Si l'actualité regorge de ces faits divers faisant état du vol d'ordinateurs portatifs contenant de l'information hautement confidentielle, on n'a toujours pas vu le premier cas de demande de rançon, en échange de cette information. Ce qui fait dire à Kevin Coffey, policier spécialisé en sécurité informatique pour la prestigieuse LAPD (la police de Los Angeles), que le sensationnalisme entourant certains de ces larcins est superflu, voire relève carrément de la désinformation.

Si l'actualité regorge de ces faits divers faisant état du vol d'ordinateurs portatifs contenant de l'information hautement confidentielle, on n'a toujours pas vu le premier cas de demande de rançon, en échange de cette information. Ce qui fait dire à Kevin Coffey, policier spécialisé en sécurité informatique pour la prestigieuse LAPD (la police de Los Angeles), que le sensationnalisme entourant certains de ces larcins est superflu, voire relève carrément de la désinformation.

Car des ordinateurs portatifs, il s'en égare vraiment beaucoup: la seule étude à ce sujet révèle que pas moins de 85 000 appareils portatifs, comme des bloc-notes et des Blackberry, ont été oubliés dans les taxis de Chicago, durant les six premiers mois de 2004.

Combien se retrouvent dans les mains d'opportunistes? «Les voleurs aiment la routine: ils opèrent là où ils peuvent avoir le plus haut rendement sans se compliquer la tâche, dit M. Coffey. Encore aujourd'hui, les appareils informatiques sont volés pour leur stricte valeur matérielle.»

«D'ailleurs, c'est de l'argent facile: à ce jour, je n'ai toujours pas été surpris par les victimes de mes vols simulés!» Après avoir étudié le modus operandi des voleurs d'ordinateurs pendant de nombreuses années, ce policier hautement médiatisé a lui-même tenté de voler, pour la télé américaine, plus de 300 victimes insouciantes, dans les aéroports, les chambres d'hôtel et les toilettes publiques de son pays.

Bien entendu, il remet ensuite les biens volés à leur propriétaire, mais le vrai voleur, lui, préfère visiter le prêteur sur gages le plus près afin d'échanger la marchandise contre quelques centaines de dollars. «Faites le calcul: c'est un train de vie assez facile», dit le policier.

Bref, pour le brigand, pas besoin de se casser la tête avec ce que peuvent bien contenir tous ces bloc-notes finement subtilisés!

Cette ligne de pensée trouve écho au sein de la direction d'Hydro-Québec. La société d'État québécoise a fait les manchettes, en avril dernier, après que des collègues de Radio-Canada eurent retrouvé, par hasard, des documents jugés délicats pour la sécurité de certaines de ses installations.

Un employé d'Hydro-Québec aurait égaré son bloc-notes dans un restaurant montréalais, en même temps qu'un certain nombre de documents imprimés, traitant de la sécurité des édifices appartenant à son employeur.

Depuis, Hydro-Québec a pris des mesures afin de s'assurer qu'une telle fuite ne se reproduise plus, allant même jusqu'à imposer à ses employés d'utiliser «des ordinateurs capables de coder l'information qui y est stockée».

Le plus étrange, dans cette histoire, est d'avoir retrouvé, «par hasard», les documents imprimés, éparpillés dans au moins deux stations de métro de la métropole, mais de n'avoir toujours pas eu vent d'où se trouve l'ordinateur. Le voleur attachait-il plus d'importance au matériel informatique qu'à l'information qui l'accompagnait?

Quoi qu'il en soit, il existe des solutions pour éviter d'être victime d'un rançonneur désirant monnayer son silence. Après tout, comme le dit si bien le policier Kevin Coffey, «les assurances remboursent le matériel volé, mais pas les secrets d'entreprise».

De plus en plus de bloc-notes sont munis d'un lecteur optique lisant l'empreinte digitale de l'utilisateur. Si cette empreinte est reconnue, le bloc-notes démarre normalement. Sinon, il demeure verrouillé, et son contenu, inaccessible.

Cet accessoire serait si efficace que le fabricant américain Hewlett-Packard a décidé d'en équiper tous ses nouveaux bloc-notes. Si l'appareil égaré par Hydro-Québec avait été muni d'un lecteur optique, le dossier aurait été clos après avoir retrouvé les documents imprimés.

Les entreprises intéressées peuvent aussi jeter un coup d'oeil du côté de l'outil de suivi Computrace (www.absolute.com). En échange d'un abonnement mensuel, ce logiciel furtif envoie un signal dès qu'il détecte une connexion Internet. Les gens de Computrace remontent ensuite à la source du signal et récupèrent le matériel.

L'autre option est de coller à l'endos de tout son matériel informatique un autocollant, comme ceux de la société américaine Stuffbak (www.stuffbak.com). Ces autocollants sont présumément impossibles à décoller et permettent, à qui retrouve le matériel, de le renvoyer au propriétaire de façon anonyme, en échange d'une prime. Ce dernier paie les frais d'expédition, plus une légère somme, au moment de retrouver son appareil.