La sécurité de l’information au sein des RFID est définie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la sécurité des systèmes d’information qui exploitent des technologies de radio-identification telles que les étiquettes électroniques (parfois appelées TAG), les passeports électroniques et plus généralement les cartes à puce sans contact. La technologie de radio-identification (appelée RFID, de l'anglais Radio-Frequency Identification) s'est fortement développée depuis sa création dans les années 1950. Elle est très utilisée dans l'industrie, la grande distribution et trouve son utilité dans des domaines allant du marquage d'animaux au paiement automatique, en passant par la lutte contre la contrefaçon. L'utilisation massive des RFIDs est n

Property Value
dbo:abstract
  • La sécurité de l’information au sein des RFID est définie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la sécurité des systèmes d’information qui exploitent des technologies de radio-identification telles que les étiquettes électroniques (parfois appelées TAG), les passeports électroniques et plus généralement les cartes à puce sans contact. La technologie de radio-identification (appelée RFID, de l'anglais Radio-Frequency Identification) s'est fortement développée depuis sa création dans les années 1950. Elle est très utilisée dans l'industrie, la grande distribution et trouve son utilité dans des domaines allant du marquage d'animaux au paiement automatique, en passant par la lutte contre la contrefaçon. L'utilisation massive des RFIDs est néanmoins l'objet de nombreuses critiques relatives tant au respect de la vie privée qu'à la sécurité des données qui y sont stockées. La nature même de cette technologie, basée sur la communication sans fil, est source de nombreuses failles de sécurité que ce soit au niveau matériel, logiciel ou réseau. Les acteurs industriels et le milieu académique s'attachent à proposer des solutions qui pourraient pallier ces faiblesses, mais chaque contre-mesure publiée s'accompagne de nouvelles attaques la mettant en défaut. (fr)
  • La sécurité de l’information au sein des RFID est définie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la sécurité des systèmes d’information qui exploitent des technologies de radio-identification telles que les étiquettes électroniques (parfois appelées TAG), les passeports électroniques et plus généralement les cartes à puce sans contact. La technologie de radio-identification (appelée RFID, de l'anglais Radio-Frequency Identification) s'est fortement développée depuis sa création dans les années 1950. Elle est très utilisée dans l'industrie, la grande distribution et trouve son utilité dans des domaines allant du marquage d'animaux au paiement automatique, en passant par la lutte contre la contrefaçon. L'utilisation massive des RFIDs est néanmoins l'objet de nombreuses critiques relatives tant au respect de la vie privée qu'à la sécurité des données qui y sont stockées. La nature même de cette technologie, basée sur la communication sans fil, est source de nombreuses failles de sécurité que ce soit au niveau matériel, logiciel ou réseau. Les acteurs industriels et le milieu académique s'attachent à proposer des solutions qui pourraient pallier ces faiblesses, mais chaque contre-mesure publiée s'accompagne de nouvelles attaques la mettant en défaut. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 5938172 (xsd:integer)
dbo:wikiPageLength
  • 48952 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 182981793 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:coauteurs
  • S. Roy, B. Jiang, Kenneth P. Fishkin, Sumit Roy, Bing Jiang (fr)
  • Edward Suh, Sid Paral, Richard Sowell, Tom Ziola, Vivek Khandelwal (fr)
  • A. Juels, R. Pappu (fr)
  • Avishai Wool (fr)
  • B. Crispo, A. S Tanenbaum (fr)
  • B. Crispo, A.S. Tanenbaum (fr)
  • B. Eydt, G. Barber, L. Bunn, T. Phillips (fr)
  • Bruno Crispo, Andrew S. Tanenbaum (fr)
  • Hartmut Pohl (fr)
  • Jacqueline Hartnett (fr)
  • Melanie R. Rieback, Andrew S. Tanenbaum (fr)
  • R.L. Rivest, M. Szydlo (fr)
  • Ronald L. Rivest, Michael Szydlo (fr)
  • S. A Weis, D. W Engels (fr)
  • S. Maubach, T. Kevenaar, P. Tuyls (fr)
  • T. Phillips, A. Tsibertzopoulos (fr)
  • Wasim A. Al-Hamdani (fr)
  • Matthew Green, Adam Stubblefield, Ari Juels, Aviel D. Rubin, Michael Szydlo (fr)
  • Gerhard de Koning Gans, Ruben Muijrers, Peter van Rossum, Roel Verdult, Ronny Wichers Schreur, Bart Jacobs (fr)
  • S. Roy, B. Jiang, Kenneth P. Fishkin, Sumit Roy, Bing Jiang (fr)
  • Edward Suh, Sid Paral, Richard Sowell, Tom Ziola, Vivek Khandelwal (fr)
  • A. Juels, R. Pappu (fr)
  • Avishai Wool (fr)
  • B. Crispo, A. S Tanenbaum (fr)
  • B. Crispo, A.S. Tanenbaum (fr)
  • B. Eydt, G. Barber, L. Bunn, T. Phillips (fr)
  • Bruno Crispo, Andrew S. Tanenbaum (fr)
  • Hartmut Pohl (fr)
  • Jacqueline Hartnett (fr)
  • Melanie R. Rieback, Andrew S. Tanenbaum (fr)
  • R.L. Rivest, M. Szydlo (fr)
  • Ronald L. Rivest, Michael Szydlo (fr)
  • S. A Weis, D. W Engels (fr)
  • S. Maubach, T. Kevenaar, P. Tuyls (fr)
  • T. Phillips, A. Tsibertzopoulos (fr)
  • Wasim A. Al-Hamdani (fr)
  • Matthew Green, Adam Stubblefield, Ari Juels, Aviel D. Rubin, Michael Szydlo (fr)
  • Gerhard de Koning Gans, Ruben Muijrers, Peter van Rossum, Roel Verdult, Ronny Wichers Schreur, Bart Jacobs (fr)
prop-fr:conférence
  • Fourth Annual IEEE International Conference on Pervasive Computing and Communications, 2006. PerCom 2006 (fr)
  • Fourth Annual IEEE International Conference on Pervasive Computing and Communications, 2006. PerCom 2006 (fr)
prop-fr:consultéLe
  • 2011-10-25 (xsd:date)
  • 2011-12-07 (xsd:date)
prop-fr:date
  • 4 (xsd:integer)
  • 2002 (xsd:integer)
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2005 (xsd:integer)
  • 2006 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2009 (xsd:integer)
  • 2011 (xsd:integer)
  • 2006-03-13 (xsd:date)
  • 2009-07-29 (xsd:date)
  • juillet 2007 (fr)
prop-fr:doi
prop-fr:fr
  • Crypto-1 (fr)
  • Fonction Physique Non-dupliquable (fr)
  • Service de nommage d'objets (fr)
  • Transpondeur à signature digitale (fr)
  • Étiquette bloquante (fr)
  • Crypto-1 (fr)
  • Fonction Physique Non-dupliquable (fr)
  • Service de nommage d'objets (fr)
  • Transpondeur à signature digitale (fr)
  • Étiquette bloquante (fr)
prop-fr:id
  • Garcia (fr)
  • Laurie (fr)
  • Sarma (fr)
  • Garfinkel (fr)
  • Mirowski (fr)
  • Mahmood (fr)
  • Juels (fr)
  • Devadas (fr)
  • Fishin (fr)
  • Golle (fr)
  • Juels2 (fr)
  • JuelsEPC (fr)
  • Karygiannis (fr)
  • Karygicmnis (fr)
  • Rieback (fr)
  • Rieback2 (fr)
  • Rieback3 (fr)
  • bono (fr)
  • juels3 (fr)
  • juels4 (fr)
  • Škorić (fr)
  • Garcia (fr)
  • Laurie (fr)
  • Sarma (fr)
  • Garfinkel (fr)
  • Mirowski (fr)
  • Mahmood (fr)
  • Juels (fr)
  • Devadas (fr)
  • Fishin (fr)
  • Golle (fr)
  • Juels2 (fr)
  • JuelsEPC (fr)
  • Karygiannis (fr)
  • Karygicmnis (fr)
  • Rieback (fr)
  • Rieback2 (fr)
  • Rieback3 (fr)
  • bono (fr)
  • juels3 (fr)
  • juels4 (fr)
  • Škorić (fr)
prop-fr:isbn
  • 0 (xsd:integer)
  • 1 (xsd:integer)
  • 978 (xsd:integer)
prop-fr:issn
  • 21 (xsd:integer)
  • 733 (xsd:integer)
  • 1363 (xsd:integer)
  • 1387 (xsd:integer)
  • 1536 (xsd:integer)
  • 1540 (xsd:integer)
  • 1572 (xsd:integer)
  • 1617 (xsd:integer)
  • 1738 (xsd:integer)
prop-fr:journal
  • 2008 (xsd:integer)
  • IEEE Journal on Selected Areas in Communications (fr)
  • Springer-Verlag (fr)
  • ACM (fr)
  • Information Systems Frontiers (fr)
  • IEEE Pervasive Computing (fr)
  • CiteSeerX (fr)
  • USENIX Association (fr)
  • Security in Communication Networks (fr)
  • Journal of Applied Physics (fr)
  • Proceedings of the 10th ACM conference on Computer and communications security (fr)
  • Fourth Annual IEEE International Conference on Pervasive Computing and Communications, 2006. PerCom 2006 (fr)
  • Computer Security - ESORICS 2008 (fr)
  • Cryptographic Hardware and Embedded Systems (fr)
  • IACR (fr)
  • IEEE Security & Privacy (fr)
  • Information Security Technical Report (fr)
  • Intel Research Web site (fr)
  • Network Security (fr)
  • Personal Ubiquitous Comput. (fr)
  • Topics in Cryptology (fr)
  • Communications and Networking in China, 2006. ChinaCom '06. First International Conference on (fr)
  • International Journal of Computer Science and Network Security, VOL.7 No.7 (fr)
  • Proceedings of the 4th ACM workshop on Wireless security (fr)
  • Proceedings of the 2011 Information Security Curriculum Development Conference (fr)
prop-fr:lang
  • en (fr)
  • en (fr)
prop-fr:langue
  • en (fr)
  • en (fr)
prop-fr:lieu
  • Berlin, Heidelberg (fr)
  • New York, NY, USA (fr)
  • United States of America (fr)
  • Berkeley, CA, USA (fr)
  • Las Vegas, NV (fr)
  • University of Tasmania, Hobart, Australia (fr)
  • Berlin, Heidelberg (fr)
  • New York, NY, USA (fr)
  • United States of America (fr)
  • Berkeley, CA, USA (fr)
  • Las Vegas, NV (fr)
  • University of Tasmania, Hobart, Australia (fr)
prop-fr:nom
  • Avoine (fr)
  • Garcia (fr)
  • Bono (fr)
  • Laurie (fr)
  • Sarma (fr)
  • Garfinkel (fr)
  • Mirowski (fr)
  • Mitrokotsa (fr)
  • Mahmood (fr)
  • Juels (fr)
  • Kfir (fr)
  • Devadas (fr)
  • Fishin (fr)
  • Golle (fr)
  • Karygiannis (fr)
  • Karygicmnis (fr)
  • Knospe (fr)
  • Langheinrich (fr)
  • Rieback (fr)
  • Škorić (fr)
  • Avoine (fr)
  • Garcia (fr)
  • Bono (fr)
  • Laurie (fr)
  • Sarma (fr)
  • Garfinkel (fr)
  • Mirowski (fr)
  • Mitrokotsa (fr)
  • Mahmood (fr)
  • Juels (fr)
  • Kfir (fr)
  • Devadas (fr)
  • Fishin (fr)
  • Golle (fr)
  • Karygiannis (fr)
  • Karygicmnis (fr)
  • Knospe (fr)
  • Langheinrich (fr)
  • Rieback (fr)
  • Škorić (fr)
prop-fr:numéro
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 4 (xsd:integer)
  • 6 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 4 (xsd:integer)
  • 10 (xsd:integer)
  • 34 (xsd:integer)
  • 39 (xsd:integer)
  • 42 (xsd:integer)
  • 58 (xsd:integer)
  • 62 (xsd:integer)
  • 67 (xsd:integer)
  • 89 (xsd:integer)
  • 97 (xsd:integer)
  • 103 (xsd:integer)
  • 149 (xsd:integer)
  • 163 (xsd:integer)
  • 184 (xsd:integer)
  • 381 (xsd:integer)
  • 413 (xsd:integer)
  • 454 (xsd:integer)
  • 491 (xsd:integer)
  • 24902 (xsd:integer)
prop-fr:prénom
  • A. (fr)
  • B. (fr)
  • Marc (fr)
  • Ari (fr)
  • Heiko (fr)
  • T. (fr)
  • Luke (fr)
  • Stephen C. (fr)
  • Gildas (fr)
  • Srinivas (fr)
  • Kenneth P. (fr)
  • M.R. (fr)
  • Ziv (fr)
  • Aikaterini (fr)
  • Flavio. D. (fr)
  • M. R (fr)
  • Melanie R. (fr)
  • Rand A. (fr)
  • S. L (fr)
  • Sanjay E. (fr)
  • A. (fr)
  • B. (fr)
  • Marc (fr)
  • Ari (fr)
  • Heiko (fr)
  • T. (fr)
  • Luke (fr)
  • Stephen C. (fr)
  • Gildas (fr)
  • Srinivas (fr)
  • Kenneth P. (fr)
  • M.R. (fr)
  • Ziv (fr)
  • Aikaterini (fr)
  • Flavio. D. (fr)
  • M. R (fr)
  • Melanie R. (fr)
  • Rand A. (fr)
  • S. L (fr)
  • Sanjay E. (fr)
prop-fr:texte
  • DST (fr)
  • ONS (fr)
  • Crypto-1 (fr)
  • blocker tag (fr)
  • fonctions physiques non dupliquables (fr)
  • DST (fr)
  • ONS (fr)
  • Crypto-1 (fr)
  • blocker tag (fr)
  • fonctions physiques non dupliquables (fr)
prop-fr:titre
  • RFID security and privacy: a research survey (fr)
  • Minimalist Cryptography for Low-Cost RFID Tags (fr)
  • Some Methods for Privacy in RFID Communication (fr)
  • Design and Implementation of PUF-Based "Unclonable" RFID ICs for Anti-Counterfeiting and Security Applications (fr)
  • Information-theoretic analysis of capacitive physical unclonable functions (fr)
  • Guidelines for Securing Radio Frequency Identification Systems (fr)
  • Security analysis of a cryptographically-enabled RFID device (fr)
  • A survey of RFID privacy approaches (fr)
  • Classifying RFID attacks and defenses (fr)
  • Dismantling MIFARE Classic (fr)
  • Is RFID technology secure and private? (fr)
  • Is your cat infected with a computer virus? (fr)
  • Practical attacks against RFID (fr)
  • RFID Security: A Taxonomy of Risk (fr)
  • RFID Systems and Security and Privacy Implications (fr)
  • RFID security (fr)
  • Strengthening EPC tags against cloning (fr)
  • The Evolution of RFID Security (fr)
  • Universal Re-encryption for Mixnets (fr)
  • Adversarial Model for Radio Frequency Identification (fr)
  • RFID Guardian: A battery-powered mobile device for RFID privacy management (fr)
  • The blocker tag: selective blocking of RFID tags for consumer privacy (fr)
  • RFID privacy: an overview of problems and proposed solutions (fr)
  • Picking Virtual Pockets using Relay Attacks on Contactless Smartcard Systems (fr)
  • Deckard: A System to Detect Change of RFID Tag Ownership (fr)
  • RFID security and privacy: a research survey (fr)
  • Minimalist Cryptography for Low-Cost RFID Tags (fr)
  • Some Methods for Privacy in RFID Communication (fr)
  • Design and Implementation of PUF-Based "Unclonable" RFID ICs for Anti-Counterfeiting and Security Applications (fr)
  • Information-theoretic analysis of capacitive physical unclonable functions (fr)
  • Guidelines for Securing Radio Frequency Identification Systems (fr)
  • Security analysis of a cryptographically-enabled RFID device (fr)
  • A survey of RFID privacy approaches (fr)
  • Classifying RFID attacks and defenses (fr)
  • Dismantling MIFARE Classic (fr)
  • Is RFID technology secure and private? (fr)
  • Is your cat infected with a computer virus? (fr)
  • Practical attacks against RFID (fr)
  • RFID Security: A Taxonomy of Risk (fr)
  • RFID Systems and Security and Privacy Implications (fr)
  • RFID security (fr)
  • Strengthening EPC tags against cloning (fr)
  • The Evolution of RFID Security (fr)
  • Universal Re-encryption for Mixnets (fr)
  • Adversarial Model for Radio Frequency Identification (fr)
  • RFID Guardian: A battery-powered mobile device for RFID privacy management (fr)
  • The blocker tag: selective blocking of RFID tags for consumer privacy (fr)
  • RFID privacy: an overview of problems and proposed solutions (fr)
  • Picking Virtual Pockets using Relay Attacks on Contactless Smartcard Systems (fr)
  • Deckard: A System to Detect Change of RFID Tag Ownership (fr)
prop-fr:trad
  • Crypto-1 (fr)
  • Digital Signature Transponder (fr)
  • Object Naming Service (fr)
  • Physical Unclonable Function (fr)
  • RSA blocker tag (fr)
  • Crypto-1 (fr)
  • Digital Signature Transponder (fr)
  • Object Naming Service (fr)
  • Physical Unclonable Function (fr)
  • RSA blocker tag (fr)
prop-fr:url
prop-fr:volume
  • 3 (xsd:integer)
  • 5 (xsd:integer)
  • 9 (xsd:integer)
  • 12 (xsd:integer)
  • 13 (xsd:integer)
  • 24 (xsd:integer)
  • 100 (xsd:integer)
  • 2964 (xsd:integer)
  • 3352 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • IEEE (fr)
  • Elsevier (fr)
  • ACM (fr)
  • NIST (fr)
  • IJCSNS (fr)
  • Intel Research (fr)
  • IEEE (fr)
  • Elsevier (fr)
  • ACM (fr)
  • NIST (fr)
  • IJCSNS (fr)
  • Intel Research (fr)
dct:subject
rdfs:comment
  • La sécurité de l’information au sein des RFID est définie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la sécurité des systèmes d’information qui exploitent des technologies de radio-identification telles que les étiquettes électroniques (parfois appelées TAG), les passeports électroniques et plus généralement les cartes à puce sans contact. La technologie de radio-identification (appelée RFID, de l'anglais Radio-Frequency Identification) s'est fortement développée depuis sa création dans les années 1950. Elle est très utilisée dans l'industrie, la grande distribution et trouve son utilité dans des domaines allant du marquage d'animaux au paiement automatique, en passant par la lutte contre la contrefaçon. L'utilisation massive des RFIDs est n (fr)
  • La sécurité de l’information au sein des RFID est définie par l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la sécurité des systèmes d’information qui exploitent des technologies de radio-identification telles que les étiquettes électroniques (parfois appelées TAG), les passeports électroniques et plus généralement les cartes à puce sans contact. La technologie de radio-identification (appelée RFID, de l'anglais Radio-Frequency Identification) s'est fortement développée depuis sa création dans les années 1950. Elle est très utilisée dans l'industrie, la grande distribution et trouve son utilité dans des domaines allant du marquage d'animaux au paiement automatique, en passant par la lutte contre la contrefaçon. L'utilisation massive des RFIDs est n (fr)
rdfs:label
  • Sécurité de l'information au sein des RFID (fr)
  • Sécurité de l'information au sein des RFID (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of