

Les disques durs USB peuvent ĂȘtre configurĂ©s pour lancer automatiquement des programmes malveillants dĂšs leur connexion Ă un systĂšme Windows. Ces attaques exploitent des fonctions comme lâexĂ©cution automatique ou lâ[bâĂ©mulation HID/CD-ROM virtuel][/b] pour contourner les protections classiques. Un fichier autorun.inf, un exĂ©cutable dĂ©guisĂ© ou une partition cachĂ©e peuvent contenir le vecteur dâinfection. Ce tutoriel dĂ©taille les mĂ©thodes pour neutraliser efficacement ces attaques sur Windows 11.

âą Connaissance de lâinfrastructure des volumes Windows
âą AccĂšs administrateur local ou via GPO
⹠Familiarité avec Gpedit.msc, Regedit, Sysmon, Defender

âą Ătape #1 : DĂ©sactiver lâexĂ©cution automatique sur tous les lecteurs
âą Ătape #2 : Bloquer les pĂ©riphĂ©riques USB non approuvĂ©s
âą Ătape #3 : Surveiller les fichiers autorun et exĂ©cutables au montage
âą Ătape #4 : Appliquer une politique de contrĂŽle dâexĂ©cution
âą Ătape #5 : Restreindre les droits dâaccĂšs aux lettres de lecteur amovible

âą Ătape #1 : Ălimination immĂ©diate du risque dâauto-exĂ©cution
âą Ătape #2 : ContrĂŽle prĂ©cis des pĂ©riphĂ©riques USB
âą Ătape #3 : DĂ©tection rapide de tentatives de propagation
âą Ătape #4 : Blocage des programmes malveillants au montage
âą Ătape #5 : ConformitĂ© aux politiques de sĂ©curitĂ© avancĂ©e

âą Ătape #1 : Impact sur les flux de travail si des supports lĂ©gitimes sont utilisĂ©s
âą Ătape #2 : NĂ©cessite une gestion rigoureuse des pĂ©riphĂ©riques approuvĂ©s
âą Ătape #3 : Risque de faux positifs avec certains utilitaires portables
âą Ătape #4 : Configuration technique requise (WDAC/AppLocker)
âą Ătape #5 : Maintenance en environnement multi-utilisateur



Code:
Configuration ordinateur > ModĂšles dâadministration > Composants Windows > StratĂ©gies dâexĂ©cution automatique

Code:
DĂ©sactiver lâexĂ©cution automatique sur tous les lecteurs

Code:
Tous les lecteurs




Code:
Gpedit.msc > SystĂšme > Installation de pĂ©riphĂ©riques > Restrictions dâinstallation

Code:
EmpĂȘcher lâinstallation de pĂ©riphĂ©riques correspondant Ă ces ID


Code:
ID 11 : Création de fichier

Code:
autorun.inf
Code:
.exe
Code:
.vbs

Code:
E:, F:, G:, etc.




Code:
X:\autorun.inf
Code:
X:*.exe





Code:
icacls X:\ /deny users:(RX,W)

Code:
services.msc > Shell Hardware Detection


Formatez toujours les disques USB en mode manuel (avec suppression de partition) pour neutraliser les sections masquées pouvant contenir du code malveillant.

Les attaques par disques autoexĂ©cutables contournent les protections traditionnelles si les stratĂ©gies de groupe ne sont pas appliquĂ©es. Elles peuvent rester actives mĂȘme aprĂšs un redĂ©marrage.

PrivilĂ©giez lâusage de disques USB chiffrĂ©s, signĂ©s et attribuĂ©s par lâadministrateur dans les environnements professionnels pour rĂ©duire le risque dâintroduction dâexĂ©cutables piĂ©gĂ©s.

âą disable usb autorun windows 11 gpo
âą sysmon detect autorun inf
âą wdac block usb execution

âą Microsoft â WDAC
âą Microsoft â Sysmon
âą Microsoft â KB967715 (DĂ©sactivation de lâexĂ©cution automatique)

Lâabus des disques durs USB autoexĂ©cutables reste un vecteur dâinfection redoutable et silencieux. En dĂ©sactivant lâexĂ©cution automatique, en surveillant les fichiers suspects et en restreignant lâaccĂšs aux pĂ©riphĂ©riques amovibles, vous protĂ©gez efficacement les systĂšmes Windows 11 contre ce type dâattaque.