Guide de sécurisation de Windows face aux menaces des périphériques amovibles

Par Gof

Conclusion

Nous avons donc vu au travers de ce document le mécanisme permettant aux infections se propageant par supports amovibles de se dupliquer en exploitant une fonctionnalité Windows. Et nous avons vu par la suite quels pourraient être les moyens de se prémunir -tant du côté système que sur le support amovible lui-même- en appliquant quelques modifications à la configuration du système, manuellement ou via l’emploi d’outils tiers.

Bien entendu, nous n’avons pas abordé exhaustivement tous les outils qui seraient en mesure de nous y aider. Il en existe beaucoup, et sans doute qu’ils feront l’objet d’un prochain document afin de les présenter. On pourra distinguer plusieurs catégories d’outils : les utilitaires de protection passive, nous permettant d’aider à la configuration du système et des supports ; les utilitaires de protection active, fonctionnant tel un gardien en tâche de fond afin de vous protéger ; les utilitaires de désinfection, ces derniers automatisant bien souvent quelques configuration basiques pour se prémunir des mêmes dangers par la suite. Les seuls outils que nous avons abordés dans le document sont donc des utilitaires de protection passive : ils doivent vous aider afin de vous prémunir de tout danger. Ce guide ne vous aidera pas à désinfecter une infection déjà présente sur un système ; les forums sont en mesure de vous y aider. En effet, il m’apparaît hasardeux de vous suggérer une méthode type, car comme indiqué en préambule, le seul point commun de la communauté des infections se propageant par supports amovibles est justement cette particularité. Le panel d’infections se disséminant ainsi est tellement important qu’en fait aucun outil seul ne serait en mesure de le traiter entièrement, surtout si ces dernières sont déjà actives sur le système.

Enfin, il vous faudra réaliser que si ce guide a pu vous aiguiller sur quelques méthodes de précaution à observer, il ne palliera pas une imprudence de votre part. Qu’est-ce à dire ? Cela signifie que nous n’avons qu’expliqué comment neutraliser la fonctionnalité Autorun sur le système, et comment protéger son support d’un fichier autorun contenant des commandes infectieuses. Mais suivant l’antivirus présent ou non sur le système, il ne sera peut-être pas en mesure de détecter les éventuels fichiers infectieux disséminés sur le support amovible. Ainsi, les méthodes décrites vous prémunissent d’une exécution à votre insu d’une infection via le support amovible ; mais en aucun cas cela ne vous prémunit d’une exécution volontaire d’un fichier infectieux présent sur le système. Et les infections savent attiser votre curiosité pour que vous cliquiez sur les fichiers malveillants présents sur le support : en créant des fichiers exécutables à l’apparence de répertoires, où le simple fait de cliquer dessus en pensant ouvrir le dossier vous fait exécuter le fichier ; en créant des raccourcis sur la clé aux noms de vos répertoires habituels ou favoris, vous pensez ainsi ouvrir vos dossiers, mais vous exécutez les fichiers infectieux, etc. Rien ne remplacera donc une attitude prudente à l’égard de vos supports amovibles. Et plus votre comportement sera à risque (insertion régulier des supports dans d’autres systèmes, prêt de clés, etc.) plus il vous faudra redoubler de vigilance.

J’avais souhaité ce document accessible aux débutants afin qu’ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j’avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J’espère n’avoir effrayé ou ennuyé personne, et réussi ce que j’avais désiré initialement, tout en contribuant à la sécurité de vos systèmes. Merci d’avoir lu ce document.

Dernière mise à jour le 17 mars 2019

S’abonner
Notification pour
guest
12 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
12
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x