Gestion des supports de stockage amovibles : Contrôler les clés USB, disques Durs externes et supports

Maîtriser l'utilisation, protéger les données et éliminer de manière sécurisée les supports amovibles

L'enjeu

Les supports de stockage amovibles (clés USB, disques durs externes, cartes SD, DVD) représentent un vecteur majeur de fuite de données et d'infection malware. Une clé USB trouvée dans le parking peut contenir des données confidentielles volées par un employé malveillant, un disque dur externe non chiffré perdu dans un train expose des milliers de dossiers clients, une clé USB infectée branchée sur un poste peut propager un ransomware à tout le réseau. La gestion des supports amovibles limite les risques de fuite de données, d'introduction de malwares et de perte d'informations sensibles.

Qu'est-ce que la gestion des supports amovibles ?

La gestion des supports de stockage amovibles consiste à contrôler l'utilisation, protéger les données stockées et éliminer de manière sécurisée tous les supports physiques transportables contenant de l'information. L'ISO 27002 mesure 8.3 recommande cinq contrôles principaux :

  • Politique d'utilisation des supports amovibles : définir qui peut utiliser quels types de supports, dans quels contextes et avec quelles autorisations
  • Chiffrement des données sur supports amovibles : protéger systématiquement les données sensibles stockées sur tout support transportable
  • Contrôle technique des ports USB : bloquer ou limiter l'utilisation des ports USB selon les besoins métier
  • Traçabilité et inventaire : enregistrer tous les supports amovibles professionnels et tracer leur utilisation
  • Élimination sécurisée : détruire physiquement ou effacer de manière irréversible les données avant de jeter ou recycler un support

Ces contrôles visent à empêcher que les supports amovibles deviennent des vecteurs de compromission ou de fuite de données.

Les risques liés aux supports amovibles

Fuite de données par vol ou perte

Une clé USB contenant des fichiers clients non chiffrés perdue dans les transports en commun expose ces données à quiconque la trouve. Un disque dur externe volé contenant les sauvegardes de l'entreprise non chiffrées livre toutes les informations à l'attaquant.

Impact : violation massive de données, sanctions RGPD pouvant atteindre 4% du chiffre d'affaires mondial, perte de confiance des clients, obligation de notification aux autorités et aux personnes concernées.

Exfiltration malveillante de données

Un employé mécontent ou un espion industriel peut copier massivement des données confidentielles sur une clé USB dissimulée. Sans contrôle des ports USB, rien n'empêche de brancher un support personnel et de copier des gigaoctets de fichiers en quelques minutes.

Impact : espionnage industriel, vol de propriété intellectuelle, perte d'avantage concurrentiel.

Introduction de malwares

Une clé USB trouvée dans le parking peut être un piège : un attaquant y place un malware qui s'exécute automatiquement au branchement (autorun). Un employé curieux qui branche la clé pour voir son contenu infecte son poste et potentiellement tout le réseau.

Impact : infection ransomware, propagation de malwares, compromission du réseau entier à partir d'un seul poste infecté.

Perte de traçabilité

Des dizaines de clés USB personnelles utilisées par les employés sans aucun contrôle créent une zone d'ombre totale : impossible de savoir quelles données sont où, qui a copié quoi, quels supports contiennent encore des données sensibles.

Définir une politique d'utilisation

Interdiction par défaut, autorisation sur demande

Principe : interdire par défaut l'utilisation de supports amovibles personnels. Autoriser uniquement les supports professionnels distribués et inventoriés par l'organisation, sur demande justifiée.

Cas d'usage autorisés

Définir précisément les situations où les supports amovibles sont autorisés : **sauvegarde locale d'urgence**, transfert de fichiers volumineux entre sites sans connexion réseau, archivage de données à long terme, installation de logiciels sur machines isolées.

Pour chaque cas d'usage autorisé, définir les mesures de protection obligatoires (chiffrement, validation par antivirus, traçabilité).

Supports personnels interdits

Interdire strictement l'utilisation de supports personnels (clés USB de l'employé, disque dur personnel, carte SD personnelle) pour stocker ou transférer des données professionnelles. Les données professionnelles ne doivent jamais quitter les supports contrôlés par l'organisation.

Supports professionnels distribués

Distribuer des supports amovibles professionnels chiffrés aux employés qui en ont besoin légitime. Ces supports sont inventoriés, marqués, chiffrés matériellement, et doivent être restitués en cas de départ.

Chiffrement obligatoire

Chiffrement matériel des supports professionnels

Utiliser des clés USB et disques durs externes avec chiffrement matériel intégré (AES-256). Le support demande un code PIN à chaque branchement. Après plusieurs tentatives échouées, le support se verrouille définitivement ou efface son contenu.

Avantages : aucune action requise de l'utilisateur (le chiffrement est automatique et transparent), impossibilité de contourner (le chiffrement est fait par le contrôleur matériel du support), résistance aux attaques (même en démontant le support).

Chiffrement logiciel si nécessaire

Si des supports standards doivent être utilisés exceptionnellement, utiliser une solution de chiffrement logicielle (BitLocker To Go sur Windows, FileVault sur Mac). Former les utilisateurs à activer systématiquement le chiffrement avant de copier des données sensibles.

Inconvénient : l'utilisateur peut oublier de chiffrer, ou désactiver le chiffrement s'il le trouve contraignant.

Aucune donnée sensible non chiffrée

Interdire formellement de stocker des données sensibles (données clients, données RH, données financières, propriété intellectuelle) sur un support amovible non chiffré. Même pour "juste quelques minutes" ou "un transfert rapide".

Contrôle technique des ports USB

Blocage par GPO (Group Policy)

Sur Windows, utiliser les stratégies de groupe (GPO) pour désactiver complètement les ports USB sur les postes qui n'ont aucun besoin légitime, ou pour autoriser uniquement les supports USB spécifiques inventoriés (whitelist par numéro de série).

Solutions DLP (Data Loss Prevention)

Déployer une solution DLP qui contrôle et bloque les transferts de fichiers vers les supports amovibles selon des règles définies : bloquer la copie de fichiers contenant des numéros de carte bancaire, des données marquées "confidentiel", ou dépassant une certaine taille.

Autorisation temporaire sur demande

Pour les postes qui ont besoin occasionnellement d'accéder à un support USB, mettre en place un processus d'autorisation temporaire : l'utilisateur fait une demande justifiée, l'IT débloque le port USB pour une durée limitée (quelques heures ou une journée), puis le port se rebloque automatiquement.

Désactivation de l'autorun

Désactiver la fonction autorun/autoplay sur tous les postes. Cette fonction exécute automatiquement le contenu d'un support USB au branchement et est un vecteur majeur d'infection malware. Aucun fichier ne doit s'exécuter automatiquement depuis un support externe.

Traçabilité et inventaire

Inventaire des supports professionnels

Tenir un registre de tous les supports amovibles professionnels distribués : numéro de série du support, type (clé USB, disque dur externe, capacité), employé détenteur, date d'attribution, date de restitution prévue.

Traçabilité des utilisations

Les solutions DLP et les systèmes de journalisation enregistrent chaque branchement d'un support USB : quel poste, quel utilisateur, quelle date/heure, quel support (si identifiable), quels fichiers copiés.

Analyser ces logs pour détecter les comportements suspects : copies massives de fichiers juste avant un départ, utilisation de supports non autorisés, copies en dehors des horaires de travail.

Restitution obligatoire

Lors du départ d'un employé, récupérer immédiatement tous les supports amovibles professionnels qui lui ont été confiés. Vérifier qu'aucun support n'a été conservé. Effacer ou détruire les supports restitués avant réutilisation.

Tableau décisionnel

Type de poste Niveau de risque Autorisation supports amovibles Chiffrement Contrôle technique
Postes standards (bureautique) Moyen Interdiction par défaut, autorisation sur demande Obligatoire si autorisé (chiffrement matériel) Ports USB bloqués par GPO
Postes techniques (IT, dev) Élevé Supports professionnels uniquement Obligatoire (chiffrement matériel) Whitelist supports autorisés + traçabilité DLP
Postes direction/finance/RH Très élevé Supports professionnels sur validation Obligatoire (chiffrement matériel AES-256) Whitelist stricte + traçabilité complète + alertes
Postes isolés (production) Faible Autorisé (nécessité technique) Recommandé Analyse antivirus obligatoire avant usage

Élimination sécurisée des supports

Destruction physique

Pour les supports contenant des données très sensibles ou en fin de vie, la destruction physique est la seule garantie d'irréversibilité : broyeur de disques durs (réduit le disque en morceaux de quelques millimètres), démagnétiseur (détruit magnétiquement les données sur disques durs mécaniques), incinération pour les supports optiques et clés USB.

Effacement sécurisé logiciel

Pour les supports réutilisables, utiliser des outils d'effacement sécurisé qui écrivent plusieurs passes de données aléatoires sur l'intégralité du support (logiciels certifiés selon normes DoD 5220.22-M ou NIST 800-88). Un simple formatage ou suppression de fichiers ne suffit pas : les données restent récupérables par des outils spécialisés.

Prestations certifiées

Pour les grandes quantités ou les données critiques, faire appel à un prestataire certifié de destruction de supports (certification ISO 21964 ou équivalent). Le prestataire délivre un certificat de destruction traçable.

Ne jamais jeter ou donner directement

Ne jamais jeter un support à la poubelle, même "vide", ni le donner à un tiers sans l'avoir effacé de manière sécurisée. Les données peuvent être récupérées facilement, même après formatage standard.

Points d'attention

  • Supports personnels non contrôlés : laisser les employés utiliser leurs clés USB personnelles crée une zone d'ombre totale sur les données. Interdire strictement et fournir des supports professionnels.
  • Pas de chiffrement : un support perdu non chiffré est une violation de données RGPD. Chiffrement obligatoire sur tous supports contenant des données sensibles.
  • Ports USB ouverts à tous : sans contrôle technique, impossible d'empêcher l'exfiltration ou l'infection. Bloquer les ports par défaut, autoriser sur demande justifiée.
  • Destruction non sécurisée : jeter un support à la poubelle ou le reformater simplement laisse les données récupérables. Destruction physique ou effacement sécurisé obligatoire.

En résumé

La gestion des supports de stockage amovibles protège contre les fuites de données et les infections malware par une politique d'utilisation stricte (interdiction par défaut, supports professionnels uniquement), le chiffrement obligatoire de toutes les données sensibles (chiffrement matériel AES-256), et le contrôle technique des ports USB (blocage par GPO, whitelist, DLP).

La traçabilité complète (inventaire des supports, journalisation des usages) et l'élimination sécurisée (destruction physique ou effacement certifié selon normes) complètent le dispositif. Les supports personnels sont strictement interdits pour les données professionnelles, et l'autorun est désactivé sur tous les postes pour éviter les infections automatiques.

La norme ISO/IEC 27002 est une norme publiée par l’ISO. Les éléments présentés ici constituent une interprétation libre et non exhaustive.

Découvrez Également