PPE 3: Sécurisation des clés USB

Slides:



Advertisements
Présentations similaires
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Advertisements

Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
Présentation du système GNU/ LINUX Journée des Logiciels Libres - 10 Décembre 2006.
Comme pour ma mère. ● Qui est ma maman ? – N'est pas d'une génération du clavier / écran. – Ne connait aucun Système – Déjà le minitel était une aventure.
L’ordinateur et ses composants Un ordinateur est composée d'une unité centrale et de périphériques. Tous les périphériques sont branchés sur l'unité centrale.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Utiliser le nouveau site internet du lycée niort/
DIAGRAMME DE DEPLOIEMENT Exposé de: MBALLA MEKONGO Michèle MBOUNA FEUZE William SIEYADJEU Alex Lionel CHOPGWE Leonard NDUMATE Landry TIDJON Lionel.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
Impact des TIC en éducation PED 3717
NOTIONS INFORMATIQUES : RAPPEL
MENUS PRINCIPAL RESEAU.
La technologie des mémoires
Comment Sécuriser Le Système d’information de son entreprise
Leçon : Traitement du son
DropBox Projet App’Ifa.
FARAH.Z "Cours sécurité1" /2016
Utilisation de Windows
Google analytics.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
2°6 SCIENCE DE L’INGENIEUR Présenté par:
SECURITE DU SYSTEME D’INFORMATION (SSI)
BEN AMMAR Mouadh Master 2 PLS IHM
Les composants informatiques
Utilisation de la clé USB
Présentation J GUIRANDE.
Support – info Sauvegarde des données locales des postes clients
Le cloud… Pourquoi, comment et budget
Système d’exploitation Windows XP
1ers pas des utilisateurs migrés
Séquence 1 : séance 3 Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe.
Présentation Linux Mint « 18.2 Sonya »
Séquence n°1 : Séance 3 Problème posé :
Documentation technique (Linux)
Notion De Gestion De Bases De Données
Création Et Modification De La Structure De La Base De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Environnement de gestion des machines Virtuelles
Guide Utilisateur. Guide Utilisateur.
Bienvenue dans PowerPoint
Gestion des fichiers Niv2
Module 10 : Configuration de l'impression
Le jeu de la bière en réseau
Vérifier des papiers d’identité pour protéger vos bureaux
Programmation Android Première application Android
Bonnes pratiques d’exploitation des applications
Module 13 : Implémentation de la protection contre les sinistres
Architecture matérielle des ordinateurs
18 octobre 2007 Fonctionnement d’un ordinateur Achat d’un ordinateur
TRANSFERT DE MATERIELS ET MISE AU REBUT
Zeendoc et les logiciels comptables
ENREGISTREMENT DES INSPECTIONS VISUELLES
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Engrenages Présentation
Logiciel de présentation
Démarrage du projet Préparer les fonds de plan
Réunion d’information interne
Les différents modes de démarrage de Windows
Conseils techniques pour votre PPT
ManageEngine ADManager Plus 6
Patrick Poulingeas (CRI de Limoges)
03/05/2019 L’organisation et la gestion des fichiers sur le site collaboratif Martine Cochet 2SitePleiadeGestionFichiers.
nouvelle interface de visualisation et de correction des liens
Délégation académique pour le numérique éducatif
Traitement de TEXTE 2 Stage – Semaine 3.
Transcription de la présentation:

PPE 3: Sécurisation des clés USB

I- Introduction Une clé USB est un support de stockage amovible, inventé dans les années 2000, qui se branche sur le port USB d'un appareil. Une clé USB contient une mémoire flash et ne possède pas ou très peu d'éléments mécaniques. Elle permet de copier facilement des fichiers d'un appareil, et de les stocker. Les clés USB représentent aujourd'hui un support privilégié pour le stockage et le transport des données et donc le vol de données et l'inoculation de parasites, surtout depuis le standard U3. Certaines clés USB sont équipées du format logiciel U3 créé à l'initiative d'un groupement de fabricants de clés dont les sociétés SanDisk et M-Systems : le branchement de la clé fait apparaître, un périphérique de stockage en lecture-écriture, et un périphérique en lecture seule. Les clés U3 contiennent un processeur cryptographique intégré. Elles permettent une utilisation beaucoup plus souple et un espace disponible beaucoup plus important que les autres supports amovibles utilisés aussi bien dans le cadre professionnel que personnel.

II- Les risques a- les mauvaises habitudes: Certains utilisateurs, ne déconnectent pas proprement leur clef de l’ordinateur sur lequel elle est branchée. Ceci engendre deux principaux risques, qui sont les suivants: Le premier risque est lié à la coupure brutale d'électricité sur le port USB, qui peut se répercuter sur les composants électroniques composant la clef et risque de les endommager. Le second risque important dépend du système d’exploitation des ordinateurs dont la configuration standard en règle générale vise à économiser les transferts USB. Il gère sur la mémoire du poste de travail les écritures sur la clef et ne procède au transfert réel que sur certains critères. Ce faisant il existe une période de désynchronisation de la clé, c'est pourquoi arracher la clé présente un risque de mauvaises synchronisations qui engendrera des incohérences, ainsi que le verrouillage de certains fichiers.

II- Les risques b- les attaques: Attaques contre les clefs USB:   Attaques contre les clefs USB: La destruction malveillante, tant de la clé, support, que de son contenu, est possible. Pour sa part et jusqu’à présent, le CERTA n’a pas été informé par ses correspondants ou dans sa veille, de tels agissements. Cela ne signifie pas que ce risque doive être balayé d’un revers de main. Comme pour la destruction accidentelle, la sauvegarde des données qui se trouvent sur la clef est une précaution indispensable.

II- Les risques Attaque de clés USB : Attaque du poste sur lequel la clé est branchée. Dans ce cas de figure où l'attaquant est le propriétaire de la clé et balade celle-ci sur les machines qu'il souhaite contaminer.   Il existe aussi les attaques silencieuses à l'insu du propriétaire de la clé. Un employé d'une société dont on souhaite pénétrer le système peut voir sa clé USB attaquée : il suffit de polluer sa clé USB avec du code malicieux en y installant manuellement un fichier infecté, si l'on a un accès physique à la clé, soit automatiquement par un cheval de Troie sur son ordinateur personnel, afin de polluer la clé USB visée puis d'attendre que la clé soit branchée sur un nouveau poste pour que le fichier infecté contenant le code malicieux soit déclenchée. Dans un autre registre, il existe une attaque qui est déclenchée automatiquement, dès l'insertion de la clé USB, sur les ordinateurs n'ayant pas désactivé la fonction "Autorun" une fonction qui permet le lancement automatique des CD-ROM dès leur insertion. La fonction "Autorun" ne fonctionne pas normalement pour une clé USB puisqu' elle est reconnue par Windows comme un disque amovible, et donc jugée comme source non fiable. Cependant, il est possible de faire passer certaines clés USB pour un CD- ROM : lorsque la clé est insérée, Windows voit alors cette clé comme étant un CD- ROM au lieu d'un disque amovible et exécute automatiquement le fichier "autorun.inf" présent sur la clé. Ceci peut être réalisé très facilement avec les clés USB de type "U3". Le standard "U3" permet d'embarquer sur des clés USB des applications autonomes qui s'exécutent sur la clé. Les clés conformes "U3" sont disponibles couramment depuis de plus la méthode pour configurer une clé "U3" en clé d'attaque a été largement diffusée sur l'Internet.

II- les risques c- Le vol: Vol de la clef USB L’attaque la plus radicale est le vol de la clef pour l’utiliser ou pour en utiliser le contenu. La taille réduite des clefs rend leur disparition difficile à remarquer rapidement. Quand l’incident est découvert, en générale le coupable est déjà loin. Il existe beaucoup de solution permettant de protéger des attaques virtuelles ainsi que de ralentir la divulgation des informations (cryptage) mais elles ne préviennent pas du vol simple, pour utilisation du support.   Vols d'informations: Le contenu d'une clé USB peut être intégralement et silencieusement copié sur la machine hôte, à l'insu de son propriétaire, au moment où elle est branchée sur un poste ou avec un utilisateur qui s'avère malveillant. Le risque est donc que n'importe qui peut dérober assez simplement et rapidement le contenu de votre dispositif USB. L'inverse est également vrai et le propriétaire d'une clé USB peut dans les mêmes conditions voler des données se trouvant sur une machine de façon rapide et efficace et cela ne nécessite que très peu de manipulation, voir aucune en automatisant totalement l'attaque.

III- Les solutions a- Les logiciels: SanDisk SecureAccess est une façon rapide et simple de stocker et de protéger vos fichiers importants et confidentiels sur une clé USB de SanDisk®. Il suffit de créer un coffre-fort privé et d'y déposer vos précieux fichiers. L'accès au coffre est protégé par un mot de passe personnel et vos fichiers sont automatiquement cryptés. Par conséquent, même si vous prêtez votre clé USB Sandisk, que vous la perdez ou qu'on vous la vole, vos fichiers sont à l'abri.

III- Les solutions: b- Le cryptage: Saisissez un mot de passe personnel pour accéder au coffre. Le mot de passe doit disposer d'au moins 6 caractères, ces derniers devant être alphabétiques et numériques. Entrez un indice pour vous en souvenir facilement.

III- Les solutions: b- Le cryptage: Sélectionnez les fichiers à ajouter et faites-les glisser dans l'affichage principal

III- Les solutions: b- Le cryptage: Ajoutez des fichiers manuellement en cliquant sur la touche Ajout de fichiers située en haut à droite de la page principale, puis sélectionnez les fichiers que vous souhaitez ajouter

IV- Conclusion: Pour conclure, la technologie USB est une des nouvelles technologies les plus utiles et pratique qui soit. Cependant elle est très controversée dans le domaine de la sécurité De plus cette technologie offre une palette large et discrète de type d'attaque malveillante possible, visant des informations sensibles, via USB.