SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Sécurité et clefs USB




                       … Focus sur la sécurité des clefs USB !




17/06/2011                                       Corinne HABAROU
Sécurité et clefs USB

             LES DIFFERENTS RISQUES

              Défaillances techniques
              Pertes ou vols
              Attaques virales




17/06/2011
                      2                 Corinne HABAROU
Sécurité et clefs USB
             LES DEFAILLANCES TECHNIQUES
                Limitations liées à la durée de vie du support

              La mémoire de la clef USB est un circuit électronique qui supporte
              un nombre déterminé d’écritures. Ce nombre s’exprime
              généralement en dizaines ou en centaines de milliers.
              Gestion de l’espace répartissant les écritures mise à mal par des
              écritures masquées à l’utilisateur (fichiers temporaires et copies de
              sauvegardes créés durant l’utilisation d’un logiciel).
              Il faut toujours considérer que la copie sur la clef ou le travail direct
              sur la clef peut déboucher sur une panne, une indisponibilité de la
              clef.
              En fin de vie, il est préférable de procéder à une destruction
              physique de la clef USB.



17/06/2011
                           3                                         Corinne HABAROU
Sécurité et clefs USB
             LES DEFAILLANCES TECHNIQUES
                Mauvaises habitudes
              Mauvaise éjection d’une clé USB avec deux conséquences :

                   -> Le premier est lié à la coupure électrique brutale sur le port
              USB, qui peut se répercuter sur les composants électroniques qui
              constituent la clef et les endommager.

                   -> Le second tient au système d’exploitation des ordinateurs dont la
              configuration standard tend généralement à économiser les transferts USB,
              ce qui produit un décalage entre les écritures « logiques » et les écritures
              « physiques » sur le support. il existe une période de désynchronisation. La
              conséquence est qu’une clef arrachée brutalement ne sera pas
              correctement synchronisée. Il se peut alors que des fichiers de la clef soient
              et restent verrouillés, ou présentent des incohérences de contenu.
              L’incident est souvent apparent lors du branchement suivant de la clef,
              donc trop tard.
              Comment éviter ces phénomènes ?
              - Utiliser les commandes de déconnexion propres aux supports USB,
              proposées par le système d’exploitation ou par le bureau portable.
17/06/2011
                            4                                           Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
                Petit format = grande aptitude à la perte ou/et au vol
                Pas de dispositif de cadenas pour lier la clé USB à
                  l’ordinateur = facilite le vol
              Perte ou vol de la clé = perte du contenu
              La clé USB ne doit pas être considéré comme une solution de sauvegarde
              Au contraire, les contenus doivent être sauvegardés sur des supports plus
              pérennes
              Le vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle
              contient d’où l’importance pour des données « sensibles » d’utiliser un
              utilitaire pour chiffrer ces données et mettre à jour ce chiffrement
             Une solution de protection des données doit au moins posséder les
             fonctionnalités suivantes :

               Chiffrement des données
               Contrôle d’intégrité
               Authentification
               Voire masquage de l’existence même de données sur le support
17/06/2011
                            5                                           Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
                Chiffrement des données
             Il existe trois méthodes de chiffrement des données :
              Chiffrement par fichier qui permet également de déplacer le fichier avec son
              chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable
              uniquement pour un volume de données peu important. A noter que les fichiers
              temporaires ne sont pas pris en compte par cette méthode (des logiciels
              portables existent pour la suppression de ce type de données).
              Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la
              taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace
              bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est
              facile mais cette méthode suppose une réorganisation du support, taille fixe du
              conteneur, sauvegardes incrémentales pouvant être impossibles …
              Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il
              est transparent pour l’utilisateur dont les données sont chiffrées au stockage et
              déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les
              fichiers et répertoires temporaires.
              Pour un bureau portable où il est nécessaire de protéger tout
              l’environnement, le chiffrement par répertoire est la meilleure solution.
              La sauvegarde étant un point très important dans la gestion des
              données, la sauvegarde chiffrée augmente également la confidentialité
              des données.
17/06/2011
                             6                                                Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
               Logiciels portables pour la confidentialité des données
             Chiffrement des données (cryptage)

                DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner
                avec les systèmes d’exploitation en 64 bits
                Omziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède
                plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et
                recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont
                on a à protéger l’accès.
                TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur
                puisqu’il permet de crypter l’ensemble de la clé USB.
                FreeOTFEPortable (Framakey)

             L’encryptage des données est à prévoir,
             quelle que soit la méthode d’encryptage
             choisie, avant de constituer son bureau
             portable, dans son environnement personnel
             (saisie du mot de passe à partir de son
             clavier) sur une clé formatée selon le
             système de fichiers NTFS. Il existe également
             dans le commerce des clés USB dites « auto-
             chiffrantes » pour un coût d’environ 55 €
             pour une clé de 8Go.
17/06/2011
                                                             7                           Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
              Logiciels portables pour la confidentialité des données
             Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 …
              Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il s'agit de
                  vérifier, à partir de ce Hash Code si l'empreinte de ses fichiers est conforme. Si ce n'est pas le cas, cela peut
                  provenir d'une version différente (autre langue, mise à jour...) mais cela peut également provenir de la
                  corruption d'un fichier
                  - soit par accident comme l'érosion de la rémanence magnétique sur le support ou vous avez passé un aimant
                  près de votre disque
                    - soit par injection d'un parasite




                HashMyFiles (Liberkey)
                HashCalc (Liberkey)
                Checksum Control Portable (PortableApps)
                WinMd5Sum Portable (PortableApps)
                …
17/06/2011
                                      8                                                               Corinne HABAROU
Sécurité et clefs USB
             ATTAQUES VIRALES
              2 types d’attaques virales :
                 Attaques dont la clé est la cible
                 Attaques dont la clé est le vecteur de propagation
              Attaques dont la clé est la cible
               La destruction de la clé et de son contenu est possible. Seule parade : la sauvegarde
               Copie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette
               utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données
               pouvant être rendues publiques sur le même support.

              Attaques dont la clé est le vecteur de propagation
               Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément
               non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de
               vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont
               Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010).
               Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques
               « attirent » les attaques informatiques. La clé est transformée en « agent de
               propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié
               au support. A minima le fichier « autorun » doit être contrôlé afin que du code
               malveillant ne soit pas lancé en même temps que les applications légitimes du bureau
               portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI
17/06/2011     PEUVENT ETRE INFECTEES.
                                  9                                                 Corinne HABAROU
Sécurité et clefs USB
             CHANGER DE CLE

             En cas de changement de clé, certaines précautions sont à prendre
             que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par
             les outils du système d’exploitation et le formatage rapide ne rendent
             pas en effet les anciennes données inexploitables. Pour deux raisons :

              1) Cette procédure « suppression » puis « Formatage rapide » n’efface
                 en pratique pas le fichier du disque, mais supprime simplement la
                 référence de ce document depuis le système de fichiers

              2) Des outils de récupération de données existent et d’ailleurs les
                 bureaux portables en proposent dans leur catalogue
               Recuva (Liberkey)
               DiskDigger (Liberkey)
               Free Data Recovery Software (Liberkey)
               Roadkil's Unstoppable Copier (Liberkey)




17/06/2011
                              10                                         Corinne HABAROU
Sécurité et clefs USB
             CHANGER DE CLE

             Trois solutions dont les deux premières doivent être comprises comme
             étant complémentaires l’une de l’autre



              1) Utiliser des mécanismes dits d’effacement sécurisé permettant une
                 surcharge du support comme Ccleaner
              2) Procéder en parallèle au chiffrement des données

              3) Si la clé est destinée au rebus, la détruire au lieu de la jeter




17/06/2011
                              11                                             Corinne HABAROU
Sécurité et clefs USB
             En savoir +

              http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
              http://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdf
              http://www.espacefr.com/winouti/sauve1.php
              http://assiste.com.free.fr/p/abc/a/md5_sha-1.html
              http://www.ssi.gouv.fr/site_article172.html
              http://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers-
              ccleaner.html




17/06/2011
                            12                                         Corinne HABAROU

Weitere ähnliche Inhalte

Andere mochten auch

WGIII: Coopération régionale et internationale
WGIII: Coopération régionale et internationaleWGIII: Coopération régionale et internationale
WGIII: Coopération régionale et internationaleipcc-media
 
Constitution de pension complémentaire 2.0 MySavings
Constitution de pension complémentaire 2.0 MySavingsConstitution de pension complémentaire 2.0 MySavings
Constitution de pension complémentaire 2.0 MySavingscanud
 
LGeek Week | #LGeekXperience | E-reputation des Entreprises
LGeek Week | #LGeekXperience | E-reputation des EntreprisesLGeek Week | #LGeekXperience | E-reputation des Entreprises
LGeek Week | #LGeekXperience | E-reputation des EntreprisesMohamed Amine Fadli
 
Projet sur les carrières informatiques
Projet sur les carrières informatiquesProjet sur les carrières informatiques
Projet sur les carrières informatiquesDomMic
 
Décès du bon sens
Décès du bon sensDécès du bon sens
Décès du bon sensFemmedeCoeur
 
Communiqué de Presse CA Annuel 2008
Communiqué de Presse CA Annuel 2008Communiqué de Presse CA Annuel 2008
Communiqué de Presse CA Annuel 2008BOURBON
 
Rapport Développement Durable 2013
Rapport Développement Durable 2013Rapport Développement Durable 2013
Rapport Développement Durable 2013BOURBON
 
Qu’entend on au juste par autorité dans le mariage
Qu’entend on au juste par autorité dans le mariage  Qu’entend on au juste par autorité dans le mariage
Qu’entend on au juste par autorité dans le mariage daniellamy
 

Andere mochten auch (20)

Grand architecte
Grand architecteGrand architecte
Grand architecte
 
Saleskit vinpearl-phu quoc
Saleskit vinpearl-phu quocSaleskit vinpearl-phu quoc
Saleskit vinpearl-phu quoc
 
WGIII: Coopération régionale et internationale
WGIII: Coopération régionale et internationaleWGIII: Coopération régionale et internationale
WGIII: Coopération régionale et internationale
 
Lavavajillas Smeg LSA13X2
Lavavajillas Smeg LSA13X2Lavavajillas Smeg LSA13X2
Lavavajillas Smeg LSA13X2
 
Constitution de pension complémentaire 2.0 MySavings
Constitution de pension complémentaire 2.0 MySavingsConstitution de pension complémentaire 2.0 MySavings
Constitution de pension complémentaire 2.0 MySavings
 
Campana Teka CNL1 3000
Campana Teka CNL1 3000 Campana Teka CNL1 3000
Campana Teka CNL1 3000
 
Campana Teka TL1 62
Campana Teka TL1 62Campana Teka TL1 62
Campana Teka TL1 62
 
LGeek Week | #LGeekXperience | E-reputation des Entreprises
LGeek Week | #LGeekXperience | E-reputation des EntreprisesLGeek Week | #LGeekXperience | E-reputation des Entreprises
LGeek Week | #LGeekXperience | E-reputation des Entreprises
 
Projet sur les carrières informatiques
Projet sur les carrières informatiquesProjet sur les carrières informatiques
Projet sur les carrières informatiques
 
Nevera Smeg SBS8004PO
Nevera Smeg SBS8004PONevera Smeg SBS8004PO
Nevera Smeg SBS8004PO
 
Encimera Siemens EP716QB91E
Encimera Siemens EP716QB91EEncimera Siemens EP716QB91E
Encimera Siemens EP716QB91E
 
Lavavajillas Smeg LSA4513X
Lavavajillas Smeg LSA4513XLavavajillas Smeg LSA4513X
Lavavajillas Smeg LSA4513X
 
Décès du bon sens
Décès du bon sensDécès du bon sens
Décès du bon sens
 
Nevera Smeg FA63XBI
Nevera Smeg FA63XBINevera Smeg FA63XBI
Nevera Smeg FA63XBI
 
Communiqué de Presse CA Annuel 2008
Communiqué de Presse CA Annuel 2008Communiqué de Presse CA Annuel 2008
Communiqué de Presse CA Annuel 2008
 
Poitou charentes
Poitou  charentesPoitou  charentes
Poitou charentes
 
Art coachingvision&ic modifpouryouman140408
Art coachingvision&ic modifpouryouman140408Art coachingvision&ic modifpouryouman140408
Art coachingvision&ic modifpouryouman140408
 
Cours2
Cours2Cours2
Cours2
 
Rapport Développement Durable 2013
Rapport Développement Durable 2013Rapport Développement Durable 2013
Rapport Développement Durable 2013
 
Qu’entend on au juste par autorité dans le mariage
Qu’entend on au juste par autorité dans le mariage  Qu’entend on au juste par autorité dans le mariage
Qu’entend on au juste par autorité dans le mariage
 

Ähnlich wie Focus sur la sécurité des clés USB (Bureaux portables)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Bureaux portables 2017 - version présentielle
Bureaux portables 2017 - version présentielleBureaux portables 2017 - version présentielle
Bureaux portables 2017 - version présentielleURFIST de Paris
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...Microsoft
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxAsher256
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013elaugier
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)UCM James Van Wayenbergh
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les ! Michel Sallaberry
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Sécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour JoomlaSécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour JoomlaAtelier51
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avanceesUltraUploader
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 

Ähnlich wie Focus sur la sécurité des clés USB (Bureaux portables) (20)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Bureaux portables 2017 - version présentielle
Bureaux portables 2017 - version présentielleBureaux portables 2017 - version présentielle
Bureaux portables 2017 - version présentielle
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
EFS_version_finale.pptx
EFS_version_finale.pptxEFS_version_finale.pptx
EFS_version_finale.pptx
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Sécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour JoomlaSécurité Web - Les bonnes pratiques pour Joomla
Sécurité Web - Les bonnes pratiques pour Joomla
 
Backdoors et rootkits_avancees
Backdoors et rootkits_avanceesBackdoors et rootkits_avancees
Backdoors et rootkits_avancees
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 

Mehr von URFIST de Paris

Recherche d'informations sur internet : méthodologie et outils disponibles
Recherche d'informations sur internet : méthodologie et outils disponiblesRecherche d'informations sur internet : méthodologie et outils disponibles
Recherche d'informations sur internet : méthodologie et outils disponiblesURFIST de Paris
 
Twitter : un outil de veille et de communication professionnelle (version 10/...
Twitter : un outil de veille et de communication professionnelle (version 10/...Twitter : un outil de veille et de communication professionnelle (version 10/...
Twitter : un outil de veille et de communication professionnelle (version 10/...URFIST de Paris
 
Au-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veilleAu-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veilleURFIST de Paris
 
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?URFIST de Paris
 
Tendances de la recherche web 2020
Tendances de la recherche web 2020Tendances de la recherche web 2020
Tendances de la recherche web 2020URFIST de Paris
 
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...URFIST de Paris
 
Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...
Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...
Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...URFIST de Paris
 
Cartes heuristiques : éléments théoriques et usages en contexte universitaire...
Cartes heuristiques : éléments théoriques et usages en contexte universitaire...Cartes heuristiques : éléments théoriques et usages en contexte universitaire...
Cartes heuristiques : éléments théoriques et usages en contexte universitaire...URFIST de Paris
 
Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...
Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...
Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...URFIST de Paris
 
Au-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veilleAu-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veilleURFIST de Paris
 
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?URFIST de Paris
 
Humanités numériques - Digital Humanities
Humanités numériques - Digital HumanitiesHumanités numériques - Digital Humanities
Humanités numériques - Digital HumanitiesURFIST de Paris
 
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...URFIST de Paris
 
Les métriques de la science (ou La bibliométrie pour les nuls)
Les métriques de la science (ou La bibliométrie pour les nuls)Les métriques de la science (ou La bibliométrie pour les nuls)
Les métriques de la science (ou La bibliométrie pour les nuls)URFIST de Paris
 
Bibliometrie : modeles, outils et methodes
Bibliometrie : modeles, outils et methodesBibliometrie : modeles, outils et methodes
Bibliometrie : modeles, outils et methodesURFIST de Paris
 
ResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheur
ResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheurResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheur
ResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheurURFIST de Paris
 
Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...
Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...
Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...URFIST de Paris
 

Mehr von URFIST de Paris (20)

Recherche d'informations sur internet : méthodologie et outils disponibles
Recherche d'informations sur internet : méthodologie et outils disponiblesRecherche d'informations sur internet : méthodologie et outils disponibles
Recherche d'informations sur internet : méthodologie et outils disponibles
 
Twitter : un outil de veille et de communication professionnelle (version 10/...
Twitter : un outil de veille et de communication professionnelle (version 10/...Twitter : un outil de veille et de communication professionnelle (version 10/...
Twitter : un outil de veille et de communication professionnelle (version 10/...
 
Au-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veilleAu-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veille
 
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
 
Tendances de la recherche web 2020
Tendances de la recherche web 2020Tendances de la recherche web 2020
Tendances de la recherche web 2020
 
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
 
Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...
Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...
Veille, visibilité et communication : les atouts des réseaux sociaux pour le ...
 
Cartes heuristiques : éléments théoriques et usages en contexte universitaire...
Cartes heuristiques : éléments théoriques et usages en contexte universitaire...Cartes heuristiques : éléments théoriques et usages en contexte universitaire...
Cartes heuristiques : éléments théoriques et usages en contexte universitaire...
 
Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...
Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...
Les services multimédia en ligne ... Ou comment accéder à des fonctionnalités...
 
Au-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veilleAu-delà de la gestion de flux RSS, valoriser sa veille
Au-delà de la gestion de flux RSS, valoriser sa veille
 
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
Utiliser les flux RSS pour sa veille : Pourquoi et comment ?
 
Humanités numériques - Digital Humanities
Humanités numériques - Digital HumanitiesHumanités numériques - Digital Humanities
Humanités numériques - Digital Humanities
 
Bureaux portables 2019
Bureaux portables 2019Bureaux portables 2019
Bureaux portables 2019
 
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
Panorama sur les logiciels et services Web gratuits pouvant être utiles en th...
 
Les métriques de la science (ou La bibliométrie pour les nuls)
Les métriques de la science (ou La bibliométrie pour les nuls)Les métriques de la science (ou La bibliométrie pour les nuls)
Les métriques de la science (ou La bibliométrie pour les nuls)
 
Bibliometrie : modeles, outils et methodes
Bibliometrie : modeles, outils et methodesBibliometrie : modeles, outils et methodes
Bibliometrie : modeles, outils et methodes
 
ResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheur
ResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheurResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheur
ResearcherID, ORCID, IdHAL... Enjeux et perspectives des identifiants chercheur
 
Donnees_de_la_Recherche
Donnees_de_la_RechercheDonnees_de_la_Recherche
Donnees_de_la_Recherche
 
Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...
Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...
Atelier sur les logiciels et services Web gratuits pouvant être utiles en thè...
 
Bureaux portables 2018
Bureaux portables 2018Bureaux portables 2018
Bureaux portables 2018
 

Kürzlich hochgeladen

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 

Kürzlich hochgeladen (20)

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 

Focus sur la sécurité des clés USB (Bureaux portables)

  • 1. Sécurité et clefs USB … Focus sur la sécurité des clefs USB ! 17/06/2011 Corinne HABAROU
  • 2. Sécurité et clefs USB LES DIFFERENTS RISQUES Défaillances techniques Pertes ou vols Attaques virales 17/06/2011 2 Corinne HABAROU
  • 3. Sécurité et clefs USB LES DEFAILLANCES TECHNIQUES Limitations liées à la durée de vie du support La mémoire de la clef USB est un circuit électronique qui supporte un nombre déterminé d’écritures. Ce nombre s’exprime généralement en dizaines ou en centaines de milliers. Gestion de l’espace répartissant les écritures mise à mal par des écritures masquées à l’utilisateur (fichiers temporaires et copies de sauvegardes créés durant l’utilisation d’un logiciel). Il faut toujours considérer que la copie sur la clef ou le travail direct sur la clef peut déboucher sur une panne, une indisponibilité de la clef. En fin de vie, il est préférable de procéder à une destruction physique de la clef USB. 17/06/2011 3 Corinne HABAROU
  • 4. Sécurité et clefs USB LES DEFAILLANCES TECHNIQUES Mauvaises habitudes Mauvaise éjection d’une clé USB avec deux conséquences : -> Le premier est lié à la coupure électrique brutale sur le port USB, qui peut se répercuter sur les composants électroniques qui constituent la clef et les endommager. -> Le second tient au système d’exploitation des ordinateurs dont la configuration standard tend généralement à économiser les transferts USB, ce qui produit un décalage entre les écritures « logiques » et les écritures « physiques » sur le support. il existe une période de désynchronisation. La conséquence est qu’une clef arrachée brutalement ne sera pas correctement synchronisée. Il se peut alors que des fichiers de la clef soient et restent verrouillés, ou présentent des incohérences de contenu. L’incident est souvent apparent lors du branchement suivant de la clef, donc trop tard. Comment éviter ces phénomènes ? - Utiliser les commandes de déconnexion propres aux supports USB, proposées par le système d’exploitation ou par le bureau portable. 17/06/2011 4 Corinne HABAROU
  • 5. Sécurité et clefs USB LES PERTES OU VOLS Petit format = grande aptitude à la perte ou/et au vol Pas de dispositif de cadenas pour lier la clé USB à l’ordinateur = facilite le vol Perte ou vol de la clé = perte du contenu La clé USB ne doit pas être considéré comme une solution de sauvegarde Au contraire, les contenus doivent être sauvegardés sur des supports plus pérennes Le vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle contient d’où l’importance pour des données « sensibles » d’utiliser un utilitaire pour chiffrer ces données et mettre à jour ce chiffrement Une solution de protection des données doit au moins posséder les fonctionnalités suivantes : Chiffrement des données Contrôle d’intégrité Authentification Voire masquage de l’existence même de données sur le support 17/06/2011 5 Corinne HABAROU
  • 6. Sécurité et clefs USB LES PERTES OU VOLS Chiffrement des données Il existe trois méthodes de chiffrement des données : Chiffrement par fichier qui permet également de déplacer le fichier avec son chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable uniquement pour un volume de données peu important. A noter que les fichiers temporaires ne sont pas pris en compte par cette méthode (des logiciels portables existent pour la suppression de ce type de données). Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est facile mais cette méthode suppose une réorganisation du support, taille fixe du conteneur, sauvegardes incrémentales pouvant être impossibles … Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il est transparent pour l’utilisateur dont les données sont chiffrées au stockage et déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les fichiers et répertoires temporaires. Pour un bureau portable où il est nécessaire de protéger tout l’environnement, le chiffrement par répertoire est la meilleure solution. La sauvegarde étant un point très important dans la gestion des données, la sauvegarde chiffrée augmente également la confidentialité des données. 17/06/2011 6 Corinne HABAROU
  • 7. Sécurité et clefs USB LES PERTES OU VOLS Logiciels portables pour la confidentialité des données Chiffrement des données (cryptage) DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner avec les systèmes d’exploitation en 64 bits Omziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont on a à protéger l’accès. TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur puisqu’il permet de crypter l’ensemble de la clé USB. FreeOTFEPortable (Framakey) L’encryptage des données est à prévoir, quelle que soit la méthode d’encryptage choisie, avant de constituer son bureau portable, dans son environnement personnel (saisie du mot de passe à partir de son clavier) sur une clé formatée selon le système de fichiers NTFS. Il existe également dans le commerce des clés USB dites « auto- chiffrantes » pour un coût d’environ 55 € pour une clé de 8Go. 17/06/2011 7 Corinne HABAROU
  • 8. Sécurité et clefs USB LES PERTES OU VOLS Logiciels portables pour la confidentialité des données Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 … Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il s'agit de vérifier, à partir de ce Hash Code si l'empreinte de ses fichiers est conforme. Si ce n'est pas le cas, cela peut provenir d'une version différente (autre langue, mise à jour...) mais cela peut également provenir de la corruption d'un fichier - soit par accident comme l'érosion de la rémanence magnétique sur le support ou vous avez passé un aimant près de votre disque - soit par injection d'un parasite HashMyFiles (Liberkey) HashCalc (Liberkey) Checksum Control Portable (PortableApps) WinMd5Sum Portable (PortableApps) … 17/06/2011 8 Corinne HABAROU
  • 9. Sécurité et clefs USB ATTAQUES VIRALES 2 types d’attaques virales : Attaques dont la clé est la cible Attaques dont la clé est le vecteur de propagation Attaques dont la clé est la cible La destruction de la clé et de son contenu est possible. Seule parade : la sauvegarde Copie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données pouvant être rendues publiques sur le même support. Attaques dont la clé est le vecteur de propagation Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010). Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques « attirent » les attaques informatiques. La clé est transformée en « agent de propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié au support. A minima le fichier « autorun » doit être contrôlé afin que du code malveillant ne soit pas lancé en même temps que les applications légitimes du bureau portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI 17/06/2011 PEUVENT ETRE INFECTEES. 9 Corinne HABAROU
  • 10. Sécurité et clefs USB CHANGER DE CLE En cas de changement de clé, certaines précautions sont à prendre que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par les outils du système d’exploitation et le formatage rapide ne rendent pas en effet les anciennes données inexploitables. Pour deux raisons : 1) Cette procédure « suppression » puis « Formatage rapide » n’efface en pratique pas le fichier du disque, mais supprime simplement la référence de ce document depuis le système de fichiers 2) Des outils de récupération de données existent et d’ailleurs les bureaux portables en proposent dans leur catalogue Recuva (Liberkey) DiskDigger (Liberkey) Free Data Recovery Software (Liberkey) Roadkil's Unstoppable Copier (Liberkey) 17/06/2011 10 Corinne HABAROU
  • 11. Sécurité et clefs USB CHANGER DE CLE Trois solutions dont les deux premières doivent être comprises comme étant complémentaires l’une de l’autre 1) Utiliser des mécanismes dits d’effacement sécurisé permettant une surcharge du support comme Ccleaner 2) Procéder en parallèle au chiffrement des données 3) Si la clé est destinée au rebus, la détruire au lieu de la jeter 17/06/2011 11 Corinne HABAROU
  • 12. Sécurité et clefs USB En savoir + http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf http://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdf http://www.espacefr.com/winouti/sauve1.php http://assiste.com.free.fr/p/abc/a/md5_sha-1.html http://www.ssi.gouv.fr/site_article172.html http://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers- ccleaner.html 17/06/2011 12 Corinne HABAROU