1 votes

Implications en matière de sécurité de l'écran de verrouillage, de la veille, de la déconnexion et de l'arrêt pour l'accès physique.

J'ai un MacBook Pro avec un cryptage complet du disque. J'aimerais protéger mes informations contre quelqu'un qui vole mon ordinateur ou y a accès physiquement lorsqu'il est sans surveillance. Certaines de ces méthodes sont-elles plus efficaces que d'autres ?

  1. Verrouillage de l'écran avec mot de passe requis
  2. Dormir
  3. Déconnexion
  4. Arrêtez

Je m'intéresse aux attaques qui leur permettraient de déverrouiller et d'utiliser l'ordinateur ainsi qu'à celles qui leur permettraient d'accéder aux informations stockées sur l'ordinateur sans le déverrouiller.

Cette question est en partie théorique, donc pour les besoins actuels, veuillez supposer que :

  • L'attaquant ne peut pas deviner / forcer le mot de passe.
  • Je ne m'inquiète pas des attaques matérielles comme l'insertion d'un microphone caché ou d'un enregistreur de frappe physique.
  • Je ne suis pas intéressé par les options permettant d'effacer ou de verrouiller l'ordinateur à distance.
  • Je comprends qu'il n'existe pas de sécurité parfaite ; je m'intéresse simplement aux différences entre les options.

0 votes

Quelle forme de cryptage du disque complet utilisez-vous ?

0 votes

Le souhait de la Commission security.stackexchange.com serait-il un meilleur endroit pour une question de cette ampleur ? Je pense qu'elle y recevrait des réponses plus éclairées.

0 votes

Ce n'est pas le vecteur d'attaque dont vous devez vous préoccuper. Hameçonnage Le Spear Phishing, l'ingénierie sociale sont les sujets dont vous devez vous préoccuper. La grande majorité de ce que vous faites (ou ne faites pas) contribue à affaiblir la sécurité (par exemple, cliquer sans discernement sur des liens ou brancher des clés USB trouvées dans la rue). Se préoccuper de verrouiller, de dormir ou d'éteindre, c'est comme se préoccuper de fermer la porte ou les fenêtres pour empêcher la pluie de tomber, alors que le toit s'est envolé.

3voto

Graham Miln Points 39606

Fermeture

L'arrêt de votre ordinateur est préférable à toutes les autres méthodes. Un ordinateur éteint a moins de surface d'attaque.

Qui est l'attaquant ?

Si l'attaquant est un État-nation, bien financé ou très motivé, la différence entre un ordinateur endormi, déconnecté ou verrouillé est probablement insignifiante. Pour tous ces états, l'ordinateur est démarré avec le stockage accessible à au moins un processus.

Si l'attaquant est l'un de ceux mentionnés ci-dessus, l'accès physique sera suffisant pour compromettre votre ordinateur.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X