{"id":9882,"date":"2017-07-13T16:12:24","date_gmt":"2017-07-13T15:12:24","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=9882\/"},"modified":"2019-12-31T10:05:09","modified_gmt":"2019-12-31T09:05:09","slug":"facteur-humain-maitrise-du-risque-usb","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/","title":{"rendered":"L&#8217;habit ne fait pas le moine &#8211; Ou l&#8217;importance du facteur humain dans la ma\u00eetrise du risque USB"},"content":{"rendered":"<p><em>L&#8217;USB est quasiment incontournable. L&#8217;interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.<br \/>\n<\/em><em>Les moyens d&#8217;attaques se perfectionnent et le risque s&#8217;accro\u00eet, notamment vis-\u00e0-vis des attaques cibl\u00e9es.<br \/>\n<\/em><em>Une vigilance toute particuli\u00e8re doit \u00eatre accord\u00e9e \u00e0 son usage sur les p\u00e9rim\u00e8tres les plus sensibles, du SI et des populations utilisatrices.<br \/>\n<\/em><em>La prise en compte du facteur humain via une sensibilisation adapt\u00e9e est une mesure essentielle ; les solutions techniques restent un compl\u00e9ment d&#8217;efficacit\u00e9 variable.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>L&#8217;IMPORTANCE DU FACTEUR HUMAIN<\/h2>\n<p style=\"margin: 0cm; margin-bottom: .0001pt;\">Selon la l\u00e9gende, un homme d\u00e9guis\u00e9 en moine p\u00e9n\u00e9tra sans attirer la m\u00e9fiance dans une forteresse du sud-est de la France (actuel Monaco), une nuit de janvier 1297. Il put ainsi ouvrir \u00e0 des soldats qui s&#8217;en empar\u00e8rent facilement. Il en va de m\u00eame pour des attaques perp\u00e9tr\u00e9es \u00e0 l&#8217;aide de dispositifs USB familiers, que l&#8217;utilisateur branche en tout confiance sur le port d&#8217;une machine.<\/p>\n<p style=\"margin: 0cm; margin-bottom: .0001pt;\">Une \u00e9tude publi\u00e9e au Blackhat USA en 2016 a montr\u00e9 que<b> 45% des 297 clefs USB diss\u00e9min\u00e9es<\/b> sur un campus universitaire ont \u00e9t\u00e9 <b>connect\u00e9es \u00e0 des ordinateurs et leurs fichiers ouverts<\/b>. Cette \u00e9tude illustre bien la capacit\u00e9 \u00e0 mener des attaques efficaces via des clefs USB et pour un co\u00fbt minime.<\/p>\n<p style=\"margin: 0cm; margin-bottom: .0001pt;\">Par ailleurs qui n&#8217;a jamais laiss\u00e9 un t\u00e9l\u00e9phone portable se recharger sur l&#8217;un des ports USB de son PC ?<\/p>\n<p style=\"margin: 0cm; margin-bottom: .0001pt;\">Si la connexion au r\u00e9seau fait le plus souvent l&#8217;objet de nombreuses mesures de s\u00e9curit\u00e9, les autres portes que constituent les ports USB font, g\u00e9n\u00e9ralement, l&#8217;objet d&#8217;une attention moindre, sur les serveurs, les postes de travail et d\u00e9sormais les tablettes et smartphones qui int\u00e8grent la technologie USB On-The-Go.<\/p>\n<p style=\"margin: 0cm; margin-bottom: .0001pt;\"><b>Les dispositifs USB sont pr\u00e9sents partout<\/b>, tirant partie de l&#8217;interop\u00e9rabilit\u00e9 de l&#8217;<b><u>U<\/u><\/b><u>niversal <\/u><b>S<\/b>erial Bus.<\/p>\n<p>Le revers de la m\u00e9daille de ce d\u00e9veloppement historique et de sa compatibilit\u00e9 descendante, est qu&#8217;il n&#8217;a <b>pas \u00e9t\u00e9 techniquement con\u00e7u &#8220;security by design&#8221;<\/b> et que ces dispositifs offrent une large surface d&#8217;attaque.<\/p>\n<figure id=\"post-9883 media-9883\"><a href=\"https:\/\/www.youtube.com\/attribution_link?a=yXIKuk59k6ynP4nP&amp;u=\/watch?v%3Dyjc_xvlwMa8%26feature%3Dem-share_video_user\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/image-1.jpg\" alt=\"\" width=\"320\" height=\"180\" \/><\/a><\/figure>\n<p><em>Figure -Vid\u00e9o illustrative de sensibilisation sur la s\u00e9curit\u00e9 des clefs USB<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"margin: 0cm; margin-bottom: .0001pt;\">UN LARGE PANEL D&#8217;ATTAQUES RENDUES POSSIBLES PAR L&#8217;USAGE (PRESQUE) INCONTOURNABLE DES DISPOSITIFS USB ET AU MANQUE INTRINS\u00c8QUE DE S\u00c9CURIT\u00c9 DES STANDARDS HISTORIQUES<\/h2>\n<p>Les p\u00e9riph\u00e9riques de stockage amovibles, clefs ou disques USB, peuvent servir de vecteur \u00e0 la propagation d&#8217;un code malicieux. D&#8217;autres types de p\u00e9riph\u00e9riques USB (ex : webcam, clef 4G) peuvent \u00e9galement int\u00e9grer une fonction de stockage amovible, par exemple pour faciliter l&#8217;installation du pilote logiciel du p\u00e9riph\u00e9rique.<\/p>\n<p><strong>La<\/strong> <strong>provenance l\u00e9gitime d&#8217;une clef USB ne peut garantir enti\u00e8rement son innocuit\u00e9<\/strong>, si celle-ci a \u00e9t\u00e9 compromise en usine ou avant l&#8217;envoi aux clients, comme cela a pu arriver r\u00e9cemment \u00e0 un fournisseur de syst\u00e8mes de stockage.<\/p>\n<p>Par ailleurs, <strong>un p\u00e9riph\u00e9rique USB d&#8217;apparence banale, peut avoir \u00e9t\u00e9 reprogramm\u00e9 ou modifi\u00e9 physiquement<\/strong> pour compromettre ou endommager le syst\u00e8me sur lequel il est branch\u00e9, par exemple :<\/p>\n<ul>\n<li>En se <a href=\"http:\/\/usbrubberducky.com\">faisant passer pour <strong>un clavier<\/strong> et envoyer des commandes au syst\u00e8me h\u00f4te<\/a>, lesquelles vont par exemple permettre sa prise de contr\u00f4le \u00e0 distance. Il est \u00e0 cet effet possible de reprogrammer une clef USB du commerce (voir cas d&#8217;usage illustratif dans la vid\u00e9o ci-dessus) ou d&#8217;utiliser un dispositif ayant l&#8217;apparence d&#8217;une clef USB classique ;<\/li>\n<li>En <a href=\"https:\/\/samy.pl\/poisontap\/\">se faisant passer pour <strong>une interface r\u00e9seau<\/strong> <\/a>et un serveur DHCP\/DNS, afin notamment d&#8217;intercepter le trafic de l&#8217;utilisateur, d&#8217;introduire des portes d\u00e9rob\u00e9es sur le poste de l&#8217;utilisateur, de faire ex\u00e9cuter par son navigateur des codes malveillants sur des sites sur lesquels il est autoris\u00e9 \u00e0 se connecter, voire d&#8217;exposer un\u00a0 routeur interne ;<\/li>\n<li>Pour <strong>d\u00e9truire le syst\u00e8me h\u00f4te<\/strong> en <a href=\"https:\/\/www.usbkill.com\">d\u00e9livrant au connecteur des tensions \u00e9lev\u00e9es<\/a>.<\/li>\n<\/ul>\n<p>Une clef USB peut \u00e9galement \u00eatre utilis\u00e9e pour attaquer des <a href=\"https:\/\/wikileaks.org\/vault7\/document\/Emotional_Simian-v2_3-User_Guide\/Emotional_Simian-v2_3-User_Guide.pdf\"><strong>\u00e9quipements sensibles d\u00e9connect\u00e9s <\/strong><\/a>du r\u00e9seau de l&#8217;entreprise, par exemple des \u00e9quipements industriels, lorsque celle-ci est utilis\u00e9e en &#8220;navette&#8221; avec des postes connect\u00e9s internet, donc \u00e0 un attaquant externe potentiel.<\/p>\n<p>Il est \u00e9galement possible de tirer parti du <a href=\"http:\/\/cyber.bgu.ac.il\/blog\/can-we-rely-air-gap-secure-our-critical-systems\">rayonnement \u00e9lectromagn\u00e9tique <\/a>qui peut se produire au travers d&#8217;un p\u00e9riph\u00e9rique\/c\u00e2ble USB, d&#8217;un <strong>poste isol\u00e9 de tout r\u00e9seau<\/strong>, pour permettre \u00e0 un code malicieux, introduit via le dispositif USB, d&#8217;exfiltrer des informations \u00e0 quelques m\u00e8tres.<\/p>\n<p>Les attaques cons\u00e9cutives \u00e0 la modification de p\u00e9riph\u00e9riques USB restent encore limit\u00e9es, assez cibl\u00e9es et potentiellement tr\u00e8s efficaces (ex : Stuxnet en milieu industriel). La <strong>mise au point<\/strong> de certaines de ces attaques est <strong>facilit\u00e9e par les sources d&#8217;informations<\/strong>, les tutoriels et les outils librement accessibles sur Internet.<\/p>\n<p>L&#8217;arriv\u00e9e de l&#8217;<strong>USB-C<\/strong>, \u00e9galement <strong>utilis\u00e9 comme alimentation \u00e9lectrique<\/strong> des nouveaux ordinateurs portables, peut contribuer \u00e0 <strong>augmenter un peu plus la surface d&#8217;attaque<\/strong> (chargeurs, packs de batterie), tant que la compatibilit\u00e9 avec des standards non s\u00e9curis\u00e9s devra \u00eatre maintenue pour des raisons de compatibilit\u00e9 descendante avec les autres versions d\u2019USB\u00a0et dans l&#8217;attente de la g\u00e9n\u00e9ralisation de futurs chargeurs s\u00e9curis\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<h2>LES CONTRE-MESURES DOIVENT \u00caTRE CIBL\u00c9ES SUR LES RISQUES LES PLUS \u00c9LEV\u00c9S (ET DONC \u00c9GALEMENT SUR L&#8217;HUMAIN)<\/h2>\n<p>L&#8217;\u00e9valuation des risques li\u00e9s aux dispositifs USB doit permettre d&#8217;identifier les p\u00e9rim\u00e8tres du SI et les populations vers lesquels <strong>cibler en priorit\u00e9 les contre-mesures<\/strong> :<\/p>\n<ul>\n<li>Sensibilit\u00e9 des populations (VIP, mainteneurs, administrateurs syst\u00e8mes \u2026) ;<\/li>\n<li>Sensibilit\u00e9 de l&#8217;\u00e9quipement sur lequel il est possible de connecter un dispositif USB (poste utilisateur, poste sensible d\u00e9connect\u00e9 du r\u00e9seau, station d&#8217;administration, serveur, \u00e9quipement industriel \u2026).<\/li>\n<\/ul>\n<p>La connexion d&#8217;un p\u00e9riph\u00e9rique USB \u00e0 un \u00e9quipement passe par un <strong>choix humain<\/strong>. Il est donc essentiel de <strong>sensibiliser les acteurs<\/strong>, <strong>y compris leur management op\u00e9rationne<\/strong>l, par des actions classiques (supports de communication des risques et des bonnes pratiques, \u2026) voire plus innovantes (ex : disperser des <strong>clefs USB t\u00e9moins<\/strong> remontant une alerte une fois connect\u00e9es \u00e0 un poste de travail, effectuer des <strong>d\u00e9monstrations<\/strong>, organiser des <strong>jeux de plateau<\/strong> pour <strong>entra\u00eener<\/strong> des populations plus cibl\u00e9es \u00e0 \u00e9valuer certaines prises de risque, \u2026).<\/p>\n<p>Les contre-mesures techniques sont un compl\u00e9ment. Leur efficacit\u00e9 demeure toutefois variable.<\/p>\n<ul>\n<li>Un <strong>antivirus<\/strong> pourra le plus souvent d\u00e9tecter un fichier infect\u00e9 sur un p\u00e9riph\u00e9rique de stockage USB avec la <strong>m\u00eame efficacit\u00e9 que si ce fichier se trouvait sur un autre espace de stockage<\/strong>. Certains produits pourront <strong>n&#8217;autoriser la lecture du contenu d&#8217;un stockage amovible<\/strong>, que si celui-ci a pr\u00e9alablement \u00e9t\u00e9 chiffr\u00e9 <strong>avec une clef<\/strong> permettant d&#8217;y acc\u00e9der seulement depuis des postes de l&#8217;entreprise ;<\/li>\n<li>Des \u00e9quipements de <strong>&#8216;sas&#8217; de d\u00e9contamination<\/strong> peuvent \u00e9galement \u00eatre utilis\u00e9s pour s\u00e9curiser les \u00e9changes de fichiers entre une clef USB et le SI de l&#8217;entreprise ;<\/li>\n<li>Des solutions logicielles permettent de <strong>contr\u00f4ler la connexion<\/strong> d&#8217;un dispositif USB \u00e0 des groupes de postes ou serveurs, <strong>en fonction de caract\u00e9ristiques annonc\u00e9es lors de son branchement<\/strong>. Il s&#8217;agit du moyen le plus r\u00e9pandu pour ma\u00eetriser la connexion des dispositifs USB. Cependant, un dispositif USB modifi\u00e9 peut dans certains cas arriver \u00e0 tromper cette protection logicielle ;<\/li>\n<li>Le march\u00e9 propose \u00e9galement des clefs USB avec un <strong>micrologiciel s\u00e9curis\u00e9<\/strong>, qui permettent de s&#8217;assurer que celui-ci n&#8217;a pas \u00e9t\u00e9 reprogramm\u00e9. N\u00e9anmoins, il reste toutefois possible d&#8217;introduire dans l&#8217;entreprise des dispositifs pi\u00e9g\u00e9s reprenant ou imitant le packaging ext\u00e9rieur de clefs USB s\u00e9curis\u00e9es ;<\/li>\n<li>La <strong>neutralisation ou le blocage physique des ports USB<\/strong>, en particulier sur les postes les plus sensibles, tels que des stations d&#8217;administration ou des stations de conduite dans le milieu industriel, reste toutefois une solution assez efficace pour des p\u00e9rim\u00e8tres sp\u00e9cifiques.<\/li>\n<\/ul>\n<p>Nous devrons attendre encore un peu avant de pouvoir pleinement b\u00e9n\u00e9ficier d&#8217;une <strong>s\u00e9curit\u00e9 efficace port\u00e9e par de nouveaux\u00a0standards USB<\/strong>. En attendant, le parc non s\u00e9curis\u00e9 et le risque s&#8217;accroissent. Pour y faire face, <strong>ne comptons pas uniquement sur des r\u00e9ponses techniques et ne n\u00e9gligeons pas le facteur humain<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;USB est quasiment incontournable. L&#8217;interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains. Les moyens d&#8217;attaques se perfectionnent et le risque s&#8217;accro\u00eet, notamment vis-\u00e0-vis des attaques cibl\u00e9es. Une vigilance toute particuli\u00e8re doit \u00eatre accord\u00e9e \u00e0&#8230;<\/p>\n","protected":false},"author":1285,"featured_media":9885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3222,36],"tags":[1241,2091,3304,310],"coauthors":[2841],"class_list":["post-9882","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberrisk-management-strategy","category-cybersecurity-digital-trust","tag-cyberattaque","tag-facteur-humain","tag-risk-management-strategy-governance","tag-risque"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;habit ne fait pas le moine - Ou l&#039;importance du facteur humain dans la ma\u00eetrise du risque USB - RiskInsight<\/title>\n<meta name=\"description\" content=\"L&#039;USB est quasiment incontournable. L&#039;interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;habit ne fait pas le moine - Ou l&#039;importance du facteur humain dans la ma\u00eetrise du risque USB - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"L&#039;USB est quasiment incontournable. L&#039;interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-13T15:12:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T09:05:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3873\" \/>\n\t<meta property=\"og:image:height\" content=\"3873\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel Petersen\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel Petersen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\"},\"author\":{\"name\":\"Axel Petersen\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3544c8184dc9a23e6ca7ad0da430b274\"},\"headline\":\"L&#8217;habit ne fait pas le moine &#8211; Ou l&#8217;importance du facteur humain dans la ma\u00eetrise du risque USB\",\"datePublished\":\"2017-07-13T15:12:24+00:00\",\"dateModified\":\"2019-12-31T09:05:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\"},\"wordCount\":1413,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"keywords\":[\"Cyberattaque\",\"facteur humain\",\"Risk management\",\"Risque\"],\"articleSection\":[\"Cyberrisk Management &amp; Strategy\",\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\",\"name\":\"L'habit ne fait pas le moine - Ou l'importance du facteur humain dans la ma\u00eetrise du risque USB - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"datePublished\":\"2017-07-13T15:12:24+00:00\",\"dateModified\":\"2019-12-31T09:05:09+00:00\",\"description\":\"L'USB est quasiment incontournable. L'interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"width\":3873,\"height\":3873,\"caption\":\"colorful icons seo. background for business and technology\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;habit ne fait pas le moine &#8211; Ou l&rsquo;importance du facteur humain dans la ma\u00eetrise du risque USB\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3544c8184dc9a23e6ca7ad0da430b274\",\"name\":\"Axel Petersen\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/axel-petersen\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'habit ne fait pas le moine - Ou l'importance du facteur humain dans la ma\u00eetrise du risque USB - RiskInsight","description":"L'USB est quasiment incontournable. L'interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/","og_locale":"en_US","og_type":"article","og_title":"L'habit ne fait pas le moine - Ou l'importance du facteur humain dans la ma\u00eetrise du risque USB - RiskInsight","og_description":"L'USB est quasiment incontournable. L'interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/","og_site_name":"RiskInsight","article_published_time":"2017-07-13T15:12:24+00:00","article_modified_time":"2019-12-31T09:05:09+00:00","og_image":[{"width":3873,"height":3873,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","type":"image\/jpeg"}],"author":"Axel Petersen","twitter_misc":{"Written by":"Axel Petersen","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/"},"author":{"name":"Axel Petersen","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3544c8184dc9a23e6ca7ad0da430b274"},"headline":"L&#8217;habit ne fait pas le moine &#8211; Ou l&#8217;importance du facteur humain dans la ma\u00eetrise du risque USB","datePublished":"2017-07-13T15:12:24+00:00","dateModified":"2019-12-31T09:05:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/"},"wordCount":1413,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","keywords":["Cyberattaque","facteur humain","Risk management","Risque"],"articleSection":["Cyberrisk Management &amp; Strategy","Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/","url":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/","name":"L'habit ne fait pas le moine - Ou l'importance du facteur humain dans la ma\u00eetrise du risque USB - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","datePublished":"2017-07-13T15:12:24+00:00","dateModified":"2019-12-31T09:05:09+00:00","description":"L'USB est quasiment incontournable. L'interconnexion non ma\u00eetris\u00e9e des dispositifs avec le SI est facilit\u00e9e par les comportements humains.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2017\/07\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","width":3873,"height":3873,"caption":"colorful icons seo. background for business and technology"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2017\/07\/facteur-humain-maitrise-du-risque-usb\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;habit ne fait pas le moine &#8211; Ou l&rsquo;importance du facteur humain dans la ma\u00eetrise du risque USB"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3544c8184dc9a23e6ca7ad0da430b274","name":"Axel Petersen","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/axel-petersen\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1285"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=9882"}],"version-history":[{"count":5,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9882\/revisions"}],"predecessor-version":[{"id":9895,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9882\/revisions\/9895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/9885"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=9882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=9882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=9882"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=9882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}