CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Supports amovibles

En quelques mots

Les supports amovibles sont des supports de données, qui, comme leur nom l’indique, peuvent être transférés d’un ordinateur à un autre. Ce sont typiquement les disques optiques, comme CD ou DVD, mais aussi les disques durs externes, les memory-sticks ou autres. Du fait de leur portabilité, ces supports peuvent représenter une brèche dans la sécurité de votre réseau.

Introduction de logiciels malveillants

Certains logiciels malveillants sont spécialisés dans la propagation par stick usb ou disque dur externe. En général la facilité «autorun» de Windows est utilisée ; celle-ci permet d’exécuter automatiquement une application lors de l’introduction du stick ou disque dur.

Bien que Microsoft ait lors d’un patch changé le comportement par défaut et que la fonction «autorun» ne devrait plus être activé par défaut, il est conseillé de rester sur ces gardes en manipulant ces memory sticks :

  • prenez garde particulièrement aux ordinateurs sur lesquels vous branchez vos sticks ou disques ; un ordinateur de présentation qui accueille souvent des stick étrangers a beaucoup de chances d’être infecté et par là même d’infecter votre stick ;
  • les sticks sont souvent utilisés comme cadeau à des multiples événements, il faut donc absolument les contrôler sur un ordinateur sans la fonction «autorun» avant de les utiliser;
  • prenez garde en particulier aux sticks trouvés, qui auraient pu avoir été perdus à dessein;
  • prévoyez un poste dédié au scan de supports amovibles avant utilisation au sein de votre organisation;
  • si possible bloquez les lecteurs de disques optiques ainsi que les prises USB sur les postes de travail (il est possible de le faire au niveau logiciel);
  • sensibilisez votre personnel aux dangers des supports amovibles.

Fuite d’informations

Le vol de fichiers ou d’informations peut être facilité par l’utilisation de supports amovibles. Veillez donc à bloquer les prises USB et les lecteurs optiques de vos postes de travail. Cela n’empêchera pas les fuites par Internet, il est donc utile de penser aussi à un système de maîtrise des fuites d’information (DLP - Data Leakage Prevention).

Destruction de matériel

Il est parfois possible de trouver ce genre de supports dans la nature. Parfois, la simple curiosité humaine nous pousse à ramasser ces outils, et à regarder ce qu’il y a dedans. Ou encore, dans l’urgence, nous pouvons prendre le premier support que nous trouvons. Mais cela pourrait mal se finir. Certaines clés USB peuvent être facilement transformées en “USB Killers”, un outil provoquant une puissante décharge électrique dès lors qu’elle est insérée dans une machine. Veillez donc à indiquer, dans une charte informatique ou des consignes internes, que le matériel utilisé doit-être connu de la personne.

Table of Contents