Clés USB et périphériques : vecteurs d’attaque physiques en entreprise
Mis à jour le 29 mars 2026
Clés USB et périphériques : vecteurs d’attaque physiques en entreprise
Selon une étude de Honeywell, 52% des cybermenaces industrielles sont véhiculées par des périphériques USB. Une clé USB trouvée sur un parking, un câble de charge offert lors d’un salon professionnel, un disque dur externe partagé entre collaborateurs : chacun de ces objets peut être un cheval de Troie. La menace physique reste bien réelle en 2026.
Sommaire
Les menaces véhiculées par les périphériques USB
Les périphériques USB sont des vecteurs d’attaque physiques qui contournent toutes les protections réseau. Un pare-feu ne peut rien contre une clé USB branchée directement sur un poste de travail.
La curiosité humaine est le principal levier. Des études montrent que 48% des personnes qui trouvent une clé USB la branchent sur leur ordinateur. En entreprise, ce chiffre descend à 25%, ce qui reste dangereusement élevé.
Les attaques par USB ne se limitent pas aux clés. Tout périphérique avec un port USB peut potentiellement être piégé : câbles de charge, ventilateurs USB, lampes, disques durs externes, souris, claviers.
Les types d’attaques par USB
Les cybercriminels ont développé plusieurs techniques exploitant les ports USB.
USB Drop Attack
La technique la plus classique : abandonner des clés USB piégées dans les parkings, halls d’accueil ou salles de réunion de l’entreprise ciblée. La clé contient un malware qui s’exécute automatiquement ou un fichier attractif (« Salaires_2026.xlsx ») qui incite à l’ouvrir.
Rubber Ducky / Bad USB
Ces dispositifs ressemblent à des clés USB classiques mais se comportent comme un clavier virtuel. Dès qu’ils sont branchés, ils tapent automatiquement des commandes à une vitesse surhumaine : téléchargement de malware, création de backdoor, extraction de données. L’attaque prend moins de 30 secondes.
USB Killer
Ce dispositif destructeur envoie une décharge électrique dans le port USB, grillant instantanément la carte mère de l’ordinateur. L’objectif est purement destructif : saboter le matériel.
Câbles piégés (O.MG Cable)
Des câbles USB apparemment normaux (câbles Lightning, USB-C) contiennent un microcontrôleur invisible. Ils fonctionnent comme un câble de charge normal tout en exfiltrant des données ou en exécutant des commandes. Même un expert ne peut pas les distinguer visuellement d’un câble standard.
Clés USB avec autorun malveillant
La clé contient un fichier autorun qui exploite des vulnérabilités du système d’exploitation pour exécuter automatiquement du code malveillant dès l’insertion, sans aucune action de l’utilisateur.
Point clé : L’attaque Stuxnet, qui a détruit les centrifugeuses nucléaires iraniennes en 2010, a été délivrée par une clé USB. Ce n’est pas un scénario de science-fiction : les attaques par USB ont des conséquences réelles et parfois dévastatrices, y compris pour des infrastructures critiques.
Scénarios d’attaque en entreprise
Les attaquants exploitent de multiples vecteurs pour introduire des périphériques piégés.
La clé USB abandonnée
Des clés USB sont « oubliées » dans le parking, à l’accueil, dans les salles de réunion ou les espaces communs. Étiquetées « Confidentiel », « Photos », « Salaires » pour attiser la curiosité.
Le cadeau empoisonné
Lors d’un salon professionnel ou d’un événement, des clés USB promotionnelles sont distribuées. Elles contiennent un malware en plus du contenu légitime annoncé. Un câble de charge « offert » cache un O.MG Cable.
Le prestataire malveillant
Un faux technicien se présente pour une « maintenance » et branche un dispositif Rubber Ducky sur un poste non surveillé. En 30 secondes, le malware est installé.
L’infection latérale
Un collaborateur utilise une clé USB personnelle infectée sur son poste professionnel. Le malware se propage depuis la clé vers le réseau de l’entreprise, puis vers les autres clés USB branchées sur d’autres postes.
Protéger votre entreprise
La protection combine des mesures techniques, physiques et organisationnelles.
Mesures techniques
- Désactiver l’autorun/autoplay sur tous les postes de travail
- Bloquer les ports USB non autorisés via une solution de contrôle des périphériques (DLP/endpoint)
- Liste blanche de périphériques : n’autoriser que les clés USB approuvées et identifiées
- Scan automatique : tout périphérique USB est scanné par l’antivirus avant ouverture
- Stations de nettoyage : postes dédiés isolés du réseau pour analyser les clés USB suspectes
- Chiffrement obligatoire : seules les clés USB chiffrées par l’entreprise sont autorisées
Mesures physiques
- Bloqueurs de ports USB : obturateurs physiques sur les ports non utilisés
- Contrôle d’accès : limiter l’accès physique aux postes de travail sensibles
- Surveillance vidéo : dans les zones sensibles (salle serveur, direction)
- Vérification des visiteurs : contrôler les équipements des visiteurs et prestataires
Sensibilisation
- Règle d’or : ne JAMAIS brancher une clé USB d’origine inconnue
- Former les collaborateurs aux risques des périphériques USB
- Organiser des exercices de sensibilisation (déposer des clés USB factices et mesurer le taux de branchement)
- Fournir des clés USB sécurisées de l’entreprise pour éliminer le besoin de clés personnelles
Mettre en place une politique USB
Une politique USB formalisée doit couvrir les points suivants.
- Inventaire : lister tous les périphériques USB autorisés dans l’entreprise
- Classification : définir quels postes nécessitent un accès USB et lesquels peuvent être bloqués
- Procédure d’autorisation : comment un collaborateur obtient une clé USB approuvée
- Chiffrement : toute clé USB transportant des données sensibles doit être chiffrée
- Destruction : procédure de mise au rebut sécurisée des clés USB usagées
- Incidents : que faire si un collaborateur a branché une clé USB suspecte
- Sanctions : les conséquences du non-respect de la politique
Besoin d’accompagnement ?
Audit de votre politique USB, déploiement de contrôles de périphériques et sensibilisation de vos équipes : Odyssix sécurise les accès physiques à votre système d’information.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.



