Sécurité et confidentialité en ligne

20 déc. 2022

|

5

5

5

Lecteur Min

Dongles, Clés USB, Disques, et Clés : Ce qu'il faut savoir sur les supports amovibles

Si vous trouvez une clé USB ou un autre support amovible en pleine nature, NE LA BRANCHEZ PAS à votre ordinateur ! Examinons pourquoi.

Supports amovibles
Supports amovibles
Supports amovibles

Mettons cela au clair : vous ne devriez jamais brancher une clé USB ou tout autre périphérique amovible sauf si vous connaissez (et faites confiance !) sa source, ou si vous prenez des précautions spéciales pour vous assurer que rien sur le périphérique ne puisse endommager votre appareil.  

Disons que vous tombez sur un dongle USB, ou une clé, ou un disque, ou une clé USB, ou un disque flash, ou peu importe comment vous voulez l'appeler ! Vous pourriez penser que vous devriez le brancher à votre appareil pour identifier le propriétaire. Ou peut-être pensez-vous « hé, une clé gratuite ! » Quoi qu'il en soit, utiliser des supports amovibles que vous trouvez vous rend vulnérable.  

Pensez-y de cette façon : fermez-vous votre porte d'entrée à clé ? Ce niveau de sécurité de base est comme utiliser des mots de passe forts et d'autres bonnes pratiques de cybersécurité dans le monde numérique. Mais utiliser un support amovible étrange revient à donner vos clés à un criminel. Vous pourriez les accueillir dans votre porte d'entrée virtuelle.  

Qu'est-ce qu'un support amovible ?  

Les médias et dispositifs amovibles sont du matériel portable. Les clés USB sont très courantes, mais un disque dur externe, comme celui sur lequel vous sauvegardez votre ordinateur, est un support amovible. C'est également le cas d'une carte SD, comme celle que l'on trouve dans un appareil photo numérique.   

Bien que de nombreuses personnes sauvegardent aujourd'hui numériquement leurs fichiers sur le cloud, les supports amovibles sont encore souvent utilisés. De nouvelles utilisations évoluent également – certaines personnes utilisent par exemple des clés USB comme portefeuille portable pour leur cryptomonnaie.  

Pourquoi la clé USB que vous avez trouvée pourrait être un serpent dans l'herbe 

Vous pourriez naturellement supposer qu'une clé USB que vous trouvez sur le sol de la réserve de votre bureau ou dans un coin herbeux à côté d'un chemin très fréquenté est simplement perdue. Cependant, il y a une chance que le support amovible ait été planté, surtout si le mystérieux lecteur a été trouvé autour de votre lieu de travail. Même si l'espionnage industriel n'est pas en cours, un mauvais acteur pourrait laisser des clés USB autour de lui pour essayer d'accéder aux appareils et réseaux de n'importe qui.  

De plus, même si le propriétaire du lecteur n'est pas un pirate, le lecteur peut contenir des logiciels malveillants, des virus ou d'autres éléments indésirables provenant de l'ordinateur du propriétaire d'origine qu'il n'a pas téléchargés intentionnellement sur le lecteur.  

Mangeriez-vous des aliments trouvés par terre ou sur une table quelconque ? Pensez aux supports amovibles que vous trouvez de la même manière.  

Je veux savoir ce qu'il y a sur un support amovible. Que dois-je faire ? 

Il existe des moyens d'accéder aux fichiers sur les supports amovibles sans mettre en danger l'ensemble de votre réseau, de vos comptes et de vos appareils. Dans certaines situations, comme si vous travaillez dans une bibliothèque, vous pourriez trouver tout le temps des clés USB mystérieuses parce que les gens les branchent sur des ordinateurs publics et les oublient.    

Si vous trouvez des supports amovibles au travail, vous devriez les remettre à votre service informatique. Si vous n'avez pas de service informatique ou si vous n'êtes pas au travail, vous devriez procéder avec prudence, peu importe votre curiosité. Voici comment vous pouvez réduire le risque : 

1. Utilisez un bloqueur de données 

Les bloqueurs de données sont de petits connecteurs que vous utilisez comme ligne de protection entre votre appareil et une clé USB. Ils sont également utiles pour rester en sécurité lors de l'utilisation de stations de charge publiques.  

2. Utilisez un ordinateur "isolé" 

Isolé est un jargon technique pour un appareil qui n'est pas connecté à Internet, et peut-être n'a-t-il jamais été connecté à Internet. Il est très difficile, bien que pas impossible, pour un pirate d'accéder à votre réseau principal et à d'autres appareils depuis un ordinateur ou un ordinateur portable isolé. Par conséquent, c'est une manière plus sûre de voir ce qu'il y a sur un morceau étrange de support amovible que de le brancher sur votre machine principale. Avoir un ordinateur portable isolé dédié est souvent la meilleure solution si vous devez régulièrement accéder à des supports amovibles étranges pour savoir à qui ils appartiennent, comme si vous travaillez dans une bibliothèque ou une école. Brancher un périphérique inconnu dans un ordinateur connecté à Internet met non seulement l'appareil en danger, mais l'ensemble de votre réseau.  

3. Ce que vous ne branchez pas ne peut pas vous faire de mal 

À moins que vous ne soyez à l'aise avec des protocoles de cybersécurité plus avancés comme créer des systèmes d'exploitation dans un environnement virtuel, vous ne devriez pas vous amuser avec des supports amovibles inconnus. Encore une fois, si vous l'avez trouvé sur votre lieu de travail, donnez-le à votre service informatique ou placez-le dans le bureau des objets trouvés. Les clés USB, disques durs, et autres appareils électroniques doivent être recyclés et non jetés à la poubelle.  

Si vous pensez que le lecteur pourrait contenir des informations sensibles, gardez-le et voyez si son propriétaire fait des recherches. Vous pouvez garder le support amovible en sécurité ou essayer de trouver son propriétaire sans brancher le lecteur à un ordinateur. Par exemple, confiez-le à un employé à l'endroit où vous l'avez trouvé mais rappelez-lui de ne pas le brancher à son ordinateur ! Si le lecteur et les données qu'il contient sont importants, son propriétaire les recherchera. 

Articles en vedette

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Piratage de China Telecom : comment protéger vos messages

Pirate informatique de China Telecom : comment protéger vos messages

Apprenez comment protéger vos appels et messages à la suite de l'attaque cybernétique des télécommunications chinoises avec des conseils simples comme l'utilisation d'applications cryptées. Restez en sécurité après le piratage télécom Salt Typhoon grâce aux conseils d'experts.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Comment éviter les arnaques

Comment éviter les arnaques

Les escroqueries en ligne deviennent de plus en plus sophistiquées, ciblant des personnes de tous âges. Mais avec certaines connaissances, vous pouvez vous protéger, ainsi que vos proches.

Étiquettes

Best Practices