dbo:abstract
|
- La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. De par leur facilité d’installation et d’utilisation ces périphériques s’échangent d’une machine à une autre.Les clés USB font partie du quotidien, discrètes, pratiques et mobiles elles sont utilisées pour le stockage de fichiers familiaux et professionnels mais elles peuvent être une cible et un vecteur d'attaque si elles contiennent un malware ou si leurs propriétés matérielles ont été modifiées.Les réseaux devenant plus résistants aux attaques informatiques, les médias amovibles, et en particulier les clés USB, sont devenus la méthode de prédilection pour contourner les défenses et infecter les systèmes. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. Pour pallier les vulnérabilités USB, les entreprises se doivent de mettre en œuvre des politiques de sécurité informatique sans cesse renouvelées définies par des solutions logicielles, matérielles ou organisationnelles.Avec l’essor technologique notamment sur les capacités de stockage et l’augmentation considérable des débits sur le protocole USB, la sécurité des liens USB est devenue un enjeu primordial pour les organisations et les individus. (fr)
- La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. De par leur facilité d’installation et d’utilisation ces périphériques s’échangent d’une machine à une autre.Les clés USB font partie du quotidien, discrètes, pratiques et mobiles elles sont utilisées pour le stockage de fichiers familiaux et professionnels mais elles peuvent être une cible et un vecteur d'attaque si elles contiennent un malware ou si leurs propriétés matérielles ont été modifiées.Les réseaux devenant plus résistants aux attaques informatiques, les médias amovibles, et en particulier les clés USB, sont devenus la méthode de prédilection pour contourner les défenses et infecter les systèmes. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. Pour pallier les vulnérabilités USB, les entreprises se doivent de mettre en œuvre des politiques de sécurité informatique sans cesse renouvelées définies par des solutions logicielles, matérielles ou organisationnelles.Avec l’essor technologique notamment sur les capacités de stockage et l’augmentation considérable des débits sur le protocole USB, la sécurité des liens USB est devenue un enjeu primordial pour les organisations et les individus. (fr)
|
prop-fr:auteur
|
- Robert Rolland (fr)
- Vassilis (fr)
- Pascal Véron (fr)
- Pierre Barthélemy (fr)
- Ariane Beky (fr)
- Tim Greene (fr)
- Prevelakis (fr)
- Aasha Bodhani (fr)
- Abudahi, Laila (fr)
- Alneyadi, Sultan (fr)
- Altheide, Cory (fr)
- Amanda Kooser (fr)
- Bailey, Michael (fr)
- Bang, Jewan (fr)
- Bhakte, Rajbhooshan (fr)
- Brandao, Pedro (fr)
- Bursztein, Elie (fr)
- Butako, Sergey (fr)
- Carvey, Harlan (fr)
- Cavalancia, Nick (fr)
- Cengage Learning, Inc (fr)
- Christophe Auberger (fr)
- Clark, John (fr)
- Conti, Mauro (fr)
- Cooney, Michael (fr)
- Correira, Manuel (fr)
- Dan Petro (fr)
- Dan Worth (fr)
- Daniel Pascoal et Jérôme Durel (fr)
- Daunt, Matthew (fr)
- David E. Sanger & Thom Shanker (fr)
- Debiao He (fr)
- Doug Bolton (fr)
- Duan, Sunny (fr)
- Durumeric, Zakir (fr)
- Eilertsen, Bjornar (fr)
- Eitel, Elisabeth (fr)
- Eldad, Eilam (fr)
- Elovici, Yuval (fr)
- Erlanger, Leon (fr)
- Eugene H, Spafford (fr)
- Foster, Sam (fr)
- François Bedin (fr)
- Frischat, Steffen (fr)
- Goucher, Wendy (fr)
- Guri, Mordechai (fr)
- Hermann, Reto (fr)
- Horing, Frank (fr)
- Hyman, Paul (fr)
- Ian Paul (fr)
- Jamal Hussain, Shah (fr)
- Jamie Condliffe (fr)
- Jepson, Kevin (fr)
- Ji, Yoo-Kang (fr)
- John P. Mello Jr. (fr)
- Jong-Hyouk (fr)
- Kangbin, Yim (fr)
- Katie Morley (fr)
- Knight, Scott (fr)
- Knott, Cynthia (fr)
- Kramp, Thorsten (fr)
- Kyungroul, Lee (fr)
- L. Gary Boomer (fr)
- Larousserie, David (fr)
- Leblanc, Sylvain (fr)
- Lee Sherratt (fr)
- Lee, Kyungroul (fr)
- Lee, Sangjin (fr)
- Lemos, Robert (fr)
- Li, Zheng (fr)
- Lucian Armasu (fr)
- Marc Jacob (fr)
- Mario Aguilar (fr)
- Masters, Greg (fr)
- Mehdi Atmani (fr)
- Mickaël Bazoge (fr)
- Monitz, Matan (fr)
- Monsamy, Veelasha (fr)
- Mori, Alex (fr)
- Mudassar, Raza (fr)
- Muhammad, Sharif (fr)
- Muthukkumarasamy, Vallipuram (fr)
- Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang (fr)
- Neeraj Kumar (fr)
- Neuman, Bjorn (fr)
- O'Rourke, Morgan (fr)
- Paul McNamara (fr)
- Pereira, André (fr)
- Peter Grier (fr)
- Poovendran, Radha (fr)
- ProQuest LLC (fr)
- R. Simon (fr)
- Ridha Loukil (fr)
- Robert Triggs (fr)
- Saeed-Ur-Rehman (fr)
- Saiedian, H (fr)
- Sam Byford (fr)
- Sithirasenan, Elankayer (fr)
- Sollier, Séverine (fr)
- Spafford, Eugene H. (fr)
- Spolaor, Riccardo (fr)
- Steube, G. (fr)
- Swati Khandelwal (fr)
- Tetmeyer, A (fr)
- Tischer, Matthew (fr)
- Wang, An (fr)
- Weigold, Thomas (fr)
- Yang, Xianwen (fr)
- Yim, Kangbin (fr)
- Yoo, Byeongyeong (fr)
- Youn, Jae Hong (fr)
- Yu, Yanyan (fr)
- Zavarsky, Pavol (fr)
- Robert Rolland (fr)
- Vassilis (fr)
- Pascal Véron (fr)
- Pierre Barthélemy (fr)
- Ariane Beky (fr)
- Tim Greene (fr)
- Prevelakis (fr)
- Aasha Bodhani (fr)
- Abudahi, Laila (fr)
- Alneyadi, Sultan (fr)
- Altheide, Cory (fr)
- Amanda Kooser (fr)
- Bailey, Michael (fr)
- Bang, Jewan (fr)
- Bhakte, Rajbhooshan (fr)
- Brandao, Pedro (fr)
- Bursztein, Elie (fr)
- Butako, Sergey (fr)
- Carvey, Harlan (fr)
- Cavalancia, Nick (fr)
- Cengage Learning, Inc (fr)
- Christophe Auberger (fr)
- Clark, John (fr)
- Conti, Mauro (fr)
- Cooney, Michael (fr)
- Correira, Manuel (fr)
- Dan Petro (fr)
- Dan Worth (fr)
- Daniel Pascoal et Jérôme Durel (fr)
- Daunt, Matthew (fr)
- David E. Sanger & Thom Shanker (fr)
- Debiao He (fr)
- Doug Bolton (fr)
- Duan, Sunny (fr)
- Durumeric, Zakir (fr)
- Eilertsen, Bjornar (fr)
- Eitel, Elisabeth (fr)
- Eldad, Eilam (fr)
- Elovici, Yuval (fr)
- Erlanger, Leon (fr)
- Eugene H, Spafford (fr)
- Foster, Sam (fr)
- François Bedin (fr)
- Frischat, Steffen (fr)
- Goucher, Wendy (fr)
- Guri, Mordechai (fr)
- Hermann, Reto (fr)
- Horing, Frank (fr)
- Hyman, Paul (fr)
- Ian Paul (fr)
- Jamal Hussain, Shah (fr)
- Jamie Condliffe (fr)
- Jepson, Kevin (fr)
- Ji, Yoo-Kang (fr)
- John P. Mello Jr. (fr)
- Jong-Hyouk (fr)
- Kangbin, Yim (fr)
- Katie Morley (fr)
- Knight, Scott (fr)
- Knott, Cynthia (fr)
- Kramp, Thorsten (fr)
- Kyungroul, Lee (fr)
- L. Gary Boomer (fr)
- Larousserie, David (fr)
- Leblanc, Sylvain (fr)
- Lee Sherratt (fr)
- Lee, Kyungroul (fr)
- Lee, Sangjin (fr)
- Lemos, Robert (fr)
- Li, Zheng (fr)
- Lucian Armasu (fr)
- Marc Jacob (fr)
- Mario Aguilar (fr)
- Masters, Greg (fr)
- Mehdi Atmani (fr)
- Mickaël Bazoge (fr)
- Monitz, Matan (fr)
- Monsamy, Veelasha (fr)
- Mori, Alex (fr)
- Mudassar, Raza (fr)
- Muhammad, Sharif (fr)
- Muthukkumarasamy, Vallipuram (fr)
- Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang (fr)
- Neeraj Kumar (fr)
- Neuman, Bjorn (fr)
- O'Rourke, Morgan (fr)
- Paul McNamara (fr)
- Pereira, André (fr)
- Peter Grier (fr)
- Poovendran, Radha (fr)
- ProQuest LLC (fr)
- R. Simon (fr)
- Ridha Loukil (fr)
- Robert Triggs (fr)
- Saeed-Ur-Rehman (fr)
- Saiedian, H (fr)
- Sam Byford (fr)
- Sithirasenan, Elankayer (fr)
- Sollier, Séverine (fr)
- Spafford, Eugene H. (fr)
|