Supports amovibles
En quelques mots
Les supports amovibles sont des supports de données, qui, comme leur nom l’indique, peuvent être transférés d’un ordinateur à un autre. Ce sont typiquement les disques optiques, comme CD ou DVD, mais aussi les disques durs externes, les memory-sticks ou autres. Du fait de leur portabilité, ces supports peuvent représenter une brèche dans la sécurité de votre réseau.
Introduction de logiciels malveillants
Certains logiciels malveillants sont spécialisés dans la propagation par stick usb ou disque dur externe. En général la facilité «autorun» de Windows est utilisée ; celle-ci permet d’exécuter automatiquement une application lors de l’introduction du stick ou disque dur.
Bien que Microsoft ait lors d’un patch changé le comportement par défaut et que la fonction «autorun» ne devrait plus être activé par défaut, il est conseillé de rester sur ces gardes en manipulant ces memory sticks :
- prenez garde particulièrement aux ordinateurs sur lesquels vous branchez vos sticks ou disques ; un ordinateur de présentation qui accueille souvent des stick étrangers a beaucoup de chances d’être infecté et par là même d’infecter votre stick ;
- les sticks sont souvent utilisés comme cadeau à des multiples événements, il faut donc absolument les contrôler sur un ordinateur sans la fonction «autorun» avant de les utiliser;
- prenez garde en particulier aux sticks trouvés, qui auraient pu avoir été perdus à dessein;
- prévoyez un poste dédié au scan de supports amovibles avant utilisation au sein de votre organisation;
- si possible bloquez les lecteurs de disques optiques ainsi que les prises USB sur les postes de travail (il est possible de le faire au niveau logiciel);
- sensibilisez votre personnel aux dangers des supports amovibles.
Fuite d’informations
Le vol de fichiers ou d’informations peut être facilité par l’utilisation de supports amovibles. Veillez donc à bloquer les prises USB et les lecteurs optiques de vos postes de travail. Cela n’empêchera pas les fuites par Internet, il est donc utile de penser aussi à un système de maîtrise des fuites d’information (DLP - Data Leakage Prevention).
Destruction de matériel
Il est parfois possible de trouver ce genre de supports dans la nature. Parfois, la simple curiosité humaine nous pousse à ramasser ces outils, et à regarder ce qu’il y a dedans. Ou encore, dans l’urgence, nous pouvons prendre le premier support que nous trouvons. Mais cela pourrait mal se finir. Certaines clés USB peuvent être facilement transformées en “USB Killers”, un outil provoquant une puissante décharge électrique dès lors qu’elle est insérée dans une machine. Veillez donc à indiquer, dans une charte informatique ou des consignes internes, que le matériel utilisé doit-être connu de la personne.