PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
lundi, 05 août 2024 08:45

Revue de l'USB, Partie 2 : Comment gérer les devices USB ?

Évaluer cet élément
(0 Votes)

Dans cette série en deux parties, le premier blog montre comment les devices USB peuvent être des vecteurs de menaces. Lisez ce blog pour en savoir plus sur les menaces de sécurité liées aux USB. Dans ce blog, nous allons voir comment vous pouvez faire face à ces risques de sécurité USB. Même à l'ère de l'informatique dématérialisée, les risques liés aux USB demeurent. C'est ce qui ressort de certaines des principales recherches sur le thème USB dans Google.

Questions fréquemment posées sur le thème USB dans Google Search

1. Comment bloquer le port USB dans Windows 10 ?

2. Peut-on attraper un virus en branchant une clé USB ?

3. Comment activer le port USB dans Windows 11 ?

Nous avons effectué notre propre analyse à l'aide d'un outil tiers pour trouver les questions ayant un volume de recherche élevé. D'après les questions recherchées, il est possible de répondre à la première et à la troisième question en combinant des mesures de prévention des fuites de données, des stratégies BYOD et des outils de visibilité des données, que nous examinerons un peu plus loin dans ce blog. La deuxième question est importante dans le contexte de la sensibilisation des parties prenantes. On pourrait penser que la plupart des utilisateurs ne brancheraient pas une clé USB trouvée au hasard dans le parking, mais de nombreux incidents de sécurité similaires ont eu lieu ; le plus célèbre étant l'attaque du Pentagone où des employés ont branché des clés USB infectées trouvées dans le parking, ce qui a conduit à une violation de systèmes classifiés. La réponse à la deuxième question est donc un grand OUI ! Cela nous amène à la question suivante : Pouvons-nous renoncer au confort des employés en bloquant les USB, ou existe-t-il un meilleur moyen de réglementer l'utilisation des USB ?

Blocage USB contre réglementation USB

Les clés USB sont un outil de base pour les employés et les autres parties prenantes. L'interdiction totale de l'utilisation des clés USB peut conduire à l'utilisation d'autres canaux non autorisés et non sûrs pour le stockage et le transfert de données. Il y a deux façons d'aborder ce problème et, comme d'habitude, il y a à la fois des avantages et des inconvénients :

Interdire complètement les périphériques USB

Gérer les modes d'utilisation des périphériques USB

Tous les ports USB sont bloqués. Il n'y a aucun risque que les employés insèrent des clés USB abandonnées.

Les admins contrôlent les actions effectuées sur les clés USB, y compris la modification des fichiers qu'elles contiennent.

Les parties prenantes ne peuvent pas transférer facilement des données. Ils peuvent avoir recours à des applications de partage de fichiers non autorisées.

Les parties prenantes bénéficient d'un accès sélectif pour lire, modifier ou exécuter des applications sur les clés USB.

Tous les devices dépendant d'un port USB sont bloqués.

Les admins peuvent autoriser les stratégies BYOD en autorisant uniquement les devices de l'entreprise.

Ces deux stratégies peuvent-elles coexister ? Absolument, mais uniquement dans le cadre d'une stratégie globale d'utilisation sécurisée des USB.

Une stratégie globale pour une utilisation sécurisée des USB

La meilleure stratégie mise en œuvre par les entreprises est celle à laquelle toutes les parties prenantes participent activement. Dans le cadre de cette approche, nous pouvons diviser la stratégie en deux parties : les admins système qui supervisent l'utilisation des USB et les employés qui utilisent les clés USB. Examinons-les en détail.

I. Comment les admins système ou les responsables IT peuvent-ils garantir une utilisation sécurisée des clés USB ?

Les admins système ou les responsables IT sont les autorités qui autorisent et contrôlent l'utilisation des clés USB. Voici quelques bonnes pratiques que les admins système peuvent suivre :

  • Élaborer une politique de stockage des supports amovibles précisant les raisons pour lesquelles les USB peuvent être utilisées et le processus par lequel les employés peuvent se procurer des devices autorisés.

  • Autoriser des devices sûrs dotés de contrôles de chiffrement adéquats en testant et en sélectionnant des lecteurs à chiffrement matériel.

  • Surveiller l'activité USB des employés afin de détecter tout transfert de fichier suspect à l'aide d'un software de sécurité des ports USB.

  • N'autoriser l'utilisation du port USB que lorsque le rôle de l'utilisateur l'exige en mettant en place un contrôle d'accès basé sur les rôles. Organiser régulièrement des formations de sensibilisation des utilisateurs.

  • Mettre hors service ou réutiliser les devices en toute sécurité une fois que l'objectif pour lequel les USB ont été utilisées est atteint. Cela implique la mise en œuvre de protocoles d'effacement des données.

  • Chiffrer toutes les données contenues dans les clés USB. Acheter des clés avec une protection par mot de passe ou un contrôle de chiffrement afin d'imposer une autre couche de contrôle de sécurité.

II. Comment les employés peuvent-ils garantir une utilisation sécurisée des clés USB ?

  • N'utilisez que des devices approuvés par l'entreprise au lieu de clés USB personnelles.

  • Être conscient des risques liés aux USB, en particulier la perte de clés et le branchement de clés inconnues.

  • Ne branchez jamais de clés USB étrangères, surtout si vous les trouvez dans des parkings ou même des couloirs de votre entreprise.

  • Ne stockez jamais de données sensibles sur une clé USB. Les données sensibles comprennent les identifiants mail, les relevés de paiement, les informations de santé, et plus encore.

  • Signalez immédiatement la perte de clés USB. Il est préférable de savoir que des données officielles ont été perdues plutôt que de laisser à l'entreprise le soin de les retrouver. Un signalement rapide permet d'atténuer l'impact de la perte ou du vol de données par le biais de clés USB.

Obtenez une version imprimable des 10 façons de sécuriser l'utilisation des clés USB.

Comment un outil de contrôle d'accès USB peut-il vous aider ?

Un outil de contrôle des USB vous donne l'avantage de personnaliser votre réponse aux clés USB branchées sur les endpoints du réseau. Il n'est pas nécessaire de bloquer tous les devices multimédias, mais seulement ceux qui ne sont pas autorisés. Voici comment vous pouvez l'utiliser à votre avantage :

  • Accordez un accès spécifique aux utilisateurs qui ont besoin d'utiliser des USB. Soyez encore plus efficace en choisissant le type d'accès accordé à l'utilisateur. Par exemple, accordez un accès en lecture seule aux utilisateurs qui doivent transporter des fichiers officiels avec eux. Ils pourront ainsi lire les fichiers, mais pas les modifier.

  • Bloquez les devices compatibles Bluetooth et Wi-Fi, ainsi que les lecteurs de CD.

  • Tenez une liste des devices autorisés et bloquez tous les devices non autorisés.

  • Surveillez l'activité USB à la recherche de fichiers restreints, y compris l'exécution de fichiers d'application, et recevez une notification par mail dès qu'une telle action se produit.

ManageEngine DataSecurity Plus est une plateforme unifiée de visibilité et de sécurité des données qui vous permet de contrôler votre posture de sécurité grâce à un large éventail de rapports et d'alertes réactives. La surveillance USB n'est qu'un aspect du vaste contrôle que la solution offre en matière de sécurité des données. Essayez cette fonctionnalité et d'autres encore dans le cadre d'un essai gratuit entièrement fonctionnel. Vous pouvez également planifier une démo personnalisée avec notre expert en solutions.

Informations supplémentaires

  • Logiciels AD: DataSecurity Plus
Lu 457 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.