Performante et simple à utiliser, la clé USB a enterré de nombreux supports de stockage. Tout en entraînant son lot de menaces pour la sécurité informatique.
Février 2000, l’entreprise singapourienne Trek 2000 International présente le ThumbDrive à Hanovre. C’est la première apparition publique de ce qu’on appellera bientôt la clé USB. Avec une capacité brute de 8 Mo, le produit peut stocker deux fois plus de données que les formats étendus de disquettes. Et sa mémoire flash assure des transferts nettement plus rapides.
Le ThumbDrive est également moins sensible aux chocs et à la démagnétisation. L’ensemble est autoalimenté et la connexion à un port USB suffit.
Lorsque le ThumbDrive et ses homologues arrivent sur le marché, la concurrence ne se limite pas aux disquettes. Des dizaines de supports de stockage coexistent, réinscriptibles pour certains, qui mêlent parfois enregistrement magnétique et optique. Parmi eux, Iomega commence à décliner les Zip en version USB. Et il y a bien sûr les fameux CD-ROM.
Ces derniers vont garder longtemps l’avantage en matière de capacité brute (700 Mo). Mais trop peu de modèles dépassent les 10 Mo/s en lecture. Avec le développement de l’USB 2.0 et ses 480 Mbit/s de débit théorique, ils perdent la bataille sur le volet des performances. À la fin des années 2000, l’USB 3.0 repousse la limite à 5 Gbit/s.
L’USB 4.0, qui commence à émerger, permet d’atteindre 40 Gbit/s. Les capacités de stockage croissent en parallèle, avec l’essor de la NAND 3D, qui permet d’empiler les cellules de mémoire flash.
On monte aujourd’hui à 2 To. Dans le même temps, les améliorations apportées aux mécanismes de correction d’erreurs et de placement des données permettent d’augmenter la fiabilité des clés USB. Et d’en diversifier d’autant les usages : disque système, applications « portables », cache au démarrage (technologie ReadyBoost), etc. Jusqu’à ce qu’elles s’ouvrent aux smartphones et aux tablettes, avec l’OTG.
Au cours des années 2000, la clé USB s’impose et devient un accessoire marketing qui peut s’intégrer à toutes sortes d’objets. Revers de la médaille, elle accompagne le développement du « shadow IT » avec son lot de menaces, comme BadUSB, USB Drop ou encore USB Killer, qui mettent en danger jusqu’aux systèmes industriels. Heureusement, la sécurité embarquée s’est, entre-temps, renforcée.
On trouve désormais des modèles chiffrés, dont certains dotés de dispositifs d’authentification hardware (clavier, lecteur d’empreintes), voire pilotables en Bluetooth. Histoire de limiter les complications quand on perd sa précieuse clé…
Découvrez le numéro spécial 20 ans de Silicon Magazine
Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…
Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…
Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…
Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…
Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…
Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…