@media(max-width:768px){}

Clés USB et périphériques : vecteurs d’attaque physiques en entreprise

Selon une étude de Honeywell, 52% des cybermenaces industrielles sont véhiculées par des périphériques USB. Une clé USB trouvée sur un parking, un câble de charge offert lors d’un salon professionnel, un disque dur externe partagé entre collaborateurs : chacun de ces objets peut être un cheval de Troie. La menace physique reste bien réelle en 2026.

Les menaces véhiculées par les périphériques USB

Les périphériques USB sont des vecteurs d’attaque physiques qui contournent toutes les protections réseau. Un pare-feu ne peut rien contre une clé USB branchée directement sur un poste de travail.

La curiosité humaine est le principal levier. Des études montrent que 48% des personnes qui trouvent une clé USB la branchent sur leur ordinateur. En entreprise, ce chiffre descend à 25%, ce qui reste dangereusement élevé.

Les attaques par USB ne se limitent pas aux clés. Tout périphérique avec un port USB peut potentiellement être piégé : câbles de charge, ventilateurs USB, lampes, disques durs externes, souris, claviers.

Les types d’attaques par USB

Les cybercriminels ont développé plusieurs techniques exploitant les ports USB.

USB Drop Attack

La technique la plus classique : abandonner des clés USB piégées dans les parkings, halls d’accueil ou salles de réunion de l’entreprise ciblée. La clé contient un malware qui s’exécute automatiquement ou un fichier attractif (« Salaires_2026.xlsx ») qui incite à l’ouvrir.

Rubber Ducky / Bad USB

Ces dispositifs ressemblent à des clés USB classiques mais se comportent comme un clavier virtuel. Dès qu’ils sont branchés, ils tapent automatiquement des commandes à une vitesse surhumaine : téléchargement de malware, création de backdoor, extraction de données. L’attaque prend moins de 30 secondes.

USB Killer

Ce dispositif destructeur envoie une décharge électrique dans le port USB, grillant instantanément la carte mère de l’ordinateur. L’objectif est purement destructif : saboter le matériel.

Câbles piégés (O.MG Cable)

Des câbles USB apparemment normaux (câbles Lightning, USB-C) contiennent un microcontrôleur invisible. Ils fonctionnent comme un câble de charge normal tout en exfiltrant des données ou en exécutant des commandes. Même un expert ne peut pas les distinguer visuellement d’un câble standard.

Clés USB avec autorun malveillant

La clé contient un fichier autorun qui exploite des vulnérabilités du système d’exploitation pour exécuter automatiquement du code malveillant dès l’insertion, sans aucune action de l’utilisateur.

52%Des cybermenaces industrielles passent par l’USB
48%Des personnes branchent une clé USB trouvée
<30 secTemps d’exécution d’une attaque Rubber Ducky

Point clé : L’attaque Stuxnet, qui a détruit les centrifugeuses nucléaires iraniennes en 2010, a été délivrée par une clé USB. Ce n’est pas un scénario de science-fiction : les attaques par USB ont des conséquences réelles et parfois dévastatrices, y compris pour des infrastructures critiques.

Scénarios d’attaque en entreprise

Les attaquants exploitent de multiples vecteurs pour introduire des périphériques piégés.

La clé USB abandonnée

Des clés USB sont « oubliées » dans le parking, à l’accueil, dans les salles de réunion ou les espaces communs. Étiquetées « Confidentiel », « Photos », « Salaires » pour attiser la curiosité.

Le cadeau empoisonné

Lors d’un salon professionnel ou d’un événement, des clés USB promotionnelles sont distribuées. Elles contiennent un malware en plus du contenu légitime annoncé. Un câble de charge « offert » cache un O.MG Cable.

Le prestataire malveillant

Un faux technicien se présente pour une « maintenance » et branche un dispositif Rubber Ducky sur un poste non surveillé. En 30 secondes, le malware est installé.

L’infection latérale

Un collaborateur utilise une clé USB personnelle infectée sur son poste professionnel. Le malware se propage depuis la clé vers le réseau de l’entreprise, puis vers les autres clés USB branchées sur d’autres postes.

Protéger votre entreprise

La protection combine des mesures techniques, physiques et organisationnelles.

Mesures techniques

  • Désactiver l’autorun/autoplay sur tous les postes de travail
  • Bloquer les ports USB non autorisés via une solution de contrôle des périphériques (DLP/endpoint)
  • Liste blanche de périphériques : n’autoriser que les clés USB approuvées et identifiées
  • Scan automatique : tout périphérique USB est scanné par l’antivirus avant ouverture
  • Stations de nettoyage : postes dédiés isolés du réseau pour analyser les clés USB suspectes
  • Chiffrement obligatoire : seules les clés USB chiffrées par l’entreprise sont autorisées

Mesures physiques

  • Bloqueurs de ports USB : obturateurs physiques sur les ports non utilisés
  • Contrôle d’accès : limiter l’accès physique aux postes de travail sensibles
  • Surveillance vidéo : dans les zones sensibles (salle serveur, direction)
  • Vérification des visiteurs : contrôler les équipements des visiteurs et prestataires

Sensibilisation

  • Règle d’or : ne JAMAIS brancher une clé USB d’origine inconnue
  • Former les collaborateurs aux risques des périphériques USB
  • Organiser des exercices de sensibilisation (déposer des clés USB factices et mesurer le taux de branchement)
  • Fournir des clés USB sécurisées de l’entreprise pour éliminer le besoin de clés personnelles

Mettre en place une politique USB

Une politique USB formalisée doit couvrir les points suivants.

  1. Inventaire : lister tous les périphériques USB autorisés dans l’entreprise
  2. Classification : définir quels postes nécessitent un accès USB et lesquels peuvent être bloqués
  3. Procédure d’autorisation : comment un collaborateur obtient une clé USB approuvée
  4. Chiffrement : toute clé USB transportant des données sensibles doit être chiffrée
  5. Destruction : procédure de mise au rebut sécurisée des clés USB usagées
  6. Incidents : que faire si un collaborateur a branché une clé USB suspecte
  7. Sanctions : les conséquences du non-respect de la politique
Questions fréquentes
3 questions
L’interdiction totale est l’option la plus sûre mais pas toujours réaliste. Une approche pragmatique consiste à bloquer les clés USB par défaut et à n’autoriser que des clés chiffrées fournies par l’entreprise sur les postes qui en ont réellement besoin. Les alternatives comme le partage cloud sécurisé ou le NAS interne réduisent considérablement le besoin de clés USB.
Non. Un antivirus détecte les malwares connus sur une clé USB, mais il est impuissant face à un Rubber Ducky (qui émule un clavier), un USB Killer (décharge électrique) ou un câble O.MG. De plus, les malwares zero-day ne sont pas encore dans les bases de signatures. Le contrôle des ports USB au niveau du système est une couche de protection complémentaire indispensable.
Fournissez des clés USB chiffrées matériellement (Kingston IronKey, Apricorn Aegis) qui nécessitent un code PIN pour accéder aux données. En cas de perte, les données restent protégées. Configurez une politique qui efface automatiquement la clé après un nombre défini de tentatives de déverrouillage échouées. Privilégiez le partage cloud sécurisé plutôt que les clés USB quand c’est possible.

Besoin d’accompagnement ?

Audit de votre politique USB, déploiement de contrôles de périphériques et sensibilisation de vos équipes : Odyssix sécurise les accès physiques à votre système d’information.

Contactez nos experts
document.querySelectorAll(‘.ofaq-btn’).forEach(b=>b.addEventListener(‘click’,()=>{const i=b.closest(‘.ofaq-item’);document.querySelectorAll(‘.ofaq-item’).forEach(x=>{if(x!==i)x.classList.remove(‘active’)});i.classList.toggle(‘active’)}));
Odyssix

Rédigé par l'équipe Odyssix

Experts IT, Cybersécurité & Digital depuis 2018

Odyssix accompagne les PME dans leur transformation numérique et la sécurisation de leur système d'information. Nos experts certifiés (CEH, OSCP, ISO 27001) partagent leur expérience terrain à travers nos articles de blog.

Besoin d'en savoir plus ?

Contactez nos experts pour une démonstration personnalisée.

Nous contacter