Vous êtes ici :

Sensibilisation à l’USB dropping : formez vos équipes aux risques liés aux clés USB piégées.

L’USB dropping repose sur un réflexe simple : déposer une clé USB dans un lieu de passage avec pour but d’éveiller la curiosité d’une personne et faire en sorte qu’elle la branche pour “voir ce qu’elle contient”.
J’utilise cette technique en simulation pour évaluer la curiosité des collaborateurs et renforcer leurs réflexes de sécurité face aux supports inconnus.

Demander une démo

HUCENCY HUman CENtered CYbersécurity - test USB dropping

HUCENCY HUman CENtered CYbersecurity - Chevron rouge

Qu’est-ce que l’USB dropping ?

L’USB dropping consiste à disposer volontairement des clés USB piégées dans des lieux accessibles pour inciter un collaborateur à les brancher sur un ordinateur professionnel.

L’objectif : exploiter la curiosité et la routine pour introduire un malware, contourner les protections réseau ou accéder au poste de travail.

Ces attaques ciblent fréquemment :

  • les collaborateurs travaillant sur site,
  • les espaces communs (salles de pause, parkings, couloirs),
  • les équipes manipulant beaucoup de fichiers,
  • les environnements où plusieurs visiteurs ou prestataires circulent.

Pourquoi simuler l’USB dropping ?

  • Pour sensibiliser aux risques liés aux supports physiques, souvent sous-estimés.
  • Pour limiter les introductions de supports inconnus dans le parc informatique.
  • Pour renforcer les réflexes élémentaires : ne jamais brancher un support dont l’origine est inconnue.
  • Pour évaluer la vulnérabilité des équipes dans les espaces partagés.
  • Pour encourager le signalement des objets suspects.
Demander une démo Découvrir Thomas

HUCENCY HUman CENtered CYbersécurity - Sensibilisation à la cybersécurité

Comment je fonctionne ?

  • 1. Je génère un mini-programme de simulation

    Je mets à votre disposition un fichier à copier sur une clé USB appartenant à votre organisation.

  • 2. Vous placez la clé dans un lieu réaliste

    Salle de pause, open space, accueil, parking… Vous choisissez le contexte adapté à vos usages internes.

  • 3. Je détecte le branchement de la clé

    Lorsque la clé est insérée dans un ordinateur, le mini-programme se lance automatiquement et déclenche la simulation.

  • 4. J’affiche une sensibilisation immédiate

    J’explique ce qui se serait passé dans une vraie attaque : risques potentiels, actions malveillantes possibles, et indices qui auraient dû alerter.

  • 5. Je fournis un retour synthétique

    Je vous indique si la clé a été branchée et quelles bonnes pratiques renforcer auprès des collaborateurs concernés..

Les bonnes pratiques essentielles

  • Ne jamais brancher une clé USB trouvée dans un lieu public ou interne.
  • Toujours signaler un support suspect à l’équipe informatique.
  • Utiliser uniquement des supports approuvés et contrôlés.
  • Se méfier des clés “oubliées” dans un bureau ou un véhicule.
  • Se rappeler qu’une attaque peut se produire même sans connexion Internet.

Renforcez la vigilance de vos équipes face aux supports inconnus.

Demander une démo

HUCENCY HUman CENtered CYbersecurity - Cybersécurité Phishing et analyse comportement de vos collaborateurs