Guide d'autodéfense numérique
  1. Angle d’attaque : la cold boot attack est décrite dans le chapitre consacré aux traces.
  2. Moyens nécessaires : accéder physiquement à l’ordinateur pendant qu’il est allumé ou éteint depuis peu, par exemple lors d’une perquisition.
  3. Crédibilité de l’attaque : à notre connaissance, cette attaque n’a jamais été utilisée, du moins de façon publique, par des autorités. Sa crédibilité est donc très faible.

Il peut sembler superflu de se protéger contre cette attaque dans la situation décrite ici, mais mieux vaut prendre, dès maintenant, de bonnes habitudes, plutôt que d’avoir de mauvaises surprises dans quelques années. Quelles habitudes ? En voici quelques-unes qui rendent plus difficile cette attaque :

  • éteindre l’ordinateur lorsqu’on ne s’en sert pas ;
  • prévoir la possibilité de couper le courant facilement et rapidement : interrupteur de multiprise aisément accessible, ôter la batterie d’un ordinateur portable quand il est branché sur le secteur (… il suffit alors de débrancher le cordon secteur pour éteindre la machine) ;
  • rendre l’accès au compartiment de votre ordinateur contenant la RAM plus long et difficile, par exemple en le collant/soudant.