Risques de la clef USB, périphérique de stockage, entreprise, gestion de la sécurité, virus, menaces, risques, confidentialité, contrôle des informations, système d'information, vol d'information, perte de données, données sensibles, données confidentielles, corruption du serveur, sécurité informatique
De par leurs usages massivement répandus, les clefs USB sont un moyen privilégié pour propager les virus, hors internet, et cette transmission est majoritairement invisible de l'utilisateur, par le biais de chevaux de Troie par exemple.
Il est également possible d'installer une distribution Linus sur une clé USB et lui permettre d'agir tel un programme automatique après connexion à un périphérique.
Enfin avec le progrès technologique et l'ère des objets « connectés » des ports USB sont maintenant présents dans des voitures, sur les télévisions, ce qui augmente donc les risques auxquels elles sont liées.
À la vue de ce vaste périmètre, et des possibilités d'actions nombreuses et variées, il est visible que la clef USB peut représenter une réelle menace pour la sécurité des informations et du système informatique d'une entreprise, il convient donc d'en être avertis et de mettre en place des mesures anticipatoires.
Afin d'avoir une bonne compréhension des divers risques et du champ d'application de la clef USB, j'ai choisi de créer une carte mentale avant de poursuivre l'appréciation des risques.
Dans cette étude, j'ai choisi de me focaliser sur une utilisation quotidienne du périphérique de stockage, représentant notamment des bureaux en open space, des entreprises de services, avec des organisations par secteurs (marketing, finance, etc.). Le cas peut être étendu à de nombreuses autres entreprises utilisant elles aussi des périphériques de stockages : laboratoires, écoles, etc.
[...] L'utilisation anarchique d'une même clef dans plusieurs services de l'entreprise, sur plusieurs supports : 48 Traiter : mise en place de norme sur l'utilisation par service et par métiers des différents outils utilisés Nos recommandations afin d'améliorer la sécurité de l'entreprise : Mesure 1 : Mettre en place des procédures de bonnes pratiques et des règles définies quant à l'utilisation des clefs USB et autres outils de stockages : - Les périphériques utilisés dans l'entreprise doivent être ceux achetés et mis à la disposition par l'entreprise : aucun périphérique extérieur ou inconnu ne doit être connecté à un ordinateur ou au réseau. Cette mesure limitera les risques, et permettra une meilleure surveillance. [...]
[...] L'information bien que contrôlée, doit pouvoir être mobile, partagée. L'entreprise comptant nombre de collaborateurs, il n'est pas possible de prévoir avec exactitudes les futurs comportements de ceux-ci, lors des dernières années, nombreuses organisations ont connu des scandales d'envergures suites à des actions solitaires, les whistleblowers (signaleurs d'alertes) qui alors récupère des informations, des preuves, confidentielles en vue de les exposer au public et donc charger l'opinion. Ces cas se résultent bien souvent par des impacts importants : en termes de notoriété, de finance, de stabilité . [...]
[...] Conclusion Étude du contexte et du périmètre : La clef USB est un support de stockage amovible qui se branche sur le port USB, d'un ordinateur, ou sur toute installation possédant un port. Elle permet de stocker facilement des fichiers à partir de tout système disposant de prises USB, elle permet donc de transférer des données entre ordinateurs et donne la possibilité de sortir assez facilement une copie électronique d'un document confidentiel d'une entreprise ou d'une administration publique. Du fait du progrès technique, celles-ci deviennent de plus en plus rapides ( 3.0 disposent de capacités de stockages toujours plus importantes To T et plus), et sont miniaturisées (certaines sont maintenant plus petites que des pièces de 1 Les constructeurs annoncent des durées de conservation des données au sein d'une clef USB d'au moins dix ans. [...]
[...] - Les clefs USB seront stockées dans lesdits services chaque soir dans un endroit spécifique. - Les périphériques doivent être contrôlés tous les trois mois, afin d'y effacer les données sensibles présentes sur leurs stockages et également contrôler leurs présences (pertes) - Enfin des clefs spéciales seront à disposition pour le transport de données importantes ou confidentielles, celles-ci seront paramétrées pour n'être accessible uniquement en lecture, en non en écriture (pas de copie possible). - Un code couleur pourra être utilisé. [...]
[...] Un risque externe de vol d'information ou d'attaque dans ce but apparaît donc comme réel et potentiel. Étude de l'origine des menaces : Afin de déterminer qu'elles sont les menaces les plus importantes liées à l'utilisation des périphériques de stockages de type clef USB ou encore disques durs, nous avons listé l'ensemble des types de menaces pouvant provenir de ces outils, puis nous avons ensuite défini trois critères clés afin de mettre en visibilité les risques les plus importants. Pour ce faire, nous avons utilisé les critères suivants : - La fréquence : la fréquence symbolise la résurgence de l'évènement dans le temps, si on estime que l'évènement peut se produire souvent, alors il aura une pondération plus importante À l'inverse si l'évènement semble unique, vraiment particulier, il sera noté plus proche de 1. [...]
Référence bibliographique
Source fiable, format APALecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture