Guide sécurisation Windows face aux menaces infectieuses USB

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Gof

Guide sécurisation Windows face aux menaces infectieuses USB

par Gof »

Image


Image Téléchargement du document
  • Image Guide_de_securisation_windows_face_menaces_supports_amovibles.pdf ( 5.68 Mo - 49p ) : Cliquez ici.
Ce document peut paraître volumineux et pourrait effrayer certains à la vue du nombre de pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodes plus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pas toutes à appliquer sans discernement. A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guider dans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant que vous n'avez pas parcouru la partie 5 - Quelques suggestions en fonction de votre situation.

Image Sommaire du document

  • Image 1. Préambule
  • Les vulnérabilités systèmes
  • Les vulnérabilités des outils de sécurité
  • Les vulnérabilités humaines
  • Image 2. Fonctionnement de la fonction Autorun de Windows
  • 2.a. Schéma de propagation
  • 2.b. La clé : le fichier Autorun.inf
  • Image 3. Les mesures de protection sur le système
  • 3.a. Désactivation de l'exécution automatique
  • 3.b. Inhibition de la fonction Autorun
  • 3.c. Nettoyage du cache USB
  • 3.d. Nettoyage de l'Historique USB
  • 3.e. Fermeture du système aux périphériques non autorisés
  • 3.f. Interdiction d'utilisation de tous les périphériques USB
  • 3.g. Interdiction d'écriture sur les périphériques amovibles
  • Image 4. Les mesures de protection sur le support
  • 4.a. Vaccination simple
  • 4.b. Vaccination à l'aide des noms réservés Windows
  • 4.c. Vaccination à l'aide d'un éditeur Hexadécimal
  • 4.d. Vaccination automatique
  • Image 5. Suggestions en fonction de votre situation
  • 5.a. Un seul système et un seul utilisateur
  • 5.b. Un seul système et plusieurs utilisateurs
  • 5.c. Plusieurs systèmes, un seul utilisateur
  • 5.d. Plusieurs systèmes et plusieurs utilisateurs
  • 5.e. Cas particulier d'une entité et de multiples utilisateurs
  • 5.f. Conclusion
  • Image 6. Les annexes
  • 6.a. Les périphériques amovibles
  • 6.b. Afficher les fichiers et dossiers cachés
  • 6.c. Rechercher la présence d'une mise à jour
  • 6.d. Rétablir le double-clic pour ouvrir un volume
  • Image 7. Notes
  • 7.a. Sites à consulter
  • 7.b. Ressources utilisées

Cette oeuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre. Je vous invite à vous l'approprier. ;)

J'avais souhaité ce document accessible aux débutants afin qu'ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j'avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J'espère n'avoir effrayé ou ennuyé personne, et réussi ce que j'avais désiré initialement, tout en contribuant à la sécurité de vos sytèmes.


Attention : il s'agit d'un Guide de prévention, pas une aide à la désinfection.
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Papiers / Articles »