

Le clonage de périphériques mobiles connectés via USB est une méthode d’attaque qui consiste à extraire ou répliquer les données d’un smartphone ou d’une tablette lorsqu’il est relié à un poste Windows. Ce type d’intrusion peut être réalisé à travers des outils forensiques, des pilotes malveillants, ou des scripts automatisés détectant les connexions actives. Dans des contextes sensibles, il est crucial de sécuriser les ports USB ainsi que les interactions entre systèmes mobiles et Windows afin d’éviter toute fuite ou réplication non autorisée.

• Connaissance avancée des interactions USB sur Windows
• Notions sur le fonctionnement des périphériques MTP/PTP
• Droits administrateurs requis

• Étape #1 : Identifier les connexions USB actives et les périphériques mobiles
• Étape #2 : Restreindre ou bloquer les connexions de type MTP
• Étape #3 : Surveiller et auditer les transferts de données USB
• Étape #4 : Désactiver les ports ou services sensibles
• Étape #5 : Appliquer des stratégies GPO de restriction d’accès

• Étape #1 : Cartographie en temps réel des périphériques connectés
• Étape #2 : Blocage ciblé du protocole MTP
• Étape #3 : Détection de toute activité de copie ou d’analyse
• Étape #4 : Réduction immédiate de la surface d’attaque physique
• Étape #5 : Centralisation des contrôles par GPO

• Étape #1 : Nécessite outils tiers pour audit approfondi
• Étape #2 : Désactivation possible de fonctionnalités utiles
• Étape #3 : Les transferts non MTP (ex : debug ADB) peuvent rester actifs
• Étape #4 : Risques de blocage si mal configuré
• Étape #5 : Maintenance des GPO requise à long terme




Code:
Get-PnpDevice -PresentOnly | Where-Object { $_.InstanceId -match '^USB' }



Code:
gpedit.msc

Code:
Configuration ordinateur > Modèles d'administration > Système > Accès au stockage amovible

Code:
Désactiver tous les accès de stockage amovible





Code:
Microsoft-Windows-Security-Auditing

Code:
4663


Code:
sc stop WPDBusEnum
Code:
sc config WPDBusEnum start= disabled





Code:
gpedit.msc

Code:
Configuration utilisateur > Modèles d'administration > Système > Stratégies de périphérique

Code:
Empêcher l’installation de périphériques qui correspondent à un ID de périphérique


Utilisez un script de déconnexion automatique ou de blocage dès qu’un périphérique USB de type mobile est détecté pour les postes à usage sensible.

Le clonage USB peut s’effectuer très rapidement en arrière-plan. Ne jamais brancher un mobile sur un poste non maîtrisé ou accessible par d’autres utilisateurs.

Intégrez les politiques de contrôle USB dans votre stratégie de sécurité d’entreprise. Combinez les restrictions GPO, la supervision Sysmon, et des solutions DLP pour un blindage complet.

• protéger usb mtp gpo windows
• blocage peripheriques usb mobile windows sysmon
• désactiver mtp usb gpo windows

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

Le clonage via USB de périphériques mobiles représente une menace tangible pour la sécurité des données. En appliquant des restrictions ciblées sur les services, ports et connexions MTP, combinées à une supervision active, il est possible de neutraliser ce vecteur d’attaque et d’assurer une meilleure maîtrise des interactions USB dans un environnement Windows sécurisé.