Comment ouvrir un périphérique USB en toute sécurité

Comment ouvrir un périphérique USB en toute sécurité ?

Tutos
Les entreprises aiment distribuer des clés USB comme des bonbons. Par exemple, lors des fonctions médias, ces périphériques de stockage flash contiennent des photos de produits, des informations de presse et des détails sur les entreprises qui espèrent que les journalistes qui les reçoivent couvriront leur dernière offre.Bien que pratique, il y a beaucoup de choses qui pourraient mal tourner. Un membre de l’équipe des relations publiques, par exemple, aurait pu, à son insu, transférer un logiciel malveillant sur l’appareil lors du téléchargement de son contenu.

Ou peut-être qu’un employé ou un entrepreneur sans scrupules a cherché activement à transformer le disque dur en un dispositif d’espionnage – une sorte de cheval de Troie – qui transporte de minuscules morceaux de code exécutable. Une fois inséré dans l’un des ports de votre PC, il peut télécharger automatiquement une application, vous inviter à en télécharger une ou exécuter un programme malveillant qui pourrait voler ou détruire des données sur votre ordinateur.

Et puis il y a la clé USB elle-même. Chacun utilise un micrologiciel qui peut être modifié pour servir d’enregistreur de frappe – un dispositif qui enregistre chaque frappe sur votre machine une fois qu’elle est installée. D’autres exploits capturent ou modifient les fichiers lorsqu’ils quittent l’appareil, agissant comme un homme au milieu et vous laissant vulnérable même lorsque vous envoyez des fichiers chiffrés.

Inutile de dire qu’à chaque fois qu’on me donne un de ces appareils, je me mets à rire à l’idée de devoir l’ouvrir.

Mais, il y a plusieurs façons de les ouvrir en toute sécurité.

Utiliser un PC sans internet

Vous n’avez pas besoin d’apporter votre ordinateur portable dans la nature pour vous assurer qu’il n’y a pas de connexion Internet, mais si vous le voulez, eh bien, vous le faites.

Autrefois, les logiciels malveillants n’existaient que pour vous rendre la vie misérable, une sorte de badge d’honneur « Achievement Unlocked » pour les hackers qui cherchent à créer le chaos. Désormais, ces applications malveillantes agissent plutôt comme des parasites qui fouillent vos données les plus sensibles tout en essayant de rester indétectables.

Comme il est difficile, mais pas impossible, pour un appareil de transmettre des données à un mauvais acteur hors ligne, les logiciels malveillants modernes nécessitent presque toujours une connexion Internet.

Cela signifie que l’option la plus simple et la plus sûre pour ouvrir des dispositifs d’origine douteuse est de les brancher sur un PC à prise d’air. C’est-à-dire, un ordinateur qui n’est pas – et n’a peut-être jamais été – connecté à Internet. Ces machines sont dépouillées de toute application extérieure et utilisées uniquement pour des fonctions nécessitant les plus hauts niveaux de sécurité. Ils ne contiennent pas de photos ou d’autres types de fichiers qui pourraient être compromis.

Dans le pire des cas, l’ordinateur hors ligne sert en quelque sorte de téléphone prépayé. Si l’USB a été infecté, votre PC est peut-être ruiné, mais vous n’aurez rien perdu d’essentiel.

Chromebooks sont un bon choix pour cela, car ils ne fonctionnent pas l’un des deux systèmes d’exploitation les plus populaires. Bien que cela signifie que les logiciels malveillants ne sont pas aussi courants pour ces appareils, cela ne veut pas dire qu’ils n’existent pas. Les Chromebooks Air-gapped doivent rester déconnectés d’Internet après le processus d’installation initial, et même dans ce cas, vous ne devez pas les configurer à l’aide de votre compte Google réel.

Mais qu’en est-il des PC qui se connectent à Internet ? Pour un ordinateur que vous aimeriez encore utiliser régulièrement, il y a deux alternatives. Regardons-les maintenant.

Exécutez Linux à partir d’un port USB propre

Si vous pensez que vous avez les mains pleines en essayant d’exécuter Linux sur une clé USB, ne vous inquiétez pas, il y a beaucoup d’aide sur Internet.

La plupart des  » marques  » ou distributions Linux les plus populaires peuvent être exécutées directement à partir d’un périphérique USB. Puisqu’il s’agit de logiciels libres, le code est librement accessible à tous pour que chacun puisse l’adapter et s’en inspirer. Ainsi, de nombreux utilisateurs ont créé de toutes nouvelles façons d’utiliser Linux, avec différents domaines d’intérêt (comme la sécurité ou la facilité d’utilisation) et l’esthétique.

Vous pouvez exécuter la plupart de ces « distros » à partir d’une clé USB, ou d’un lecteur, sans jamais l’installer sur votre PC principal. C’est un ordinateur sur un bâton, en fait.

Pour ce faire, procurez-vous une clé USB propre, de préférence neuve, directement auprès du fabricant. Avant de commencer, assurez-vous de le reformater pour effacer toutes les données existantes afin de pouvoir commencer à nettoyer.

Ensuite, téléchargez votre distribution préférée (comme Ubuntu). De là, suivez le guide d’installation pour faire fonctionner le système d’exploitation sur votre périphérique USB. Ubuntu, par exemple, a des guides faciles à suivre pour le faire sous Windows et MacOS.

Si vous rencontrez des problèmes, Ubuntu possède l’une des plus grandes communautés Linux de toutes les distributions, vous devriez donc pouvoir obtenir de l’aide pour à peu près tous les problèmes que vous rencontrez.

Une fois installé, vous pouvez exécuter Linux dans une sorte d’environnement virtuel sur votre PC. Autrement dit, il exécute un système d’exploitation secondaire à l’intérieur de votre système d’exploitation principal. Lorsque vous ouvrez une clé USB ombragée à l’intérieur de Linux, rien ne pourra s’échapper et infecter votre système d’exploitation principal. Et si vous rencontrez des problèmes, vous pouvez débrancher le tout en éjectant le disque dur, pour ainsi dire.

Exécuter un système dans VirtualBox

Pour être clair, c’est la méthode la moins sûre de toutes, mais c’est aussi l’une des plus faciles. Comme pour tout ce qui touche à la cybersécurité, il s’agit d’un équilibre délicat entre la sécurité et la commodité. Et l’exécution d’un environnement virtuel dans votre système d’exploitation est certainement un moyen pratique et semi-sécurisé d’explorer le contenu d’un périphérique USB à partir d’une source inconnue.

Si vous utilisez macOS, vous avez Parallels, qui vous permet d’exécuter Windows, Linux, ou même une autre version de macOS dans votre système d’exploitation existant. Il offre un excellent « mode convergence » qui rend Windows ou Linux plus Mac en personnalisant les positions des boutons et les options de menu.

Mais aussi bon que soit Parallels, il n’est pas bon marché, et il ne fonctionne pas en dehors de l’écosystème Apple. Nous allons donc nous concentrer sur l’option la plus populaire pour l’utilisation multiplateforme : VirtualBox.

VirtualBox est gratuit et disponible pour Windows, Mac et Linux. Un point important à noter est que vous aurez besoin d’une licence Windows ou macOS si vous avez l’intention d’utiliser l’un d’eux dans votre environnement virtuel, également connu sous le nom de « sandbox ». Linux, cependant, est gratuit.

Une fois téléchargé, exécutez simplement le programme d’installation et suivez les instructions à l’écran. VirtualBox a une certaine courbe d’apprentissage, mais la documentation – complète avec un guide d’installation et de dépannage – est excellente. Et si tu es coincé, il y a toujours les instructions.

Bien qu’aucune de ces trois méthodes ne soit infaillible, chacune offre un saut quantique en sécurité par rapport au simple branchement d’un périphérique inconnu dans l’un de vos emplacements USB. Alors n’hésitez pas à ouvrir cette clé USB et soyez assuré que vous prenez les précautions nécessaires pour éviter une intrusion désagréable qui pourrait vous coûter cher.