Tentative de Piège à la clé USB
Pas de panique. Il ne s'agit que d'une simulation !
Regardons comment faire attention la prochaine fois
Avant toute chose, toute clé extérieure à votre organisation ( offerte, trouvée, prêtée ou provenant de leur sphère privée ) ne doit jamais être connectée.
En cas de doute,il ne faut ni la conserver ni la jeter dans n’importe quelle poubelle. (pour éviter qu’une autre personne ne la trouve et risque de la brancher à son tour)
Remettez cette clé à un expert informatique!
Que faire si un utilisateur a branché une clé USB malveillante ?
Il doit :
- Verrouiller la session de son ordinateur.
- Déconnecter son poste rapidement du réseau et/ou débrancher le câble ethernet.
- Avertir son responsable et/ou le Service Informatique.
Utiliser des Clés USB : quelles mesures prendre ?
- Configurez un mot de passe pour les fichiers et/ou dossiers que vous sauvegardez sur la clé USB.
- Procurez-vous une solution permettant de chiffrer les clés USB.
- Restreignez ou interdisez l’usage les clés USB en configurant les paramètres de l’ordinateur.
- Désactivez les fonctions Autorun et l’Autoplay (exécution automatique d’un lecteur) de votre ordinateur.
- Utilisez des clés biométriques, dont la sécurité repose sur la reconnaissance digitale.
- Equipez votre organisation d’une “station blanche” (station de décontamination), poste spécifique et isolé du parc informatique pour analyse complète des clés USB.

A savoir
Le dernier rapport d’Honeywell indique par ailleurs que “40% des clés USB contiendraient au moins un dossier présentant des risques”. (source : stormshield.com).
Parmi ces salariés, 87% des personnes interrogées reconnaissent ne pas avoir révélé la perte d’une clé USB utilisée dans le cadre professionnel. (source : les echos “savoir dire non aux clés USB”).
Par
ailleurs, de nombreux collaborateurs négligents continuent de connecter
des clés USB provenant de l’extérieur sur leurs ordinateurs
professionnels.
Sans compter le nombre d’endroits peu ou pas
sécurisés où des clés USB “traînent” et sont, de ce fait, facilement
accessibles. (tiroirs de bureaux, bureaux, banettes de rangement…).

Les conséquences peuvent être dramatiques :
- Vol de données, de mots de passe
- Prise de contrôle à distance
- Arrêt des systèmes
- Usurpation d’identité
- Espionnage
- Destruction complète de votre ordinateur, voire du système informatique