Sécurisation des Windows face aux menaces des périphériques amovibles
*****
Téléchargement du document
Guide_de_securisation_windows_face_menaces_supports_amovibles.pdf
Ce document peut paraître volumineux et pourrait effrayer certains à la vue du nombre de pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodes plus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pas toutes à appliquer sans discernement. A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guider dans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant que vous n'avez pas parcouru la partie 5 - Quelques suggestions en fonction de votre situation.
Sommaire du document
-
1. Préambule
- Les vulnérabilités systèmes
- Les vulnérabilités des outils de sécurité
- Les vulnérabilités humaines
-
2. Fonctionnement de la fonction Autorun de Windows
- 2.a. Schéma de propagation
- 2.b. La clé : le fichier Autorun.inf
-
3. Les mesures de protection sur le système
- 3.a. Désactivation de l'exécution automatique
- 3.b. Inhibition de la fonction Autorun
- 3.c. Nettoyage du cache USB
- 3.d. Nettoyage de l'Historique USB
- 3.e. Fermeture du système aux périphériques non autorisés
- 3.f. Interdiction d'utilisation de tous les périphériques USB
- 3.g. Interdiction d'écriture sur les périphériques amovibles
-
4. Les mesures de protection sur le support
- 4.a. Vaccination simple
- 4.b. Vaccination à l'aide des noms réservés Windows
- 4.c. Vaccination à l'aide d'un éditeur Hexadécimal
- 4.d. Vaccination automatique
-
5. Suggestions en fonction de votre situation
- 5.a. Un seul système et un seul utilisateur
- 5.b. Un seul système et plusieurs utilisateurs
- 5.c. Plusieurs systèmes, un seul utilisateur
- 5.d. Plusieurs systèmes et plusieurs utilisateurs
- 5.e. Cas particulier d'une entité et de multiples utilisateurs
- 5.f. Conclusion
-
6. Les annexes
- 6.a. Les périphériques amovibles
- 6.b. Afficher les fichiers et dossiers cachés
- 6.c. Rechercher la présence d'une mise à jour
- 6.d. Rétablir le double-clic pour ouvrir un volume
-
7. Notes
- 7.a. Sites à consulter
- 7.b. Ressources utilisées
Cette oeuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la
Licence Art Libre. Je vous invite à vous l'approprier.J'avais souhaité ce document accessible aux débutants afin qu'ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j'avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J'espère n'avoir effrayé ou ennuyé personne, et réussi ce que j'avais désiré initialement, tout en contribuant à la sécurité de vos sytèmes.
Attention : il s'agit d'un Guide de prévention, pas une aide à la désinfection.
Merci à JF:), Nardino, Wawaseb, Ipl_001 et MAD pour les coups d'œils et coups de main.
4 Commentaires
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.