Page 1 sur 1

Guide sécurisation Windows face aux menaces infectieuses USB

MessagePosté: 04 Déc 2009, 02:51
de Gof
Image



Image Téléchargement du document

    Image Guide_de_securisation_windows_face_menaces_supports_amovibles.pdf ( 5.68 Mo - 49p ) : Cliquez ici.

Ce document peut paraître volumineux et pourrait effrayer certains à la vue du nombre de pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodes plus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pas toutes à appliquer sans discernement. A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guider dans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant que vous n'avez pas parcouru la partie 5 - Quelques suggestions en fonction de votre situation.

Image Sommaire du document


    Image 1. Préambule
  • Les vulnérabilités systèmes
  • Les vulnérabilités des outils de sécurité
  • Les vulnérabilités humaines
    Image 2. Fonctionnement de la fonction Autorun de Windows
  • 2.a. Schéma de propagation
  • 2.b. La clé : le fichier Autorun.inf
    Image 3. Les mesures de protection sur le système
  • 3.a. Désactivation de l'exécution automatique
  • 3.b. Inhibition de la fonction Autorun
  • 3.c. Nettoyage du cache USB
  • 3.d. Nettoyage de l'Historique USB
  • 3.e. Fermeture du système aux périphériques non autorisés
  • 3.f. Interdiction d'utilisation de tous les périphériques USB
  • 3.g. Interdiction d'écriture sur les périphériques amovibles
    Image 4. Les mesures de protection sur le support
  • 4.a. Vaccination simple
  • 4.b. Vaccination à l'aide des noms réservés Windows
  • 4.c. Vaccination à l'aide d'un éditeur Hexadécimal
  • 4.d. Vaccination automatique
    Image 5. Suggestions en fonction de votre situation
  • 5.a. Un seul système et un seul utilisateur
  • 5.b. Un seul système et plusieurs utilisateurs
  • 5.c. Plusieurs systèmes, un seul utilisateur
  • 5.d. Plusieurs systèmes et plusieurs utilisateurs
  • 5.e. Cas particulier d'une entité et de multiples utilisateurs
  • 5.f. Conclusion
    Image 6. Les annexes
  • 6.a. Les périphériques amovibles
  • 6.b. Afficher les fichiers et dossiers cachés
  • 6.c. Rechercher la présence d'une mise à jour
  • 6.d. Rétablir le double-clic pour ouvrir un volume
    Image 7. Notes
  • 7.a. Sites à consulter
  • 7.b. Ressources utilisées



Cette oeuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre. Je vous invite à vous l'approprier.
J'avais souhaité ce document accessible aux débutants afin qu'ils se familiarisent avec quelques mécanismes et quelques options de configuration ; j'avais souhaité également le document attractif aux utilisateurs plus aguerris, en évoquant certaines manipulations un peu plus ardues. J'espère n'avoir effrayé ou ennuyé personne, et réussi ce que j'avais désiré initialement, tout en contribuant à la sécurité de vos sytèmes.


Attention : il s'agit d'un Guide de prévention, pas une aide à la désinfection. :wink:

Merci à JF:), Nardino, Wawaseb, Ipl_001 et MAD pour les coups d'œils et coups de main.