FR2877528A1 - Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi - Google Patents
Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi Download PDFInfo
- Publication number
- FR2877528A1 FR2877528A1 FR0411657A FR0411657A FR2877528A1 FR 2877528 A1 FR2877528 A1 FR 2877528A1 FR 0411657 A FR0411657 A FR 0411657A FR 0411657 A FR0411657 A FR 0411657A FR 2877528 A1 FR2877528 A1 FR 2877528A1
- Authority
- FR
- France
- Prior art keywords
- address
- sending
- terminal
- list
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
La présente invention a pour objet un système et un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, basés sur l'utilisation d'un filtre d'envoi. Le réseau 1 de communication comportant un serveur d'accès 2 utilisé par un terminal 3 expéditeur pour se connecter à ce réseau 1, et le terminal 3 expéditeur ayant accès à une liste d'adresses de terminaux, le procédé de l'invention est caractéristique en ce qu'il comprend une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans la liste d'adresses, une étape de duplication au cours de laquelle la liste d'adresses est dupliquée au moins une fois, une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, une étape de sélection, lors de l'envoi d'un message à un terminal 4 destinataire, d'une liste d'adresses parmi les listes d'adresses, une étape d'insertion dans le message du code d'envoi associé à l'adresse du terminal destinataire dans la liste d'adresses sélectionnée, et une étape de vérification de la conformité du code d'envoi inséré dans le message.
Description
SYSTEME ET PROCEDE D'ENVOI DE MESSAGES DANS UN RESEAU
DE COMMUNICATION PAR MESSAGERIE ELECTRONIQUE, BASES SUR L'UTILISATION D'UN FILTRE D'ENVOI.
La présente invention a pour objet un système et un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, basés sur l'utilisation d'un filtre d'envoi, et permettant de limiter la propagation des virus informatiques et les inconvénients liés aux messages non sollicités.
1 o Les réseaux de communication, tel que Internet, donnent à leurs utilisateurs l'accès à, et leur permettent d'échanger, pratiquement tout type d'information. En particulier, avec l'utilisation de systèmes de messagerie instantanée ou de messageries telles que le courrier électronique, communément appelé courriel ou e-mail, la transmission et la réception d'information et devenue virtuellement instantanée. Cette possibilité de communiquer directement avec un correspondant et d'un intérêt énorme pour la plupart des gens, si bien que tous ou presque tous les utilisateurs d'un terminal ont maintenant une adresse électronique leur permettant d'utiliser un système de messagerie électronique.
L'utilisation du courriel s'est donc généralisée, permettant ainsi aux utilisateurs de rester en contact plus facilement, d'échanger des informations plus fréquemment et sans grand effort.
Le courriel est cependant devenu un vecteur efficace de propagation de virus informatiques. En effet, les virus utilisent généralement la messagerie électronique pour se propager d'un terminal à l'autre, au sein d'une pièce jointe au rnessage expédié. Lorsque la pièce jointe est ouverte par le destinataire, le virus est libéré et peut agir.
On connaît notamment les virus qui sont capables de balayer le contenu du carnet d'adresses sur le terminal sur lequel ils s'exécutent et de se propager ainsi à tout ou partie des terminaux dont l'adresse figure dans ce carnet d'adresses. L'identité de la victime est donc ainsi frauduleusement subtilisée pour envoyer un message infecté à tous les terminaux dont l'adresse est présente dans le carnet d'adresses de la victime.
De plus, certains virus ont été développés qui sont directement transportés par un courriel, sans qu'il soit besoin de les insérer dans une pièce jointe, ce qui les rend difficiles à détecter. A l'ouverture d'un tel message, provenant d'un expéditeur apparemment de confiance mais dont l'identité a été subtilisée, le destinataire se trouvera automatiquement infecté par le virus.
Le problème, pour tout utilisateur de messagerie électronique, notamment en tant qu'expéditeur de messages électroniques, est donc de disposer d'un système qui peut bloquer l'envoi des messages frauduleux, souvent porteurs de virus, à partir de son propre terminal.
La plupart des solutions anti-virus consistent en l'exécution d'un logiciel qui balaye le contenu du terminal pour vérifier la présence de virus dont il connaît la signature. Classiquement, ce type d'anti-virus n'est efficace que s'il est très régulièrement mis à jour afin de pouvoir détecter les nouveaux virus ou nouvelles variantes de virus existants qui arrivent sur le réseau toutes les semaines voire tous les jours. Par ailleurs, ces anti-virus fonctionnent, par définition, lorsque le virus a été physiquement déchargé sur le terminal sur lequel il s'exécute. Entre le moment où ce virus arrive sur le terminal et le moment où le logiciel anti-virus s'exécute, le virus peut déjà être entré en action pour se propager à d'autres terminaux.
II existe donc un besoin d'un système et d'un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, qui permettent de pallier les inconvénients précités. Ainsi, c'est l'objet de la présente invention que de pallier ces inconvénients en proposant une solution qui limite la propagation de virus par la messagerie électronique.
L'invention se rapporte donc, selon un premier aspect, à un procédé d'envoi de messages dans un réseau de communication par messagerie électronique comportant au moins un serveur d'accès expéditeur. Le serveur d'accès expéditeur est utilisé par au moins un terminal expéditeur, pour se connecter au réseau de communication. Le terminal expéditeur à accès à au moins une liste d'adresses de terminaux.
Le procédé de l'invention est caractéristique en ce qu'il comprend les étapes suivantes: - une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans la liste d'adresses, - une étape de duplication au cours de laquelle la liste d'adresses est dupliquée au moins une fois, - une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, - une étape de sélection, lors de l'envoi d'un message à un terminal destinataire, d'une liste d'adresses parmi les listes d'adresses, - une étape d'insertion dans le message du code d'envoi associé à l'adresse du terminal destinataire dans la liste d'adresses sélectionnée, - une étape de vérification de la conformité du code d'envoi inséré dans le message.
Dans une variante de réalisation, le terminal expéditeur a accès à au moins un code de sécurité, et le procédé de l'invention comprend en outre une étape d'insertion dans le message du code de sécurité, et une étape de vérification de la conformité de ce code de sécurité inséré dans le message. De préférence, le code de sécurité est aléatoirement et périodiquement fixé par le serveur d'accès.
De préférence également, les étapes de vérification du code d'envoi et/ou du code de sécurité sont réalisées par le serveur d'accès. Lorsque l'une quelconque des étapes de vérification donne un résultat non conforme, le serveur d'accès en informe le terminal expéditeur et/ou bloque l'expédition du message.
Dans une autre variante de réalisation, éventuellement en combinaison avec la précédente, chaque fois qu'une nouvelle adresse de terminal est insérée dans une première liste d'adresses, un code d'envoi lui est associé dans cette première liste d'adresses.
La nouvelle adresse est alors également insérée dans les autres listes d'adresses avec un code d'envoi identique à celui qui lui est associé dans la première liste d'adresses, ou avec, pour au moins une des autres listes d'adresses, un code d'envoi différent de celui qui lui est associé dans la première liste d'adresses.
Eventuellement, le nombre des duplications de la liste d'adresses 10 est paramétrable.
L'invention se rapporte également selon un deuxième aspect, à un système d'envoi de messages dans un réseau de communication par messagerie électronique qui met en oeuvre le procédé de l'invention tel qu'expliqué ci-dessus.
Enfin, l'invention se rapporte, selon un troisième aspect, à un support de stockage lisible par un terminal, sur lequel est stockée une séquence d'instructions qui, lorsqu'elle est exécutée par un système informatique, permet à ce système informatique de mettre en oeuvre le procédé de l'invention tel que décrit ci-dessus.
Ainsi, le procédé et le système de l'invention permettent avantageusement de bloquer l'envoi de messages en masse à tous les utilisateurs d'un carnet d'adresses par un logiciel malveillant ou virus. En effet, un tel virus, ne connaissant par l'existence des listes d'adresses dupliquées utilisera la liste d'adresses ou carnet d'adresses standard pour procéder. Il utilisera alors immanquablement un code d'envoi erroné pour au moins une des adresses contenues dans le carnet d'adresses. Le système détectera alors l'opération malveillante et bloquera l'envoi des messages et éventuellement en informera l'utilisateur.
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement et de manière complète à la lecture de la description ci- après des variantes préférées de réalisation du dispositif, lesquelles sont données à titre d'exemples non limitatifs et en référence aux dessins annexés suivants.
figure 1: représente schématiquement un système d'envoi de messages électroniques selon l'invention, figures 2a, 2b, 2c: représentent schématiquement le procédé d'envoi de messages électroniques selon l'invention.
La figure 1 représente schématiquement un système d'envoi de messages électroniques selon l'invention, dans lequel on trouve un premier serveur 2 d'accès permettant à un premier terminal 3 d'accéder au réseau 1 de communication, et un deuxième serveur 5 d'accès permettant à un deuxième terminal 4 d'accéder au réseau 1 de communication. Le réseau 1 de communication est par exemple Internet.
Par terminal, on entend tout terminal permettant d'envoyer et de recevoir des courriels. Il peut s'agir par exemple d'un ordinateur, tel que schématisé à la figure 1, ou encore d'un assistant personnel électronique, d'un terminal à fonctions limitées, entièrement dédié à la messagerie électronique, d'un téléphone portable supportant les fonctions de messagerie électronique. De façon générale, tout dispositif électronique supportant les fonctions de la messagerie électronique, apte à se connecter au réseau 1 de communication, par voie filaire (ligne téléphonique par exemple) ou sans fil (c3SM par exemple), peut convenir.
Le serveur 2 d'accès peut comprendre un processeur 21, une zone 22 de stockage d'information, ou mémoire 22, et un module 23 de gestion des messages envoyés ou reçus, le tout permettant de mettre en oeuvre le procédé de l'invention tel qu'il sera décrit plus loin en référence aux figures 2a, 2b et 2c. La mémoire 22 peut aussi bien être une structure classique à registres simples ou multiples, ou encore une base de données. Cette description d'une partie du serveur 2 d'accès est purement fonctionnelle, et non structurelle. En effet, la mémoire 22 peut très bien être structurellement intégrée au processeur 21, ou au module 23 par exemple.
De même, le module 23 et le processeur 22 peuvent ne former qu'une seule entité.
Le serveur 5 d'accès, quant à lui, peut comprendre un processeur 51, une zone 52 de stockage d'information, ou mémoire 52, et un module 53 de gestion des messages envoyés ou reçus. La mémoire 52 peut aussi bien être une structure classique à registres simples ou multiples, ou encore une base de données. Cette description d'une partie du serveur 5 d'accès est également purement fonctionnelle, et non structurelle. En effet, la mémoire 52 peut très bien être structurellement intégrée au processeur 51, ou au module 53 par exemple. De même, le module 53 et le processeur 52 peuvent ne former qu'une seule entité.
Ce serveur 5 d'accès permet donc au terminal 4 d'accéder au réseau 1 de communication. Il permet notamment à ce terminal 4 de recevoir des messages expédiés par le terminal 3 par l'intermédiaire du serveur 2 d'accès. II faut noter cependant que la distinction entre les deux serveurs 4 et 5 d'accès est donnée à titre d'exemple et est donc non limitative de l'invention. En effet, un serveur d'accès permettant généralement à plusieurs terminaux d'accéder au réseau de communication, les terminaux 3 et 4 peuvent très bien accéder à ce réseau 1 de communication par l'intermédiaire du même serveur 2 d'accès. Celui-ci joue alors alternativement le rôle de serveur d'accès expéditeur lorsqu'il est mis à contribution par l'un des terminaux pour expédier un message à l'autre, et de serveur d'accès destinataire lorsqu'il est mis à contribution par l'un ou l'autre des terminaux pour recevoir un message expédié par l'autre.
Le procédé de l'invention va maintenant être décrit en référence aux figures 2a, 2b et 2c.
La figure 2a décrit la partie du procédé de l'invention qui concerne la configuration et la duplication des listes d'adresses.
A l'étape 10, un code d'envoi est affecté à chaque adresse contenue dans la liste d'adresses initiale. Ces codes d'envoi peuvent être affectés automatiquement par le systèrne, par un générateur aléatoire par exemple, ou bien manuellement par l'utilisateur. Cette liste d'adresses initiale peut être stockée au niveau du terminal 3 ou encore dans la mémoire 22 du serveur d'accès 2 expéditeur. Également, cette liste d'adresses initiale peut être partiellement stockée au niveau du terminal 3 et partiellement stockée dans la mémoire 22 du serveur d'accès 2 expéditeur.
Cette opération peut être réalisée à un niveau local, c'est-à-dire sur le terminal 3, avec un logiciel de messagerie appropriée dans le cas où l'opération est automatisée, ou bien au niveau du serveur d'accès 2, par l'intermédiaire du module de 23 et/ou du processeur 21 dans le cas où l'opération est automatisée, et ce, quel que soit l'endroit où cette liste d'adresses est stockée.
À l'étape 20, la liste d'adresses initiale est dupliquée au moins une fois, manuellement ou automatiquement. Idéalement, elle est dupliquée plus de deux fois, de façon à rendre le système plus efficace. De préférence, le nombre N de duplications est paramétrable par l'utilisateur. Ces listes d'adresses dupliquées peuvent être stockées au niveau du terminal 3 ou encore dans la mémoire 22 du serveur d'accès 2 expéditeur.
Également, ces listes d'adresses dupliquées peuvent être partiellement stockées au niveau du terminal 3 eit partiellement stockées dans la mémoire 22 du serveur d'accès 2 expéditeur.
Egalement, cette opération peut être réalisée à un niveau local, c'est-àdire sur le terminal 3, avec un logiciel de messagerie appropriée dans le cas où l'opération est automatisée, ou bien au niveau du serveur d'accès 2, par l'intermédiaire du module 23 et/ou du processeur 21 dans le cas où l'opération est automatisée, et ce, quel que soit l'endroit où cette liste d'adresses est stockée À l'étape 30 débute une boucle sur toutes les listes d'adresses, au cours de laquelle ces dernières vont toutes être modifiées de façon à contenir au moins une adresse pour laquelle le code d'envoi est erroné.
Idéalement, chaque liste d'adresses contiendra plusieurs adresses pour lesquelles le code d'envoi est erroné. Le nombre de ses adresses avec un code d'envoi erroné est fonction du nombre d'adresses totales et du nombre de listes d'adresses. Il peut être calculé automatiquement par le système, ou encore paramétré manuellement.
La boucle répète donc les étapes 31 est 32 pour toutes les listes d'adresses. À l'étape 31, au moins un code d'envoi, associé à une adresse Am, dans la liste d'adresses Ln, est modifié de façon à le rendre erroné. À l'étape 32, l'information selon laquelle le code d'envoi associé à l'adresse Am dans la liste d'adresses Ln est erroné, est archivée, de préférence de façon cryptée. Cet archivage peut se trouver au niveau du terminal 3, ou au niveau de la mémoire 22 du serveur 2 d'accès expéditeur, ou encore réparti à la fois sur le terminal 3 et dans la mémoire 22 du serveur 2 d'accès expéditeur. De façon alternative, l'information archivée peut aussi être l'information complémentaire de la précédente, à savoir le fait que le code d'envoi associé à une adresse donnée est correct dans un certain nombre de listes d'adresses données.
L'étape 40 symbolise la fin de la partie du procédé de l'invention qui concerne la configuration et la duplication des listes d'adresses.
La figure 2b décrit la partie du procédé de l'invention qui concerne l'insertion d'une nouvelle adresse dans l'ensemble des adresses disponibles pour envoyer des messages.
À l'étape 50, une nouvelle adresse est donc insérée automatiquement ou manuellement dans l'une quelconque des listes d'adresses. À l'étape 60, un code d'envoi lui est attribué dans cette liste d'adresses, là encore manuellement ou automatiquement (par l'intermédiaire d'un générateur aléatoire par exemple).
À l'étape 70 débute une boucle sur toutes les listes d'adresses, au cours de laquelle ces dernières vont toutes être mises à jours pour inclure 30 cette nouvelle adresse.
La boucle répète donc les étapes 71 à 73 pour toutes les listes d'adresses. À l'étape 71, la nouvelle adresse Am est insérée dans la liste d'adresses Ln. À l'étape 72, un code d'envoi, généré manuellement ou automatiquement (par exemple aléatoirement), est associé à la nouvelle adresse Am. Ce code d'envoi peut être choisi de façon à être un code d'envoi erroné, ou non. Le système décide en fonction du nombre total de listes d'adresses, et du nombre total d'adresses. À l'étape 73, l'information selon laquelle le code d'envoi associé à l'adresse Am dans la liste d'adresses Ln est erroné, est archivée, de préférence de façon cryptée. Cet archivage peut se trouver au niveau du terminal 3, ou au niveau de la 1 o mémoire 22 du serveur 2 d'accès expéditeur, ou encore réparti à la fois sur le terminal 3 et dans la mémoire 22 du serveur 2 d'accès expéditeur. De façon alternative, l'information archivée peut aussi être l'information complémentaire de la précédente, à savoir le fait que le code d'envoi associé à une adresse donnée est correct dans un certain nombre de listes d'adresses données.
L'étape 80 symbolise la fin de la partie du procédé de l'invention qui concerne l'insertion d'une nouvelle adresse dans l'ensemble des adresses disponibles pour envoyer des messages.
La figure 2c décrit l'envoi d'un message par le terminal 3 au 20 terminal 4 selon le procédé de l'invention.
A l'étape 100, un utilisateur du terminal 3 se connecte au système de messagerie électronique pour envoyer un message à l'utilisateur du terminal 4. Cette opération peut être réalisée au niveau local, avec un logiciel de messagerie approprié installé sur le terminal expéditeur. Elle peut également être réalisée, à partir de n'importe quel terminal connecté au réseau, directement au niveau du serveur 2 d'accès expéditeur, typiquement par le biais d'un service dit web mail .
L'étape 110 correspond à la sélection d'une liste d'adresses parmi les N listes d'adresses disponibles, dans laquelle se trouve l'adresse du destinataire avec son code d'envoi associé. L'opération peut être réalisée manuellement, mais, de préférence, cette opération est réalisée automatiquement par le système de l'invention qui détermine la liste d'adresses à sélectionner, en fonction des informations archivées à l'étape 32 et/ou à l'étape 73.
Cette opération étant réalisée, I"étape 120 est mise en oeuvre, au cours de laquelle le code d'envoi associé à l'adresse du destinataire qui se trouve dans la liste d'adresses précédemment sélectionnée, est inséré dans le message. L'insertion peut avoir lieu n'importe où dans le message, par exemple, mais pas nécessairement, dans le champ objet du message.
Optionnellement, si cette fonctionnalité a été prévue et activée dans le système, un code de sécurité, fixé par exemple aléatoirement et périodiquement par le serveur 2 d'accès, est inséré dans le message à l'étape 130, dont la mise en oeuvre est analogue à celle de l'étape 120. De préférence, ce code de sécurité est stocké de façon cryptée sur le terminal 3 expéditeur. À titre d'exemple, avec une période de validité du code d'accès d'une journée, le procédé de l'invention peut prévoir qu'à chaque nouvelle connexion du terminal 3 expéditeur au réseau par le biais de son serveur 2 d'accès, ce dernier vérifie que le code de sécurité stocké sur le terminal est bien le code de sécurité du jour. Si ce n'est pas le cas, le serveur d'accès décharge le nouveau code de sécurité en remplacement du précédent sur le terminal.
À l'étape 140, après avoir réceptionné le message envoyé par le terminal 3 expéditeur si cet envoi a été réalisé au niveau local, le serveur d'accès 2 procède à la vérification de la validité du message envoyé.
Précisément, à l'étape 141, le serveur d'accès 2 vérifie si le code d'envoi présent dans le message est conforme au code d'envoi attendu pour le destinataire du message. Cette vérification peut être basée sur les données archivées lors des étapes de 32 et/ou 73. Si le code d'envoi n'est pas conforme, l'étape 141 est suivie de l'étape 160, au cours de laquelle la le système bloque le message. Cette étape 160 est elle-même suivie de l'étape 170 au cours de laquelle le serveur d'accès 2 informe l'utilisateur du terminal 3 du blocage du message. Si, par contre, le code d'envoi est conforme, l'étape 141 est suivie de l'étape 142 au cours de laquelle le serveur d'accès 2 vérifie si le code de sécurité présent dans le message est conforme au code de sécurité attendu (indépendant du destinataire). Si ce code de sécurité n'est pas conforme, l'étape 142 est suivie des étapes 160 et 170 décrites ci-dessus. Sinon, c'est-à-dire si le code de sécurité est conforme, le serveur d'accès 2 procède à l'envoi du message de façon classique (étape 150).
Ainsi, le procédé et le système de l'invention permettent avantageusement de bloquer l'envoi de messages en masse à tous les utilisateurs d'un carnet d'adresses par un logiciel malveillant ou virus. En effet, un tel virus, ne connaissant par l'existence des listes d'adresses dupliquées utilisera la liste d'adresses ou carnet d'adresses standard pour procéder. Même s'il connaît la structure de la liste d'adresses avec présence des codes d'envoi, il utilisera alors immanquablement un code d'envoi erroné pour au moins une des adresses contenues dans le carnet d'adresses. Le système détectera alors l'opération malveillante et bloquera l'envoi des messages et éventuellement en informera l'utilisateur Il est rappelé que l'ensemble de la description ci-dessus est bien sûr donné à titre d'exemple, et est non limitatif de l'invention. En particulier, la présence de deux serveurs d'accès distincts, l'un expéditeur 2 et l'autre destinataire 5, n'est pas limitative de l'invention, puisque l'utilisateur expéditeur et l'utilisateur destinataire peuvent très bien utiliser le même serveur d'accès pour accéder au réseau.
Par ailleurs, on rappellera que l'utilisation de terminaux pour se connecter au réseau n'est pas non plus limitative de l'invention. En effet, par terminal, on entend tout terminal permettant d'envoyer et de recevoir des messages électroniques. II peut s'agir par exemple d'un simple ordinateur, ou encore d'un assistant personnel électronique, d'un terminal à fonctions limitées entièrement dédié à la messagerie électronique, d'un téléphone portable supportant les fonctions de messagerie électronique.
De façon générale, tout dispositif électronique supportant les fonctions de 2877528 12 la messagerie électronique, apte à se connecter au réseau de communication, par voie filaire (ligne téléphonique par exemple) ou sans fil (GSM par exemple), peut convenir.
En outre, un même terminal peut être utilisé par l'utilisateur expéditeur d'une part et l'utilisateur destinataire d'autre part, jouant tour à tour le rôle de terminal expéditeur qui se connecte au réseau via un serveur d'accès expéditeur, et de terminal destinataire qui se connecte au réseau via un serveur d'accès destinataire, ce dernier pouvant être le même que le serveur d'accès expéditeur comme précisé plus haut.
Claims (11)
1. Procédé d'envoi de messages dans un réseau (1) de communication par messagerie électronique comportant au moins un serveur (2) d'accès utilisé par au moins un terminal (3) expéditeur pour se connecter audit réseau (1) de communication, ledit terminal (3) expéditeur ayant accès à au moins une liste d'adresses de terminaux, ledit procédé étant caractérisé en ce qu'il comprend: - une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans ladite liste d'adresses, une étape de duplication au cours de laquelle ladite liste d'adresses est dupliquée au moins une fois, une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, une étape de sélection, lors de l'envoi d'un message à un terminal (4) destinataire, d'une liste d'adresses parmi lesdites listes d'adresses, - une étape d'insertion dans ledit message dudit code d'envoi associé à l'adresse dudit terminal (4) destinataire dans ladite liste d'adresses sélectionnée, une étape de vérification de la conformité dudit code d'envoi inséré dans ledit message.
2. Procédé selon la revendication 1, caractérisé en ce que, ledit terminal (3) ayant accès à au moins un code de sécurité, ledit procédé comprend: une étape d'insertion dans ledit message dudit code de sécurité, - une étape de vérification de la conformité dudit code de sécurité inséré dans ledit message.
3. Procédé selon la revendication 2, caractérisé en ce que ledit code de sécurité est aléatoirement et périodiquement fixé par ledit serveur (2) d'accès.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, lesdites étapes de vérification dudit code d'envoi et/ou dudit code de sécurité sont réalisées par ledit serveur (2) d'accès.
5. Procédé selon la revendication 4, caractérisé en ce que lorsque l'une quelconque desdites étapes de vérification donne un résultat non conforme, ledit serveur (2) d'accès en informe ledit terminal (3) expéditeur et/ou bloque l'expédition dudit message.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, chaque fois qu'une nouvelle adresse de terminal est insérée dans une première desdites listes d'adresses, un code d'envoi lui est associé dans cette dite première liste d'adresses.
7. Procédé selon la revendication 6, caractérisé en ce que ladite nouvelle adresse est également insérée dans les autres listes d'adresses avec un code d'envoi identique à celui qui lui est associé dans ladite première liste d'adresses.
8. Procédé selon la revendication 6, caractérisé en ce que ladite nouvelle adresse est également insérée dans les autres listes d'adresses avec, pour au moins une desdites autres listes d'adresses, un code d'envoi différent de celui qui lui est associé dans ladite première liste d'adresses.
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le nombre desdites duplications de ladite liste d'adresses est paramétrable.
10. Système d'envoi de messages dans un réseau de communication par messagerie électronique mettant en oeuvre le procédé selon l'une quelconque des revendications 1 à 9.
11. Support de stockage lisible par un terminal, sur lequel est stocké une séquence d'instructions qui, lorsqu'elle est exécutée par un système informatique, permet audit système informatique de mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 9.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0411657A FR2877528B1 (fr) | 2004-11-02 | 2004-11-02 | Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi |
US11/156,278 US20060095523A1 (en) | 2004-11-02 | 2005-06-17 | System and method for sending messages into a communications network by electronic mail, based on the use of a send filter |
PCT/FR2005/002676 WO2006048529A1 (fr) | 2004-11-02 | 2005-10-26 | Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0411657A FR2877528B1 (fr) | 2004-11-02 | 2004-11-02 | Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2877528A1 true FR2877528A1 (fr) | 2006-05-05 |
FR2877528B1 FR2877528B1 (fr) | 2007-02-02 |
Family
ID=34951477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0411657A Expired - Fee Related FR2877528B1 (fr) | 2004-11-02 | 2004-11-02 | Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060095523A1 (fr) |
FR (1) | FR2877528B1 (fr) |
WO (1) | WO2006048529A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1280039A2 (fr) * | 2001-07-26 | 2003-01-29 | Networks Associates Technology, Inc. | Détection de code malveillant distribué par le courrier électronique |
US20030154394A1 (en) * | 2002-02-13 | 2003-08-14 | Levin Lawrence R. | Computer virus control |
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
-
2004
- 2004-11-02 FR FR0411657A patent/FR2877528B1/fr not_active Expired - Fee Related
-
2005
- 2005-06-17 US US11/156,278 patent/US20060095523A1/en not_active Abandoned
- 2005-10-26 WO PCT/FR2005/002676 patent/WO2006048529A1/fr not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
EP1280039A2 (fr) * | 2001-07-26 | 2003-01-29 | Networks Associates Technology, Inc. | Détection de code malveillant distribué par le courrier électronique |
US20030154394A1 (en) * | 2002-02-13 | 2003-08-14 | Levin Lawrence R. | Computer virus control |
Also Published As
Publication number | Publication date |
---|---|
FR2877528B1 (fr) | 2007-02-02 |
WO2006048529A1 (fr) | 2006-05-11 |
US20060095523A1 (en) | 2006-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1643710A1 (fr) | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification | |
FR3041493A1 (fr) | Equipement pour offrir des services de resolution de noms de domaine | |
CA2900735A1 (fr) | Transmission d'un message multimedia doublee par emission d'un message textuel | |
EP3622688B1 (fr) | Singularisation de trames à émettre par un objet connecté et blocage de trames réémises sur un réseau de communication sans-fil basse consommation | |
EP3365829B1 (fr) | Procédé d'aide a la détection d'infection d'un terminal par un logiciel malveillant | |
FR2834404A1 (fr) | Procede de securisation deportee d'echange de donnees | |
EP1935149B1 (fr) | Procede et systeme de notification de reception de messages asynchrones | |
FR2717334A1 (fr) | Vérification d'intégrité de données échangées entre deux stations de réseau de télécommunications. | |
FR2877528A1 (fr) | Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi | |
FR2877114A1 (fr) | Systeme et procede de gestion de messages dans un reseau de communication par messagerie electronique | |
FR3109692A1 (fr) | Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données. | |
FR3093833A1 (fr) | Procédé d’optimisation d’échanges de données dans une infrastructure d’objets connectés | |
FR3087311A1 (fr) | Procede de communication d’un objet avec un reseau d’objets connectes pour signaler qu’un clone se fait potentiellement passer pour l’objet dans le reseau | |
EP2735993B1 (fr) | Procédé d'aiguillage d'un message | |
EP0666671A1 (fr) | Communication sur réseau numérique, avec anti-virus | |
FR2858163A1 (fr) | Procede de localisation d'objets mobiles communicants au sein d'un reseau de communications, par transmission d'identifiants de localisation par des repeteurs et mise a jour de serveur | |
FR3060148A1 (fr) | Procede d'emission d'un message, procede de reception, dispositif d'emission, dispositif de reception et systeme de communication associes | |
FR3056873A1 (fr) | Procedes d'echange de messages et de gestion de messages, terminal et serveur de messagerie | |
FR3110800A1 (fr) | Procédé de notification d’un terminal mobile | |
WO2011023904A1 (fr) | Procede de diffusion d'un contenu dans un reseau de telecommunications de maniere geolocalisee | |
FR3096479A1 (fr) | Procédé de vérification qu’un utilisateur d’un site web est un être humain, et plateforme de vérification associée | |
EP2464068B1 (fr) | Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé | |
FR3105675A1 (fr) | Transfert de données vers des dispositifs de stockage | |
FR2964815A1 (fr) | Gestion de l'acces au statut d'une ressource | |
EP3224994A1 (fr) | Procédé de notification de messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
ST | Notification of lapse |
Effective date: 20080930 |