Blog
J’ai le PC le plus sécurisé au monde !

J’ai le PC le plus sécurisé au monde !

Vous le savez peut-être, et si vous ne le savez pas je vais vous le dire, lors de mes voyages professionnels je suis toujours en alerte. Mon angoisse ultime : qu’on me vole mon PC.

Parce que, soyons honnêtes, un PC, ce n’est pas qu’un PC, c’est une extension de nous-mêmes.

Parce qu’un PC, ce n’est pas qu’un amas de circuits imprimés, c’est notre coffre-fort, le gardien de nos secrets, y compris ce fameux fichier: “RapportFinal_V2_corrigée_OK.docx” qu’on a redemandé à chaque réunion.

Ce beau matin de mars 2025, alors que je sirotais mon café en écoutant les oiseaux (ou peut-être le bruit des klaxons, c’est selon le quartier…), une idée saugrenue m’a frappé en plein cerveau engourdi :«  « Et si on ne pouvait pas me voler mon PC… parce qu’il n’existerait pas ? »

Voilà comment est né GhostPC, une solution radicale pour ceux qui refusent de laisser leur données en pâture à des voleurs.


Contenu de l’article


Le PC qui n’est pas là, mais qui est là quand même

Le concept est simple :

  • Un PC sans disque dur, donc sans données à voler.
  • Un OS portable, sur une clé USB chiffrée.
  • Une fois la clé retirée, aucune trace laissé

Bref, un ordinateur fantôme, un « GhostPC », un spectre informatique que même les meilleurs cybercriminels auront du mal à attraper.


Contenu de l’article

Imaginez la tête du voleur en découvrant un PC … vide… 😂


Contenu de l’article


« Oui, mais moi, j’ai un disque chiffré, ça suffit, non ? »


Hélas, la réalité n’est pas si rose. Voici quelques arguments bien tranchés.

  • Vulnérabilité en mode veille :

Même un disque chiffré n’est pas à l’abri. Si votre PC est allumé ou en veille, le chiffrement est déjà désactivé. Un voleur ingénieux peut alors profiter d’une session active ou jouer les cambrioleurs de la mémoire (oui, la fameuse attaque « Cold Boot »).

  • Risques d’attaques physiques :

Un voleur, armé d’un Evil Maid Attack, pourrait modifier le bootloader ou installer un keylogger hardware lors de votre absence. Autant dire que la moindre faille est exploitable quand la machine est compromise sur le plan physique.

  • Données résiduelles et traces numériques :

Même avec un disque chiffré, des traces subsistent : logs, fichiers temporaires… Bref, c’est comme laisser quelques miettes après un bon gâteau.


« Oui, mais si je perds ma clé ? »


Oui, c’est le talon d’Achille de la solution.

Gardez-la comme un trésor précieux, votre Yubikey ou votre passeport…

Même si la clé est perdue, le chiffrement solide (LUKS et DMCrypt) garantit que vos données restent protégées contre toute tentative d’accès non autorisé.

Si votre mot de passe, par exemple, est de 12 caractères est complexe (minuscules + majuscules + chiffres + symboles), il est quasi-incassable en brute force, même avec des supercalculateurs. Car à partir de la version LUKS2, la dérivation de clé utilise Argon2id, un KDF résistant aux attaques GPU et matérielles, remplaçant PBKDF2.

Ainsi Argon2id renforce la sécurité en ajoutant des paramètres de mémoire, facteurs de temps et de degrés de parallélisme, rendant les attaques par brute-force très lentes et couteuses…


Contenu de l’article


Dans tous les cas, la distribution Tails, par exemple, met à disposition l’outil de clonage de votre clé, au cas où, donc, pensez à faire une copie.

Contenu de l’article


Comment se lancer dans l’aventure GhostPC ?


  • Choisir son OS portable

Sélectionnez une distribution Linux qui vous parle, telle que :

Tails : pour une navigation anonyme.

Ubuntu Live : pour un environnement familier.

Kali Linux : pour les plus audacieux en matière de cybersécurité.

  • Préparer une clé USB sécurisée

Optez pour une clé d’au moins 32 ou 64 Go pour un espace confortable.

Pensez aux performances, une clé usb 3.0 ou un NVME externe peut être plus pertinent qu’une clé usb 2.0.

Configurez une persistance chiffrée pour conserver vos configurations et fichiers de manière sécurisée.

Exemple pour Tails : https://tails.net/doc/index.fr.html



Contenu de l’article


Contenu de l’article
  • Désactiver le stockage local sur le PC hôte

Soit optez pour un PC sans disque dur, soit désactivez simplement le stockage local dans les paramètres système pour éviter tout enregistrement temporaire.

  • Testez votre configuration

Branchez votre clé sur différents PC pour vous assurer que votre environnement reste constant et sécurisé.

Vérifiez régulièrement que le chiffrement fonctionne comme prévu et que aucune donnée ne subsiste après utilisation.

  • Sécurisez l’accès à votre clé

Utilisez un mot de passe complexe (évitez “password123” ou toute variante évidente).

Ajoutez une couche de sécurité avec une Yubikey ou une solution de double authentification.


  • Utilisez un cloud privé pour la sauvegarde des fichiers sensibles (ou pas)

Si vous pouvez, il est conseillé d’avoir un serveur cloud distant pour sauvegarder vos fichiers sensible en cas d’événement majeur (perte de clé et vol du PC, là quand même… :))


Contenu de l’article
Nextcloud privé et chiffré
Contenu de l’article
L’état final recherché


Un avenir du travail nomade sécurisé

Avec GhostPC, on peut se faire voler son ordinateur… sans perdre ses données.

Avec GhostPC, c’est tout un paradigme qui se dessine : celui d’un travailleur nomade qui ne laisse aucune trace derrière lui, comme un ninja.

Et si c’était la nouvelle norme pour les professionnels en déplacement ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *