Les clés USB : se sensibiliser, se méfier, se protéger

Les clés USB : se sensibiliser, se méfier, se protéger

Toutes les clés ne proposent pas le même service, outre la couleur et la capacité, il existe des caractéristiques plus complexes auxquelles on ne prête que très rarement attention comme le niveau de sécurité, la vitesse ou la capacité à corriger des erreurs.


Une clé USB pratique est une clé solide, légère, petite et transportable partout, avec une capacité de stockage adaptée aux besoins, mais est-ce les seules caractéristiques à prendre en compte ?


Les clés USB : des précautions sont de rigueurs


Le marché propose un grand nombre de clé, qui, pour la plupart des gens, sont très peu différentes, et ne se différencient que par leurs capacités et design. Une grosse erreur, car les caractéristiques essentielles comme la sécurité, la vitesse et la durée de vie sont négligées. De plus, la manière de l’utiliser peut aussi être source de danger. Face à un objet aussi petit et commun, il est préférable de prendre des précautions et de connaître les dangers potentiels.


Il est tentant de stocker des données sur un support à la fois portatif, pratique et de grande capacité, mais la clé USB classique ne constitue pas un support sûr, les risques de vol, de perte, de virus ou de dysfonctionnement sont très élevés.

Alors, comment utiliser correctement sa clé USB ?
La plupart des gens stockent des données importantes sur une clé qui va être délaissée au fil du temps. Cependant, celle-ci peut encore contenir des informations sensibles, même si ces données ont été supprimées, ou si la clé USB a été formatée.


Pour protéger les entreprises, ZENData propose trois solutions face à ce genre de problème

L’entreprise peut opter pour une solution DLP, permettant de se protéger en contrôlant ou en empêchant les employés de mettre les données confidentielles sur une clé USB. Ainsi, les informations ne peuvent pas sortir de l’entreprise. Il est aussi possible de réguler l’accès à certaines personnes, en choisissant les documents qui peuvent leur être accessibles (ce qui aurait pu éviter à la police de Manchester de payer 120’000£ d’amande).


La seconde solution est de pencher pour la clé USB sécurisée avec digicode, qui permet de n’assurer la visibilité des données contenues dans la clé, qu’aux personnes possédant le code. De cette manière, en cas de vol ou de perte, la clé demeure impossible à ouvrir, et les informations restent inaccessibles.


La troisième solution est d’utiliser un système de validation d’accès aux données par authentification. Avec ce procédé, tous les documents sont cryptés en permanence, et lors de leurs ouverture, le système vérifie les droits et privilèges de l’utilisateur sur le document, afin de lui donner accès. Cette technologie permet de garder un contrôle permanent sur les documents, même lorsqu’ils sortent de l’enceinte de l’entreprise, permettant ainsi, par exemple, de voir et de stopper rapidement les vols de documents. 



Les conseils à suivre
Les mauvaises habitudes qui peuvent coûter cher : mettre une clé USB sur un porte-clés ; tout stocker au même endroit.


Il est préférable de ne jamais tout stocker sur un seul support, on ne sait jamais ce qui peut arriver, en particulier avec un objet aussi facile à perdre qu’à voler, pouvant attraper un virus, ou cesser de fonctionner très rapidement. Bien sûr, Dropbox est une solution alternative, permettant de stocker des informations et de les consulter rapidement, cependant, cet outil n’est pas sûr, les pirates ont déjà réussi à dérober 7 millions d’identifiants et de mots de passe.


Les documents présents sur une clé USB peuvent contenir des PII (informations personnelles permettant de vous identifier), qui permettront une identification rapide pour un criminel, qui pourra ainsi, très rapidement, découvrir votre adresse, votre lieu de travail... 
Cependant, une habitude est difficile à perdre, c’est pour cela que nous conseillons vivement de fonctionner avec une clé USB cryptée, de manière à empêcher l’accès au contenu si la clé USB est perdue.


Il faut se méfier des clés USB offertes & des ordinateurs inconnus.


Des chercheurs de l’Université d’Illinois, du Michigan et de Google ont eu l’idée de vérifier ce qui se produit lorsque des gens trouvent une clé USB qui ne leur appartient pas. Sans surprise, une majorité est insérée dans un ordinateur, sans grande prudence. Pour citer un exemple récent, une centrale nucléaire allemande a été victime d’une attaque par le biais d’une clé USB malveillante, permettant au pirate de contrôler, paralyser et voler les informations. En effet, une clé USB que l’on reçoit ou que l’on trouve dans la rue peut contenir des virus ou être modifiée dans le but de prendre le contrôle de votre ordinateur (Bad USB). Il est donc conseiller de ne pas les utiliser. De plus, ces outils sont très souvent bas de gamme et ne permettent pas d’archiver efficacement des données à travers le temps.


Il est tout aussi important de faire attention lorsque l’on met une clé USB contenant des données sensibles sur un ordinateur tiers, qui peut copier automatiquement tout le contenu. Pour pallier ce problème, il est préférable d’avoir deux clés n’ayant pas la même fonction, l’une pour les échanges, l’autre pour stocker des informations sensibles, permettant ainsi, en cas de piratage, de limiter les dégâts.


Des clefs USB et disques durs externes ultra-faciles à utiliser et ultra-sécurisés.


Les périphériques de stockage les plus sécurisés du marché : la clé USB sécurisée avec digicode. Ils contiennent un digicode intégré permettant de contrôler l’accès à ses données en permanence. De plus, grâce à son crypto-processeur intégré, les données sont sécurisées par les plus hauts standards. Ces périphériques fonctionnent sans logiciels et sans drivers, ils sont donc universels, indépendants du système d'exploitation et invulnérables aux keyloggers.
Des solutions adaptées à vos besoins existent, elles peuvent permettre d’empêcher l’accès des clés USB sur vos ordinateurs, n’autoriser que quelques clés à y accéder, ou de contrôler l’exportation de certains documents. D’autres sont même capables de traquer et de contrôler les documents appartenant à l’entreprise qui sont en mouvements.


N’hésitez pas à nous contacter afin que nous puissions vous aider à trouver la meilleure solution à vos besoins de protection et sécurité informatique.

Tweets de ZENData

RT @dlitchfield: Oracle are fixing 302 vulnerabilities tomorrow, many with a CVSS score of 10 or 9.8... Order you coffee and pizzas now. ht…
RT @MikaelThalen: Kanye West's iPhone passcode: 0-0-0-0-0-0 https://t.co/D7Gfkc9U9I
RT @EFF: BREAKING: #NetNeutrality is now law in California. https://t.co/yF5L33UXPF
RT @TheHackersNews: Google security researcher discloses details and PoC exploit for a new #Linux Kernel vulnerability (CVE-2018-17182) ht…
RT @SparkZheng: iOS 12 Jailbreak on iPhone XS by @PanguTeam ! Bypass PAC mitigation on the new A12 chip. That's amazing!!!👏👏👏 https://t.co/

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: www.bilan.ch/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

14+10=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.