En matière de sécurité, la réponse à la question toute question qui contient la phrase "100%" est toujours un bon gros NON .
Le simple formatage, l'écrasement, l'effacement ou tout autre procédé que vous pouvez inventer ne suffit pas. Pourquoi ? Parce que dans tous ces cas, vous devez toujours passer par le bâton pour le faire. Mais, si je suis une clé USB maléfique, et que vous me dites de m'effacer pourquoi m'y conformerais-je ? Je pourrais simplement faire semblant d'être occupé pendant un certain temps et vous dire ensuite "j'ai fini", sans avoir réellement fait quoi que ce soit.
Ainsi, par exemple, le bâton pourrait simplement ignorer toutes les commandes d'écriture. Ou bien, elle pourrait exécuter les commandes d'écriture sur une puce flash scratch, attendre que vous vérifiiez que l'écriture a vraiment tout effacé, puis remplacer la puce flash par la puce scratch. real puce flash. La clé USB pourrait contenir un hub USB et être en fait deux lecteurs, dont l'un n'est inséré que très brièvement pendant que vous effacez l'autre (ce qui prend beaucoup de temps, et il va donc de soi que vous allez quitter votre ordinateur et prendre un café ou quelque chose du genre, de sorte que vous n'avez aucune chance de le remarquer).
De plus, il se peut que la clé USB ne soit pas du tout une clé USB. Il peut s'agir d'un clavier USB qui tape très rapidement des commandes dans votre ordinateur. La plupart des systèmes d'exploitation no vérifier l'identité des claviers attachés. (Oui, cette attaque hace existent réellement dans le monde réel).
Ou bien, il peut s'agir d'un modem 3G USB et boum, votre ordinateur est à nouveau connecté à un réseau ouvert non sécurisé.
Il se peut même que ce ne soit pas un périphérique USB. Il peut s'agir d'un microphone ou d'un appareil photo, et utiliser simplement le port USB pour l'alimentation.
Il se peut aussi qu'il n'essaie pas d'installer un logiciel malveillant sur votre ordinateur, mais qu'il vise simplement à le détruire, par exemple en en mettant 200V sur les lignes de données .