Il y a quelques semaines, la nouvelle avait fait grand bruit. Des plans de sécurisation des futurs Jeux Olympiques de Paris avaient été volés sur une clé USB. Au-delà de l’incident, on peut se demander comment des documents confidentiels peuvent encore terminer sur ce type de support. Et ce qui peut justifier un tel usage. Démystification d’une (mauvaise) habitude informatique.

Soyons honnêtes, lorsque les clés USB sont apparues, au tout début des années 2000, tout le monde ne jurait que par cela. Gadget magique, elles permettaient de stocker des volumes importants, et de s’échanger des fichiers facilement. Il faut dire qu’à cette époque, les disques durs n’étaient pas aussi gros. Et qu’Internet débutait à peine, avec des débits très faibles. Pour transférer vite fait bien fait, la clé USB était donc une sorte de Graal.

Oui mais voilà, les temps ont changé. Notre monde s’est numérisé à vitesse grand V, et nos appareils se sont multipliés. L’exposition aux menaces informatiques a augmenté de façon exponentielle à mesure que nos échanges digitaux explosaient, portés par l’essor d’Internet. Assez paradoxalement, l’interconnexion omniprésente n’a pas complètement tué la clé USB, même si avouons-le, elle n’est plus la compagne indispensable d’il y a vingt ans.

Il s’agit même d’un vecteur de danger puissant, bien que moins répandu maintenant. Pourquoi ? Parce que les menaces n’ont jamais été aussi présentes et que la facilité de mise en œuvre de cet outil le rend d’autant plus vulnérable. Passons en revue pourquoi.

Amovible la clés USB ? C’est bien le souci…

Cela peut paraître évident, mais le premier inconvénient de la clé USB réside dans son côté amovible. Sa force est donc aussi sa faiblesse. A l’instar d’un téléphone mobile, elle contient des données, et on peut l’emporter facilement. Mais contrairement à un smartphone, elle présente peu de protections. Sa taille joue aussi autant en sa défaveur qu’en sa faveur. Les dernières clés USB ne sont pas plus grosses qu’un ongle de doigt, et finissent facilement au fond d’une poche. Bref, cela reste donc le média idéal pour un vol de données.

On pourrait s’en moquer si ce support était protégé d’une quelconque façon. Reprenons l’analogie avec le smartphone : s’il est équipé d’un PIN code (ou mieux, d’un mot de passe), l’accès aux données est impossible (sauf en cas de démontage). Mais qui protège naturellement une clé USB avec un mot de passe ? Pas grand-monde, soyons honnêtes. Pourtant, la solution existe, notamment si vous utilisez déjà BitLocker sur votre poste de travail : il vous est possible de protéger les clés par un mot de passe. Cela constitue donc une première barrière, même si elle n’est pas idéale car vous devez gérer et partager ce code.

Une clé USB n’est pas un appareil géré. Elle est complètement autonome, et sa sécurité est laissée au bon vouloir de celui qui la détient.

L’avantage du smartphone sur la clé USB réside aussi dans la disponibilité d’outils de gestion à distance qui forcent certains paramètres de sécurité. Comme la présence d’un PIN code, on y revient. Ou encore l’impossibilité de lire les supports amovibles. La clé USB, elle, est complètement passive. Vous ne pourrez rien lui imposer à distance, et sa protection incombe uniquement au bon vouloir de son propriétaire ou de celui qui la possède.

La sécurisation d’une clé USB avec un code apporte en fait une double protection. Elle en empêche l’accès dès son introduction dans un appareil hôte. Mais surtout, ce mot de passe est une clé de décryptage des fichiers. Cela signifie que toutes les données qui s’y trouvent sont encodées. Là encore, il ne faut pas rêver. Non seulement, l’habitude n’est pas de crypter les clés. Mais avec un peu de patience, le moindre hacker pas trop mal équipé pourra casser un code qu’on imagine peu complexe.

La clé USB, ou le royaume des virus en tous genres

En dehors des cas de vol ou de perte, qui nous ont amené à ces réflexions, n’oublions pas que la clé USB peut être, surtout, le vecteur de logiciels qui ne vous veulent pas que du bien. Qu’il s’agisse de virus, de logiciel malveillant ou de rançongiciel, la possibilité de se connecter directement et sans trop de contrainte à n’importe quel ordinateur fait de la clé USB un support de choix pour infecter une machine. Et si possible, le plus silencieusement du monde.

Les plus perspicaces feront remarquer que la plupart des machines sont maintenant équipés de logiciels antivirus. C’est tout à fait juste. Mais là encore, leur exécution ou leur configuration est laissée à la libre appréciation du propriétaire de la machine. En dehors d’une gestion d’entreprise sérieuse en tout cas. En effet, rien n’empêche un utilisateur de désactiver le scan automatique de l’antivirus à la connexion à son appareil. Pour résumer, une clé USB protège tout aussi mal les données qu’elle contient que les ordinateurs auxquels elle s’arrime…

Si les appareils sont mieux protégés manière générale, rien ne garantit que c’est le cas pour tous les appareils que votre clé aura croisé dans dans sa vie.

Alors, quelles solutions ? Lors de la publication de l’incident des données des JO, il était étonnant d’entendre que des sanctions pourraient être prises contre l’utilisateur peu prudent qui aurait égaré le stick mémoire. Choquant, non ? Il aurait été plus efficace – et juste – de pointer du doigt le service informatique qui lui a permis de continuer à utiliser un média aussi peu fiable et sécurisé.

Pour parer la menace : une gestion efficace des appareils

Car il est évidemment possible d’éviter tout simplement son usage. En interdisant par exemple la lecture de supports de stockage amovibles. Ou l’évasion de données considérées comme sensibles sur des supports qui ne sont pas sous le contrôle de l’entreprise. Pour peu qu’on dispose de règles de gestion informatique dignes de ce nom.

Un exemple ? Microsoft, grâce à sa technologie DLP – Data Loss Prevention – permet de fixer des règles qui attribuent aux fichiers des niveaux de confidentialité. Soit manuellement, soit automatiquement sur la foi de la reconnaissance de champs spécifiques (par exemple, un numéro de carte de crédit). En fonction du niveau assigné, les actions réalisables sur le fichier seront plus ou moins nombreuses. Allant même jusqu’à en interdire le copier/coller.

De même, la gestion des appareils à distance – ou MDM, Mobile Device Management – permet de régler finement le comportement des appareils vis-à-vis des clés de stockage. Avec un panel de règles allant du scan antivirus automatique et systématique au blocage pur et simple de ce type de support. C’est d’ailleurs cette dernière règle que nous mettons en œuvre par défaut chez tous nos clients. Même si certains d’entre eux nous demandent ensuite de faire quelques exceptions. Nul n’est prophète en son pays… et le chemin est encore long !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous aimeriez vous aussi vous débarrasser de ces clés USB ? Demandez-nous comment !

Vous connaissez Office 365 ? Oubliez ce nom commercial, remplacé depuis 2 ans maintenant par Microsoft 365. Mais au-delà du tour de passe-passe marketing dont Microsoft a le secret, ce renommage cache quelques nouveautés. Ou plutôt, des secrets que peu d’utilisateurs connaissent ou savent exploiter. Voici quelques exemples du niveau de maturité de l’outil incontournable de Microsoft.

Microsoft 365 regroupe les services en ligne Cloud de Microsoft et les licences de la suite Office. Composé de 4 packages pour le petites entreprises, cette offre s’est fait une place de choix dans ce secteur. A tel point qu’on peut se demander si une véritable alternative existe. Mais malgré cette hégémonie sur le marché, une bonne partie de la clientèle n’utilise que les fonctions de base. Alors que ces outils recèlent quelques fonctionnalités avancées qui boostent l’efficacité des utilisateurs. Petit florilège.

Office Web : efficace et gratuit !

Le premier package de services de Microsoft 365, nommé Business Basic, ne fournit que les services en ligne. Stockage de fichiers OneDrive et SharePoint, messagerie Exchange Online et Teams sont donc disponibles, au travers d’un navigateur ou via les logiciels associés. Mais comment faire pour travailler sur ses fichiers Excel et Word sans disposer des licences correspondantes ? Et comment utiliser ses emails sans disposer d’Outlook ?

La réponse est simple : en ligne ! L’accès à la suite Office via le navigateur est en effet inclus dans ce package, au contraire des logiciels. Word, Excel et Powerpoint s’ouvrent alors dans un nouvel onglet, avec les mêmes menus que sur les applications « en dur ». Si ces versions en ligne n’étaient clairement pas recommandables il y a encore 2 ou 3 ans en arrière, les progrès réalisés, aussi bien en termes de performance que de fonctionnalités et d’ergonomie sont notables.

Microsoft 365 - Secret #1 - Office Web

Edition d’un fichier Word en ligne avec Office Web

Et pour cause : La nouvelle version de Teams, et celle d’Outlook qui sera officialisée d’ici à la fin de l’année, utilisent la même technologie de présentation des écrans que celle du navigateur Microsoft Edge. Avec, à la clé, une expérience identique dans les deux environnements – le navigateur ou l’application lourde. Dans Teams, c’est tout aussi flagrant que bluffant. On ne fait simplement pas de différence, car il n’y en a pas.

Partage de fichiers : la fin des attachements

Une fois les fichiers édités depuis votre navigateur, vous aimeriez les envoyer par email évidemment. Halte ! Plutôt que d’expédier 5 fois le même fichier de 37MB à vos interlocuteurs, laissez-les venir le chercher là où il se trouve : en ligne ! Le stockage des fichiers dans le Cloud a permis de généraliser les liens de partage sur votre infrastructure.

Si Microsoft n’a rien inventé – Google fait cela depuis bien longtemps, sa maîtrise de bout en tout de l’environnement utilisateur permet de fournir une intégration optimale, et une expérience homogène. Que vous partagiez depuis un navigateur ou depuis l’explorateur de fichiers sous Windows, c’est la même fenêtre qui s’ouvre. Avec les mêmes options. Et là encore, il faut comprendre que c’est une fenêtre de navigateur qui apparaît dans les deux cas.

Microsoft 365 - Secret #2 - Partage de fichiers

Partage d’un fichier Word depuis l’explorateur Windows

Si celle-ci était assez lente à charger il y a quelques mois, des améliorations ont été faites récemment. Si bien que partager un fichier directement depuis Windows juste après l’avoir édité est simple, rapide, et efficace. Entrez l’adresse email de votre destinataire, un message d’explication, et le tour est joué, d’un simple clic droit. Le tout directement depuis votre bureau Windows.

Des versions à foison

Partager c’est bien. Mais que se passe-t-il si mon correspondant modifie un fichier par erreur, voire le supprime ? Pas de panique, vous pouvez retrouver l’entier des versions de chaque fichier. Où ça ? En ligne ! Le passage à Microsoft 365 a coïncidé avec la généralisation de la sauvegarde automatique, pourvu que vos fichiers soient au dernier format Office en cours (par exemple, .docx ou .xlsx).

Pour que cela fonctionne, vos fichiers doivent être stockés en ligne sur OneDrive et SharePoint. Si bien que dès que vous modifiez un document, les changements sont enregistrés en temps réel. Avec la possibilité de revenir en arrière sur chacune des versions majeures dudit fichier. Combien par fichier au total ? 50’000. De quoi voir venir.

Microsoft 365 - Secret #3 - Historique des versions

Historique des versions d’un fichier Word depuis l’explorateur Windows

L’intégration dans Windows est aussi remarquable puisque depuis l’explorateur de fichiers, vous pouvez requérir la liste des versions, en restaurer une ou en inspecter une autre en ligne sans affecter la version courante. Tout ceci depuis une petite fenêtre de navigateur parfaitement intégrée à Windows. La technologie est la même que pour les partages.

Travail collaboratif : du « premier servi » au « travailler ensemble »

Et si jamais vous et votre correspondant décidez de modifier ce même fichier en ligne en même temps ? Le système est prévu pour cela, et intègre la modification concurrente des documents. C’est un renversement complet du paradigme qui valait jusqu’à maintenant, où le premier utilisateur à ouvrir un fichier s’octroyait les droits en écriture, alors que les autres ne pouvaient que le lire.

Avec Microsoft 365, vous savez qui fait quoi en temps réel. En plus de voir quel utilisateur est connecté sur le fichier, vous pouvez suivre en direct les modifications apportées. C’est évidemment un plus appréciable, qui donne une nouvelle dimension à la collaboration bureautique. Et ceci fonctionne aussi bien depuis les logiciels de la suite Office qu’en ligne dans le navigateur.

Microsoft 365 - Secret #4 - Historique des versions

Edition concurrente d’un fichier Word en ligne

Avec l’avantage de conserver le contrôle complet sur votre référentiel documentaire, puisque les fichiers ne quittent plus votre stockage Cloud. Dites au revoir aux envois et aux suivis de version par email entre utilisateurs. Ici, les utilisateurs travaillent tous sur un document unique, qui évolue au fil des versions et des modifications. Si la fonction n’est là encore pas nouvelle, c’est l’intégration dans Office et son efficacité qui changent la donne.

Ces quelques exemples ne sont évidemment que la partie émergée de l’iceberg. Microsoft 365 recèle bien d’autres secrets. Parfois surprenants, parfois déstabilisants, ils changent nos habitudes de travail. Considérant la puissance de feu de Microsoft en termes technologiques, l’adoption sera progressive, mais massive. Et il n’y aura plus retour en arrière. Alors pour bien appréhender ces changements, quoi de mieux qu’une petite formation ? Demandez-nous donc de passer vous voir pour une session de 2 heures où vous en apprendrez bien plus que vous ne le pensez.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Besoin d’une partite formation pour mieux utiliser Microsoft 365 ? Contactez-nous  !