This HTML5 document contains 710 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n51http://www.igen.fr/ailleurs/2016/09/
n67http://www.networkworld.com/article/3104183/security/black-hat-how-to-make-and-deploy-malicious-usb-keys.html%7Cdate=04/08/2016%7Csite=http:/www.networkworld.com/
n87https://www.zurich.ibm.com/ztic/%7Csite=https:/www.zurich.ibm.com/ztic/
xsdhhttp://www.w3.org/2001/XMLSchema#
n18http://fr.dbpedia.org/resource/Modèle:
n30http://cacm.acm.org/magazines/2014/7/176205-snowden-weak-link/abstract%7Cmois=Juillet%7Cann%C3%A9e=2014%7Csite=http:/cacm.acm.org/
n26https://www.theguardian.com/uk/2012/oct/16/police-force-fine-theft-memory-stick%7Cdate=16/10/2012%7Csite=https:/www.theguardian.com/
dbohttp://dbpedia.org/ontology/
n23https://datalocker.com/safeconsole/%7Csite=https:/datalocker.com/
n54https://gizmodo.com/new-malware-infects-macs-and-then-iphones-via-usb-1655354632%7Cdate=06/11/2014%7Csite=https:/gizmodo.com/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n75http://www.zalix.fr/catalogue/informatique-pc/stockage-de-donnees/cle-usb-bioflash,57.html%7Csite=http:/
n27http://quentinzone.fr/2011/05/21/realiser-une-attaque-http-type-ddos-avec-backtrack/%7Cdate=21/05/2011%7Csite=http:/quentinzone.fr/
n12http://www.01net.com/astuces/qu-est-ce-que-l-usb-type-c-649245.html%7Cdate=18/03/2015%7Csite=http:/www.01net.com/astuces/
n46http://www.us.logicalis.com/news/10-tough-security-questions-every-cio-must-be-able-to-answer/
n14http://www.v3.co.uk/v3-uk/news/2342907/police-log-more-than-180-000-lost-or-stolen-phones-tablets-and-laptops-over-12-months%7Cdate=02/05/2014%7Csite=http:/www.v3.co.uk/
n47https://www.cnet.com/news/biometric-usb-password-key-worthy-of-mission-impossible/%7Cdate=20/02/2013%7Csite=https:/www.cnet.com/
n50http://www.networksasia.net/article/lost-usb-sticks-cost-enterprises-millions-1312945904%7Cdate=10/08/2011%7Csite=http:/www.networksasia.net/
n76https://srlabs.de/wp-content/uploads/2014/11/
owlhttp://www.w3.org/2002/07/owl#
wikidatahttp://www.wikidata.org/entity/
n39http://www.itp.net/607386-insider-risks-disrupting-the-digital-enterprise;-idc%7Cdate=03/05/2016%7Csite=http:/www.itp.net/
n74https://pressreleasejet.com/newsreleases/2015/stop-usb-threats-on-your-network-protect-your-windows-endpoints%7Cdate=08/12/2015%7Csite=https:/pressreleasejet.com/
n84http://www.tomshardware.com/news/usb-type-c-authentication-protocol-announced,31595.html%7Cdate=13/04/2016%7Csite=http:/www.tomshardware.com/
n16http://www.cnetfrance.fr/produits/usb-type-c-les-choses-indispensables-a-savoir-39816166.htm%7Cdate=28/10/2016%7Csite=http:/www.cnetfrance.fr/
n33https://tuxicoman.jesuislibre.net/2008/04/la-cle-usb-u3-une-arme-pour-pirate-informatique.html%7Cdate=08/04/2008%7Csite=https:/tuxicoman.jesuislibre.net/
n31https://www.youtube.com/watch%3Fv=KB0gb-Hn5ak%7Csite=https:/
n44http://www.silicon.fr/casque-ecouteurs-audio-espion-163371.html%7Cdate=23/11/2016%7Csite=http:/www.silicon.fr/
n60http://www.kingston.com/kr/company/press/article/41204%3FArticleTitle=Improving%20USB%20Security%20%E2%80%93%20Best%20Practices%20for%20Portable%20Data%20Security%20by%20Kingston%20Technology%20-%20(05%20December)%7Cdate=05/12/2011%7Csite=http:/www.kingston.com/
dbpedia-frhttp://fr.dbpedia.org/resource/
n5http://www.usb2u.co.uk/articles/2015/07/barclays-customer-data-found-on-usb-memory-stick/%7Cdate=27/07/2015%7Csite=http:/www.usb2u.co.uk/
n77https://www.gi-de.com/gd_media/media/press/images_1/prs_2008/Infografik_StarSign_Mobility_Token_e.jpg%23/%20StarSign%7Csite=https:/www.gi-de.com/
n88https://www.ssi.gouv.fr/uploads/2015/03/NP_ConfigMateriel.pdf%7Cdate=25/03/2015%7Csite=https:/
n36https://project.inria.fr/plugdb/%7Csite=https:/
n25http://commons.wikimedia.org/wiki/Special:FilePath/
n43http://www.androidauthority.com/3-5mm-audio-usb-type-c-701507/%7Cdate=12/07/2016%7Csite=http:/www.androidauthority.com/3-5mm-audio-usb-type-c-701507/
n58http://webcpa05.ipp-las-silver.iproduction.com/ato_issues/2009_12/-51266-1.html%7Cdate=17/08/2009%7Csite=http:/webcpa05.ipp-las-silver.iproduction.com/
wikipedia-frhttp://fr.wikipedia.org/wiki/
n89http://gsnmagazine.com/node/23705%3Fc=it_security%7Cdate=28/06/2011%7Csite=http:/gsnmagazine.com/
n62https://www.newswire.com/news/sepio-systems-to-unveil-usb-security-device-at-dc-metro-cyber-security-12506136%7Cdate=30/06/2016%7Csite=https:/www.newswire.com/
n9http://machinedesign.com/editorial-comment/ultimate-cyberweaponusb-flash-drives%7Cdate=01/03/2011%7Csite=http:/machinedesign.com/
n21http://www.gridam.com/2016/11/eleve-ingenieur-de-lestaca-a-laval-grille-88-ordinateurs/%7Cdate=22/11/2016%7Csite=http:/www.gridam.com/
n59http://www.ponemon.org/
n34https://www.symantec.com/connect/blogs/
n80https://www.independent.co.uk/life-style/gadgets-and-tech/news/russian-computer-researcher-creates-a-usb-killer-thumb-drive-that-will-fry-your-computer-in-seconds-a6696511.html%7Cdate=16/10/2015%7Csite=https:/www.independent.co.uk/
n83http://www.pcworld.com/article/3048425/hardware/amazon-bans-shoddy-dangerous-usb-c-cables.html%7Cdate=30/03/2016%7Csite=http:/www.pcworld.com/
n85https://www.theverge.com/2015/6/2/8704551/usb-type-c-is-the-future%7Cdate=27/07/2015%7Csite=https:/www.theverge.com/
n10http://www.atlantico.fr/decryptage/comment-vos-ecouteurs-peuvent-desormais-etre-utilises-pour-espionner-2890682.html%7Cdate=27/11/2016%7Csite=http:/www.atlantico.fr/
n7https://www.miltonsecurity.com/products/usbinformer%7Csite=https:/www.miltonsecurity.com/
n53https://gizmodo.com/he-nsa-is-going-to-love-these-usb-c-charging-cables-1691781672%7Cdate=17/03/2015%7Csite=https:/gizmodo.com/
n65http://technology.inquirer.net/51173/intel-confident-usb-type-c-will-ease-loss-of-3-5mm-jack%7Cdate=18/08/2016%7Csite=http:/technology.inquirer.net/
n92https://www.youtube.com/user/BlackHatOfficialYT%7Csite=https:/
prop-frhttp://fr.dbpedia.org/property/
n28https://arstechnica.com/information-technology/2013/12/inside-the-nsas-leaked-catalog-of-surveillance-magic/%7Cdate=31/12/2013%7Csite=https:/
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n8http://www.webstore-securite.fr/
n38http://www.itnation.lu/badusb-un-malware-qui-bouleverse-les-connectiques/%7Cdate=31/07/2014%7Csite=http:/
provhttp://www.w3.org/ns/prov#
n6https://www.bishopfox.com/blog/2015/07/on-the-brink-of-a-robery/%7Cdate=28/07/2015%7Csite=https:/www.bishopfox.com/
n91https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf%7Csite=https:/
n66http://www.networkworld.com/article/2953597/security/brinks-safe-with-a-usb-port-proves-easy-hacking-for-security-researchers.html%7Cdate=28/07/2015%7Csitehttp:/www.networkworld.com/
n90http://www.technavio.com/report/
n64http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ALE-001/index.html%7Csite=http:/
n70http://www.industrie-techno.com/la-memoire-flash-s-offre-un-record-de-miniaturisation.9249%7Cdate=03/02/2010%7Csite=http:/www.zdnet.fr/
n52http://www.cbc.ca/news/canada/montreal/montreal-police-data-theft-1.3395997%7Cdate=08/01/2016%7Csite=http:/www.cbc.ca/
n79http://g.co/kg/g/
n17http://www.cpifinancial.net/blog/post/12682/
n15http://www.globalsecuritymag.fr/
n37http://www.stoned-vienna.com/pdf/Presentation.pdf%7Cdate=25/07/2009%7Csite=http:/www.stoned-vienna.com/
n45http://commons.wikimedia.org/wiki/Special:FilePath///www.gi-de.com/gd_media/media/press/images_1/prs_2008/
n56https://www.telegraph.co.uk/finance/personalfinance/bank-accounts/11855616/Lloyds-Premier-bank-account-holders-financial-details-stolen.html%7Cdate=10/09/2015%7Csite=https:/www.telegraph.co.uk/
n73http://in.bgu.ac.il/en/Pages/news/datastolen_usb.aspx%7Cdate=31/08/2016%7Csite=http:/in.bgu.ac.il/
rdfshttp://www.w3.org/2000/01/rdf-schema#
dcthttp://purl.org/dc/terms/
n55http://www.zdnet.fr/actualites/
n42http://csrc.nist.gov/groups/STM/cmvp/standards.html%7Cdate=15/01/2001%7Csite=http:/csrc.nist.gov/
n49https://kc.mcafee.com/corporate/index%3Fpage=content&id=KB66153&actp=null&showDraft=false&platinum_status=false&locale=fr_FR&viewlocale=fr_FR%7Cdate=18/05/2015%7Csite=https:/
foafhttp://xmlns.com/foaf/0.1/
n29https://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html%3F_r=2%7Cdate=14/01/2014%7Csite=https:/www.nytimes.com/
n72http://www.distrimedia.fr/
n35http://www.csmonitor.com/USA/Politics/DC-Decoder/2014/0115/NSA-can-spy-on-computers-via-radio-Snowden-leaks-show-video%7Cdate=14/01/2014%7Csite=http:/www.csmonitor.com/
n63http://www.cert.ssi.gouv.fr/site/CERTA-2006-INF-006/%7Cdate=09/11/2006%7Csite=http:/www.cert.ssi.gouv.fr/
n22http://www.ecommercemag.fr/Thematique/solutions-1011/Breves/Prevention-pertes-donnees-separer-bon-grain-ivraie-307910.htm%23oSCH9Qmj1Lzo57Eu.97%7Cdate=23/08/2016%7Csite=http:/www.ecommercemag.fr/
n86http://thehackernews.com/2016/11/hacking-any-computers.html%7Cdate=16/11/2016%7Csite=http:/
n82http://www.leparisien.fr/nozay-91620/a-nozay-alcatel-lucent-invente-l-informatique-de-demain-11-06-2015-4853561.php%7Cdate=11/06/2015%7Csite=http:/
n57https://www.telegraph.co.uk/technology/2016/10/26/apple-macbook-pro-what-is-the-new-usb-c-port-and-will-i-need-an/%7Cdate=27/10/2016%7Csite=https:/www.telegraph.co.uk/
n61http://blog.lefigaro.fr/crequy/2011/10/premiere-sanction-dun-vol-de-donnees-numeriques-par-un-tribunal.html%7Cdate=03/10/2011%7Csite=http:/blog.lefigaro.fr/
n13http://www.cnetfrance.fr/produits/usb-type-c-un-cable-pour-les-connecter-tous-39816506.htm%7Cdate=28/03/2015%7Csite=http:/www.cnetfrance.fr/
n48http://fr.dbpedia.org/resource/Fichier:
n40http://www.steamulo.com/blog/article/2682817975366451513/La-signature-biometrique-de-contrats-NATIXIS-innove/%7Cdate=28/11/2013%7Csite=http:/
n69https://datalocker.com/product/datalocker-sentry-3-fips-encrypted-flash-drive/%7Csite=https:/datalocker.com/
n71https://www.letemps.ch/monde/2014/01/15/quantum-redoutable-mouchard-nsa%7Cdate=15/01/2014%7Csite=https:/www.letemps.ch/
n11http://www.nextinpact.com/news/96871-la-cle-usb-killer-2-0-grille-carte-mere-en-quelques-secondes.htm%7Cdate=15/10/2015%7Csite=http:/www.nextinpact.com/

Statements

Subject Item
dbpedia-fr:Sécurité_des_liens_USB
rdfs:label
Sécurité des liens USB
rdfs:comment
La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques.
owl:sameAs
n79:11g69g3785 wikidata:Q56316083
dbo:wikiPageID
10359831
dbo:wikiPageRevisionID
190754105
dbo:wikiPageWikiLink
dbpedia-fr:Élément_HTML dbpedia-fr:Android_SDK dbpedia-fr:Sécurité_de_l'information dbpedia-fr:Samy_Kamkar dbpedia-fr:Bloc-notes_(Windows) dbpedia-fr:DGA_Maîtrise_de_l'information dbpedia-fr:Serveur_de_fichiers dbpedia-fr:Linux dbpedia-fr:Android dbpedia-fr:IPhone dbpedia-fr:Cookie_(informatique) dbpedia-fr:Aircrack dbpedia-fr:Microsoft dbpedia-fr:Charge_utile dbpedia-fr:États-Unis dbpedia-fr:SanDisk dbpedia-fr:Edward_Snowden dbpedia-fr:Système_de_contrôle_et_d'acquisition_de_données dbpedia-fr:CD-ROM dbpedia-fr:Petite_ou_moyenne_entreprise dbpedia-fr:John_Clark dbpedia-fr:BackTrack dbpedia-fr:Live_USB dbpedia-fr:Pare-feu_(informatique) dbpedia-fr:Logiciel_antivirus dbpedia-fr:Samsung_Electronics dbpedia-fr:BIOS_(informatique) dbpedia-fr:Wirelurker dbpedia-fr:Intel dbpedia-fr:Wired_Equivalent_Privacy dbpedia-fr:Nortel dbpedia-fr:Palo_Alto_Networks dbpedia-fr:IOS dbpedia-fr:Data_Loss_Prevention dbpedia-fr:TrueCrypt dbpedia-fr:Macro-définition dbpedia-fr:NEC dbpedia-fr:Domain_Name_System dbpedia-fr:Utilisateur_root dbpedia-fr:Courrier_électronique dbpedia-fr:Locky dbpedia-fr:Chiffrement dbpedia-fr:Système_d'exploitation dbpedia-fr:Authentification_unique dbpedia-fr:Logiciel_malveillant dbpedia-fr:Digital_Equipment_Corporation dbpedia-fr:Bus_informatique dbpedia-fr:Porte_dérobée dbpedia-fr:Condensateur dbpedia-fr:Université_d'Illinois dbpedia-fr:Air_gap dbpedia-fr:Advanced_Encryption_Standard n48:RaspberryFred.jpg dbpedia-fr:USB dbpedia-fr:MacOS dbpedia-fr:Vulnérabilité_zero-day n48:QuantumFred.jpg dbpedia-fr:USB_Killer dbpedia-fr:Microsoft_Windows dbpedia-fr:Smartphone dbpedia-fr:Vulnérabilité_(informatique) dbpedia-fr:Portique_de_détection dbpedia-fr:Microsoft_Word dbpedia-fr:Shadow_Copy dbpedia-fr:IMessage dbpedia-fr:Infrastructure_à_clés_publiques dbpedia-fr:Commandes_Hayes dbpedia-fr:Agence_nationale_de_la_sécurité_des_systèmes_d'information dbpedia-fr:Agence_nationale_de_la_recherche dbpedia-fr:Stormshield dbpedia-fr:Apple dbpedia-fr:Carte_SD dbpedia-fr:Raspberry_Pi dbpedia-fr:Carte_SIM dbpedia-fr:International_Mobile_Equipment_Identity dbpedia-fr:Compaq dbpedia-fr:Rançongiciel dbpedia-fr:Hacker_(sécurité_informatique) dbpedia-fr:Système_embarqué dbpedia-fr:Disquette dbpedia-fr:Short_Message_Service dbpedia-fr:Plug_and_play dbpedia-fr:Acid_Cryptofiler n48:DLP_Veille_Techno.jpg dbpedia-fr:Pilote_informatique dbpedia-fr:Conférences_Black_Hat dbpedia-fr:Stuxnet n48:Connector_USB_3_IMGP6033_wp.jpg n48:Virtualboxfred.jpg n48:Advanced_Encryption_Standard_InfoBox_Diagram.png n48:Evolution_USB.jpg n48:Usb_connectors.JPG dbpedia-fr:Rétro-ingénierie n48:USBKillerFred.jpg dbpedia-fr:Samsung_Kies dbpedia-fr:Jeton_d'authentification dbpedia-fr:Cheval_de_Troie_(informatique) dbpedia-fr:Internet dbpedia-fr:Informatique dbpedia-fr:The_New_York_Times dbpedia-fr:Siemens dbpedia-fr:Kali_Linux dbpedia-fr:Master_boot_record dbpedia-fr:Cryptographie dbpedia-fr:Clé_USB dbpedia-fr:Cryptographie_asymétrique dbpedia-fr:Clé_USB_U3 dbpedia-fr:Chipset dbpedia-fr:Skype dbpedia-fr:Federal_Bureau_of_Investigation dbpedia-fr:National_Security_Agency dbpedia-fr:Biométrie dbpedia-fr:IBM dbpedia-fr:Code_PIN dbpedia-fr:Hypertext_Transfer_Protocol category-fr:Sécurité_informatique dbpedia-fr:Pièce_jointe dbpedia-fr:Rootkit dbpedia-fr:Google_Play n48:Schemacablage2USBFred.jpg dbpedia-fr:Wi-Fi dbpedia-fr:Wi-Fi_Protected_Access dbpedia-fr:Live_CD dbpedia-fr:Guichet_automatique_bancaire dbpedia-fr:Attaque_par_déni_de_service dbpedia-fr:École_supérieure_des_techniques_aéronautiques_et_de_construction_automobile dbpedia-fr:Ver_informatique dbpedia-fr:Windows_Update dbpedia-fr:Windows_XP dbpedia-fr:Sécurité_des_systèmes_d'information dbpedia-fr:Firmware dbpedia-fr:Framasoft dbpedia-fr:Image_disque
dbo:wikiPageExternalLink
n5:%7Cid=barclay2015%7Cconsult%C3%A9 n6:%7Cid=Robery2015%7Cconsult%C3%A9 n7:%7Cid=controlaccess%7Cconsult%C3%A9 n8:cle-usb-a-empreinte-digitale-32go.html%23.WEFji_4zXIU%7Cid=Cle2016%7Cconsult%C3%A9 n9:%7Cid=cyberweapon2011%7Cconsult%C3%A9 n10:%7Cid=ecouteurs2016%7Cconsult%C3%A9 n11:%7Cid=USBkiller2.02015%7Cconsult%C3%A9 n12:qu-est-ce-que-l-usb-type-c-649245.html%7Cid=bedin2016%7Cconsult%C3%A9 n13:%7Cid=usbTypeC2016%7Cconsult%C3%A9 n14:%7Cid=1800002014%7Cconsult%C3%A9 n15:Websense-classe-meilleur-produit,20111027,26549.html%3FhomeEventArticleId=6435%7Cmois=octobre%7Cann%C3%A9e=2011%7Cid=jacob2011%7Cconsult%C3%A9 n16:%7Cid=ucbC2016%7Cconsult%C3%A9 n17:plug-and-pay-improve-your-portable-data-security n21:%7Cid=CleUSB2016%7Cconsult%C3%A9 n22:%7Cid=auberger2016%7Cconsult%C3%A9 n23:%7Cid=safeconsole%7Cconsult%C3%A9 n26:%7Cid=policefined2012%7Cconsult%C3%A9 n27:%7Cid=ddos2011%7Cconsult%C3%A9 n28:arstechnica.com%7Cid=NSA2013%7Cconsult%C3%A9 n29:%7Cid=nsaRadio2014%7Cconsult%C3%A9 n30:%7Cid=snowden2014%7Cconsult%C3%A9 n31:www.youtube.com%7Cid=Stuxnet2015%7Cconsult%C3%A9 n33:%7Cid=u32008%7Cconsult%C3%A9 n34:locky-ransomware-aggressive-hunt-victims%7Cid=symantec2016%7Cconsult%C3%A9 n35:%7Cid=nsa2014%7Cconsult%C3%A9 n36:project.inria.fr%7Cid=Plugdb2016%7Cconsult%C3%A9 n37:%7Cid=Kleissner2009%7Cconsult%C3%A9 n38:www.itnation.lu%7Cid=Cottonmouth2014%7Cconsult%C3%A9 n39:%7Cid=idc2016%7Cconsult%C3%A9 n40:www.steamulo.com%7Cid=Natixis2013%7Cconsult%C3%A9 n42:%7Cid=csrc2001%7Cconsult%C3%A9 n43:%7Cid=triggs2016%7Cconsult%C3%A9 n44:%7Cid=beky2016%7Cconsult%C3%A9 n46: n47:%7Cid=biometric2013%7Cconsult%C3%A9 n49:kc.mcafee.com%7Cid=Mcafee2015%7Cconsult%C3%A9 n50:%7Cid=lost2011%7Cconsult%C3%A9 n51:samsung-plancherait-sur-un-connecteur-audio-proprietaire-97173%7Cid=samsungUSBC2016%7Cconsult%C3%A9 n52:%7Cid=montreal2016%7Cconsult%C3%A9 n53:%7Cid=nsa2015%7Cconsult%C3%A9 n54:%7Cid=malwareapple2014%7Cconsult%C3%A9 n55:usb-shield-ou-comment-les-bell-labs-accelerent-l-innovation-39820754.htm n56:%7Cid=morley2015%7Cconsult%C3%A9 n57:%7Cid=appleUSBC2016%7Cconsult%C3%A9 n58:%7Cid=securityrisk2009%7Cconsult%C3%A9 n59:index.php n60:%7Cid=kingston2011%7Cconsult%C3%A9 n61:%7Cid=sanction2011%7Cconsult%C3%A9 n62:%7Cid=sepio2016%7Cconsult%C3%A9 n63:%7Cid=certa2006%7Cconsult%C3%A9 n64:www.cert.ssi.gouv.fr%7Cid=Locky20016%7Cconsult%C3%A9 n65:%7Cid=headphone2016%7Cconsult%C3%A9 n51:samsung-plancherait-sur-un-connecteur-audio-proprietaire-97173%7Cdate=14 n66:%7Cid=brinks2015%7Cconsult%C3%A9 n67:%7Cid=blackhat2016%7Cconsult%C3%A9 n69:%7Cid=sentry%7Cconsult%C3%A9 n70:%7Cid=loukil2010%7Cconsult%C3%A9 n71:%7Cid=quantum2014%7Cconsult%C3%A9 n72:hub-usb-isole.html%7Csite=www.distrimedia.fr%7Cid=IsolatorUSB%7Cconsult%C3%A9 n73:%7Cid=bengurion2016%7Cconsult%C3%A9 n74:%7Cid=endpoints2015%7Cconsult%C3%A9 n75:www.zalix.fr%7Cid=Zalix2016%7Cconsult%C3%A9 n76:SRLabs-BadUSB-Pacsec-v2.pdf%7Cdate=novembre n77:%7Cid=starsign%7Cconsult%C3%A9 n80:%7Cid=USBkiller2015%7Cconsult%C3%A9 n82:www.leparisien.fr%7Cid=Shield2015%7Cconsult%C3%A9 n83:%7Cid=amazon2016%7Cconsult%C3%A9 n84:%7Cid=typeCauth2016%7Cconsult%C3%A9 n85:%7Cid=byford2015%7Cconsult%C3%A9 n86:thehackernews.com%7Cid=raspberrypizero2016%7Cconsult%C3%A9 n87:%7Cid=ztic%7Cconsult%C3%A9 n88:www.ssi.gouv.fr%7Cid=ANSSI2015%7Cconsult%C3%A9 n89:%7Cid=DHS2011%7Cconsult%C3%A9 n90:apac-it-security-data-loss-prevention-applications-market n91:www.ssi.gouv.fr%7Cid=Pratique2015%7Cconsult%C3%A9 n92:www.youtube.com%7Cid=Blackhat%7Cconsult%C3%A9
dbo:wikiPageLength
79222
dct:subject
category-fr:Sécurité_informatique
foaf:homepage
n51:samsung-plancherait-sur-un-connecteur-audio-proprietaire-97173%7Cid=samsungUSBC2016%7Cconsult%C3%A9
prop-fr:wikiPageUsesTemplate
n18:Unité n18:S- n18:Références n18:Portail n18:Date- n18:Article n18:Ouvrage n18:Lien_web n18:Lien
prov:wasDerivedFrom
wikipedia-fr:Sécurité_des_liens_USB?oldid=190754105&ns=0
foaf:depiction
n25:Usb_connectors.jpg n25:Advanced_Encryption_Standard_InfoBox_Diagram.png n25:QuantumFred.jpg n45:Infografik_StarSign_Mobility_Token_e.jpg n25:Evolution_USB.jpg n25:USBKillerFred.jpg n25:Connector_USB_3_IMGP6033_wp.jpg n25:DLP_Veille_Techno.jpg n25:RaspberryFred.jpg n25:Schemacablage2USBFred.jpg n25:Virtualboxfred.jpg
prop-fr:année
2016 2012 2010
prop-fr:arxiv
1609.03 1604.09 1608.08
prop-fr:auteur
Eugene H, Spafford Monsamy, Veelasha Spolaor, Riccardo Ian Paul ProQuest LLC Bailey, Michael Jong-Hyouk Ridha Loukil Youn, Jae Hong Weigold, Thomas Yang, Xianwen Debiao He Amanda Kooser L. Gary Boomer Tetmeyer, A Guri, Mordechai Swati Khandelwal Pierre Barthélemy Neeraj Kumar Ariane Beky Durumeric, Zakir Dan Petro Butako, Sergey Larousserie, David Mickaël Bazoge Mario Aguilar Mori, Alex Jamie Condliffe Correira, Manuel Carvey, Harlan Bursztein, Elie Kangbin, Yim Daunt, Matthew Mehdi Atmani Hermann, Reto Poovendran, Radha Lee, Kyungroul Eitel, Elisabeth Marc Jacob Brandao, Pedro Spafford, Eugene H. Alneyadi, Sultan Abudahi, Laila François Bedin Jepson, Kevin Duan, Sunny Monitz, Matan Cavalancia, Nick Aasha Bodhani Knight, Scott Neuman, Bjorn David E. Sanger & Thom Shanker Steube, G. Doug Bolton Erlanger, Leon Eilertsen, Bjornar Sollier, Séverine Masters, Greg Tischer, Matthew Pascal Véron Eldad, Eilam Muthukkumarasamy, Vallipuram Yu, Yanyan Sithirasenan, Elankayer Yoo, Byeongyeong Bang, Jewan Saiedian, H Conti, Mauro Kyungroul, Lee Elovici, Yuval Altheide, Cory Lee Sherratt Knott, Cynthia Ji, Yoo-Kang Mudassar, Raza Muhammad, Sharif Robert Triggs Cengage Learning, Inc Pereira, André Peter Grier Vassilis Clark, John Foster, Sam Prevelakis Frischat, Steffen Daniel Pascoal et Jérôme Durel O'Rourke, Morgan Yim, Kangbin Lee, Sangjin Horing, Frank Zavarsky, Pavol Leblanc, Sylvain Dan Worth John P. Mello Jr. Wang, An Sam Byford Jamal Hussain, Shah Kramp, Thorsten Lemos, Robert Tim Greene Lucian Armasu Saeed-Ur-Rehman Paul McNamara Cooney, Michael Bhakte, Rajbhooshan Robert Rolland Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang Katie Morley Hyman, Paul Li, Zheng R. Simon Goucher, Wendy Christophe Auberger
prop-fr:collection
Collection Informatique
prop-fr:consultéLe
novembre 2012 Novembre 2012 16 2011-11-11 2016-11-04 2016-04-29 février 2014
prop-fr:date
Oct 1, 2015 Dec 20, 2011 novembre 2012 Feb, 2010 septembre 2016 Nov, 2012 février, 2014 2011-11-11 Mar 16, 2004 juillet 2014 2009-08-17 2016 2005 2007 2008 2010 2011 2012 2013 2014 2016-04-29 2016-08-04 juin 2013 2015-06-12 Jul 16, 2015 2010-05-24
prop-fr:doi
10.1136 10.1426 10.1016 0.1016 10.1002 10.1109 10.1007
prop-fr:id
Youn2014 Spolaor2016 Eitel2011 Frischat2008 Hussain2014 Barthelemie2012 Guri2016 Alneyadi2016 Clark2011 Eilertsen2013 Debiao2014 CMS2011 Bhakte2016 Eldad2005 Lemonde2016 Tribune2012 Wang2013 Weigold2011 Goucher2008 Knott2012 Tetmeyer2010 Daunt2007 ProQuest20152 Kyungroul2012 Prevelakis2014 Erlanger2016 Lemos2010 Bang2010 Cooney2016 Carvey2005 Jepson2010 Cavalancia2010 Cengage2011 Hyman2012 Masters2010 O'Rourke2016 ProQuest2012 Boomer2009 Tischer2016 Lee2012 Myonk2016 Pereira2014 ComputerWorkstations2015
prop-fr:isbn
9780956426376 0 978
prop-fr:issn
959 1084 887 895 888 2040 1941 1939 1521 278 730 1353 1361 1742 1738 167 8750 2375 98 1 10 35 965 1537 1547 899 1044
prop-fr:langue
fr en français Anglais francais anglais Français
prop-fr:lieu
Paris
prop-fr:mois
Février Juin
prop-fr:page
112 14 40
prop-fr:pages
461 1377 620 94 sch3 125 114 115 18 19 10.12 1 44 32 137 834 2605 10.11
prop-fr:pagesTotales
471
prop-fr:passage
181
prop-fr:périodique
Lecture Notes in Computer Sciences, September 2014 Cengage Learning, Inc eprint arXiv, August 2016 Mathematical and Computer Modelling Research Journal of Applied Sciences,Engineering and Technology, 01 Februrary 2014 --09-21 --11-30 Network Security Credit Union Journal Risk Management, 2016 M & A Navigator Computer Fraud & Security, 2008 Accounting Today Digital Investigation, 2005 Control Engineering SC Magazine Cornell University Network World 2016 Card Technology Today, 2008 IEEE Transactions on Consumer Electronics Computer Workstations Communications of the ACM InformationWeek, 6 sep 2010 BMJ, 21 July 2007 ProQuest LLC Wiley Publishing, Inc Journal of Network and Computer Applications International Journal of Security and its Applications E & P, March 2013 Motion Design, March 1, 2011 World Congress on Internet Security IEEE Technology and Society Magazine, winter 2010 PC Magazine Entertainment Close - Up Security and communication networks Journal of Service Science Security and Communication Networks Digital Ivestigation Future Generation Computer Systems Security and Privacy , 2016 IEEE Symposium on
prop-fr:site
--12-02 http://www.zdnet.fr|id=Shield2015|consulté le=1 decembre 2016 https://srlabs.de|id=Badusb2014|consulté le=1 decembre 2016 --12-03
prop-fr:sousTitre
principes et mises en œuvre
prop-fr:titre
The ultimate cyberweapon:USB flash drives? USB Type-C Authentication Protocol To Allow Blocking Of Uncertified And Malicious USB Devices The costs of low-tech hacking. Hacked in a Flash ; Tiny USB drives offer unparalleled convenience to all sorts of users - including data thieves New attacks and security model of the secure flash disk USB Type-C to replace 3.5-mm headphone jack USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB Reversing:Secrets of Reverse Engineering No Free Charge Theorem: a Covert Channel via USB Charging Cable on MobileDevices Endpoint Encryption for PC and Bootkit attacks StarSign Mobility Token Conference Blackhat Barclays Customer Data Found on USB Memory Stick Secure USB bypassing tool The problem of the double-edged USB key Reverse‐safe authentication protocol for secure USB memories Quantum, le redoutable mouchard de la NSA The next generation of USB security tokens Samsung plancherait sur un connecteur audio propriétaire Campagne de messages électroniques non sollicités de type Locky Avoiding USB Security Breaches A survey on data leakage prevention systems Preventing data loss by securing USB ports Quand les casques audio se transforment en espion capteurs usb multimodaux USB Connection Vulnerabilities on Android Smartphones: Default and Vendors'Customizations Lost USB sticks cost enterprises millions Qu’est-ce que l’USB Type-C ? Security's Gaping Hole, USB Flash Drives NSA can spy on computers via radio, Snowden leaks show Snowden Weak Link: Copying to USB Device N.S.A. Devises Radio Pathway Into Computers PlugDB, coffre-fort numérique personnel Isolation USB USB-C has already won Police force fined £120,000 after theft of unencrypted memory stick Insider risks disrupting the digital enterprise; IDC Compromise through USB-based Hardware Trojan Horse device New Malware Infects Macs and Then iPhones via USB The ultimate cyberweapon, USB flash drives Apple MacBook Pro: What is the new USB-C port and will I need an adapter? Russian computer researcher creates the 'USB Killer' thumb drive that will fry your computer in seconds BadUSB On accessories that turn evil On the go; An explosion in smartphones, laptops, USB sticks and other portabledevices has brought new security challenges USB C : ce qu'il faut savoir et comment survivre à l'inévitable transition Security Controls for Monitored Use of USB Devices Based on the NIST Risk Management Framework USB Type-C : un câble pour les connecter tous La signature biométrique de contrats Websense classé meilleur produit global pour la prévention contre la fuite d’information BGU Researchers Demonstrate How Data Can Be Stolen From Isolated €œ"Air-Gapped"€ Computers Through a Typical USB Flash Drive Guide des bonnes pratiques Sentry Cryptographie PoisonTap Attack Uses $5 Raspberry Pi Zero To Backdoor Locked Computers IBM Zone Trusted Information Channel Encryption Solutions Provider DataLocker Buys Swedish USB Security Specialist Black Hat: Quick look at hot issues Security protection is needed when using USB sticks Peter Kleissner Black Hat USA 2009 Protection biométrique de données Improving USB Security – Best Practices for Portable Data Security by Kingston Technology 3.5 Black Hat: How to make and deploy malicious USB keys Stuxnet Kingston Digital Takes a Look at Best Practices for Portable Data Security Amazon bans shoddy, dangerous USB-C cables Un élève ingénieur de l’Estaca à Laval grille 88 ordinateurs un malware qui bouleverse les connectiques Control USB Port Access Locky ransomware on aggressive hunt for victims Safeconsole Une clé USB biométrique pour signer sur internet à l'abri des pirates The USB port, the universal SCADA breach Your USB cable, the spy Inside the NSA’s catalog of surveillance magic The NSA Is Going to Love These USB-C Charging Cables Police log more than 180,000 lost or stolen phones, tablets and laptops over 12 months Reverse-safe authentication protocol for secure USB memories PlugDB USB ploy by DHS exposes curiosity as security flaw Security Threats and Mitigating Risk for USB devices Brinks safe -- with a USB port -- proves easy hacking for security researchers CMS Products Introduces Secure USB Flash Drives Manageable by SafeConsolefrom BlockMaster Perceptions About Data Security For Portable Storage Devices LA CLÉ USB U3 : UNE ARME POUR PIRATE INFORMATIQUE? Improved IKE Key Exchange Protocol Combined with Computer Security USB KeyDevice Secure USB design using unallocated arbitrary area Montreal police scrambling to recover stolen USB drive with sensitive data Enhanced three-factor security protocol for consumer USB mass storage devices Tracking USB storage, Analysis of windows artifacts generated by USB storagedevices USB Shield Première sanction d'un vol de données numériques par un tribunal Stop USB Threats On Your Network, Protect Your Windows Endpoints Biometric USB password key worthy of 'Mission: Impossible' Comment vos écouteurs peuvent désormais être utilisés pour vous espionner BOOMER'S BLUEPRINT: Security risk: USB drives Wireless USB Home Security System using Internet Technology clé usb à empreinte digitale La clé USB Killer 2.0 grille une carte mère en quelques secondes ARKOON NETASQ DEBUTS SECURITY FOR WORKSTATIONS Security Requirements for Cryptographic Modules Users Really Do Plug in USB Drives They Find Lloyds Premier bank account holders' financial details 'stolen' Recommandations de configuration matérielle de postes clients et serveurs x86 Sepio Systems to Unveil USB Security Device at DC Metro Cyber Security Réaliser une attaque HTTP type Ddos avec Backtrack Snowden weak link: Copying to USB device On the “Brink” of a Robery Risques associés aux clés USB Infected USB Drives Prévention des pertes de données : séparer le bon grain de l'ivraie Secure Confirmation of Sensitive Transaction Data in Modern Internet Banking Services La mémoire flash s’offre un record de miniaturisation UH201 USB Port Guardian
prop-fr:url
--11-15 www.morpho.com/sites/morpho/files/morphoaccess_multimodalite_0.pdf http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ALE-001/index.html|site=http://www.cert.ssi.gouv.fr|id=Locky20016|consulté le=2 decembre 2016 https://srlabs.de/wp-content/uploads/2014/11/SRLabs-BadUSB-Pacsec-v2.pdf|date=novembre 2014 https://kc.mcafee.com/corporate/index?page=content&id=KB66153&actp=null&showDraft=false&platinum_status=false&locale=fr_FR&viewlocale=fr_FR|date=18/05/2015|site=https://kc.mcafee.com|id=Mcafee2015|consulté le=1 decembre 2016 --12-02 --11-28 --09-14 http://www.zalix.fr/catalogue/informatique-pc/stockage-de-donnees/cle-usb-bioflash,57.html|site=http://www.zalix.fr|id=Zalix2016|consulté le=3 decembre 2016 https://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims|id=symantec2016|consulté le=2 decembre 2016 --11-11 --01-13 --11-29 https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf|site=https://www.ssi.gouv.fr|id=Pratique2015|consulté le=2 decembre 2016 http://www.leparisien.fr/nozay-91620/a-nozay-alcatel-lucent-invente-l-informatique-de-demain-11-06-2015-4853561.php|date=11/06/2015|site=http://www.leparisien.fr|id=Shield2015|consulté le=1 decembre 2016 n55:usb-shield-ou-comment-les-bell-labs-accelerent-l-innovation-39820754.htm --11-30 http://www.webstore-securite.fr/cle-usb-a-empreinte-digitale-32go.html#.WEFji_4zXIU|id=Cle2016|consulté le=2 decembre 2016 https://project.inria.fr/plugdb/|site=https://project.inria.fr|id=Plugdb2016|consulté le=2 decembre 2016 http://www.distrimedia.fr/hub-usb-isole.html|site=www.distrimedia.fr|id=IsolatorUSB|consulté le=2 decembre 2016
prop-fr:volume
53 55 60 62 63 57 20 21 23 28 29 27 5 7 1 2 14 8 8735 335 2008 2010
prop-fr:éditeur
Hermes Science Publications
dbo:thumbnail
n25:RaspberryFred.jpg?width=300
foaf:isPrimaryTopicOf
wikipedia-fr:Sécurité_des_liens_USB
dbo:abstract
La sécurité des liens USB concerne les périphériques USB (Universal Serial Bus) qui occupent une place importante dans l’univers informatique. Ils peuvent être de plusieurs types comme supports de stockage de données amovibles, lecteur de musique, clavier, webcam, souris, etc.De plus, les liens USB sont de plus en plus utilisés comme source d’énergie et pour assurer le fonctionnement des équipements connectés. De par leur facilité d’installation et d’utilisation ces périphériques s’échangent d’une machine à une autre.Les clés USB font partie du quotidien, discrètes, pratiques et mobiles elles sont utilisées pour le stockage de fichiers familiaux et professionnels mais elles peuvent être une cible et un vecteur d'attaque si elles contiennent un malware ou si leurs propriétés matérielles ont été modifiées.Les réseaux devenant plus résistants aux attaques informatiques, les médias amovibles, et en particulier les clés USB, sont devenus la méthode de prédilection pour contourner les défenses et infecter les systèmes. Il existe diverses menaces pouvant porter atteinte à la confidentialité, intégrité et disponibilité des informations stockées et véhiculées dans les systèmes informatiques. Pour pallier les vulnérabilités USB, les entreprises se doivent de mettre en œuvre des politiques de sécurité informatique sans cesse renouvelées définies par des solutions logicielles, matérielles ou organisationnelles.Avec l’essor technologique notamment sur les capacités de stockage et l’augmentation considérable des débits sur le protocole USB, la sécurité des liens USB est devenue un enjeu primordial pour les organisations et les individus.