions sont trop sommaire et pas assez explicatives.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Poster un commentaire