FR2877528A1 - Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi - Google Patents

Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi Download PDF

Info

Publication number
FR2877528A1
FR2877528A1 FR0411657A FR0411657A FR2877528A1 FR 2877528 A1 FR2877528 A1 FR 2877528A1 FR 0411657 A FR0411657 A FR 0411657A FR 0411657 A FR0411657 A FR 0411657A FR 2877528 A1 FR2877528 A1 FR 2877528A1
Authority
FR
France
Prior art keywords
address
sending
terminal
list
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0411657A
Other languages
English (en)
Other versions
FR2877528B1 (fr
Inventor
Bruno Decarpigny
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0411657A priority Critical patent/FR2877528B1/fr
Priority to US11/156,278 priority patent/US20060095523A1/en
Priority to PCT/FR2005/002676 priority patent/WO2006048529A1/fr
Publication of FR2877528A1 publication Critical patent/FR2877528A1/fr
Application granted granted Critical
Publication of FR2877528B1 publication Critical patent/FR2877528B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

La présente invention a pour objet un système et un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, basés sur l'utilisation d'un filtre d'envoi. Le réseau 1 de communication comportant un serveur d'accès 2 utilisé par un terminal 3 expéditeur pour se connecter à ce réseau 1, et le terminal 3 expéditeur ayant accès à une liste d'adresses de terminaux, le procédé de l'invention est caractéristique en ce qu'il comprend une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans la liste d'adresses, une étape de duplication au cours de laquelle la liste d'adresses est dupliquée au moins une fois, une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, une étape de sélection, lors de l'envoi d'un message à un terminal 4 destinataire, d'une liste d'adresses parmi les listes d'adresses, une étape d'insertion dans le message du code d'envoi associé à l'adresse du terminal destinataire dans la liste d'adresses sélectionnée, et une étape de vérification de la conformité du code d'envoi inséré dans le message.

Description

SYSTEME ET PROCEDE D'ENVOI DE MESSAGES DANS UN RESEAU
DE COMMUNICATION PAR MESSAGERIE ELECTRONIQUE, BASES SUR L'UTILISATION D'UN FILTRE D'ENVOI.
La présente invention a pour objet un système et un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, basés sur l'utilisation d'un filtre d'envoi, et permettant de limiter la propagation des virus informatiques et les inconvénients liés aux messages non sollicités.
1 o Les réseaux de communication, tel que Internet, donnent à leurs utilisateurs l'accès à, et leur permettent d'échanger, pratiquement tout type d'information. En particulier, avec l'utilisation de systèmes de messagerie instantanée ou de messageries telles que le courrier électronique, communément appelé courriel ou e-mail, la transmission et la réception d'information et devenue virtuellement instantanée. Cette possibilité de communiquer directement avec un correspondant et d'un intérêt énorme pour la plupart des gens, si bien que tous ou presque tous les utilisateurs d'un terminal ont maintenant une adresse électronique leur permettant d'utiliser un système de messagerie électronique.
L'utilisation du courriel s'est donc généralisée, permettant ainsi aux utilisateurs de rester en contact plus facilement, d'échanger des informations plus fréquemment et sans grand effort.
Le courriel est cependant devenu un vecteur efficace de propagation de virus informatiques. En effet, les virus utilisent généralement la messagerie électronique pour se propager d'un terminal à l'autre, au sein d'une pièce jointe au rnessage expédié. Lorsque la pièce jointe est ouverte par le destinataire, le virus est libéré et peut agir.
On connaît notamment les virus qui sont capables de balayer le contenu du carnet d'adresses sur le terminal sur lequel ils s'exécutent et de se propager ainsi à tout ou partie des terminaux dont l'adresse figure dans ce carnet d'adresses. L'identité de la victime est donc ainsi frauduleusement subtilisée pour envoyer un message infecté à tous les terminaux dont l'adresse est présente dans le carnet d'adresses de la victime.
De plus, certains virus ont été développés qui sont directement transportés par un courriel, sans qu'il soit besoin de les insérer dans une pièce jointe, ce qui les rend difficiles à détecter. A l'ouverture d'un tel message, provenant d'un expéditeur apparemment de confiance mais dont l'identité a été subtilisée, le destinataire se trouvera automatiquement infecté par le virus.
Le problème, pour tout utilisateur de messagerie électronique, notamment en tant qu'expéditeur de messages électroniques, est donc de disposer d'un système qui peut bloquer l'envoi des messages frauduleux, souvent porteurs de virus, à partir de son propre terminal.
La plupart des solutions anti-virus consistent en l'exécution d'un logiciel qui balaye le contenu du terminal pour vérifier la présence de virus dont il connaît la signature. Classiquement, ce type d'anti-virus n'est efficace que s'il est très régulièrement mis à jour afin de pouvoir détecter les nouveaux virus ou nouvelles variantes de virus existants qui arrivent sur le réseau toutes les semaines voire tous les jours. Par ailleurs, ces anti-virus fonctionnent, par définition, lorsque le virus a été physiquement déchargé sur le terminal sur lequel il s'exécute. Entre le moment où ce virus arrive sur le terminal et le moment où le logiciel anti-virus s'exécute, le virus peut déjà être entré en action pour se propager à d'autres terminaux.
II existe donc un besoin d'un système et d'un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, qui permettent de pallier les inconvénients précités. Ainsi, c'est l'objet de la présente invention que de pallier ces inconvénients en proposant une solution qui limite la propagation de virus par la messagerie électronique.
L'invention se rapporte donc, selon un premier aspect, à un procédé d'envoi de messages dans un réseau de communication par messagerie électronique comportant au moins un serveur d'accès expéditeur. Le serveur d'accès expéditeur est utilisé par au moins un terminal expéditeur, pour se connecter au réseau de communication. Le terminal expéditeur à accès à au moins une liste d'adresses de terminaux.
Le procédé de l'invention est caractéristique en ce qu'il comprend les étapes suivantes: - une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans la liste d'adresses, - une étape de duplication au cours de laquelle la liste d'adresses est dupliquée au moins une fois, - une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, - une étape de sélection, lors de l'envoi d'un message à un terminal destinataire, d'une liste d'adresses parmi les listes d'adresses, - une étape d'insertion dans le message du code d'envoi associé à l'adresse du terminal destinataire dans la liste d'adresses sélectionnée, - une étape de vérification de la conformité du code d'envoi inséré dans le message.
Dans une variante de réalisation, le terminal expéditeur a accès à au moins un code de sécurité, et le procédé de l'invention comprend en outre une étape d'insertion dans le message du code de sécurité, et une étape de vérification de la conformité de ce code de sécurité inséré dans le message. De préférence, le code de sécurité est aléatoirement et périodiquement fixé par le serveur d'accès.
De préférence également, les étapes de vérification du code d'envoi et/ou du code de sécurité sont réalisées par le serveur d'accès. Lorsque l'une quelconque des étapes de vérification donne un résultat non conforme, le serveur d'accès en informe le terminal expéditeur et/ou bloque l'expédition du message.
Dans une autre variante de réalisation, éventuellement en combinaison avec la précédente, chaque fois qu'une nouvelle adresse de terminal est insérée dans une première liste d'adresses, un code d'envoi lui est associé dans cette première liste d'adresses.
La nouvelle adresse est alors également insérée dans les autres listes d'adresses avec un code d'envoi identique à celui qui lui est associé dans la première liste d'adresses, ou avec, pour au moins une des autres listes d'adresses, un code d'envoi différent de celui qui lui est associé dans la première liste d'adresses.
Eventuellement, le nombre des duplications de la liste d'adresses 10 est paramétrable.
L'invention se rapporte également selon un deuxième aspect, à un système d'envoi de messages dans un réseau de communication par messagerie électronique qui met en oeuvre le procédé de l'invention tel qu'expliqué ci-dessus.
Enfin, l'invention se rapporte, selon un troisième aspect, à un support de stockage lisible par un terminal, sur lequel est stockée une séquence d'instructions qui, lorsqu'elle est exécutée par un système informatique, permet à ce système informatique de mettre en oeuvre le procédé de l'invention tel que décrit ci-dessus.
Ainsi, le procédé et le système de l'invention permettent avantageusement de bloquer l'envoi de messages en masse à tous les utilisateurs d'un carnet d'adresses par un logiciel malveillant ou virus. En effet, un tel virus, ne connaissant par l'existence des listes d'adresses dupliquées utilisera la liste d'adresses ou carnet d'adresses standard pour procéder. Il utilisera alors immanquablement un code d'envoi erroné pour au moins une des adresses contenues dans le carnet d'adresses. Le système détectera alors l'opération malveillante et bloquera l'envoi des messages et éventuellement en informera l'utilisateur.
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement et de manière complète à la lecture de la description ci- après des variantes préférées de réalisation du dispositif, lesquelles sont données à titre d'exemples non limitatifs et en référence aux dessins annexés suivants.
figure 1: représente schématiquement un système d'envoi de messages électroniques selon l'invention, figures 2a, 2b, 2c: représentent schématiquement le procédé d'envoi de messages électroniques selon l'invention.
La figure 1 représente schématiquement un système d'envoi de messages électroniques selon l'invention, dans lequel on trouve un premier serveur 2 d'accès permettant à un premier terminal 3 d'accéder au réseau 1 de communication, et un deuxième serveur 5 d'accès permettant à un deuxième terminal 4 d'accéder au réseau 1 de communication. Le réseau 1 de communication est par exemple Internet.
Par terminal, on entend tout terminal permettant d'envoyer et de recevoir des courriels. Il peut s'agir par exemple d'un ordinateur, tel que schématisé à la figure 1, ou encore d'un assistant personnel électronique, d'un terminal à fonctions limitées, entièrement dédié à la messagerie électronique, d'un téléphone portable supportant les fonctions de messagerie électronique. De façon générale, tout dispositif électronique supportant les fonctions de la messagerie électronique, apte à se connecter au réseau 1 de communication, par voie filaire (ligne téléphonique par exemple) ou sans fil (c3SM par exemple), peut convenir.
Le serveur 2 d'accès peut comprendre un processeur 21, une zone 22 de stockage d'information, ou mémoire 22, et un module 23 de gestion des messages envoyés ou reçus, le tout permettant de mettre en oeuvre le procédé de l'invention tel qu'il sera décrit plus loin en référence aux figures 2a, 2b et 2c. La mémoire 22 peut aussi bien être une structure classique à registres simples ou multiples, ou encore une base de données. Cette description d'une partie du serveur 2 d'accès est purement fonctionnelle, et non structurelle. En effet, la mémoire 22 peut très bien être structurellement intégrée au processeur 21, ou au module 23 par exemple.
De même, le module 23 et le processeur 22 peuvent ne former qu'une seule entité.
Le serveur 5 d'accès, quant à lui, peut comprendre un processeur 51, une zone 52 de stockage d'information, ou mémoire 52, et un module 53 de gestion des messages envoyés ou reçus. La mémoire 52 peut aussi bien être une structure classique à registres simples ou multiples, ou encore une base de données. Cette description d'une partie du serveur 5 d'accès est également purement fonctionnelle, et non structurelle. En effet, la mémoire 52 peut très bien être structurellement intégrée au processeur 51, ou au module 53 par exemple. De même, le module 53 et le processeur 52 peuvent ne former qu'une seule entité.
Ce serveur 5 d'accès permet donc au terminal 4 d'accéder au réseau 1 de communication. Il permet notamment à ce terminal 4 de recevoir des messages expédiés par le terminal 3 par l'intermédiaire du serveur 2 d'accès. II faut noter cependant que la distinction entre les deux serveurs 4 et 5 d'accès est donnée à titre d'exemple et est donc non limitative de l'invention. En effet, un serveur d'accès permettant généralement à plusieurs terminaux d'accéder au réseau de communication, les terminaux 3 et 4 peuvent très bien accéder à ce réseau 1 de communication par l'intermédiaire du même serveur 2 d'accès. Celui-ci joue alors alternativement le rôle de serveur d'accès expéditeur lorsqu'il est mis à contribution par l'un des terminaux pour expédier un message à l'autre, et de serveur d'accès destinataire lorsqu'il est mis à contribution par l'un ou l'autre des terminaux pour recevoir un message expédié par l'autre.
Le procédé de l'invention va maintenant être décrit en référence aux figures 2a, 2b et 2c.
La figure 2a décrit la partie du procédé de l'invention qui concerne la configuration et la duplication des listes d'adresses.
A l'étape 10, un code d'envoi est affecté à chaque adresse contenue dans la liste d'adresses initiale. Ces codes d'envoi peuvent être affectés automatiquement par le systèrne, par un générateur aléatoire par exemple, ou bien manuellement par l'utilisateur. Cette liste d'adresses initiale peut être stockée au niveau du terminal 3 ou encore dans la mémoire 22 du serveur d'accès 2 expéditeur. Également, cette liste d'adresses initiale peut être partiellement stockée au niveau du terminal 3 et partiellement stockée dans la mémoire 22 du serveur d'accès 2 expéditeur.
Cette opération peut être réalisée à un niveau local, c'est-à-dire sur le terminal 3, avec un logiciel de messagerie appropriée dans le cas où l'opération est automatisée, ou bien au niveau du serveur d'accès 2, par l'intermédiaire du module de 23 et/ou du processeur 21 dans le cas où l'opération est automatisée, et ce, quel que soit l'endroit où cette liste d'adresses est stockée.
À l'étape 20, la liste d'adresses initiale est dupliquée au moins une fois, manuellement ou automatiquement. Idéalement, elle est dupliquée plus de deux fois, de façon à rendre le système plus efficace. De préférence, le nombre N de duplications est paramétrable par l'utilisateur. Ces listes d'adresses dupliquées peuvent être stockées au niveau du terminal 3 ou encore dans la mémoire 22 du serveur d'accès 2 expéditeur.
Également, ces listes d'adresses dupliquées peuvent être partiellement stockées au niveau du terminal 3 eit partiellement stockées dans la mémoire 22 du serveur d'accès 2 expéditeur.
Egalement, cette opération peut être réalisée à un niveau local, c'est-àdire sur le terminal 3, avec un logiciel de messagerie appropriée dans le cas où l'opération est automatisée, ou bien au niveau du serveur d'accès 2, par l'intermédiaire du module 23 et/ou du processeur 21 dans le cas où l'opération est automatisée, et ce, quel que soit l'endroit où cette liste d'adresses est stockée À l'étape 30 débute une boucle sur toutes les listes d'adresses, au cours de laquelle ces dernières vont toutes être modifiées de façon à contenir au moins une adresse pour laquelle le code d'envoi est erroné.
Idéalement, chaque liste d'adresses contiendra plusieurs adresses pour lesquelles le code d'envoi est erroné. Le nombre de ses adresses avec un code d'envoi erroné est fonction du nombre d'adresses totales et du nombre de listes d'adresses. Il peut être calculé automatiquement par le système, ou encore paramétré manuellement.
La boucle répète donc les étapes 31 est 32 pour toutes les listes d'adresses. À l'étape 31, au moins un code d'envoi, associé à une adresse Am, dans la liste d'adresses Ln, est modifié de façon à le rendre erroné. À l'étape 32, l'information selon laquelle le code d'envoi associé à l'adresse Am dans la liste d'adresses Ln est erroné, est archivée, de préférence de façon cryptée. Cet archivage peut se trouver au niveau du terminal 3, ou au niveau de la mémoire 22 du serveur 2 d'accès expéditeur, ou encore réparti à la fois sur le terminal 3 et dans la mémoire 22 du serveur 2 d'accès expéditeur. De façon alternative, l'information archivée peut aussi être l'information complémentaire de la précédente, à savoir le fait que le code d'envoi associé à une adresse donnée est correct dans un certain nombre de listes d'adresses données.
L'étape 40 symbolise la fin de la partie du procédé de l'invention qui concerne la configuration et la duplication des listes d'adresses.
La figure 2b décrit la partie du procédé de l'invention qui concerne l'insertion d'une nouvelle adresse dans l'ensemble des adresses disponibles pour envoyer des messages.
À l'étape 50, une nouvelle adresse est donc insérée automatiquement ou manuellement dans l'une quelconque des listes d'adresses. À l'étape 60, un code d'envoi lui est attribué dans cette liste d'adresses, là encore manuellement ou automatiquement (par l'intermédiaire d'un générateur aléatoire par exemple).
À l'étape 70 débute une boucle sur toutes les listes d'adresses, au cours de laquelle ces dernières vont toutes être mises à jours pour inclure 30 cette nouvelle adresse.
La boucle répète donc les étapes 71 à 73 pour toutes les listes d'adresses. À l'étape 71, la nouvelle adresse Am est insérée dans la liste d'adresses Ln. À l'étape 72, un code d'envoi, généré manuellement ou automatiquement (par exemple aléatoirement), est associé à la nouvelle adresse Am. Ce code d'envoi peut être choisi de façon à être un code d'envoi erroné, ou non. Le système décide en fonction du nombre total de listes d'adresses, et du nombre total d'adresses. À l'étape 73, l'information selon laquelle le code d'envoi associé à l'adresse Am dans la liste d'adresses Ln est erroné, est archivée, de préférence de façon cryptée. Cet archivage peut se trouver au niveau du terminal 3, ou au niveau de la 1 o mémoire 22 du serveur 2 d'accès expéditeur, ou encore réparti à la fois sur le terminal 3 et dans la mémoire 22 du serveur 2 d'accès expéditeur. De façon alternative, l'information archivée peut aussi être l'information complémentaire de la précédente, à savoir le fait que le code d'envoi associé à une adresse donnée est correct dans un certain nombre de listes d'adresses données.
L'étape 80 symbolise la fin de la partie du procédé de l'invention qui concerne l'insertion d'une nouvelle adresse dans l'ensemble des adresses disponibles pour envoyer des messages.
La figure 2c décrit l'envoi d'un message par le terminal 3 au 20 terminal 4 selon le procédé de l'invention.
A l'étape 100, un utilisateur du terminal 3 se connecte au système de messagerie électronique pour envoyer un message à l'utilisateur du terminal 4. Cette opération peut être réalisée au niveau local, avec un logiciel de messagerie approprié installé sur le terminal expéditeur. Elle peut également être réalisée, à partir de n'importe quel terminal connecté au réseau, directement au niveau du serveur 2 d'accès expéditeur, typiquement par le biais d'un service dit web mail .
L'étape 110 correspond à la sélection d'une liste d'adresses parmi les N listes d'adresses disponibles, dans laquelle se trouve l'adresse du destinataire avec son code d'envoi associé. L'opération peut être réalisée manuellement, mais, de préférence, cette opération est réalisée automatiquement par le système de l'invention qui détermine la liste d'adresses à sélectionner, en fonction des informations archivées à l'étape 32 et/ou à l'étape 73.
Cette opération étant réalisée, I"étape 120 est mise en oeuvre, au cours de laquelle le code d'envoi associé à l'adresse du destinataire qui se trouve dans la liste d'adresses précédemment sélectionnée, est inséré dans le message. L'insertion peut avoir lieu n'importe où dans le message, par exemple, mais pas nécessairement, dans le champ objet du message.
Optionnellement, si cette fonctionnalité a été prévue et activée dans le système, un code de sécurité, fixé par exemple aléatoirement et périodiquement par le serveur 2 d'accès, est inséré dans le message à l'étape 130, dont la mise en oeuvre est analogue à celle de l'étape 120. De préférence, ce code de sécurité est stocké de façon cryptée sur le terminal 3 expéditeur. À titre d'exemple, avec une période de validité du code d'accès d'une journée, le procédé de l'invention peut prévoir qu'à chaque nouvelle connexion du terminal 3 expéditeur au réseau par le biais de son serveur 2 d'accès, ce dernier vérifie que le code de sécurité stocké sur le terminal est bien le code de sécurité du jour. Si ce n'est pas le cas, le serveur d'accès décharge le nouveau code de sécurité en remplacement du précédent sur le terminal.
À l'étape 140, après avoir réceptionné le message envoyé par le terminal 3 expéditeur si cet envoi a été réalisé au niveau local, le serveur d'accès 2 procède à la vérification de la validité du message envoyé.
Précisément, à l'étape 141, le serveur d'accès 2 vérifie si le code d'envoi présent dans le message est conforme au code d'envoi attendu pour le destinataire du message. Cette vérification peut être basée sur les données archivées lors des étapes de 32 et/ou 73. Si le code d'envoi n'est pas conforme, l'étape 141 est suivie de l'étape 160, au cours de laquelle la le système bloque le message. Cette étape 160 est elle-même suivie de l'étape 170 au cours de laquelle le serveur d'accès 2 informe l'utilisateur du terminal 3 du blocage du message. Si, par contre, le code d'envoi est conforme, l'étape 141 est suivie de l'étape 142 au cours de laquelle le serveur d'accès 2 vérifie si le code de sécurité présent dans le message est conforme au code de sécurité attendu (indépendant du destinataire). Si ce code de sécurité n'est pas conforme, l'étape 142 est suivie des étapes 160 et 170 décrites ci-dessus. Sinon, c'est-à-dire si le code de sécurité est conforme, le serveur d'accès 2 procède à l'envoi du message de façon classique (étape 150).
Ainsi, le procédé et le système de l'invention permettent avantageusement de bloquer l'envoi de messages en masse à tous les utilisateurs d'un carnet d'adresses par un logiciel malveillant ou virus. En effet, un tel virus, ne connaissant par l'existence des listes d'adresses dupliquées utilisera la liste d'adresses ou carnet d'adresses standard pour procéder. Même s'il connaît la structure de la liste d'adresses avec présence des codes d'envoi, il utilisera alors immanquablement un code d'envoi erroné pour au moins une des adresses contenues dans le carnet d'adresses. Le système détectera alors l'opération malveillante et bloquera l'envoi des messages et éventuellement en informera l'utilisateur Il est rappelé que l'ensemble de la description ci-dessus est bien sûr donné à titre d'exemple, et est non limitatif de l'invention. En particulier, la présence de deux serveurs d'accès distincts, l'un expéditeur 2 et l'autre destinataire 5, n'est pas limitative de l'invention, puisque l'utilisateur expéditeur et l'utilisateur destinataire peuvent très bien utiliser le même serveur d'accès pour accéder au réseau.
Par ailleurs, on rappellera que l'utilisation de terminaux pour se connecter au réseau n'est pas non plus limitative de l'invention. En effet, par terminal, on entend tout terminal permettant d'envoyer et de recevoir des messages électroniques. II peut s'agir par exemple d'un simple ordinateur, ou encore d'un assistant personnel électronique, d'un terminal à fonctions limitées entièrement dédié à la messagerie électronique, d'un téléphone portable supportant les fonctions de messagerie électronique.
De façon générale, tout dispositif électronique supportant les fonctions de 2877528 12 la messagerie électronique, apte à se connecter au réseau de communication, par voie filaire (ligne téléphonique par exemple) ou sans fil (GSM par exemple), peut convenir.
En outre, un même terminal peut être utilisé par l'utilisateur expéditeur d'une part et l'utilisateur destinataire d'autre part, jouant tour à tour le rôle de terminal expéditeur qui se connecte au réseau via un serveur d'accès expéditeur, et de terminal destinataire qui se connecte au réseau via un serveur d'accès destinataire, ce dernier pouvant être le même que le serveur d'accès expéditeur comme précisé plus haut.

Claims (11)

REVENDICATIONS
1. Procédé d'envoi de messages dans un réseau (1) de communication par messagerie électronique comportant au moins un serveur (2) d'accès utilisé par au moins un terminal (3) expéditeur pour se connecter audit réseau (1) de communication, ledit terminal (3) expéditeur ayant accès à au moins une liste d'adresses de terminaux, ledit procédé étant caractérisé en ce qu'il comprend: - une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans ladite liste d'adresses, une étape de duplication au cours de laquelle ladite liste d'adresses est dupliquée au moins une fois, une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, une étape de sélection, lors de l'envoi d'un message à un terminal (4) destinataire, d'une liste d'adresses parmi lesdites listes d'adresses, - une étape d'insertion dans ledit message dudit code d'envoi associé à l'adresse dudit terminal (4) destinataire dans ladite liste d'adresses sélectionnée, une étape de vérification de la conformité dudit code d'envoi inséré dans ledit message.
2. Procédé selon la revendication 1, caractérisé en ce que, ledit terminal (3) ayant accès à au moins un code de sécurité, ledit procédé comprend: une étape d'insertion dans ledit message dudit code de sécurité, - une étape de vérification de la conformité dudit code de sécurité inséré dans ledit message.
3. Procédé selon la revendication 2, caractérisé en ce que ledit code de sécurité est aléatoirement et périodiquement fixé par ledit serveur (2) d'accès.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, lesdites étapes de vérification dudit code d'envoi et/ou dudit code de sécurité sont réalisées par ledit serveur (2) d'accès.
5. Procédé selon la revendication 4, caractérisé en ce que lorsque l'une quelconque desdites étapes de vérification donne un résultat non conforme, ledit serveur (2) d'accès en informe ledit terminal (3) expéditeur et/ou bloque l'expédition dudit message.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, chaque fois qu'une nouvelle adresse de terminal est insérée dans une première desdites listes d'adresses, un code d'envoi lui est associé dans cette dite première liste d'adresses.
7. Procédé selon la revendication 6, caractérisé en ce que ladite nouvelle adresse est également insérée dans les autres listes d'adresses avec un code d'envoi identique à celui qui lui est associé dans ladite première liste d'adresses.
8. Procédé selon la revendication 6, caractérisé en ce que ladite nouvelle adresse est également insérée dans les autres listes d'adresses avec, pour au moins une desdites autres listes d'adresses, un code d'envoi différent de celui qui lui est associé dans ladite première liste d'adresses.
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le nombre desdites duplications de ladite liste d'adresses est paramétrable.
10. Système d'envoi de messages dans un réseau de communication par messagerie électronique mettant en oeuvre le procédé selon l'une quelconque des revendications 1 à 9.
11. Support de stockage lisible par un terminal, sur lequel est stocké une séquence d'instructions qui, lorsqu'elle est exécutée par un système informatique, permet audit système informatique de mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 9.
FR0411657A 2004-11-02 2004-11-02 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi Expired - Fee Related FR2877528B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0411657A FR2877528B1 (fr) 2004-11-02 2004-11-02 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi
US11/156,278 US20060095523A1 (en) 2004-11-02 2005-06-17 System and method for sending messages into a communications network by electronic mail, based on the use of a send filter
PCT/FR2005/002676 WO2006048529A1 (fr) 2004-11-02 2005-10-26 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0411657A FR2877528B1 (fr) 2004-11-02 2004-11-02 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi

Publications (2)

Publication Number Publication Date
FR2877528A1 true FR2877528A1 (fr) 2006-05-05
FR2877528B1 FR2877528B1 (fr) 2007-02-02

Family

ID=34951477

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0411657A Expired - Fee Related FR2877528B1 (fr) 2004-11-02 2004-11-02 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi

Country Status (3)

Country Link
US (1) US20060095523A1 (fr)
FR (1) FR2877528B1 (fr)
WO (1) WO2006048529A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280039A2 (fr) * 2001-07-26 2003-01-29 Networks Associates Technology, Inc. Détection de code malveillant distribué par le courrier électronique
US20030154394A1 (en) * 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
EP1280039A2 (fr) * 2001-07-26 2003-01-29 Networks Associates Technology, Inc. Détection de code malveillant distribué par le courrier électronique
US20030154394A1 (en) * 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control

Also Published As

Publication number Publication date
FR2877528B1 (fr) 2007-02-02
WO2006048529A1 (fr) 2006-05-11
US20060095523A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
EP1643710A1 (fr) Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
FR3041493A1 (fr) Equipement pour offrir des services de resolution de noms de domaine
CA2900735A1 (fr) Transmission d'un message multimedia doublee par emission d'un message textuel
EP3622688B1 (fr) Singularisation de trames à émettre par un objet connecté et blocage de trames réémises sur un réseau de communication sans-fil basse consommation
EP3365829B1 (fr) Procédé d'aide a la détection d'infection d'un terminal par un logiciel malveillant
FR2834404A1 (fr) Procede de securisation deportee d'echange de donnees
EP1935149B1 (fr) Procede et systeme de notification de reception de messages asynchrones
FR2717334A1 (fr) Vérification d'intégrité de données échangées entre deux stations de réseau de télécommunications.
FR2877528A1 (fr) Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi
FR2877114A1 (fr) Systeme et procede de gestion de messages dans un reseau de communication par messagerie electronique
FR3109692A1 (fr) Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données.
FR3093833A1 (fr) Procédé d’optimisation d’échanges de données dans une infrastructure d’objets connectés
FR3087311A1 (fr) Procede de communication d’un objet avec un reseau d’objets connectes pour signaler qu’un clone se fait potentiellement passer pour l’objet dans le reseau
EP2735993B1 (fr) Procédé d'aiguillage d'un message
EP0666671A1 (fr) Communication sur réseau numérique, avec anti-virus
FR2858163A1 (fr) Procede de localisation d'objets mobiles communicants au sein d'un reseau de communications, par transmission d'identifiants de localisation par des repeteurs et mise a jour de serveur
FR3060148A1 (fr) Procede d'emission d'un message, procede de reception, dispositif d'emission, dispositif de reception et systeme de communication associes
FR3056873A1 (fr) Procedes d'echange de messages et de gestion de messages, terminal et serveur de messagerie
FR3110800A1 (fr) Procédé de notification d’un terminal mobile
WO2011023904A1 (fr) Procede de diffusion d'un contenu dans un reseau de telecommunications de maniere geolocalisee
FR3096479A1 (fr) Procédé de vérification qu’un utilisateur d’un site web est un être humain, et plateforme de vérification associée
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
FR3105675A1 (fr) Transfert de données vers des dispositifs de stockage
FR2964815A1 (fr) Gestion de l'acces au statut d'une ressource
EP3224994A1 (fr) Procédé de notification de messages

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse

Effective date: 20080930