« Sécurité des liens USB » : différence entre les versions
Ligne 75 : | Ligne 75 : | ||
{{Article |langue=en |auteur1=Jamal Hussain, Shah |auteur2=Muhammad, Sharif |auteur3=Mudassar, Raza |auteur4=Saeed-Ur-Rehman|titre=Wireless USB Home Security System using Internet Technology |périodique=Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014 |volume=7(7) |date=2014|pages=1377-1380 |issn=2040-7459 |id=Jamal Hussain2014 }} |
{{Article |langue=en |auteur1=Jamal Hussain, Shah |auteur2=Muhammad, Sharif |auteur3=Mudassar, Raza |auteur4=Saeed-Ur-Rehman|titre=Wireless USB Home Security System using Internet Technology |périodique=Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014 |volume=7(7) |date=2014|pages=1377-1380 |issn=2040-7459 |id=Jamal Hussain2014 }} |
||
{{Article |langue=en |auteur1=Pereira, André |auteur2=Correira, Manuel |auteur3=Brandao, Pedro |titre=USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations|conférence=Communications and Multimedia Security, September 2014 |date=2014 |doi=10.1007/978-3-662-44885-4_2|id=Pereira 2014 }} |
|||
== Liens externes == |
== Liens externes == |
Version du 10 novembre 2016 à 23:10
Problématique de sécurité des liens USB
Menaces logicielles
Menaces Matériels
Contre-Mesures
Les perspectives et évolutions
Rappels historiques
Références
Bibliographie
(en) Jepson, Kevin, « Avoiding USB Security Breaches », Credit Union Journal, vol. Vol.14(21), (ISSN 1521-5105)
(en) Cooney, Michael, « Black Hat: Quick look at hot issues », Network World, (ISSN 0887-7661)
(en) L. Gary Boomer, « BOOMER'S BLUEPRINT: Security risk: USB drives », Accounting Today, vol. Vol.23(12), p.33, (ISSN 1044-5714)
(en) Mcnamara, Paul, « Brinks safe -- with a USB port -- proves easy hacking for security researchers », Network World, (ISSN 0887-7661)
(en) « CMS Products Introduces Secure USB Flash Drives Manageable by SafeConsolefrom BlockMaster », Entertainment Close - Up,
(en) Clark, John, Leblanc, Sylvain et Knight, Scott, « Compromise through USB-based Hardware Trojan Horse device », Future Generation Computer Systems, vol. Vol.27(5), pp.555-563, (ISSN 0167-739X, DOI 10.1016/j.future.2010.04.008)
(en) Prevelakis et Vassilis, « Snowden weak link: Copying to USB device », Communications of the ACM, vol. Vol.57(7), p.8, (ISSN 0001-0782, DOI 10.1145/2622628.2622629)
(en) ProQuest LLC, « UH201 USB Port Guardian », Control Engineering, nov, 2012 (ISSN 0010-8049)
(en) ProQuest LLC, « Encryption Solutions Provider DataLocker Buys Swedish USB Security Specialist », M & A Navigator,
(en) Debiao He, Neeraj Kumar, R. Simon, Jong-Hyouk et Lee Sherratt, « Enhanced three-factor security protocol for consumer USB mass storage devices », IEEE Transactions on Consumer Electronics, vol. Vol.60(1), pp.30-37, february, 2014 (ISSN 0098-3063, DOI 10.1109/TCE.2014.6780922)
(en) Erlanger, Leon, « Hacked in a Flash ; Tiny USB drives offer unparalleled convenience to all sorts of users - including data thieves », PC Magazine, vol. Vol.23(5), p.62, , mar 16, 2004 (ISSN 0888-8507)
(en) Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang, « Improved IKE Key Exchange Protocol Combined with Computer Security USB KeyDevice », Cornell University, 29 apr,2016
(en) Hyman, Paul, « Infected USB Drives », ProQuest LLC, vol. Vol.55(11), p.17, nov, 2012 (ISSN 0001-0782)
(en) Arabianbusinesscom Staff, « Insider risks disrupting the digital enterprise; IDC », ProQuest LLC,
(en) Cengage Learning, Inc, « Kingston Digital Takes a Look at Best Practices for Portable Data Security », Cengage Learning, Inc,
(en) Wang, An, Yu, Yanyan, Li, Zheng, Yang, Xianwen et Wang, An, « New attacks and security model of the secure flash disk », Mathematical and Computer Modelling, vol. 57(11-12), , p. 2605-2612 (ISSN 0895-7177, DOI 0.1016/j.mcm.2011.07.022)
(en) Spolaor, Riccardo, Abudahi, Laila , Monsamy, Veelasha , Conti, Mauro et Poovendran, Radha, « No Free Charge Theorem: a Covert Channel via USB Charging Cable on MobileDevices », Cornell University , (arXiv 1609.02750)
(en) Masters, Greg, « On the go; An explosion in smartphones, laptops, USB sticks and other portabledevices has brought new security challenges », SC Magazine, vol. 21(2), feb, 2010, p. 32(3) (ISSN 1547-6693)
(en) Knott, Cynthia et Steube, G., « Perceptions About Data Security For Portable Storage Devices », Journal of Service Science (Online), vol. 5(1), , p. 1 (ISSN 1941-4730)
(en) Bang, Jewan, Yoo, Byeongyeong et Lee, Sangjin, « Secure USB bypassing tool », Digital Ivestigation, vol. 7, , p. 114-120 (ISSN 1742-2876, DOI 10.1016/j.diin.2010.05.014)
(en) Youn, Jae Hong et Ji, Yoo-Kang, « Secure USB design using unallocated arbitrary area », International Journal of Security and its Applications, vol. 8(2), , p. 115-124 (ISSN 1738-9976, DOI 10.14257/ijsia.2014.08.2.12)
(en) Daunt, Matthew, « Security protection is needed when using USB sticks », BMJ, 21 July 2007, vol. 335(7611), , p. 112 (ISSN 0959-8138, DOI 10.1136/bmj.39272.674306.BE)
(en) Lemos, Robert, « Security's Gaping Hole, USB Flash Drives », InformationWeek, 6 sep 2010, , p. 14 (ISSN 8750-6874)
(en) Tetmeyer, A et Saiedian, H, « Security Threats and Mitigating Risk for USB devices », IEEE Technology and Society Magazine, winter 2010, vol. 29(4), , p. 44-49 (ISSN 0278-0097, DOI 10.1109/MTS.2010.939228)
(en) O'Rourke, Morgan, « The costs of low-tech hacking.(Last World) », Risk Management, 2016, vol. 63(7), , p. 40(1) (ISSN 0035-5593)
(en) Frischat, Steffen, « The next generation of USB security tokens », Card Technology Today, 2008, vol. 20(6), , p. 10,11 (ISSN 0965-2590, DOI 10.1016/S0965-2590(08)70153-1)
(en) Goucher, Wendy, « The problem of the double-edged USB key », Computer Fraud & Security, 2008, vol. 2008(12), , p. 10,12 (ISSN 1361-3723, DOI 10.1016/S1361-3723(08)70176-3)
(en) Elisabeth, Eitel, « The ultimate cyberweapon, USB flash drives », Motion Design , March 1,2011, vol. 53(3), (ISSN 1537-1794)
(en) Eilertsen, Bjornar et Neuman, Bjorn, « The USB port, the universal SCADA breach », E & P, March 2013,
(en) Carvey, Harlan et Altheide, Cory, « Tracking USB storage, Analysis of windows artifacts generated by USB storagedevices », Digital Investigation, 2005, vol. 2(2), , p. 94-100 (ISSN 1742-2876, DOI 10.1016/j.diin.2005.04.006)
(en) Guri, Mordechai, Monitz, Matan et Elovici, Yuval, « USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB », eprint arXiv, August 2016, (arXiv 1608.08397)
(en) Jamal Hussain, Shah, Muhammad, Sharif, Mudassar, Raza et Saeed-Ur-Rehman, « Wireless USB Home Security System using Internet Technology », Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014, vol. 7(7), , p. 1377-1380 (ISSN 2040-7459)
(en) Pereira, André, Correira, Manuel et Brandao, Pedro, « USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations », {{Article}} : paramètre « périodique
» manquant, (DOI 10.1007/978-3-662-44885-4_2)
Liens externes
Kingston Digital Takes a Look at Best Practices for Portable Data Security
Logicalis US Asks 10 Tough Security Questions Every CIO Must Be Able to Answer