
Publicité en cours de chargement...
Cloud Clipboard : la nouvelle fonctionnalité Windows qui va mettre en péril la confidentialité de nos données
1. La synchronisation

Bon, vous connaissez déjà OneDrive, le Cloud de Microsoft qui permet d’accéder à ses documents stockés en ligne depuis plusieurs terminaux. Cloud Clipboard, c’est « un peu » le même principe avec le contenu de votre presse-papier. J’ai beau savoir que pour être « efficace » en informatique, il faut parfois savoir être feignant, en partageant le contenu du presse-papier entre plusieurs appareils, il me semble que l’on pousse le vice un peu trop à l’extrême.
2. L’historisation
Au-delà de la fonction de synchronisation entre deux appareils, il est possible d’enregistrer en local un historique du presse-papier en activant l’option « Sauvegarder plusieurs éléments ».

Dès que l’option est activée, tout élément de moins de 100 Ko copié, coupé ou en capture d’écran est alors archivé sur le disque dur et accessible à n’importe quel moment à l’aide de la combinaison de touches Windows + V.

3. Les dangers
L’activation de ces fonctionnalités remet totalement en cause l’utilisation du système.
L’historisation : en activant l’historisation du presse-papier, on déplace le contenu qui était jusque-là stocké en mémoire vive, donc rapidement effacé et « théoriquement » perdu lors de l’arrêt de la machine, vers le disque dur, ce qui veut dire qu’un attaquant peut potentiellement le récupérer.
Selon moi, le contenu du presse-papier est extrêmement sensible dans la mesure où il contient bien plus souvent qu’on ne le croit des informations confidentielles.
Si l’on prend pour exemple l’utilisation de l’excellent gestionnaire de mots de passe KeePass, lorsque l’on récupère un identifiant ou un mot de passe (sans utiliser la fonction d’autocomplétion), il est intégré au presse-papier afin de pouvoir le coller directement sans avoir à le saisir, puis supprimé de la mémoire vive automatiquement au bout de 15 secondes.
En activant l’historisation du presse-papier, le mot de passe stocké dans votre coffre-fort (un fichier chiffré) et transitant temporairement dans la mémoire vive se retrouve stocké sur le disque dur en clair ou déchiffré dès que votre session est ouverte.
La tâche des attaquants est ainsi grandement facilitée puisqu’ils n’ont plus à « monitorer » en temps réel le contenu du presse-papier stocké dans la RAM. Fonctionnalité d’ailleurs récemment implémentée par Benjamin Delpy dans son incontournable Mimikatz.

La synchronisation : pire encore, en activant la synchronisation, tout ce qui passe par le presse-papier se retrouve sur le Cloud hébergé je ne sais où… Donc potentiellement des mots de passe, des informations confidentielles, pourquoi pas des données médicales, via des textes ou des captures d’écran, qui se retrouveront dans un datacenter non agréé ou certifié hébergeur de données de santé (HDS) : même si les datacenters Microsoft en France risquent prochainement d’être certifiés HDS, il n’y a que très peu de chances pour que le contenu des presse-papier y soit hébergé.
L’intégration de cette fonctionnalité dans la version stable est donc à surveiller de près…
Avez-vous apprécié ce contenu ?
A lire également.
2020, bilan d’une année
29 déc. 2020 - 11:16,
Tribune
- Cédric CartauC’est l’heure du bilan d’une annus horribilis, à tout point de vue.

En direct de l’Apssis : la fin des mots de passe ?
04 avril 2019 - 18:25,
Tribune
- Le Mans, Cédric CartauTemps fort du Congrès, la conférence de Charles Blanc-Rolin et de Michel Dubois sur la question de la fin des mots de passe.

En direct de l’APSSIS – Sécurité informatique : le nombre d’attaques en baisse depuis le début de l’année
14 juin 2023 - 17:10,
Actualité
- DSIHMalgré la menace des rançongiciels qui reste forte, le nombre d’incidents cyber déclarés par les établissements de santé est en baisse sur les deux premiers trimestres de 2023, a-t-on appris lors du 11e Congrès National de la SSI Santé, organisé du 13 au 15 juin au Mans par l’APSSIS.

Comment Qbot revient en force avec OneNote ?
14 fév. 2023 - 10:08,
Tribune
- Charles Blanc-RolinLes attaquants derrière le cheval de Troie Qbot (aussi connu sous le nom de Quakbot) utilisent depuis longtemps des fichiers Word ou Excel avec des macros servant à télécharger et exécuter la charge malveillante.
