• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Restreindre l’accès à certains périphériques USB

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Restreindre l’accès à certains périphériques USB

🔦 Introduction

Limiter l’accès aux périphériques USB est essentiel dans les environnements professionnels où les risques de vol de données ou d’introduction de logiciels malveillants sont élevés. Windows 11 permet de restreindre ces accès via les stratégies de groupe (GPO), la gestion des pilotes, ou l’identification des périphériques par ID matériel. Cette méthode permet d’autoriser uniquement les périphériques approuvés tout en bloquant les autres automatiquement.



🔬 Prérequis

Windows 11 Pro ou Enterprise

• Droits administrateurs sur le poste ou via GPMC.msc

• Périphérique USB cible connecté pour en extraire l’ID matériel

• (Optionnel) Outil USBDeview pour identifier les périphériques autorisés



📋 Procédure complète

Étape #1 : Identifier l’ID matériel des périphériques USB à autoriser

Étape #2 : Activer la stratégie de blocage général des périphériques de stockage

Étape #3 : Autoriser explicitement certains périphériques USB

Étape #4 : Appliquer la stratégie via GPO ou localement

Étape #5 : Tester le comportement sur différents périphériques



📈 Niveau de difficulté

Étape #1 : Intermédiaire

Étape #2 : Facile

Étape #3 : Avancé

Étape #4 : Facile

Étape #5 : Facile



👍 Les Avantages

Étape #1 : Identification précise des périphériques

Étape #2 : Blocage global efficace

Étape #3 : Autorisation sélective d’USB approuvés

Étape #4 : Application centralisée via GPO

Étape #5 : Facilité de validation opérationnelle



👎 Les Inconvénients

Étape #1 : Extraction manuelle de l’ID matériel

Étape #2 : Risque de bloquer des périphériques utiles

Étape #3 : Requiert un suivi constant des exceptions

Étape #4 : GPO non disponibles sur Windows 11 Famille

Étape #5 : Détection tardive si non testée avant déploiement



⚙️ Étape #1

1️⃣ Connecter le périphérique USB à autoriser

2️⃣ Ouvrir le Gestionnaire de périphériques

3️⃣ Double-cliquer sur l’appareil > onglet Détails > Chemin d’accès à l’instance du périphérique

4️⃣ Copier la valeur du type :
Code:
USBSTOR\DiskVendorModel_REV_1234\XXXXXXXXXXXXXX



⚙️ Étape #2

1️⃣ Ouvrir Gpedit.msc

2️⃣ Aller dans :
Code:
Configuration ordinateur > Modèles d'administration > Système > Accès amovible

3️⃣ Activer les stratégies suivantes :
Code:
Toutes les classes de stockage : refuser l’accès en lecture
Code:
Toutes les classes de stockage : refuser l’accès en écriture

4️⃣ Appliquer la stratégie



⚙️ Étape #3

1️⃣ Ouvrir l’éditeur du Registre

2️⃣ Naviguer vers :
Code:
HKLM\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions\AllowDeviceIDs

3️⃣ Ajouter une nouvelle valeur chaîne (REG_SZ)

4️⃣ Coller l’ID de périphérique USB extrait à l’étape 1



⚙️ Étape #4

1️⃣ Mettre à jour la stratégie manuellement :
Code:
gpupdate /force

2️⃣ Déconnecter puis reconnecter le périphérique testé

3️⃣ Tester un autre périphérique USB non autorisé

4️⃣ Vérifier les comportements différenciés selon la règle



⚙️ Étape #5

1️⃣ Vérifier dans Gestionnaire de périphériques les restrictions actives

2️⃣ Lire les journaux de sécurité si besoin :
Code:
Observateur d’événements > Journaux Windows > Système

3️⃣ Noter les ID de périphériques bloqués pour analyse

4️⃣ Ajouter d’autres ID autorisés si nécessaires



💡 Astuce

Utilisez USBDeview pour extraire rapidement tous les identifiants USB connectés précédemment au poste afin d’autoriser ou bloquer des modèles spécifiques en masse.



🚨 Mise en garde

Une stratégie trop restrictive peut empêcher l’utilisation de périphériques critiques (clavier, imprimante, scanner USB). Testez toujours sur un environnement de préproduction.



🔖 Conseil

Combinez ces règles à un système de journalisation de l’accès amovible et à une solution de DLP (Data Loss Prevention) pour un contrôle complet et granulaire des flux USB.



🔎 Solutions alternatives

GPO USB whitelist

Intune device restrictions USB

Endpoint Protector (DLP)



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion

Restreindre l’accès aux périphériques USB via les stratégies de groupe et les ID matériels permet un contrôle rigoureux et ciblé sur les connexions amovibles. Ce mécanisme renforce la sécurité des postes Windows 11 en bloquant les périphériques non autorisés tout en conservant la compatibilité avec les équipements validés.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 727
Messages
30 027
Membres
356
Dernier inscrit
lukette

Nouveaux membres

Retour
Haut Bas