« Sécurité des liens USB » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Jose31tou (discuter | contributions)
Philvaugn (discuter | contributions)
Ligne 75 : Ligne 75 :


{{Article |langue=en |auteur1=Jamal Hussain, Shah |auteur2=Muhammad, Sharif |auteur3=Mudassar, Raza |auteur4=Saeed-Ur-Rehman|titre=Wireless USB Home Security System using Internet Technology |périodique=Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014 |volume=7(7) |date=2014|pages=1377-1380 |issn=2040-7459 |id=Jamal Hussain2014 }}
{{Article |langue=en |auteur1=Jamal Hussain, Shah |auteur2=Muhammad, Sharif |auteur3=Mudassar, Raza |auteur4=Saeed-Ur-Rehman|titre=Wireless USB Home Security System using Internet Technology |périodique=Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014 |volume=7(7) |date=2014|pages=1377-1380 |issn=2040-7459 |id=Jamal Hussain2014 }}

{{Article |langue=en |auteur1=Pereira, André |auteur2=Correira, Manuel |auteur3=Brandao, Pedro |titre=USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations|conférence=Communications and Multimedia Security, September 2014 |date=2014 |doi=10.1007/978-3-662-44885-4_2|id=Pereira 2014 }}


== Liens externes ==
== Liens externes ==

Version du 10 novembre 2016 à 23:10


Problématique de sécurité des liens USB

Menaces logicielles

Menaces Matériels

Contre-Mesures

Les perspectives et évolutions

Rappels historiques

Références

Jepson 2010

Bibliographie

(en) Jepson, Kevin, « Avoiding USB Security Breaches », Credit Union Journal, vol. Vol.14(21),‎ (ISSN 1521-5105)

(en) Cooney, Michael, « Black Hat: Quick look at hot issues », Network World,‎ (ISSN 0887-7661)

(en) L. Gary Boomer, « BOOMER'S BLUEPRINT: Security risk: USB drives », Accounting Today, vol. Vol.23(12), p.33,‎ (ISSN 1044-5714)

(en) Mcnamara, Paul, « Brinks safe -- with a USB port -- proves easy hacking for security researchers », Network World,‎ (ISSN 0887-7661)

(en) « CMS Products Introduces Secure USB Flash Drives Manageable by SafeConsolefrom BlockMaster », Entertainment Close - Up,‎

(en) Clark, John, Leblanc, Sylvain et Knight, Scott, « Compromise through USB-based Hardware Trojan Horse device », Future Generation Computer Systems, vol. Vol.27(5), pp.555-563,‎ (ISSN 0167-739X, DOI 10.1016/j.future.2010.04.008)

(en) Prevelakis et Vassilis, « Snowden weak link: Copying to USB device », Communications of the ACM, vol. Vol.57(7), p.8,‎ (ISSN 0001-0782, DOI 10.1145/2622628.2622629)

(en) ProQuest LLC, « UH201 USB Port Guardian », Control Engineering,‎ nov, 2012 (ISSN 0010-8049)

(en) ProQuest LLC, « Encryption Solutions Provider DataLocker Buys Swedish USB Security Specialist », M & A Navigator,‎

(en) Debiao He, Neeraj Kumar, R. Simon, Jong-Hyouk et Lee Sherratt, « Enhanced three-factor security protocol for consumer USB mass storage devices », IEEE Transactions on Consumer Electronics, vol. Vol.60(1), pp.30-37,‎ february, 2014 (ISSN 0098-3063, DOI 10.1109/TCE.2014.6780922)

(en) Erlanger, Leon, « Hacked in a Flash ; Tiny USB drives offer unparalleled convenience to all sorts of users - including data thieves », PC Magazine, vol. Vol.23(5), p.62,‎ , mar 16, 2004 (ISSN 0888-8507)

(en) Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang, « Improved IKE Key Exchange Protocol Combined with Computer Security USB KeyDevice », Cornell University,‎ 29 apr,2016

(en) Hyman, Paul, « Infected USB Drives », ProQuest LLC, vol. Vol.55(11), p.17,‎ nov, 2012 (ISSN 0001-0782)

(en) Arabianbusinesscom Staff, « Insider risks disrupting the digital enterprise; IDC », ProQuest LLC,‎

(en) Cengage Learning, Inc, « Kingston Digital Takes a Look at Best Practices for Portable Data Security », Cengage Learning, Inc,‎

(en) Wang, An, Yu, Yanyan, Li, Zheng, Yang, Xianwen et Wang, An, « New attacks and security model of the secure flash disk », Mathematical and Computer Modelling, vol. 57(11-12),‎ , p. 2605-2612 (ISSN 0895-7177, DOI 0.1016/j.mcm.2011.07.022)

(en) Spolaor, Riccardo, Abudahi, Laila , Monsamy, Veelasha , Conti, Mauro  et Poovendran, Radha, « No Free Charge Theorem: a Covert Channel via USB Charging Cable on MobileDevices », Cornell University ,‎ (arXiv 1609.02750)

(en) Masters, Greg, « On the go; An explosion in smartphones, laptops, USB sticks and other portabledevices has brought new security challenges », SC Magazine, vol. 21(2),‎ feb, 2010, p. 32(3) (ISSN 1547-6693)

(en) Knott, Cynthia  et Steube, G., « Perceptions About Data Security For Portable Storage Devices », Journal of Service Science (Online), vol. 5(1),‎ , p. 1 (ISSN 1941-4730)

(en) Bang, Jewan, Yoo, Byeongyeong et Lee, Sangjin, « Secure USB bypassing tool », Digital Ivestigation, vol. 7,‎ , p. 114-120 (ISSN 1742-2876, DOI 10.1016/j.diin.2010.05.014)

(en) Youn, Jae Hong et Ji, Yoo-Kang, « Secure USB design using unallocated arbitrary area », International Journal of Security and its Applications, vol. 8(2),‎ , p. 115-124 (ISSN 1738-9976, DOI 10.14257/ijsia.2014.08.2.12)

(en) Daunt, Matthew, « Security protection is needed when using USB sticks », BMJ, 21 July 2007, vol. 335(7611),‎ , p. 112 (ISSN 0959-8138, DOI 10.1136/bmj.39272.674306.BE)

(en) Lemos, Robert, « Security's Gaping Hole, USB Flash Drives », InformationWeek, 6 sep 2010,‎ , p. 14 (ISSN 8750-6874)

(en) Tetmeyer, A et Saiedian, H, « Security Threats and Mitigating Risk for USB devices », IEEE Technology and Society Magazine, winter 2010, vol. 29(4),‎ , p. 44-49 (ISSN 0278-0097, DOI 10.1109/MTS.2010.939228)

(en) O'Rourke, Morgan, « The costs of low-tech hacking.(Last World) », Risk Management, 2016, vol. 63(7),‎ , p. 40(1) (ISSN 0035-5593)

(en) Frischat, Steffen, « The next generation of USB security tokens », Card Technology Today, 2008, vol. 20(6),‎ , p. 10,11 (ISSN 0965-2590, DOI 10.1016/S0965-2590(08)70153-1)

(en) Goucher, Wendy, « The problem of the double-edged USB key », Computer Fraud & Security, 2008, vol. 2008(12),‎ , p. 10,12 (ISSN 1361-3723, DOI 10.1016/S1361-3723(08)70176-3)

(en) Elisabeth, Eitel, « The ultimate cyberweapon, USB flash drives », Motion Design , March 1,2011, vol. 53(3),‎ (ISSN 1537-1794)

(en) Eilertsen, Bjornar et Neuman, Bjorn, « The USB port, the universal SCADA breach », E & P, March 2013,‎

(en) Carvey, Harlan et Altheide, Cory, « Tracking USB storage, Analysis of windows artifacts generated by USB storagedevices », Digital Investigation, 2005, vol. 2(2),‎ , p. 94-100 (ISSN 1742-2876, DOI 10.1016/j.diin.2005.04.006)

(en) Guri, Mordechai, Monitz, Matan et Elovici, Yuval, « USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB », eprint arXiv, August 2016,‎ (arXiv 1608.08397)

(en) Jamal Hussain, Shah, Muhammad, Sharif, Mudassar, Raza et Saeed-Ur-Rehman, « Wireless USB Home Security System using Internet Technology », Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014, vol. 7(7),‎ , p. 1377-1380 (ISSN 2040-7459)

(en) Pereira, André, Correira, Manuel et Brandao, Pedro, « USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations », {{Article}} : paramètre « périodique » manquant,‎ (DOI 10.1007/978-3-662-44885-4_2)

Liens externes

BGU Researchers Demonstrate How Data Can Be Stolen From Isolated €œ"Air-Gapped"€ Computers Through a Typical USB Flash Drive

Kingston Digital Takes a Look at Best Practices for Portable Data Security

Logicalis US Asks 10 Tough Security Questions Every CIO Must Be Able to Answer

NSA can spy on computers via radio, Snowden leaks show