{"id":7307,"date":"2015-07-21T11:40:18","date_gmt":"2015-07-21T21:40:18","guid":{"rendered":"http:\/\/www.net.pf\/?p=7307"},"modified":"2017-06-06T22:59:02","modified_gmt":"2017-06-07T08:59:02","slug":"clusir-tu-prendras-moult-precautions-avec-les-cles-usb-tahiti-infos","status":"publish","type":"post","link":"https:\/\/www.service-public.pf\/dgen\/clusir-tu-prendras-moult-precautions-avec-les-cles-usb-tahiti-infos\/","title":{"rendered":"Clusir : Tu prendras moult pr\u00e9cautions avec les cl\u00e9s USB (Tahiti-infos)"},"content":{"rendered":"
\n
\n
L\u2019association Clusir Tahiti (Club de la S\u00e9curit\u00e9 de l’Information R\u00e9gion Tahiti, une jeune association de professionnels du secteur) continue de d\u00e9tailler ses 12 commandements de la s\u00e9curit\u00e9 informatique dans nos colonnes. Apr\u00e8s nous avoir appris comment choisir un bon mot de passe, comment s\u00e9curiser sa navigation sur le Web et appris \u00e0 refuser les spams, l’association s’attaque aux cl\u00e9s USB.<\/b><\/b> <\/p>\n

La cl\u00e9 USB est un petit p\u00e9riph\u00e9rique bien pratique. Cet accessoire permet d’emmener avec soi fichiers, musiques, photos, vid\u00e9os\u2026 Elle peut \u00eatre utilis\u00e9e comme solution de copie de secours de documents, comme moyen d’\u00e9change avec des amis, ou encore pour finir de travailler sur un dossier \u00e0 la maison. V\u00e9ritable accessoire de mode dans certains cas, elle est devenue un objet de notre quotidien. Mais qui se douterait que derri\u00e8re ce petit bout de plastique peut se cacher une petite bombe num\u00e9rique ?LA PERTE DE SA CL\u00c9<\/b>Qui n’a pas perdu un jour sa cl\u00e9 USB ? C’est toujours au mauvais moment qu’on ne la trouve plus. Tant\u00f4t on la cherche pour y stocker les photos prises par ses amis, tant\u00f4t c’est pour retrouver son document travaill\u00e9 \u00e0 la maison, mais impossible de mettre la main dessus.
\nC’est toujours contrariant, mais est-on s\u00fbr de tout ce qu’il y avait sur sa cl\u00e9 ? Quelles sont les informations qui s’y trouvent ? Fin 2011 une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 informatique a achet\u00e9 aux ench\u00e8res un lot de cl\u00e9s USB perdues dans le m\u00e9tro de Sydney et les a analys\u00e9es.
\nLa tr\u00e8s grande majorit\u00e9 des documents qui s’y trouvent sont des photos, mais il y avait aussi des documents fiscaux, des documents d’entreprises, des devoirs scolaires… Et s’il s’agissait de photos intimes que vous avez perdues ? Ou encore des rapports confidentiels de votre entreprise ? Ou encore, une lettre d’amour… Plut\u00f4t g\u00eanant, surtout si on les retrouve ensuite sur les r\u00e9seaux sociaux.<\/p>\n

Alors que faire ? Voici quelques conseils simples :
\n1. Ne pas mettre sur une cl\u00e9 USB des fichiers qui ne doivent pas circuler dans le public. C’est une solution radicale, mais pas toujours possible \u00e0 mettre en oeuvre.
\n2. Chiffrer sa cl\u00e9. Solution simple et tr\u00e8s efficace. Il existe plusieurs outils gratuits qui le font bien et qui sont assez faciles \u00e0 utiliser. Sans le mot de passe de d\u00e9chiffrement, impossible d’acc\u00e9der aux donn\u00e9es de la cl\u00e9. Elles sont totalement illisibles. \u00c9videmment, il ne faut pas perdre le mot de passe.
\n3. R\u00e9guli\u00e8rement purger sa cl\u00e9 de ce qui ne doit plus s’y trouver. Un peu de \u00ab\u00a0m\u00e9nage\u00a0\u00bb r\u00e9guli\u00e8rement permet de limiter le risque de voir trop d’informations perdues et aussi de gagner de l’espace sur la cl\u00e9.<\/p>\n

LA CL\u00c9 MALICIEUSE<\/b><\/p>\n

Nous sommes dans le cas d’une cl\u00e9 qui contient, le plus souvent \u00e0 l’insu de son propri\u00e9taire, un logiciel qui va chercher \u00e0 s’introduire sur un ordinateur. Ce sont ce que l’on appelle des malwares. Leur objectif peut \u00eatre multiple. Un virus qui d\u00e9truit vos donn\u00e9es, un cheval de Troie qui permet \u00e0 une personne tierce de p\u00e9n\u00e9trer votre ordinateur, des keyloggers qui espionnent ce que vous tapez au clavier pour r\u00e9cup\u00e9rer vos mots de passe, etc. Les deux-tiers des cl\u00e9s analys\u00e9es par la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 informatique Sophos contenaient un virus (Sophos Naked Security December 2011).
\nCes logiciels malveillants proc\u00e8dent de trois fa\u00e7ons pour s’introduire dans votre ordinateur :
\n1. L’autorun, qui ne fonctionne plus que sur les anciens syst\u00e8mes. D\u00e8s que la cl\u00e9 est introduite, un logiciel s’ex\u00e9cute automatiquement sans vous demander votre avis. C’est extr\u00eamement dangereux et d\u00e9sactiv\u00e9 sur les syst\u00e8mes r\u00e9cents.
\n2. Le boot sur la cl\u00e9. Un microprogramme est cach\u00e9 au tout d\u00e9but de la cl\u00e9 et s’ex\u00e9cute si celle-ci est introduite avant le d\u00e9marrage de l’ordinateur. Le PC cherchera \u00e0 s’initialiser \u00e0 partir de la cl\u00e9 et ex\u00e9cutera le logiciel malveillant.
\n3. En vous incitant \u00e0 cliquer sur un fichier. Une exp\u00e9rience a \u00e9t\u00e9 men\u00e9e dans une entreprise. Des cl\u00e9s contenant un document nomm\u00e9 \u00ab\u00a0photo coquine de xxx\u00a0\u00bb ont \u00e9t\u00e9 \u00e9parpill\u00e9es. Pour une grande majorit\u00e9, les personnes qui ont trouv\u00e9es les cl\u00e9s ont cliqu\u00e9 sur le fichier. Une photo s’affichait bien, mais le document \u00e9tait en fait un programme exp\u00e9rimental destin\u00e9 \u00e0 compter les gens qui cliqueraient sur le fichier. Un malware, lui, aurait silencieusement infect\u00e9 les ordinateurs.<\/p>\n

Comment se pr\u00e9munir de la cl\u00e9 malicieuse ?
\n1. Disposer d’un antivirus \u00e0 jour qui analyse les cl\u00e9s lors de leur introduction.
\n2. D\u00e9sactiver l’autorun sur un ordinateur ancien.
\n3. Ne pas d\u00e9marrer son ordinateur avec une cl\u00e9 d\u00e9j\u00e0 ins\u00e9r\u00e9e.
\n4. Prendre moult pr\u00e9cautions avant d\u2019ouvrir un fichier inconnu.<\/p>\n

LA CL\u00c9 ASPIR\u00c9E<\/b><\/p>\n

Que se passe-t-il lorsque l’on connecte sa cl\u00e9 sur l’ordinateur des autres ? Bien \u00e9videmment, il faut qu’il y ait un antivirus qui soit \u00e0 jour. Mais d’une fa\u00e7on g\u00e9n\u00e9rale, il ne faut jamais brancher une cl\u00e9 qui contient des donn\u00e9es personnelles sur un ordinateur autre que le sien. Pourquoi ? Parce qu’il existe des \u00ab\u00a0aspirateurs\u00a0\u00bb de cl\u00e9. D\u00e8s que vous branchez votre cl\u00e9 sur l’ordinateur, un programme que vous ne voyez pas se d\u00e9clenche et fait une copie de toute votre cl\u00e9 dans un dossier cach\u00e9 de l’ordinateur.
\nNe connectez que des cl\u00e9s dont le contenu peut \u00eatre diffus\u00e9 sur des ordinateurs inconnus.<\/p>\n

LA CL\u00c9 QUE L’ON CROIT EFFAC\u00c9E<\/b><\/p>\n

Vous venez d’acheter une nouvelle cl\u00e9 USB, plus belle, plus grosse, et l’ancienne ne sert plus \u00e0 rien. Vous effacez son contenu et la donnez \u00e0 une connaissance. Erreur ! Il existe des logiciels qui permettent de r\u00e9cup\u00e9rer le contenu d’une cl\u00e9 USB, m\u00eame si cette derni\u00e8re vient d’\u00eatre format\u00e9e.
\nQue faire ? Il faut utiliser un logiciel sp\u00e9cial d’effacement de la cl\u00e9 avant de s’en s\u00e9parer.<\/p>\n<\/div>\n<\/div>\n<\/div>\n

\n
\n
Les logiciels gratuits essentiels (pour Windows) :<\/b>
\nChiffrement de cl\u00e9 : veracrypt
\nEffacement de cl\u00e9 ou disque USB : Eraser portable
\nAntivirus gratuit : Avast ; Microsoft Security Essential<\/div>\n<\/div>\n
<\/div>\n<\/div>\n
\n
\n
Et les smartphones et disques durs externes ?<\/b>
\nSmartphones et disques durs externes se comportent de la m\u00eame fa\u00e7on qu’une cl\u00e9 USB lorsque vous les connectez \u00e0 un ordinateur, il faut donc leur appliquer les m\u00eames pr\u00e9cautions. Il faut m\u00eame \u00eatre encore plus prudent avec un smartphone puisque son contenu peut difficilement \u00eatre totalement effac\u00e9. De plus, si on branche son smartphone \u00e0 charger sur la prise USB d’un ordinateur inconnu, rien ne dit qu’un \u00ab\u00a0aspirateur\u00a0\u00bb de donn\u00e9es ne vas pas essayer de r\u00e9cup\u00e9rer tout son contenu.<\/div>\n
<\/div>\n<\/div>\n<\/div>\n
\n
\n
R\u00e9dig\u00e9 par Jacques Franc de Ferri\u00e8re<\/div>\n<\/div>\n

Tahiti-infos<\/a><\/p>\n

<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

L\u2019association Clusir Tahiti (Club de la S\u00e9curit\u00e9 de l’Information R\u00e9gion Tahiti, une jeune association de professionnels du secteur) continue de d\u00e9tailler ses 12 commandements de la s\u00e9curit\u00e9 informatique dans nos colonnes. Apr\u00e8s nous avoir appris comment choisir un bon mot de passe, comment s\u00e9curiser sa navigation sur le Web et appris \u00e0 refuser les spams, […]<\/p>\n","protected":false},"author":4,"featured_media":7308,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[1308,76],"tags":[1158,272,85],"_links":{"self":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/posts\/7307"}],"collection":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/comments?post=7307"}],"version-history":[{"count":0,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/posts\/7307\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/media?parent=7307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/categories?post=7307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/tags?post=7307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}