Aller au contenu

« Sécurité des liens USB » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Philvaugn (discuter | contributions)
Philvaugn (discuter | contributions)
Ligne 195 : Ligne 195 :
*{{Article |langue= en |auteur1= Computer Workstations |titre=ARKOON NETASQ DEBUTS SECURITY FOR WORKSTATIONS |périodique= Computer Workstations |volume=28(10) |date= Oct 1, 2015 |issn=0899-9783 |id=Computer Workstations2015 }}
*{{Article |langue= en |auteur1= Computer Workstations |titre=ARKOON NETASQ DEBUTS SECURITY FOR WORKSTATIONS |périodique= Computer Workstations |volume=28(10) |date= Oct 1, 2015 |issn=0899-9783 |id=Computer Workstations2015 }}


*{{Article |langue=en |auteur1=Weigold, Thomas |auteur2=Kramp, Thorsten |auteur3=Hermann, Reto |auteur4=Horing, Frank|titre=The zurich trusted information channel - An efficient defence against man-in-the-middle and malicious software attacks |périodique= Lecture Notes in Computer Science , 2008 |volume=4968 |date=2008|pages=75-91 |issn=03029743 |id=Weigold2008 }}
*{{Article |langue=en |auteur1=Weigold, Thomas |auteur2=Kramp, Thorsten |auteur3=Hermann, Reto |auteur4=Horing, Frank|titre=The zurich trusted information channel - An efficient defence against man-in-the-middle and malicious software attacks |périodique= Lecture Notes in Computer Science , 2008 |volume=4968 |date=2008|pages=75-91 |issn=03029743 |doi=10.1007/978-3-540-68979-9_6 |id=Weigold2008 }}


== Liens externes ==
== Liens externes ==

Version du 25 novembre 2016 à 16:27


Problématique de sécurité des liens USB

Brouillon Les machines équipées de lien USB sont très vulnérables, un périphérique y étant connecté peut servir à les infecter et voler des données. Les points d'entrée sont multiples, Il peut s'agir d'une clé USB, d'un clavier USB mais également d'un lecteur mp3 connecté à un jack audio.

Menaces logicielles

Elles sont essentiellement de deux types que nous allons illustrer ci-après :

Infection virale

Universal Serial Bus (USB) est l'une des technologies les plus populaires et largement utilisées dans le monde,ceci est dû à son caractère convivial et sa facilité d'utilisation. Elle est également l'une des principales cibles des pirate informatique qui ont découvert une vulnérabilité dans la technologie USB, connue sous le nom de "Bad USB"[1].
Le vecteur d’attaque est le firmware des périphériques USB. Un malware y est implanté et déjoue la plupart des antivirus. A tout moment, le logiciel malveillant peut s'exécuter et rester indétectable. Ce type de malware semble plus difficile à éliminer puisqu’un reformatage du périphérique en question ne supprime pas le firmware, qui reste donc toujours dangereux. Afin de s'en protéger, les recommandations sont divisées en trois catégories : Technique, Opérationnel et de Gestion. En utilisant les solutions et en suivant les recommandations, les organisations et les utilisateurs peuvent se protéger de la menace "Bad USB".

"Stuxnet" a inauguré une nouvelle ère dans la cybercriminalité industrielle et aucune usine de fabrication n'est invulnérable[2].
Le ver informatique Stuxnet a infecté les réseaux iraniens d'usines d'enrichissement d'uranium via clé USB, puis ciblait certains automates Siemens, en provoquant de violents changements de fréquence. Ces derniers occasionnant des vibrations sur les moteurs de centrifugeuses, pouvant aller jusqu'à la rupture.

Une expérience a été menée autour de l’université de l’Illinois, 297 clés USB ont été réparties, 45% d'entre elles ont non seulement été branchées sur des ordinateurs, mais les victimes ont ensuite cliqué sur des liens qui les reliaient à des logiciels malveillants, déclare Elie Burstzein. La curiosité des victimes s’est portée à 53% sur les clés non étiquetées (adresse, téléphone). Prévenir les attaques par clé USB n'est pas facile. Les meilleures méthodes sont d'éduquer les utilisateurs à ne pas les brancher, bloquer complètement leur utilisation ou la limiter[3].

Fuites d’informations

Les infrastructures critiques font face à des menaces de malwares et de fuites d’informations, y compris lorsqu’elles sont isolées d’Internet. Les attaques récentes ciblant les systèmes industriels, comme Stuxnet ou Duqu, utilisent l’USB pour contourner cette isolation et atteindre leur cible.

Les chercheurs du Cyber Security Research Center (CSRC) ont démontré qu'une connexion USB non modifiée connectée à un ordinateur avec un code malveillant peut être utilisée pour voler des données provenant d'ordinateurs infectés et même isolés "Air gap". Les ordinateurs (Air-gapped) sont isolés - séparés logiquement et physiquement des réseaux publics - de manière évidente pour empêcher leur piratage sur Internet ou au sein des réseaux de l'entreprise[4].

Au cours des dernières années, des chercheurs ont démontré comment les attaquants pouvaient utiliser des connecteurs USB implantés avec des émetteurs RF pour exfiltrer des données provenant d'ordinateurs sécurisés et même isolés "Air gap". De telles méthodes nécessitent une modification matérielle du dispositif USB, dans lequel un émetteur RF dédié est incorporé[5].

"USBee" est un logiciel qui se sert du bus de données d'un connecteur USB pour transmettre secrètement des données et contourner une sécurité "Air gap". Il peut générer intentionnellement des émissions électromagnétiques contrôlées à partir du bus de données d'un connecteur USB, et transmettre des données binaires à un récepteur proche (démodulateur radio GNU). Les données sont transmises à environ 80 octets par seconde, une vitesse suffisante pour subtiliser par exemple une clé de chiffrement de 4096 bits (1 octet = 8 bits).

Un smartphone branché sur une borne USB (par exemple dans le hall d'un aéroport) afin d'en recharger sa batterie, peut faire l'objet d'une attaque logicielle. Le logiciel espion s'installe - à l'insu de la victime - en flashant la partition de boot et en utilisant les commandes AT véhiculées sur le lien USB. Il est ainsi possible d'accéder aux données de la carte SD, d'obtenir des contacts stockés dans la carte SIM, de modifier le code PIN, d'envoyer des SMS[6].

Menaces Matérielles

Avec le développement des clefs/liens USB, celles-ci deviennent des vecteurs de menaces privilégiés. Leur propriétaire peut véhiculer, de façon volontaire ou involontaire, des menaces matériels. Cette rubrique non exhaustive en dénombre quelques unes.

Les liens USB peuvent dans différents cas être utilisés pour pirater des systèmes électroniques, par exemple des distributeurs automatiques de billets (DAB), grâce au port USB disponible et fonctionnel de cet appareil et faire en sorte de prendre le contrôle de celui-ci, comme le démontre Paul Mcnamara dans son article "Brinks Safe"[7].

Grâce aux recherches constantes de la miniaturisation les mémoires flash peuvent désormais atteindre de grosses capacités pour un encombrement minime[8]. Ces mêmes mémoires peuvent ainsi être dissimulées dans un chewing-gum ou dans une dent par exemple, et passer les contrôles de sécurité de type portique de détection de métaux[9] pour être ensuite introduites dans les locaux et connectées aux machines du site. Ce type d'intrusion peut véhiculer différentes menaces, comme la diffusion des chevaux de Troie de type matériel, qui peuvent permettre la création de communication bidirectionnelles avec un point de terminaison réseaux cible ce qui peut compromettre l’intégrité des données comme l’expliquent Clark J., Leblanc S. et Knight S. dans leur article "Compromise through USB-based Hardware Trojan Horse device"[10]. Ou encore introduire un ver qui se propage sur le réseau interne de l'entreprise, comme cela a été le cas avec le ver Stuxnet[11].

Fichier:USB-Killer.jpg
USB-Killer


En Août 2015 une clef dénommée « USB Killer[12] » apparaît sur le marché. Elle est capable de détruire physiquement 95% des machines par injection d’un voltage au contrôleur USB ce qui produit la destruction de la machine de façon irréversible.

Les bas coûts de fabrication, permettent la prolifération des clés USB, de plus en plus d’employés en possèdent et copient des données de leurs entreprises avant de la quitter, pour diverses raisons (travail à domicile, présentation confidentielle en extérieur etc). Il s’avère que dans la majorité des cas celles-ci ne sont pas protégées, et que très peu de politique de sécurité pour ce genre de produit n'est en place dans les entreprises. Ce qui représente une menace en cas de perte ou de vol de la clé, c’est ce que L. Gary Boomer nous explique dans son article Bloomer’s Blueprint Security risk USB drives[13]. Il nous sensibilise sur les risques encourus des liens USB et également sur l’éducation à faire auprès des employés sur ces mêmes problématiques.

Contre-Mesures

La protection des données confidentielles contre les fuites de données est une préoccupation croissante pour les entreprises et individus . Lutter contre les fuites de données peut s’avérer coûteux lorsque l’on songe à implémenter une solution DLP(Data Loss Prevention) complète[14]. L’une des problématiques récurrentes est la classification des données car son importance évolue dans le temps et peut se trouver à de nombreux emplacements dans les réseaux informatiques.

Des solutions de contre mesure existent et ont été développées pour endiguer le phénomène.

Les entreprises peuvent mettre en place une politique de sécurité stricte pour avoir une sécurité optimale en n’autorisant que les périphériques qu'elles fournissent. Le verrouillage des périphériques USB protège le réseau contre les logiciels malveillants et empêche les données sensibles d'entrer dans de mauvaises mains.

Le bus série universel (USB) est une norme d’interface extrêmement utilisée pour les connexions de périphériques informatiques. Pour accroître la satisfaction des salariés et promouvoir un bon environnement de travail, la sensibilisation des utilisateurs sur les usages des ports USB constitue une approche efficace permettant de montrer les risques liés à l’utilisation des outils informatiques[15].

Il est aussi possible de contrôler les périphériques amovibles par blocage des ports USB. Le système EdgeWall[16] permet le contrôle d’accès au réseau d’entreprise de chaque périphérique et établit un périmètre de sécurité.
Grâce à un service de surveillance en temps réel, l’agent USB Informer[17] arrête l’accès à tout périphérique USB non approuvé par les administrateurs.

Les réseaux étant de plus en plus résistants aux attaques, les clés USB sont devenues la méthode de choix pour contourner les défenses et infecter les systèmes avec des logiciels malveillants. Le projet Ghost USB Honeypot[18] est un logiciel qui simule un lecteur USB et attire les logiciels malveillants qui se propagent via des périphériques de stockage USB. Si l’hôte est attaqué, l’infection sera alors redirigée vers le périphérique émulé, activant ainsi la création d’un rapport d’infection. Cela permettra aux utilisateurs de limiter la propagation de logiciels malveillants dans leur environnement.

l’importance de sécuriser les données et l’information est une question critique dans le monde aujourd’hui. En effet ceux-ci ne sont plus stockés sur un système central facile à protéger et à sécuriser mais autour de périphériques de stockage USB[19]. Pour se prémunir contre le vol ou la compromission de données la cryptographie s'impose [20].

Des solutions de chiffrement en amont par software peuvent être utilisées pour assurer la protection des données sur les clés USB. Le logiciel TrueCrypt permet aux utilisateurs de crypter et masquer les données. Les données sensibles sont à l’intérieur de conteneurs chiffrés. la solution Security BOX ou Stormshield Data Security [21] est un ensemble de composants logiciels pour un environnement Windows certifiés par l'ANSSI, il protège les fichiers d'un support amovible en chiffrant les fichiers par mot de passe. Les utilisateurs sont en mesure de chiffrer et déchiffrer leurs propres fichiers mais ne peuvent pas accéder aux fichiers chiffrés par d'autres.

Fonctionnement

Le logiciel Acid Cryptofiler a été développé au CELAR est une solution complète de cryptographie logicielle sous Windows. Il exploite le chiffrement avec une Infrastructure à clés publiques (PKI) pour fabriquer des containers sur des clés USB et déchiffrement avec une clé privée ( principe de Cryptographie asymétrique)[22].

De nombreux éditeurs de solutions endpoint proposent des fonctionnalités de chiffrement des disques.

Le lecteur flash USB Sentry 3[23] protège automatiquement et crypte avec l’algorithme AES256-CBC (Advanced Encryption Standard) à 256 bits répondant aux normes gouvernementales et militaires (FIPS 140-2)[24].
Ces clés USB peuvent être gérées et auditées avec un logiciel de serveur de gestion central nommé SafeConsole dans un environnement d’entreprise[25].
Il est possible de reconfigurer le mot de passe et de désactiver des clés à distance si perdues. On peut personnaliser le contenu de la clé en autorisant ou non des types de fichiers spécifiques.

Les jetons USB (jeton d'authentification) deviennent de plus en plus présents dans le monde numérique. Cela explique que les fabricants de cartes à puces déploient désormais leur technologie pour les applications de sécurité informatiques. L’utilisation de jetons USB carte à puce permet un accès pratique et sécurisé aux réseaux d’entreprise et aux services internet en fournissant une authentification forte[26].
Le jeton StarSign[27] dispose de 4 composants séparés( carte à puce, mémoire flash, contrôleur de mémoire flash et un processeur). Il ne requiert aucun pilote supplémentaire pour la plupart des systèmes courants.
Les applications et données restent sur le jeton ce qui permet d’avoir une empreinte zéro sur l’hôte. IBM propose une solution sécurisée de paiement en ligne avec une clé USB ZTIC (Zone Trusted Information Channel).Elle crée automatiquement une liaison sécurisée sans passer par le système de l'ordinateur, ce qui évite tout risque de contamination par un virus ou attaque par un pirate.

Une solution matérielle de protection contre les surtensions, décharges électrostatiques sur les ports USB est d’utiliser un isolateur USB. L’isolateur USB compact UH201[28] fonctionnant sans alimentation peut résister à une protection jusqu’à 2000 Volts sur la ligne USB.

Les perspectives et évolutions

L'un des points à court terme sur lequel se concentre le développement de l'interface USB est la sécurité, notamment avec la mise en place d'un protocole permettant l'authentification des machines, des accessoires, des câbles et des systèmes d'alimentation[29]. Le nouveau format USB, l'USB Type-C, dont la norme a été définie en 2014[30] et qui s'est annoncé comme le successeur légitime de la connectique actuelle[31], intègre ce dernier même si sa portée n'est, en 2016, pas encore clairement définie[32] et l'on peut trouver dans le commerce des câbles pouvant s'avérer dangereux[33]. Néanmoins certains constructeurs, dont Apple[34], ont déjà choisi d'équiper leur nouveaux modèles de PCs de ces interfaces. En considérant la quantité de périphériques actuellement en circulation, même si l'USB de Type-C s'avère parfaitement rétrocompatible avec ses prédécesseurs[35], la transition vers cette connectique plus sécurisée s'avèrera plus ou moins difficile selon les cas[36].

Partant du principe que le risque ne peut jamais être complètement éliminé, la meilleure solution est de le gérer en utilisant un ensemble de contrôles de sécurité en l'ajustant à son propre besoin en la matière[37]. Il est de toute manière certain que les menaces changeant et évoluant en permanence il devra en être de même pour les contrôles de sécurité[38].

La sécurité ne pourra pas être mise en place sans la participation et le bon vouloir des utilisateurs[39] et si ces derniers sont conscients de l'extrême importance de celle-ci en la matière[40] ils restent néanmoins très imprudents quant à leur rapport avec la technologie USB[41]. La première étape pour une bonne sécurité des liens USB consiste donc à former les premiers concernés, les utilisateurs, aux bonnes pratiques à appliquer dans ce domaine. Des conseils en la matière ont été édités tant par les constructeurs, comme Kingston[42] par exemple, ou des organismes de sécurité nationaux, comme l'ANSSI pour la France[43]. Il ne faut pas oublier qu'il sera toujours plus difficile, et beaucoup plus onéreux, d'établir une bonne sécurité que de trouver une faille dans celle-ci et de l'exploiter[44].

Aspect économique lié a la sécurité USB

Pour les entreprises, la technologie USB peut-être à double tranchant et, au-delà des avantages apportés par cette technologie peut constituer un véritable piège. A un premier niveau, sans qu'il soit nécessaire de trouver derrière un acte de malveillance (Vol de données ou attaque délibérée), le simple fait de placer une masse de données sur un support amovible et facilement transportable peut avoir des conséquences désastreuses : Une étude du Ponemon Institute évalue la perte des données à des millions[45]. Personne n'est à l'abri de perdre ou de se faire subtiliser une clé USB, pas même la police comme cela a été le cas à Montréal en Décembre 2015[46] et, entre le 1er Mars 2013 et le 28 Février 2014, la police Britannique recense plus de 180.000 appareils électroniques perdus et volés, dont un bon nombre de périphériques USB[47].
Outre la perte des données elles-mêmes, il faut ajouter le coût des amendes éventuelles[48] mais aussi celui des indemnités qu'il faut verser aux titulaires des informations ainsi lâchées dans la nature[49]. Ces indemnités sont justifiées : Les entreprises ou les organisations égarant ces clés USB ne sont pas les seules concernées car en général ces données sont celles de personnes pour qui la divulgations de données bancaires ou pénales[50], voire médicales[51], peut avoir de grave conséquences.

Rappels historiques

Avant les années 90 on utilisait des disquettes et des cédéroms pour stocker des données. Depuis l’arrivée des premières clés USB dans les années 1990 avec une capacité de stockage de 8Mo à leur début, ces supports de stockage amovible ont bien évolué. Ils ont révolutionné la vie quotidienne en permettant de stocker jusqu’à 1 To de données[52]. Depuis, les connecteurs ont également évolué[53] et les débits ne sont pas restés en reste pour atteindre des débits théoriques 10Gbit/s avec l'USB 3.1 :

Evolution des débits Théoriques des liens USB

Le schémas ci-dessous vous donne les différents câblages USB 1, 2 et 3 :

Schéma Câble USB 1, 2 et 3


Avec l’arrivée des dernières technologies de supports et d’applications comme les tablettes, les smartphones et les consoles de jeux, ainsi que les évolutions actuelles des ordinateurs de bureau et des PCs portables, ces nouvelles générations de lecteurs flash permettent des transferts rapides des données entre les différents supports, ce qui leurs laisse espérer un avenir encore plus prometteur.

Bibliographie

  • (en) Bhakte, Rajbhooshan, Zavarsky, Pavol et Butako, Sergey, « Security Controls for Monitored Use of USB Devices Based on the NIST Risk Management Framework », 2016 IEEE 40th Annual Computer Software and Applications Conference (COMPSAC),‎ , p. 461-466 (ISSN 0730-3157, DOI 10.1109/COMPSAC.2016.186)
  • (en) Alneyadi, Sultan, Sithirasenan, Elankayer et Muthukkumarasamy, Vallipuram, « A survey on data leakage prevention systems », Journal of Network and Computer Applications, vol. 62,‎ , p. 137-152 (ISSN 1084-8045, DOI 10.1016/j.jnca.2016.01.008)
  • (en) Jepson, Kevin, « Avoiding USB Security Breaches », Credit Union Journal, vol. 14(21),‎ (ISSN 1521-5105)
  • (en) Cooney, Michael, « Black Hat: Quick look at hot issues », Network World,‎ (ISSN 0887-7661)
  • (en) L. Gary Boomer, « BOOMER'S BLUEPRINT: Security risk: USB drives », Accounting Today, vol. 23(12), p.33,‎ (ISSN 1044-5714)
  • (en) Mcnamara, Paul, « Brinks safe -- with a USB port -- proves easy hacking for security researchers », Network World,‎ (ISSN 0887-7661)
  • (en) « CMS Products Introduces Secure USB Flash Drives Manageable by SafeConsolefrom BlockMaster », Entertainment Close - Up,‎
  • (en) Clark, John, Leblanc, Sylvain et Knight, Scott, « Compromise through USB-based Hardware Trojan Horse device », Future Generation Computer Systems, vol. 27(5), pp.555-563,‎ (ISSN 0167-739X, DOI 10.1016/j.future.2010.04.008)
  • (en) ProQuest LLC, « UH201 USB Port Guardian », Control Engineering,‎ nov, 2012 (ISSN 0010-8049)
  • (en) ProQuest LLC, « Encryption Solutions Provider DataLocker Buys Swedish USB Security Specialist », M & A Navigator,‎
  • (en) Debiao He, Neeraj Kumar, R. Simon, Jong-Hyouk et Lee Sherratt, « Enhanced three-factor security protocol for consumer USB mass storage devices », IEEE Transactions on Consumer Electronics, vol. 60(1), pp.30-37,‎ february, 2014 (ISSN 0098-3063, DOI 10.1109/TCE.2014.6780922)
  • (en) Erlanger, Leon, « Hacked in a Flash ; Tiny USB drives offer unparalleled convenience to all sorts of users - including data thieves », PC Magazine, vol. 23(5), p.62,‎ (ISSN 0888-8507)
  • (en) Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang, « Improved IKE Key Exchange Protocol Combined with Computer Security USB KeyDevice », Cornell University,‎ 29 apr,2016
  • (en) Hyman, Paul, « Infected USB Drives », ProQuest LLC, vol. 55(11), p.17,‎ nov, 2012 (ISSN 0001-0782)
  • (en) Cengage Learning, Inc, « Kingston Digital Takes a Look at Best Practices for Portable Data Security », Cengage Learning, Inc,‎
  • (en) Wang, An, Yu, Yanyan, Li, Zheng, Yang, Xianwen et Wang, An, « New attacks and security model of the secure flash disk », Mathematical and Computer Modelling, vol. 57(11-12),‎ , p. 2605-2612 (ISSN 0895-7177, DOI 0.1016/j.mcm.2011.07.022)
  • (en) Spolaor, Riccardo, Abudahi, Laila , Monsamy, Veelasha , Conti, Mauro  et Poovendran, Radha, « No Free Charge Theorem: a Covert Channel via USB Charging Cable on MobileDevices », Cornell University ,‎ (arXiv 1609.02750)
  • (en) Masters, Greg, « On the go; An explosion in smartphones, laptops, USB sticks and other portabledevices has brought new security challenges », SC Magazine, vol. 21(2),‎ feb, 2010, p. 32(3) (ISSN 1547-6693)
  • (en) Knott, Cynthia  et Steube, G., « Perceptions About Data Security For Portable Storage Devices », Journal of Service Science (Online), vol. 5(1),‎ , p. 1 (ISSN 1941-4730)
  • (en) Lee, Kyungroul, Yim, Kangbin et Spafford, Eugene H., « Reverse‐safe authentication protocol for secure USB memories », Security and Communication Networks, vol. 5(8),‎ , p. 834-845 (ISSN 1939-0114 et 1939-0122, DOI 10.1002/sec.580)
  • (en) Youn, Jae Hong et Ji, Yoo-Kang, « Secure USB design using unallocated arbitrary area », International Journal of Security and its Applications, vol. 8(2),‎ , p. 115-124 (ISSN 1738-9976, DOI 10.14257/ijsia.2014.08.2.12)
  • (en) Lemos, Robert, « Security's Gaping Hole, USB Flash Drives », InformationWeek, 6 sep 2010,‎ , p. 14 (ISSN 8750-6874)
  • (en) Tetmeyer, A et Saiedian, H, « Security Threats and Mitigating Risk for USB devices », IEEE Technology and Society Magazine, winter 2010, vol. 29(4),‎ , p. 44-49 (ISSN 0278-0097, DOI 10.1109/MTS.2010.939228)
  • (en) O'Rourke, Morgan, « The costs of low-tech hacking.(Last World) », Risk Management, 2016, vol. 63(7),‎ , p. 40(1) (ISSN 0035-5593)
  • (en) Eitel, Elisabeth, « The ultimate cyberweapon, USB flash drives », Motion Design , March 1,2011, vol. 53(3),‎ (ISSN 1537-1794)
  • (en) Eilertsen, Bjornar et Neuman, Bjorn, « The USB port, the universal SCADA breach », E & P, March 2013,‎
  • (en) Carvey, Harlan et Altheide, Cory, « Tracking USB storage, Analysis of windows artifacts generated by USB storagedevices », Digital Investigation, 2005, vol. 2(2),‎ , p. 94-100 (ISSN 1742-2876, DOI 10.1016/j.diin.2005.04.006)
  • (en) Guri, Mordechai, Monitz, Matan et Elovici, Yuval, « USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB », eprint arXiv, August 2016,‎ (arXiv 1608.08397)
  • (en) Jamal Hussain, Shah, Muhammad, Sharif, Mudassar, Raza et Saeed-Ur-Rehman, « Wireless USB Home Security System using Internet Technology », Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014, vol. 7(7),‎ , p. 1377-1380 (ISSN 2040-7459)
  • (en) Pereira, André, Correira, Manuel et Brandao, Pedro, « USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations », Lecture Notes in Computer Sciences, September 2014, vol. 8735,‎ , p. 19-32 (DOI 10.1007/978-3-662-44885-4_2)
  • (en) Tischer, Matthew, Durumeric, Zakir, Foster, Sam, Duan, Sunny, Mori, Alex, Bursztein, Elie et Bailey, Michael, « Users Really Do Plug in USB Drives They Find », Security and Privacy (SP), 2016 IEEE Symposium on,‎ (ISSN 2375-1207, DOI 10.1109/SP.2016.26)
  • Pierre Barthélemy, Robert Rolland, Pascal Véron, Cryptographie : principes et mises en œuvre, vol. 1, Hermes Science Publications, coll. « Collection Informatique », , 471 p. (ISBN 978-2-7462-3816-9)
  • (en) Computer Workstations, « ARKOON NETASQ DEBUTS SECURITY FOR WORKSTATIONS », Computer Workstations, vol. 28(10),‎ (ISSN 0899-9783)
  • (en) Weigold, Thomas, Kramp, Thorsten, Hermann, Reto et Horing, Frank, « The zurich trusted information channel - An efficient defence against man-in-the-middle and malicious software attacks », Lecture Notes in Computer Science , 2008, vol. 4968,‎ , p. 75-91 (ISSN 03029743[à vérifier : ISSN invalide], DOI 10.1007/978-3-540-68979-9_6)

Liens externes

DATA LOSS PREVENTION APPLICATION MARKET IN APAC 2016-2020

Logicalis US Asks 10 Tough Security Questions Every CIO Must Be Able to Answer

NSA can spy on computers via radio, Snowden leaks show

Plug and pay –improve your portable data security (Contenu réservé aux utilisateurs inscrits)

Mobility Token StarSign

Standards de certification NIST

Sentry 3 FIPS Encrypted Flash Drive

Notes et Références

  1. Bhakte2016
  2. « The ultimate cyberweapon, USB flash drives? »
  3. « Black Hat: Quick look at hot issues »
  4. (en) « Israel-BGU Researchers Demonstrate How Data Can Be Stolen-2016 »
  5. (en) « USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB »
  6. Pereira2014
  7. (en) « Brinks safe -- with a USB port -- proves easy hacking for security researchers _ Network World »
  8. « La mémoire flash s’offre un record de miniaturisation »
  9. (en) « Snowden Weak Link: Copying to USB Device »
  10. (en) « Compromise through USB-based Hardware Trojan Horse device »
  11. « Stuxnet »
  12. (en) « Russian computer researcher creates the 'USB Killer' thumb drive that will fry your computer in seconds »
  13. (en) « BOOMER'S BLUEPRINT: Security risk: USB drives »
  14. Alneyadi 2016, p. 137-152
  15. Cavalancia 2010, p. 18-20
  16. Stop USB Threats On Your Network, Protect Your Windows Endpoints
  17. (en) « USBInformer », sur http://www.miltonsecurity.com/
  18. Hyman 2012, p. 17
  19. Knott 2012, p. 1
  20. Barthelemie 2012
  21. Computer Workstations 2015
  22. Barthelemie 2012
  23. (en) « Sentry 3 FIPS », sur https://datalocker.com/product/
  24. (en) « FIPS 140-2 », sur http://csrc.nist.gov
  25. (en) « CMS Products Introduces Secure USB Flash Drives Manageable by SafeConsole from BlockMaster », sur http://www.datalocker.com/
  26. Frischat 2008, p. 10-11
  27. (en) « StarSign », sur https://www.gi-de.com
  28. ProQuest LLC 2012
  29. (en) « USB Developer Days 2015 - Closing Keynote », sur http://www.usb.org
  30. (en) « USB 3.1 Specification »
  31. (en) « USB-C has already won », sur http://www.theverge.com/
  32. (en) « USB Type-C Authentication Protocol To Allow Blocking Of Uncertified And Malicious USB Devices », sur http://www.tomshardware.com/
  33. (en) « Amazon bans shoddy, dangerous USB-C cables », sur http://www.pcworld.com/
  34. (en) « Apple MacBook Pro: What is the new USB-C port and will I need an adapter? », sur http://www.telegraph.co.uk/
  35. « USB Type-C : Un câble pour les connecter tous », sur http://www.cnetfrance.fr/
  36. « USB C : ce qu'il faut savoir et comment survivre à l'inévitable transition », sur http://www.cnetfrance.fr/
  37. Bhakte2016, p. 464
  38. Tetmeyer2010, p. 45
  39. (en) « Insider risks disrupting the digital enterprise; IDC », sur http://www.itp.net/
  40. Knott2012, p. 9
  41. Tisher2016, p. 9
  42. (en) « Kingston Digital Takes a Look at Best Practices for Portable Data Security », sur https://www.highbeam.com/
  43. « Objet : Risques associés aux clés USB », sur http://www.cert.ssi.gouv.fr/
  44. (en) « USB ploy by DHS exposes curiosity as security flaw », sur http://gsnmagazine.com/
  45. (en) « Lost USB sticks cost enterprises millions », sur http://www.networksasia.net
  46. (en) « Montreal police scrambling to recover stolen USB drive with sensitive data », sur http://www.cbc.ca/
  47. (en) « Police log more than 180,000 lost or stolen phones, tablets and laptops over 12 months », sur http://www.v3.co.uk/
  48. (en) « Police force fined £120,000 after theft of unencrypted memory stick », sur https://www.theguardian.com/
  49. (en) « Barclays Customer Data Found on USB Memory Stick », sur http://www.usb2u.co.uk/
  50. (en) « Lloyds Premier bank account holders' financial details 'stolen' », sur http://www.telegraph.co.uk/
  51. Daunt2007, p. 112
  52. « Clé USB »
  53. « Universal Serial Bus »