L’USB dropping repose sur un réflexe simple : déposer une clé USB dans un lieu de passage avec pour but d’éveiller la curiosité d’une personne et faire en sorte qu’elle la branche pour “voir ce qu’elle contient”.
J’utilise cette technique en simulation pour évaluer la curiosité des collaborateurs et renforcer leurs réflexes de sécurité face aux supports inconnus.

Qu’est-ce que l’USB dropping ?
L’USB dropping consiste à disposer volontairement des clés USB piégées dans des lieux accessibles pour inciter un collaborateur à les brancher sur un ordinateur professionnel.
L’objectif : exploiter la curiosité et la routine pour introduire un malware, contourner les protections réseau ou accéder au poste de travail.
Ces attaques ciblent fréquemment :
- les collaborateurs travaillant sur site,
- les espaces communs (salles de pause, parkings, couloirs),
- les équipes manipulant beaucoup de fichiers,
- les environnements où plusieurs visiteurs ou prestataires circulent.
Pourquoi simuler l’USB dropping ?
- Pour sensibiliser aux risques liés aux supports physiques, souvent sous-estimés.
- Pour limiter les introductions de supports inconnus dans le parc informatique.
- Pour renforcer les réflexes élémentaires : ne jamais brancher un support dont l’origine est inconnue.
- Pour évaluer la vulnérabilité des équipes dans les espaces partagés.
- Pour encourager le signalement des objets suspects.

Comment je fonctionne ?
-
1. Je génère un mini-programme de simulation
Je mets à votre disposition un fichier à copier sur une clé USB appartenant à votre organisation.
-
2. Vous placez la clé dans un lieu réaliste
Salle de pause, open space, accueil, parking… Vous choisissez le contexte adapté à vos usages internes.
-
3. Je détecte le branchement de la clé
Lorsque la clé est insérée dans un ordinateur, le mini-programme se lance automatiquement et déclenche la simulation.
-
4. J’affiche une sensibilisation immédiate
J’explique ce qui se serait passé dans une vraie attaque : risques potentiels, actions malveillantes possibles, et indices qui auraient dû alerter.
-
5. Je fournis un retour synthétique
Je vous indique si la clé a été branchée et quelles bonnes pratiques renforcer auprès des collaborateurs concernés..
Les bonnes pratiques essentielles
- Ne jamais brancher une clé USB trouvée dans un lieu public ou interne.
- Toujours signaler un support suspect à l’équipe informatique.
- Utiliser uniquement des supports approuvés et contrôlés.
- Se méfier des clés “oubliées” dans un bureau ou un véhicule.
- Se rappeler qu’une attaque peut se produire même sans connexion Internet.










