

Les attaques par injection HID (Human Interface Device) exploitent des pĂ©riphĂ©riques USB dĂ©guisĂ©s en clavier ou souris. Une fois connectĂ©s, ces dispositifs exĂ©cutent automatiquement des commandes malveillantes comme sâil sâagissait de saisies clavier. Des outils comme Rubber Ducky ou MalDuino rendent ces attaques simples et discrĂštes. Ce tutoriel vous guide dans la prĂ©vention de ces attaques sur Windows 11 Ă lâaide de restrictions, de surveillance et de politiques systĂšme.

âą Connaissance du fonctionnement des pilotes HID sous Windows
âą AccĂšs aux outils Gpedit.msc, Device Installation Policies, WDAC
⹠Droits administrateur local ou centralisé

âą Ătape #1 : Identifier les pĂ©riphĂ©riques HID connectĂ©s
âą Ătape #2 : DĂ©sactiver lâinstallation automatique de pĂ©riphĂ©riques HID inconnus
âą Ătape #3 : Bloquer les interfaces clavier USB non autorisĂ©es
âą Ătape #4 : Appliquer une stratĂ©gie de contrĂŽle dâexĂ©cution
âą Ătape #5 : Activer lâaudit des connexions et exĂ©cutions HID

âą Ătape #1 : DĂ©tection rapide des pĂ©riphĂ©riques suspects
âą Ătape #2 : RĂ©duction de la surface dâattaque via lâUSB
âą Ătape #3 : Interdiction de lâinjection automatisĂ©e de commandes
âą Ătape #4 : Application de rĂšgles prĂ©cises par matĂ©riel
âą Ătape #5 : TraçabilitĂ© complĂšte des connexions USB HID

âą Ătape #1 : NĂ©cessite une analyse manuelle des ID de pĂ©riphĂ©riques
âą Ătape #2 : Risque de bloquer des pĂ©riphĂ©riques USB lĂ©gitimes
âą Ătape #3 : Maintenance requise Ă chaque nouveau matĂ©riel
âą Ătape #4 : Configuration avancĂ©e en environnement non gĂ©rĂ©
âą Ătape #5 : ComplexitĂ© dâanalyse des journaux sans outil SIEM








Code:
Configuration ordinateur > ModĂšles dâadministration > SystĂšme > Installation de pĂ©riphĂ©riques > Restrictions dâinstallation

Code:
EmpĂȘcher lâinstallation de pĂ©riphĂ©riques correspondant Ă ces ID

Code:
USB\VID_1FC9&PID_2330



Code:
cmd.exe
Code:
powershell.exe
Code:
wscript.exe






Code:
Bloquer les comportements de type script dans les périphériques USB



Code:
Observateur dâĂ©vĂ©nements > Journaux Windows > SystĂšme > ID 20001 Ă 20003




CrĂ©ez une alerte spĂ©cifique qui dĂ©clenche une alarme ou un verrouillage de session dĂšs quâun nouveau clavier HID est dĂ©tectĂ© hors des pĂ©riphĂ©riques approuvĂ©s.

Une clĂ© USB piĂ©gĂ©e nâest pas visible comme pĂ©riphĂ©rique de stockage et Ă©chappe aux protections classiques. La prĂ©vention doit impĂ©rativement se baser sur le contrĂŽle du type de pĂ©riphĂ©rique, pas uniquement sur les fichiers.

Désactivez les ports USB physiques sur les postes critiques via UEFI/BIOS ou sécurisez-les avec des verrous physiques, en complément des restrictions logicielles.

âą usb hid attack prevention windows
âą block usb hid device gpo windows
âą sysmon usb hid injection rules

âą Microsoft â Device Installation Restrictions
âą Microsoft WDAC
âą Recherche GitHub â Rubber Ducky Defense

Les attaques par injection HID via USB contournent les dĂ©fenses traditionnelles en se faisant passer pour des pĂ©riphĂ©riques dâentrĂ©e lĂ©gitimes. En appliquant des restrictions prĂ©cises basĂ©es sur les IDs matĂ©riels, en bloquant lâexĂ©cution automatique, et en surveillant lâensemble des Ă©vĂ©nements liĂ©s aux pĂ©riphĂ©riques, il est possible de prĂ©venir efficacement ce vecteur de compromission sur Windows 11.