La réponse est en fait n'importe quoi entre «rien» et «n'importe quoi» et dépend fortement de l'appareil et du scénario dont vous parlez.
Les scénarios les plus probables seraient:
- Rien ne s'est passé
- Vol [1]
- Une attaque ciblée utilisant un matériel spécial
Ce qui suit suppose que l'attaquant n'a pas vous observer en entrant votre mot de passe, ce qui est également un scénario réaliste.
Les attaques USB mentionnées ici sont principalement efficaces contre les appareils déverrouillés. Bien que l'attaquant puisse laisser quelque chose branché sur le port USB, il y a de fortes chances que vous le découvriez avant de le déverrouiller.
L'attaquant pourrait «buguer» votre appareil d'une autre manière, mais il aurait à faire d'une manière que vous ne découvrirez pas à votre retour. Cela sera très difficile à faire en 5 minutes et nécessite une planification préalable.
Quelqu'un qui recherche vos données pourrait bien sûr simplement voler l'appareil, ce qui est probablement sans surveillance. Ensuite, ils peuvent consacrer plus de temps et d'efforts à la tentative; bien que vous remarquiez évidemment qu'il a disparu.
Si l'appareil est éteint et chiffré, le seul moyen d'y accéder serait une attaque par dictionnaire ou par force brute sur votre mot de passe; tout dépendrait de la sécurité de cela.
Si l'appareil est chiffré et allumé, le chiffrement sera déverrouillé. L'attaquant peut être en mesure d'extraire des données du système en cours d'exécution. Cela peut nécessiter du matériel personnalisé et la difficulté dépendra du type d'appareil.
Si l'appareil n'est pas chiffré, la lecture des données est triviale.
La chance qu'un inconnu au hasard va simplement passer et pirater un appareil crypté et verrouillé est distant - sauf si vous êtes à une conférence de sécurité.
Si vous devez vous inquiéter d'être ciblé, il peut y avoir une menace crédible.
Mais si vous vous défendez contre une attaque ciblée, le simple fait de penser à l'appareil lui-même serait trop restreint: l'attaquant pourrait également essayer de glisser un bug réel dans votre sac ou votre veste. Ou essayez de glisser un périphérique USB dans votre sac de conférence qui ressemble à un butin, dans l'espoir de le connecter vous-même. Ou essayez de filmer ou d'observer votre mot de passe à votre retour, en vue d'une attaque ultérieure.
Contre un attaquant ciblé, «l'appareil non compromis après la pause des toilettes» ne signifie pas «sûr».
L '«attaque» la plus probable reste le vol - ne serait-ce que pour vendre la chose. Ou, s’ils veulent vandaliser la machine, ils pourraient aussi simplement renverser du café dessus et cuire.
[1] J'ai remarqué la partie où il est dit que vous «croyez qu'elle ne sera pas volée», cependant il est difficile d'imaginer une situation où l'appareil serait suffisamment «supervisé» pour ne pas être volé et pourtant la falsification passe inaperçue. La plupart ou la plupart des techniques mentionnées ici (y compris le redémarrage et la saisie du BIOS) sont plus visibles que le vol en premier lieu.