La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques.

Property Value
dbo:abstract
  • La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. De par leur facilité d’installation et d’utilisation ces périphériques s’échangent d’une machine à une autre.Les clés USB font partie du quotidien, discrètes, pratiques et mobiles elles sont utilisées pour le stockage de fichiers familiaux et professionnels mais elles peuvent être une cible et un vecteur d'attaque si elles contiennent un malware ou si leurs propriétés matérielles ont été modifiées.Les réseaux devenant plus résistants aux attaques informatiques, les médias amovibles, et en particulier les clés USB, sont devenus la méthode de prédilection pour contourner les défenses et infecter les systèmes. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. Pour pallier les vulnérabilités USB, les entreprises se doivent de mettre en œuvre des politiques de sécurité informatique sans cesse renouvelées définies par des solutions logicielles, matérielles ou organisationnelles.Avec l’essor technologique notamment sur les capacités de stockage et l’augmentation considérable des débits sur le protocole USB, la sécurité des liens USB est devenue un enjeu primordial pour les organisations et les individus. (fr)
  • La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. De par leur facilité d’installation et d’utilisation ces périphériques s’échangent d’une machine à une autre.Les clés USB font partie du quotidien, discrètes, pratiques et mobiles elles sont utilisées pour le stockage de fichiers familiaux et professionnels mais elles peuvent être une cible et un vecteur d'attaque si elles contiennent un malware ou si leurs propriétés matérielles ont été modifiées.Les réseaux devenant plus résistants aux attaques informatiques, les médias amovibles, et en particulier les clés USB, sont devenus la méthode de prédilection pour contourner les défenses et infecter les systèmes. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. Pour pallier les vulnérabilités USB, les entreprises se doivent de mettre en œuvre des politiques de sécurité informatique sans cesse renouvelées définies par des solutions logicielles, matérielles ou organisationnelles.Avec l’essor technologique notamment sur les capacités de stockage et l’augmentation considérable des débits sur le protocole USB, la sécurité des liens USB est devenue un enjeu primordial pour les organisations et les individus. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 10359831 (xsd:integer)
dbo:wikiPageLength
  • 79222 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 190754105 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 2010 (xsd:integer)
  • 2012 (xsd:integer)
  • 2016 (xsd:integer)
prop-fr:arxiv
  • 1604.088140 (xsd:double)
  • 1608.083970 (xsd:double)
  • 1609.027500 (xsd:double)
prop-fr:auteur
  • Robert Rolland (fr)
  • Vassilis (fr)
  • Pascal Véron (fr)
  • Pierre Barthélemy (fr)
  • Ariane Beky (fr)
  • Tim Greene (fr)
  • Prevelakis (fr)
  • Aasha Bodhani (fr)
  • Abudahi, Laila (fr)
  • Alneyadi, Sultan (fr)
  • Altheide, Cory (fr)
  • Amanda Kooser (fr)
  • Bailey, Michael (fr)
  • Bang, Jewan (fr)
  • Bhakte, Rajbhooshan (fr)
  • Brandao, Pedro (fr)
  • Bursztein, Elie (fr)
  • Butako, Sergey (fr)
  • Carvey, Harlan (fr)
  • Cavalancia, Nick (fr)
  • Cengage Learning, Inc (fr)
  • Christophe Auberger (fr)
  • Clark, John (fr)
  • Conti, Mauro (fr)
  • Cooney, Michael (fr)
  • Correira, Manuel (fr)
  • Dan Petro (fr)
  • Dan Worth (fr)
  • Daniel Pascoal et Jérôme Durel (fr)
  • Daunt, Matthew (fr)
  • David E. Sanger & Thom Shanker (fr)
  • Debiao He (fr)
  • Doug Bolton (fr)
  • Duan, Sunny (fr)
  • Durumeric, Zakir (fr)
  • Eilertsen, Bjornar (fr)
  • Eitel, Elisabeth (fr)
  • Eldad, Eilam (fr)
  • Elovici, Yuval (fr)
  • Erlanger, Leon (fr)
  • Eugene H, Spafford (fr)
  • Foster, Sam (fr)
  • François Bedin (fr)
  • Frischat, Steffen (fr)
  • Goucher, Wendy (fr)
  • Guri, Mordechai (fr)
  • Hermann, Reto (fr)
  • Horing, Frank (fr)
  • Hyman, Paul (fr)
  • Ian Paul (fr)
  • Jamal Hussain, Shah (fr)
  • Jamie Condliffe (fr)
  • Jepson, Kevin (fr)
  • Ji, Yoo-Kang (fr)
  • John P. Mello Jr. (fr)
  • Jong-Hyouk (fr)
  • Kangbin, Yim (fr)
  • Katie Morley (fr)
  • Knight, Scott (fr)
  • Knott, Cynthia (fr)
  • Kramp, Thorsten (fr)
  • Kyungroul, Lee (fr)
  • L. Gary Boomer (fr)
  • Larousserie, David (fr)
  • Leblanc, Sylvain (fr)
  • Lee Sherratt (fr)
  • Lee, Kyungroul (fr)
  • Lee, Sangjin (fr)
  • Lemos, Robert (fr)
  • Li, Zheng (fr)
  • Lucian Armasu (fr)
  • Marc Jacob (fr)
  • Mario Aguilar (fr)
  • Masters, Greg (fr)
  • Mehdi Atmani (fr)
  • Mickaël Bazoge (fr)
  • Monitz, Matan (fr)
  • Monsamy, Veelasha (fr)
  • Mori, Alex (fr)
  • Mudassar, Raza (fr)
  • Muhammad, Sharif (fr)
  • Muthukkumarasamy, Vallipuram (fr)
  • Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang (fr)
  • Neeraj Kumar (fr)
  • Neuman, Bjorn (fr)
  • O'Rourke, Morgan (fr)
  • Paul McNamara (fr)
  • Pereira, André (fr)
  • Peter Grier (fr)
  • Poovendran, Radha (fr)
  • ProQuest LLC (fr)
  • R. Simon (fr)
  • Ridha Loukil (fr)
  • Robert Triggs (fr)
  • Saeed-Ur-Rehman (fr)
  • Saiedian, H (fr)
  • Sam Byford (fr)
  • Sithirasenan, Elankayer (fr)
  • Sollier, Séverine (fr)
  • Spafford, Eugene H. (fr)
  • Spolaor, Riccardo (fr)
  • Steube, G. (fr)
  • Swati Khandelwal (fr)
  • Tetmeyer, A (fr)
  • Tischer, Matthew (fr)
  • Wang, An (fr)
  • Weigold, Thomas (fr)
  • Yang, Xianwen (fr)
  • Yim, Kangbin (fr)
  • Yoo, Byeongyeong (fr)
  • Youn, Jae Hong (fr)
  • Yu, Yanyan (fr)
  • Zavarsky, Pavol (fr)
  • Robert Rolland (fr)
  • Vassilis (fr)
  • Pascal Véron (fr)
  • Pierre Barthélemy (fr)
  • Ariane Beky (fr)
  • Tim Greene (fr)
  • Prevelakis (fr)
  • Aasha Bodhani (fr)
  • Abudahi, Laila (fr)
  • Alneyadi, Sultan (fr)
  • Altheide, Cory (fr)
  • Amanda Kooser (fr)
  • Bailey, Michael (fr)
  • Bang, Jewan (fr)
  • Bhakte, Rajbhooshan (fr)
  • Brandao, Pedro (fr)
  • Bursztein, Elie (fr)
  • Butako, Sergey (fr)
  • Carvey, Harlan (fr)
  • Cavalancia, Nick (fr)
  • Cengage Learning, Inc (fr)
  • Christophe Auberger (fr)
  • Clark, John (fr)
  • Conti, Mauro (fr)
  • Cooney, Michael (fr)
  • Correira, Manuel (fr)
  • Dan Petro (fr)
  • Dan Worth (fr)
  • Daniel Pascoal et Jérôme Durel (fr)
  • Daunt, Matthew (fr)
  • David E. Sanger & Thom Shanker (fr)
  • Debiao He (fr)
  • Doug Bolton (fr)
  • Duan, Sunny (fr)
  • Durumeric, Zakir (fr)
  • Eilertsen, Bjornar (fr)
  • Eitel, Elisabeth (fr)
  • Eldad, Eilam (fr)
  • Elovici, Yuval (fr)
  • Erlanger, Leon (fr)
  • Eugene H, Spafford (fr)
  • Foster, Sam (fr)
  • François Bedin (fr)
  • Frischat, Steffen (fr)
  • Goucher, Wendy (fr)
  • Guri, Mordechai (fr)
  • Hermann, Reto (fr)
  • Horing, Frank (fr)
  • Hyman, Paul (fr)
  • Ian Paul (fr)
  • Jamal Hussain, Shah (fr)
  • Jamie Condliffe (fr)
  • Jepson, Kevin (fr)
  • Ji, Yoo-Kang (fr)
  • John P. Mello Jr. (fr)
  • Jong-Hyouk (fr)
  • Kangbin, Yim (fr)
  • Katie Morley (fr)
  • Knight, Scott (fr)
  • Knott, Cynthia (fr)
  • Kramp, Thorsten (fr)
  • Kyungroul, Lee (fr)
  • L. Gary Boomer (fr)
  • Larousserie, David (fr)
  • Leblanc, Sylvain (fr)
  • Lee Sherratt (fr)
  • Lee, Kyungroul (fr)
  • Lee, Sangjin (fr)
  • Lemos, Robert (fr)
  • Li, Zheng (fr)
  • Lucian Armasu (fr)
  • Marc Jacob (fr)
  • Mario Aguilar (fr)
  • Masters, Greg (fr)
  • Mehdi Atmani (fr)
  • Mickaël Bazoge (fr)
  • Monitz, Matan (fr)
  • Monsamy, Veelasha (fr)
  • Mori, Alex (fr)
  • Mudassar, Raza (fr)
  • Muhammad, Sharif (fr)
  • Muthukkumarasamy, Vallipuram (fr)
  • Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang (fr)
  • Neeraj Kumar (fr)
  • Neuman, Bjorn (fr)
  • O'Rourke, Morgan (fr)
  • Paul McNamara (fr)
  • Pereira, André (fr)
  • Peter Grier (fr)
  • Poovendran, Radha (fr)
  • ProQuest LLC (fr)
  • R. Simon (fr)
  • Ridha Loukil (fr)
  • Robert Triggs (fr)
  • Saeed-Ur-Rehman (fr)
  • Saiedian, H (fr)
  • Sam Byford (fr)
  • Sithirasenan, Elankayer (fr)
  • Sollier, Séverine (fr)
  • Spafford, Eugene H. (fr)
prop-fr:collection
  • Collection Informatique (fr)
  • Collection Informatique (fr)
prop-fr:consultéLe
  • 16 (xsd:integer)
  • 2011-11-11 (xsd:date)
  • 2016-04-29 (xsd:date)
  • 2016-11-04 (xsd:date)
  • Novembre 2012 (fr)
  • février 2014 (fr)
  • novembre 2012 (fr)
prop-fr:date
  • 2005 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • 2013 (xsd:integer)
  • 2014 (xsd:integer)
  • 2016 (xsd:integer)
  • 2009-08-17 (xsd:date)
  • 2010-05-24 (xsd:date)
  • 2011-11-11 (xsd:date)
  • 2015-06-12 (xsd:date)
  • 2016-04-29 (xsd:date)
  • 2016-08-04 (xsd:date)
  • juillet 2014 (fr)
  • septembre 2016 (fr)
  • juin 2013 (fr)
  • novembre 2012 (fr)
  • Dec 20, 2011 (fr)
  • Feb, 2010 (fr)
  • Jul 16, 2015 (fr)
  • Mar 16, 2004 (fr)
  • Nov, 2012 (fr)
  • Oct 1, 2015 (fr)
  • février, 2014 (fr)
prop-fr:doi
  • 0.101600 (xsd:double)
  • 10.100200 (xsd:double)
  • 10.100700 (xsd:double)
  • 10.101600 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.113600 (xsd:double)
  • 10.142570 (xsd:double)
prop-fr:id
  • O'Rourke2016 (fr)
  • Wang2013 (fr)
  • Alneyadi2016 (fr)
  • Bang2010 (fr)
  • Barthelemie2012 (fr)
  • Bhakte2016 (fr)
  • Boomer2009 (fr)
  • CMS2011 (fr)
  • Carvey2005 (fr)
  • Cavalancia2010 (fr)
  • Cengage2011 (fr)
  • Clark2011 (fr)
  • ComputerWorkstations2015 (fr)
  • Cooney2016 (fr)
  • Daunt2007 (fr)
  • Debiao2014 (fr)
  • Eilertsen2013 (fr)
  • Eitel2011 (fr)
  • Eldad2005 (fr)
  • Erlanger2016 (fr)
  • Frischat2008 (fr)
  • Goucher2008 (fr)
  • Guri2016 (fr)
  • Hussain2014 (fr)
  • Hyman2012 (fr)
  • Jepson2010 (fr)
  • Knott2012 (fr)
  • Kyungroul2012 (fr)
  • Lee2012 (fr)
  • Lemonde2016 (fr)
  • Lemos2010 (fr)
  • Masters2010 (fr)
  • Myonk2016 (fr)
  • Pereira2014 (fr)
  • Prevelakis2014 (fr)
  • ProQuest2012 (fr)
  • ProQuest20152 (fr)
  • Spolaor2016 (fr)
  • Tetmeyer2010 (fr)
  • Tischer2016 (fr)
  • Tribune2012 (fr)
  • Weigold2011 (fr)
  • Youn2014 (fr)
  • O'Rourke2016 (fr)
  • Wang2013 (fr)
  • Alneyadi2016 (fr)
  • Bang2010 (fr)
  • Barthelemie2012 (fr)
  • Bhakte2016 (fr)
  • Boomer2009 (fr)
  • CMS2011 (fr)
  • Carvey2005 (fr)
  • Cavalancia2010 (fr)
  • Cengage2011 (fr)
  • Clark2011 (fr)
  • ComputerWorkstations2015 (fr)
  • Cooney2016 (fr)
  • Daunt2007 (fr)
  • Debiao2014 (fr)
  • Eilertsen2013 (fr)
  • Eitel2011 (fr)
  • Eldad2005 (fr)
  • Erlanger2016 (fr)
  • Frischat2008 (fr)
  • Goucher2008 (fr)
  • Guri2016 (fr)
  • Hussain2014 (fr)
  • Hyman2012 (fr)
  • Jepson2010 (fr)
  • Knott2012 (fr)
  • Kyungroul2012 (fr)
  • Lee2012 (fr)
  • Lemonde2016 (fr)
  • Lemos2010 (fr)
  • Masters2010 (fr)
  • Myonk2016 (fr)
  • Pereira2014 (fr)
  • Prevelakis2014 (fr)
  • ProQuest2012 (fr)
  • ProQuest20152 (fr)
  • Spolaor2016 (fr)
  • Tetmeyer2010 (fr)
  • Tischer2016 (fr)
  • Tribune2012 (fr)
  • Weigold2011 (fr)
  • Youn2014 (fr)
prop-fr:isbn
  • 0 (xsd:integer)
  • 978 (xsd:integer)
  • 9780956426376 (xsd:decimal)
prop-fr:issn
  • 1 (xsd:integer)
  • 10 (xsd:integer)
  • 35 (xsd:integer)
  • 98 (xsd:integer)
  • 167 (xsd:integer)
  • 278 (xsd:integer)
  • 730 (xsd:integer)
  • 887 (xsd:integer)
  • 888 (xsd:integer)
  • 895 (xsd:integer)
  • 899 (xsd:integer)
  • 959 (xsd:integer)
  • 965 (xsd:integer)
  • 1044 (xsd:integer)
  • 1084 (xsd:integer)
  • 1353 (xsd:integer)
  • 1361 (xsd:integer)
  • 1521 (xsd:integer)
  • 1537 (xsd:integer)
  • 1547 (xsd:integer)
  • 1738 (xsd:integer)
  • 1742 (xsd:integer)
  • 1939 (xsd:integer)
  • 1941 (xsd:integer)
  • 2040 (xsd:integer)
  • 2375 (xsd:integer)
  • 8750 (xsd:integer)
prop-fr:langue
  • anglais (fr)
  • en (fr)
  • fr (fr)
  • Anglais (fr)
  • Français (fr)
  • français (fr)
  • francais (fr)
  • anglais (fr)
  • en (fr)
  • fr (fr)
  • Anglais (fr)
  • Français (fr)
  • français (fr)
  • francais (fr)
prop-fr:lieu
  • Paris (fr)
  • Paris (fr)
prop-fr:mois
  • Février (fr)
  • Juin (fr)
  • Février (fr)
  • Juin (fr)
prop-fr:page
  • 14 (xsd:integer)
  • 40 (xsd:integer)
  • 112 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 10.110000 (xsd:double)
  • 10.120000 (xsd:double)
  • 18 (xsd:integer)
  • 19 (xsd:integer)
  • 32 (xsd:integer)
  • 44 (xsd:integer)
  • 94 (xsd:integer)
  • 114 (xsd:integer)
  • 115 (xsd:integer)
  • 125 (xsd:integer)
  • 137 (xsd:integer)
  • 461 (xsd:integer)
  • 620 (xsd:integer)
  • 834 (xsd:integer)
  • 1377 (xsd:integer)
  • 2605 (xsd:integer)
  • sch3 (fr)
prop-fr:pagesTotales
  • 471 (xsd:integer)
prop-fr:passage
  • 181 (xsd:integer)
prop-fr:périodique
  • 2016 (xsd:integer)
  • --09-21
  • --11-30
  • Future Generation Computer Systems (fr)
  • Cornell University (fr)
  • Communications of the ACM (fr)
  • Journal of Network and Computer Applications (fr)
  • PC Magazine (fr)
  • Network World (fr)
  • IEEE Transactions on Consumer Electronics (fr)
  • Accounting Today (fr)
  • BMJ, 21 July 2007 (fr)
  • Card Technology Today, 2008 (fr)
  • Cengage Learning, Inc (fr)
  • Computer Fraud & Security, 2008 (fr)
  • Computer Workstations (fr)
  • Control Engineering (fr)
  • Credit Union Journal (fr)
  • Digital Investigation, 2005 (fr)
  • Digital Ivestigation (fr)
  • E & P, March 2013 (fr)
  • Entertainment Close - Up (fr)
  • IEEE Technology and Society Magazine, winter 2010 (fr)
  • InformationWeek, 6 sep 2010 (fr)
  • Journal of Service Science (fr)
  • Lecture Notes in Computer Sciences, September 2014 (fr)
  • M & A Navigator (fr)
  • Mathematical and Computer Modelling (fr)
  • Motion Design, March 1, 2011 (fr)
  • Network Security (fr)
  • ProQuest LLC (fr)
  • Risk Management, 2016 (fr)
  • SC Magazine (fr)
  • Security and Communication Networks (fr)
  • Security and Privacy , 2016 IEEE Symposium on (fr)
  • Security and communication networks (fr)
  • Wiley Publishing, Inc (fr)
  • World Congress on Internet Security (fr)
  • International Journal of Security and its Applications (fr)
  • Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014 (fr)
  • eprint arXiv, August 2016 (fr)
prop-fr:site
  • --12-02
  • --12-03
  • http://www.zdnet.fr|id=Shield2015|consulté le=1 decembre 2016 (fr)
  • https://srlabs.de|id=Badusb2014|consulté le=1 decembre 2016 (fr)
prop-fr:sousTitre
  • principes et mises en œuvre (fr)
  • principes et mises en œuvre (fr)
prop-fr:titre
  • 3.500000 (xsd:double)
  • Cryptographie (fr)
  • Sentry (fr)
  • Une clé USB biométrique pour signer sur internet à l'abri des pirates (fr)
  • Black Hat: How to make and deploy malicious USB keys (fr)
  • USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB (fr)
  • New attacks and security model of the secure flash disk (fr)
  • Samsung plancherait sur un connecteur audio propriétaire (fr)
  • Websense classé meilleur produit global pour la prévention contre la fuite d’information (fr)
  • USB Type-C Authentication Protocol To Allow Blocking Of Uncertified And Malicious USB Devices (fr)
  • Recommandations de configuration matérielle de postes clients et serveurs x86 (fr)
  • Police log more than 180,000 lost or stolen phones, tablets and laptops over 12 months (fr)
  • Lloyds Premier bank account holders' financial details 'stolen' (fr)
  • Police force fined £120,000 after theft of unencrypted memory stick (fr)
  • Tracking USB storage, Analysis of windows artifacts generated by USB storagedevices (fr)
  • USB C : ce qu'il faut savoir et comment survivre à l'inévitable transition (fr)
  • A survey on data leakage prevention systems (fr)
  • ARKOON NETASQ DEBUTS SECURITY FOR WORKSTATIONS (fr)
  • Amazon bans shoddy, dangerous USB-C cables (fr)
  • Avoiding USB Security Breaches (fr)
  • BOOMER'S BLUEPRINT: Security risk: USB drives (fr)
  • BadUSB On accessories that turn evil (fr)
  • Barclays Customer Data Found on USB Memory Stick (fr)
  • Black Hat: Quick look at hot issues (fr)
  • Russian computer researcher creates the 'USB Killer' thumb drive that will fry your computer in seconds (fr)
  • Conference Blackhat (fr)
  • Control USB Port Access (fr)
  • Endpoint Encryption for PC and Bootkit attacks (fr)
  • Guide des bonnes pratiques (fr)
  • Security protection is needed when using USB sticks (fr)
  • Campagne de messages électroniques non sollicités de type Locky (fr)
  • IBM Zone Trusted Information Channel (fr)
  • Infected USB Drives (fr)
  • Isolation USB (fr)
  • The NSA Is Going to Love These USB-C Charging Cables (fr)
  • Prévention des pertes de données : séparer le bon grain de l'ivraie (fr)
  • La signature biométrique de contrats (fr)
  • Locky ransomware on aggressive hunt for victims (fr)
  • Lost USB sticks cost enterprises millions (fr)
  • N.S.A. Devises Radio Pathway Into Computers (fr)
  • New Malware Infects Macs and Then iPhones via USB (fr)
  • On the “Brink” of a Robery (fr)
  • Peter Kleissner Black Hat USA 2009 (fr)
  • PlugDB (fr)
  • PlugDB, coffre-fort numérique personnel (fr)
  • Preventing data loss by securing USB ports (fr)
  • Protection biométrique de données (fr)
  • Quand les casques audio se transforment en espion (fr)
  • Quantum, le redoutable mouchard de la NSA (fr)
  • Qu’est-ce que l’USB Type-C ? (fr)
  • Reversing:Secrets of Reverse Engineering (fr)
  • Insider risks disrupting the digital enterprise; IDC (fr)
  • Risques associés aux clés USB (fr)
  • Safeconsole (fr)
  • Secure USB bypassing tool (fr)
  • Secure USB design using unallocated arbitrary area (fr)
  • Security Requirements for Cryptographic Modules (fr)
  • Security's Gaping Hole, USB Flash Drives (fr)
  • Snowden Weak Link: Copying to USB Device (fr)
  • Snowden weak link: Copying to USB device (fr)
  • StarSign Mobility Token (fr)
  • Stuxnet (fr)
  • The USB port, the universal SCADA breach (fr)
  • The costs of low-tech hacking. (fr)
  • The next generation of USB security tokens (fr)
  • The problem of the double-edged USB key (fr)
  • The ultimate cyberweapon, USB flash drives (fr)
  • The ultimate cyberweapon:USB flash drives? (fr)
  • UH201 USB Port Guardian (fr)
  • USB Shield (fr)
  • USB Type-C : un câble pour les connecter tous (fr)
  • USB Type-C to replace 3.5-mm headphone jack (fr)
  • USB ploy by DHS exposes curiosity as security flaw (fr)
  • USB-C has already won (fr)
  • Users Really Do Plug in USB Drives They Find (fr)
  • LA CLÉ USB U3 : UNE ARME POUR PIRATE INFORMATIQUE? (fr)
  • capteurs usb multimodaux (fr)
  • clé usb à empreinte digitale (fr)
  • NSA can spy on computers via radio, Snowden leaks show (fr)
  • Your USB cable, the spy Inside the NSA’s catalog of surveillance magic (fr)
  • Wireless USB Home Security System using Internet Technology (fr)
  • On the go; An explosion in smartphones, laptops, USB sticks and other portabledevices has brought new security challenges (fr)
  • un malware qui bouleverse les connectiques (fr)
  • Première sanction d'un vol de données numériques par un tribunal (fr)
  • Sepio Systems to Unveil USB Security Device at DC Metro Cyber Security (fr)
  • Reverse‐safe authentication protocol for secure USB memories (fr)
  • Secure Confirmation of Sensitive Transaction Data in Modern Internet Banking Services (fr)
  • Biometric USB password key worthy of 'Mission: Impossible' (fr)
  • Compromise through USB-based Hardware Trojan Horse device (fr)
  • Enhanced three-factor security protocol for consumer USB mass storage devices (fr)
  • USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations (fr)
  • Réaliser une attaque HTTP type Ddos avec Backtrack (fr)
  • Stop USB Threats On Your Network, Protect Your Windows Endpoints (fr)
  • Montreal police scrambling to recover stolen USB drive with sensitive data (fr)
  • No Free Charge Theorem: a Covert Channel via USB Charging Cable on MobileDevices (fr)
  • Hacked in a Flash ; Tiny USB drives offer unparalleled convenience to all sorts of users - including data thieves (fr)
  • Security Threats and Mitigating Risk for USB devices (fr)
  • CMS Products Introduces Secure USB Flash Drives Manageable by SafeConsolefrom BlockMaster (fr)
  • Kingston Digital Takes a Look at Best Practices for Portable Data Security (fr)
  • Un élève ingénieur de l’Estaca à Laval grille 88 ordinateurs (fr)
  • Perceptions About Data Security For Portable Storage Devices (fr)
  • La clé USB Killer 2.0 grille une carte mère en quelques secondes (fr)
  • PoisonTap Attack Uses $5 Raspberry Pi Zero To Backdoor Locked Computers (fr)
  • Improved IKE Key Exchange Protocol Combined with Computer Security USB KeyDevice (fr)
  • Encryption Solutions Provider DataLocker Buys Swedish USB Security Specialist (fr)
  • Reverse-safe authentication protocol for secure USB memories (fr)
  • Security Controls for Monitored Use of USB Devices Based on the NIST Risk Management Framework (fr)
  • Improving USB Security – Best Practices for Portable Data Security by Kingston Technology (fr)
  • Apple MacBook Pro: What is the new USB-C port and will I need an adapter? (fr)
  • BGU Researchers Demonstrate How Data Can Be Stolen From Isolated €œ"Air-Gapped"€ Computers Through a Typical USB Flash Drive (fr)
  • Brinks safe -- with a USB port -- proves easy hacking for security researchers (fr)
  • La mémoire flash s’offre un record de miniaturisation (fr)
  • Comment vos écouteurs peuvent désormais être utilisés pour vous espionner (fr)
prop-fr:url
  • http://www.zdnet.fr/actualites/usb-shield-ou-comment-les-bell-labs-accelerent-l-innovation-39820754.htm
  • --11-11
  • --09-14
  • --01-13
  • --11-28
  • --11-30
  • --11-15
  • --11-29
  • --12-02
  • http://www.distrimedia.fr/hub-usb-isole.html|site=www.distrimedia.fr|id=IsolatorUSB|consulté le=2 decembre 2016 (fr)
  • https://project.inria.fr/plugdb/|site=https://project.inria.fr|id=Plugdb2016|consulté le=2 decembre 2016 (fr)
  • https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf|site=https://www.ssi.gouv.fr|id=Pratique2015|consulté le=2 decembre 2016 (fr)
  • http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ALE-001/index.html|site=http://www.cert.ssi.gouv.fr|id=Locky20016|consulté le=2 decembre 2016 (fr)
  • http://www.webstore-securite.fr/cle-usb-a-empreinte-digitale-32go.html#.WEFji_4zXIU|id=Cle2016|consulté le=2 decembre 2016 (fr)
  • https://srlabs.de/wp-content/uploads/2014/11/SRLabs-BadUSB-Pacsec-v2.pdf|date=novembre 2014 (fr)
  • https://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims|id=symantec2016|consulté le=2 decembre 2016 (fr)
  • http://www.zalix.fr/catalogue/informatique-pc/stockage-de-donnees/cle-usb-bioflash,57.html|site=http://www.zalix.fr|id=Zalix2016|consulté le=3 decembre 2016 (fr)
  • http://www.leparisien.fr/nozay-91620/a-nozay-alcatel-lucent-invente-l-informatique-de-demain-11-06-2015-4853561.php|date=11/06/2015|site=http://www.leparisien.fr|id=Shield2015|consulté le=1 decembre 2016 (fr)
  • https://kc.mcafee.com/corporate/index?page=content&id=KB66153&actp=null&showDraft=false&platinum_status=false&locale=fr_FR&viewlocale=fr_FR|date=18/05/2015|site=https://kc.mcafee.com|id=Mcafee2015|consulté le=1 decembre 2016 (fr)
  • www.morpho.com/sites/morpho/files/morphoaccess_multimodalite_0.pdf (fr)
prop-fr:volume
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 5 (xsd:integer)
  • 7 (xsd:integer)
  • 8 (xsd:integer)
  • 14 (xsd:integer)
  • 20 (xsd:integer)
  • 21 (xsd:integer)
  • 23 (xsd:integer)
  • 27 (xsd:integer)
  • 28 (xsd:integer)
  • 29 (xsd:integer)
  • 53 (xsd:integer)
  • 55 (xsd:integer)
  • 57 (xsd:integer)
  • 60 (xsd:integer)
  • 62 (xsd:integer)
  • 63 (xsd:integer)
  • 335 (xsd:integer)
  • 2008 (xsd:integer)
  • 2010 (xsd:integer)
  • 8735 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • Hermes Science Publications (fr)
  • Hermes Science Publications (fr)
dct:subject
rdfs:comment
  • La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. (fr)
  • La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. (fr)
rdfs:label
  • Sécurité des liens USB (fr)
  • Sécurité des liens USB (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:homepage
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of