PG Software - Votre distributeur IT

Blog

6 raisons pour lesquelles les entreprises ont besoin d’implémenter un système de gestion de la sécurité des périphériques USB

« Nos compétences technologiques se développent, mais les effets secondaires et les risques potentiels s’accentuent également. »
- Alvin Toffler, écrivain américain et futurologue

La technologie a connu des évolutions importantes au cours des dernières décennies. Des moniteurs CRT aux moniteurs LED, de Microsoft Paint à Google Tilt Brush et des disquettes aux lecteurs flash, tout a changé : la taille, la qualité et les performances. Bien que ces évolutions technologiques offrent des améliorations, elles apportent également de nouvelles menaces.

Le Universal Serial Bus (USB) a été inventé pour remplacer les différents connecteurs à l'arrière des PCs, résoudre les problèmes d'utilisabilité des interfaces existantes et rationaliser les configurations logicielles des appareils. L’USB a également permis d’atteindre des taux de transfert plus élevés sur les périphériques externes. Depuis la première version de l’USB, sorti en 1994, à l'USB 3.1 sorti en 2013, cette technologie a vu un changement majeur en matière de performance et de capacité de stockage. Cependant, tout comme les périphériques USB – en particulier les lecteurs flash - les menaces et les risques liés à l’USB ont également évolué.

1. Les employés mécontents peuvent facilement voler des données en utilisant des clés USB

Lorsqu'un périphérique USB ou tout autre appareil portable est utilisé d'une manière non supervisée sur votre réseau, cela peut conduire au vol de données ou à l'introduction de virus. Bien qu’il soit facile de transférer des fichiers ou de sauvegarder des données, les organisations négligent souvent les menaces posées par les lecteurs USB. Or, il suffit d’un seul lecteur USB pour faire tomber un réseau entier, s’il n’est pas géré correctement.

desktop central pour améliorer la sécurité des ports usbAméliorez la sécurité des ports USB en évitant les vols de données

Contrairement à l’email ou d'autres services en ligne surveillés par les entreprises, les périphériques USB sont souvent un maillon faible des entreprises. Les employés mécontents peuvent exploiter cette vulnérabilité en transférant des informations confidentielles sur un lecteur USB au moment de partir, y compris les bases de données clients, les emails, les rendez-vous et les listes de contacts. Ils peuvent ensuite diffuser ces informations à leur guise, et même les transmettre à des concurrents.

Les entreprises peuvent utiliser un système de gestion de la sécurité USB pour définir des restrictions sur les périphériques USB de leur réseau. Les systèmes de sécurité USB aident les entreprises à éviter le vol de données tout en se protégeant contre les logiciels malveillants introduits par les appareils des employés.

2. Les lecteurs USB ne sont pas toujours utilisés à des fins professionnelles

Le vol de données n’est pas la seule menace pour les entreprises. La perte de productivité représente également un énorme problème. En effet, les employés mènent des tâches personnelles pendant leurs heures de travail. Voilà pourquoi il est crucial pour les entreprises de disposer d’un système de sécurité des ports USB qui surveille les ordinateurs des utilisateurs et qui peut vous dire qui accède à un port USB, quand et sur quel ordinateur. Découvrez les fichiers transférés par les employés sur leur ordinateur de travail pour identifier les activités non-professionnelles.

3. Les lecteurs USB piégés peuvent détruire votre réseau

Saviez-vous que les pirates peuvent contrôler votre clavier à votre insu ? Il y a des lecteurs USB piégés qui sont capables de contrôler les ordinateurs des utilisateurs sans leur autorisation.

détection des ports usb piégésAméliorez la sécurité des ports USB en détectant les ports USB piégés

En 2015, des pirates ont développé un stylo lecteur USB capable de fournir une charge de 220 volts à un ordinateur et de le détruire instantanément. Quelques années auparavant, en 2010, le ver Stuxnet a infecté des installations nucléaires iraniennes, diminuant l'efficacité de production de 30%. Désigné comme le virus informatique le plus sophistiqué jamais créé, le ver Stuxnet a infecté les systèmes via la clé USB d'un employé. Une fois que ce ver infecte une clé USB, il attaque d’abord le lecteur, puis se déplace rapidement vers d'autres systèmes informatiques.

Les ports USB piégées sont dangereux car les utilisateurs ne sont pas conscients des dégâts infligés. Même avec un système de gestion du réseau approprié, des menaces telles que celles-ci peuvent se glisser à travers les mailles du filet. Ainsi, sécuriser un réseau ne consiste pas seulement à déployer un système de gestion du réseau mais également à déployer une solution complète de gestion des ordinateurs qui prend en compte la sécurité USB.

4. Les dispositifs non identifiés peuvent causer des ravages dans votre organisation

L'utilité et l'ubiquité des périphériques USB font qu'il est impossible d’interdire leur utilisation pure et simple au sein des entreprises. C’est pourquoi, ces dernières doivent mettre en œuvre un système qui autorise l’utilisation de dispositifs non identifiés tout en protégeant l’entreprise. Pour sécuriser ces appareils, vous devez d'abord posséder une base de données contenant les informations sur tous les périphériques de stockage de votre réseau d'entreprise. Ensuite, vous pouvez programmer des analyses périodiques pour surveiller la façon dont les périphériques USB sont utilisés.

5. Chiffrer les lecteurs USB ne suffit pas à les sécuriser efficacement

Dans les cas extrêmes, les organisations doivent limiter l’utilisation des périphériques USB pour certains employés ou restreindre l'accès aux ports USB. Les organisations peuvent chiffrer les clés USB ou désactiver leur exécution automatique, de sorte que les programmes présents sur un lecteur USB ne se lancent pas automatiquement lors de l’insertion du périphérique. Cependant, ces stratégies ne suffisent pas. Limiter l'utilisation des périphériques en se basant sur des groupes de travail et l’appartenance à un domaine peut également vous aider à éviter les menaces USB et maintenir votre organisation sécurisée.

6. La capacité à bloquer et débloquer les périphériques USB améliore la sécurité

Une entreprise peut éviter les menaces ci-dessus en contrôlant tous les périphériques USB de son réseau. Le contrôle des périphériques USB consiste au blocage et déblocage des périphériques selon vos besoins.

desktop central pour bloquer un périphérique usb

Améliorez la sécurité des ports USB en restreignant les périphériques USB sur votre réseau

Desktop Central vous permet de bloquer et débloquer les périphériques USB même après qu'ils aient été ajoutés à votre réseau d’entreprise. Restreindre ces appareils en fonction d’un groupe ou domaine spécifique permet un contrôle plus précis sur ces appareils. Désactivez tous les accès USB à l’exception des appareils de base comme les claviers ou authentifiez les périphériques USB en utilisant leur ID.
Utilisez Desktop Central pour gérer l’accès aux imprimantes, CDROM, appareils portables, appareils Bluetooth, modems et autres périphériques similaires.
Regardez cette vidéo pour savoir comment Desktop Central peut vous aider à surmonter les menaces USB.
Desktop Central est également livré avec des fonctionnalités pour la gestion des correctifs, des logiciels, des actifs, de bureau à distance, des configurations spécifiques à l'entreprise, et plus encore. Desktop Central est non seulement efficace mais aussi rentable. Que vous sécurisiez les périphériques USB ou la gestion de votre réseau, Desktop Central rend votre travail plus aisé.