FR2897965A1 - Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede - Google Patents

Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede Download PDF

Info

Publication number
FR2897965A1
FR2897965A1 FR0601655A FR0601655A FR2897965A1 FR 2897965 A1 FR2897965 A1 FR 2897965A1 FR 0601655 A FR0601655 A FR 0601655A FR 0601655 A FR0601655 A FR 0601655A FR 2897965 A1 FR2897965 A1 FR 2897965A1
Authority
FR
France
Prior art keywords
data
filtering
host
geographical area
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0601655A
Other languages
English (en)
Other versions
FR2897965B1 (fr
Inventor
Gabriel Gross
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dolphian SA SA
DOLPHIAN SA SA
Original Assignee
Dolphian SA SA
DOLPHIAN SA SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dolphian SA SA, DOLPHIAN SA SA filed Critical Dolphian SA SA
Priority to FR0601655A priority Critical patent/FR2897965B1/fr
Priority to PCT/FR2007/000327 priority patent/WO2007096530A2/fr
Publication of FR2897965A1 publication Critical patent/FR2897965A1/fr
Application granted granted Critical
Publication of FR2897965B1 publication Critical patent/FR2897965B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Procédé de filtrage de données dans un réseau numérique, les données étant acheminées dans un flux de données en provenance d'un hôte résidant dans une zone géographique originelle et ayant une adresse IP,ledit procédé comprenant les étapes consistant à :pour un flux de données(a) déterminer l'adresse IP dudit hôte à l'origine du flux de données (S200) ;(b) déterminer à partir de l'adresse IP la zone géographique originelle dudit hôte (S201) ;(c) effectuer une action de filtrage (S203, S204) sur les données, ladite action de filtrage étant choisie parmi une pluralité d'actions déterminées sur la base d'un ensemble de critères de filtrage comprenant la zone géographique originelle de l'hôte.

Description

PROCEDE DE FILTRAGE DE DONNEES NUMERIQUES ET DISPOSITIF METTANT EN îUVRE
CE PROCEDE La présente invention est relative aux procédés de 5 filtrage de données dans des réseaux numériques et notamment sur Internet. Plus particulièrement, l'invention concerne un procédé de filtrage de données dans un réseau numérique, les données étant acheminées dans un flux de données en 10 provenance d'un hôte résidant dans une zone géographique originelle et ayant une adresse IP. Il est connu d'effectuer des filtrages de données ayant pour but la sécurité d'un réseau informatique, notamment relié à internet. Ce type de filtrage peut par 15 exemple se baser sur l'adresse web, ou sur l'URL, ou plus spécifiquement sur le nom de domaine. Par exemple, on peut chercher à limiter l'accès aux sites dont l'adresse web est enregistrée dans une liste interdite ou blacklist . Cependant, ce type de procédé ne peut permettre un 20 filtrage efficace. En effet, cette liste doit être la plus exhaustif possible et très régulièrement mise à jour. En conséquence, il n'est pas possible de limiter par ce moyen, ou d'interdire efficacement l'accès aux utilisateurs d'un réseau à des flux de données uniquement sur la base du nom 25 de domaine ou de l'URL. Il est également connu d'effectuer un filtrage sur le contenu des flux de données. Cependant, cette méthode a besoin d'être renforcée ou affinée. La présente invention a notamment pour but de 30 pallier ces inconvénients. Un but de la présente invention est de procurer un procédé de filtrage simple permettant un filtrage géographique efficace. A cet effet, l'invention concerne donc un procédé 35 de filtrage de données dans un réseau numérique, les données étant acheminées dans un flux de données en provenance d'un hôte résidant dans une zone géographique originelle et ayant une adresse IP. Selon l'invention, ce procédé comprend les étapes consistant, pour un flux de données considéré, à (a) déterminer l'adresse IP dudit hôte à l'origine du flux de données ; (b) déterminer à partir de l'adresse IP la zone géographique originelle dudit hôte ; et à (c) effectuer une action de filtrage sur les données, ladite action de filtrage étant choisie parmi une pluralité d'actions déterminées sur la base d'un ensemble de critères de filtrage comprenant la zone géographique originelle de l'hôte. Grâce à ces dispositions, on peut filtrer de façon efficace les flux de données en provenance d'une zone géographique déterminée. De plus, il est possible de requérir à une base de données couplant adresses IP et zones géographiques pour déterminer la zone géographique originelle. En utilisant une telle base de données en ligne, l'information obtenue est régulièrement mise à jour et plus complète que de recourir à une simple blacklist de sites internet qui doivent être évités. En conséquence, on peut généraliser un filtrage à une région déterminée de manière simple. Par réseau numérique, on peut comprendre tout réseau formés par des terminaux communicant de manière numérique entre eux, comme par exemple un réseau de téléphonie, ou Internet etc... Dans les exemples décrits par la suite, l'exemple du réseau Internet sera privilégié, même si l'invention peut convenir à d'autres types de réseaux.
Selon une disposition de l'invention, il est possible d'effectuer un contrôle plus fin lorsque des redirections suspectes de flux de données ont été effectuées. Ainsi, lorsque le flux de données est acheminé par l'intermédiaire d'au moins un hôte intermédiaire ayant une adresse IP et résidant dans une zone géographique intermédiaire, on détermine la zone géographique intermédiaire dudit hôte intermédiaire. Cette zone géographique intermédiaire peut faire partie de l'ensemble de critères de filtrage. En effet, il est courant que des flux de données soient redirigés vers d'autres sites dont l'accès est interdit aux utilisateurs d'un réseau. De plus, il est possible d'inclure dans l'ensemble des critères de filtrage la comparaison de la zone géographique intermédiaire et de la zone géographique originelle. Cela permet d'avoir une idée sur le trajet d'acheminement des données et si celui-ci peut être considéré comme normal ou suspect. Par exemple, si un site français hébergé par un hôte originel en France voit ses données acheminées via l'étranger. Par ailleurs, pour les mêmes raisons, dans l'ensemble des critères de filtrage, on peut utiliser la comparaison du nom de domaine d'une adresse web ( .fr , .de , .uk ) avec la zone géographique originelle. Ensuite, il est possible d'effectuer une analyse du contenu du flux de données et plus spécifiquement, de la langue utilisée dans un fichier contenu dans le flux de données. Ceci peut entrer dans l'ensemble des critères de filtrage, notamment si l'administrateur d'un réseau ne souhaite pas donner accès à ses utilisateurs à des sites dans une langue spécifique.
Il est également possible de comparer la langue utilisée avec la zone géographique originelle, ce qui peut être considéré comme suspect si un site web présente dans une page web des textes dans une langue peu utilisée dans la zone géographique originelle.
Ce procédé de filtrage conforme à l'invention est extrêmement efficace s'il est effectué en combinaison avec un filtrage sur le contenu du flux de données. On entend par filtrage de contenu l'examen du contenu des données à l'intérieur du flux. Par exemple, on comprend le format de fichiers, des termes contenus dans un fichier, ou des noms de fichiers. Ainsi, on peut facilement interdire l'accès à
4 des sites à caractère pornographique ou incitant à la haine raciale. De plus, il est possible d'ajouter dans l'ensemble des critères de filtrage un filtrage par proximité, qui correspond à un critère de qualité d'un hôte. Suivant ce critère, on examine dans une base de données si ledit hôte considéré héberge des données, sur lesquelles une action de filtrage déterminée a été effectuée préalablement. C'est-à-dire qu'on examine dans la base de données si cet hôte est connu pour héberger par exemple des sites à caractère raciste, qu'il effectue du spamming . Si celui-ci est classifié comme étant un mauvais hébergeur de sites web par exemple, ou plus simplement si précédemment, des données en provenance de cet hôte ont été filtrées, on limitera ou interdira la transmission des données. Les actions effectuées sur la base des critères dont on a discutés précédemment peuvent comprendre : - autoriser le passage du flux de données sans ajouter d'avertissement, - autoriser le passage du flux de données en y ajoutant un avertissement, - autoriser le passage en alertant un administrateur du réseau numérique, - autoriser le passage en enregistrant dans un 25 journal des données concernant le flux de données ou l'utilisateur ayant requis ledit flux de données, - modifier le contenu du flux de données, - empêcher le passage du flux de données. Ces niveaux permettent aux utilisateurs de faire un 30 contrôle simplifié. L'avertissement inséré dans le flux de données peut dans une variante de l'invention par exemple coopérer avec un système de contrôle parental, ajoutant à ce système un deuxième contrôle pour obtenir un résultat plus concluant. De plus, des réactions différentes sont 35 ainsi prévues en fonction du contenu, ou du caractère involontaire de la requête de ce flux de données ( spamming , ou pop-up ). Par ailleurs, l'invention a également pour objet un dispositif de filtrage de données dans un réseau de données numériques, les données étant acheminées dans un flux de 5 données en provenance d'un hôte résidant dans une zone géographique originelle et ayant une adresse IP, ledit dispositif comprenant: - des moyens de détection d'adresse IP pour déterminer l'adresse IP dudit hôte à l'origine d'un flux de 10 données considéré ; - des moyens pour déterminer à partir de l'adresse IP la zone géographique originelle dudit hôte ; des moyens de traitement de données pour effectuer une action de filtrage sur les données, ladite 15 action de filtrage étant choisie parmi une pluralité d'actions déterminées sur la base d'un ensemble de critères de filtrage comprenant la zone géographique originelle de l'hôte. Selon un autre aspect de l'invention, une interface 20 homme-machine adaptée pour mettre en œuvre le procédé selon l'invention est proposée. Cette interface comprend une pluralité de zones correspondant à des zones géographiques, par exemple une carte du monde, chaque zone pouvant être activées individuellement pour sélectionner une action de 25 filtrage parmi l'ensemble de critères de filtrage. Cette interface permet une action rapide de l'administrateur du réseau, par exemple en réponse à une action de Spam en provenance d'un pays. D'autres caractéristiques et avantages de 30 l'invention apparaîtront au cours de la description suivante d'un de ses modes de réalisation, donné à titre d'exemple non limitatif, en regard des dessins joints. Sur les dessins : - la figure 1 représente de manière schématique un 35 réseau dans lequel l'invention est mise en œuvre ; la figure 2 est un organigramme illustrant un procédé de filtrage conforme à l'invention ; et - la figure 3 est un organigramme illustrant une variante du procédé de filtrage de la figure 2. Sur les différentes figures, les mêmes références désignent des éléments identiques ou similaires. La figure 1 représente de manière schématique un réseau, dans lequel l'invention est mise en œuvre. Dans ce réseau qui peut être un réseau Internet, un dispositif de filtrage 1, par exemple un serveur de filtrage 1, contrôle les flux de données entrant et éventuellement sortant dans un réseau 2 d'ordinateurs. Ce réseau 2 est par exemple un réseau d'entreprise, et les utilisateurs se connectent à ce réseau à partir d'une pluralité de terminaux 3a, 3b et 3c. Le rôle du serveur 1 peut être défini d'abord par un rôle de protection des utilisateurs et du réseau 2, vis-à-vis d'attaques en provenance du réseau Internet. Un second rôle de ce type de dispositif de filtrage est d'empêcher certains utilisateurs des terminaux 3a à 3c du réseau 2, d'accéder à certains types de données. Par exemple, il est possible d'interdire l'accès à des données à caractère pornographique ou portant atteinte à la morale.
De même, certains formats de données peuvent être interdits parce que leur utilisation est déconseillée sur le lieu de travail. On peut par exemple citer les données audio/vidéo consultables en direct (ou en stream ), ou le téléchargement de fichiers musicaux.
Selon l'invention, ce dispositif de filtrage 1 propose un filtrage par zone géographique. Pour cela, ce dispositif de filtrage 1 est connecté à une base de données 4 de géolocalisation d'adresses IP (Internet Protocol). Cette base de données 4 fait correspondre à des adresses IP une zone géographique. Suivant l'application, la taille des zones peut varier, par exemple les zones peuvent être des groupes de pays, des pays, ou encore des régions de pays, suivant la précision requise dans le filtrage. Le serveur de filtrage permet de filtrer les données en provenance d'hôtes originels, comme des hébergeurs de sites web 5 et 6. Cependant, il s'avère également utile de filtrer les données en fonction d'un hôte intermédiaire 7 chez transitent les données. Suivant le procédé illustré à la figure 2, le dispositif de filtrage 1 détecte l'adresse IP de l'hôte originelle (S200), en détectant l'origine du flux de données. Le dispositif de filtrage 1 peut alors interroger la base de données 4 afin de connaître la zone géographique dans laquelle réside l'hôte originel, à l'étape S 201. Pour cela, il est possible par exemple d'utiliser une base de données du type GeoIP, qui fournit la correspondance entre adresses IP et pays, cette base de données présentant l'avantage d'être régulièrement mise à jour. En comparaison, il est difficile de tenir à jour une liste de sites à éviter, puisque des noms de domaines ou des URL sont régulièrement créés ou modifiés. En conséquence, l'avantage de cette solution est de permettre un filtrage en permanence efficace. Ensuite, à l'étape S202, le dispositif de filtrage vérifie si des instructions particulières ont été fournies quant à la zone géographique de l'hôte originel. Si un utilisateur ou l'administrateur du réseau 2 a configuré le dispositif de telle sorte que la zone géographique correspondant à l'adresse IP originel soit interdite, ou encore à accès limité, le procédé passera à l'étape S203 et bloquera par exemple le passage des données. A l'inverse, si aucun critère limitatif n'est opposé à cette zone géographique, le flux est autorisé. Comme illustré par la figure 3, ce procédé peut être amélioré en examinant les hôtes intermédiaires 7, chez lesquelles transite le flux de données. Dans ce cas, les
8 premières étapes du procédé S300 à S304 correspondent respectivement aux étapes S200à S204. Dans le cas où la zone géographique de l'hôte originel n'est pas bloquée par un critère de filtrage, on détecte l'adresse IP de l'hôte intermédiaire à l'étape S304. Si la zone géographique intermédiaire est comprise dans les critères de filtrage, à l'étape S306 on classe alors le flux de données comme étant potentiellement dangereux. L'action alors envisagée est le blocage du flux de données de l'étape S303.
Il est envisageable de plus de faire une comparaison à l'étape S306 entre la zone géographique intermédiaire et la zone géographique originelle. Cela permet notamment d'avoir une idée sur le trajet d'acheminement des données. Si ce trajet est considéré comme anormal, notamment si les données ont été détournées d'un chemin plus direct, le dispositif de filtrage 1 indiquera que ce flux de données est considéré comme suspect. Il peut alors décider de le bloquer ou non, par exemple en fonction d'autres critères de filtrage.
Evidemment, ces méthodes peuvent s'appliquer dans le cas où plusieurs hôtes intermédiaires sont présents. De plus, il est possible de comparer le nom de domaine, par exemple indicatif d'un pays, et la zone géographique originelle. Par exemple, si l'URL d'un site est terminé par une extension .uk alors que l'hébergeur de sites est en Russie ou en Chine, le dispositif de filtrage indique que ce flux de données est suspect. Ce critère supplémentaire permet d'affiner le filtrage, et filtre ainsi des sites web dont le nom de domaine n'est pas légitime. Il est en effet courant que certains sites pouvant porter atteinte à la morale utilisent des noms de domaines faisant penser à de grandes entreprises ou institutions. En outre, afin de compléter au mieux ce procédé de filtrage, on associe ce filtrage géographique à un filtrage de contenu. Par filtrage de contenu, on entend un filtrage portant par exemple sur les termes employés dans les fichiers acheminés et présents sur une page web, ou encore les formats de fichiers. Ceci est efficace particulièrement dans le cas de filtrage pour des réseaux d'entreprise, dans lesquels les utilisateurs n'ont pas le droit d'accéder à certains types de données ou à certains types de sites web. On peut ainsi interdire l'accès à des données fournies en continu, comme de la musique en stream , proposée par des sites de radio.
De plus, dans le cadre du filtrage de contenu, il est également possible de détecter la langue utilisée dans les fichiers transmis. Certaines langues peuvent notamment être interdites. On peut envisager de combiner cette détection de langue et la détection de zone géographique dont on a fait mention plus haut. Si la langue employée dans les données ne correspond pas à la zone géographique dans laquelle est hébergé le site originel, une action de filtrage peut être effectuée comme avertir l'utilisateur que ces données peuvent comprendre un caractère suspect.
Cette détection de langue fournit un indice supplémentaire de suspicion qui combiné avec d'autres critères peut engendrer la non accessibilité des données. On a alors un filtrage plus fin, qui peut reposer non pas sur un unique critère, mais sur une appréciation générale des données. La plupart des critères énoncés précédemment sont indépendants et pourraient être implémentés indépendamment les uns des autres. A l'opposé, il est également envisageable de mettre en place un système de notation, qui sur la base de plusieurs de ces critères, fournira une note de confiance du flux de données. En fonction de la note obtenue, diverses actions de filtrage décrites plus haut pourront être appliquées. Ce système peut de plus prendre en compte des notes éliminatoires par critère, c'est-à-dire des notes pour un critère au dessous desquelles le flux de données est automatiquement arrêté.
Le résultat de cette notation peut être inclus dans une mémoire du dispositif de filtrage, représenté par la base de données 8 de la figure 1, de telle sorte qu'une consultation future des mêmes données pourra être noté directement. Cette variante de l'invention permet une réponse et un filtrage encore plus rapide et efficace. Cette base de données 8 répertorie la plupart des sites ou des flux de données gérés par le dispositif de filtrage et qui ont été stoppés ou bien pour lesquels un avertissement a été inséré. Différentes actions de filtrage peuvent être envisagées pour un flux de données considéré. Tout d'abord, le blocage pur et simple du flux de données lorsque les données sont considérées comme dangereuses ou tout simplement interdites. A l'inverse, la transmission des données est autorisée lorsque aucun n'a été détecté. Ensuite, on peut imaginer plusieurs niveaux intermédiaires de méfiance. Tout d'abord, on peut transmettre les données en ajoutant un entête dans lequel il est indiqué que ces données sont suspectes, ou qu'elles ne peuvent être autorisées en mode sous contrôle parentale. Ensuite, il est possible que le flux de données soit modifié, par exemple en retirant le fichier suspect et en indiquant par un avertissement que ce fichier est manquant.
D'autres actions peuvent être envisagées en fonction de la gravité ou du caractère fortuit du flux de données. Ainsi, on peut prévoir de plus d'autoriser le passage en alertant un administrateur du réseau numérique, c'est-à-dire en signalant à un responsable qu'un utilisateur considéré a obtenu ce flux de données en naviguant dans sur un site internet déterminé. Cette fonctionnalité peut être utilisé notamment en entreprise dans le cadre de la surveillance du réseau. Par ailleurs, il est également possible d'autoriser le passage en enregistrant dans un journal des données concernant le flux de données ou l'utilisateur ayant requis ledit flux de données. Ce journal peut servir à compléter une liste de sites à éviter ou à informer un administrateur. On peut aussi modifier le contenu du flux de données en envoyant un flux de données modifié, dans lequel tous les contenus à caractères prohibés par l'administrateur ont été supprimés ou masqués. Ce procédé de filtrage permet en conséquence un filtrage simple et rapide, tout en fournissant une efficacité accrue. Par ailleurs, de nombreuses variantes quant à la notation, aux critères de filtrage ou quant aux actions de filtrage peuvent être envisagées.

Claims (12)

REVENDICATIONS
1. Procédé de filtrage de données dans un réseau de données numériques, les données étant acheminées dans un flux de données en provenance d'un hôte (5,6) résidant dans une zone géographique originelle et ayant une adresse IP, ledit procédé comprenant les étapes consistant à : pour un flux de données (a) déterminer l'adresse IP dudit hôte à l'origine du flux de données (S200, 5300) ; (b) déterminer à partir de l'adresse IP la zone géographique originelle dudit hôte (S201, 5301) ; (c) effectuer une action de filtrage (S203, 5204, 5303, 5307) sur les données, ladite action de filtrage étant choisie parmi une pluralité d'actions déterminées sur la base d'un ensemble de critères de filtrage comprenant la zone géographique originelle de l'hôte.
2. Procédé selon la revendication 1, suivant lequel on détermine la zone géographique originelle par la consultation d'une base de données (4) couplant adresses IP et zones géographiques.
3. Procédé selon la revendication 1 ou la revendication 2, suivant lequel le flux de données est acheminé par l'intermédiaire d'au moins un hôte intermédiaire (7) ayant une adresse IP et résidant dans une zone géographique intermédiaire, et suivant lequel on détermine la zone géographique intermédiaire dudit hôte intermédiaire, la zone géographique intermédiaire faisant partie de l'ensemble de critères de filtrage.
4. Procédé selon la revendication 3, suivant lequel l'ensemble des critères de filtrage comprend la comparaison de la zone géographique intermédiaire et de la zonegéographique originelle.
5. Procédé selon l'une quelconque des revendications précédentes, suivant lequel une adresse web de provenance du flux de données comprend un nom de domaine, et suivant lequel l'ensemble des critères de filtrage comprend la comparaison du nom de domaine avec la zone géographique originelle.
6. Procédé selon l'une quelconque des revendications précédentes, suivant lequel au cours de l'étape (c), on détermine une langue utilisée dans un fichier contenu dans le flux de données, et suivant lequel l'ensemble des critères de filtrage comprend la langue utilisée.
7. Procédé selon l'une quelconque des revendications précédentes, suivant lequel au cours de l'étape (c), on détermine une langue utilisée dans un fichier contenu dans le flux de données, et suivant lequel l'ensemble des critères de filtrage comprend la comparaison de la langue utilisée avec la zone géographique originelle.
8. Procédé selon l'une quelconque des revendications précédentes, suivant lequel l'ensemble de critères de filtrage comprend en outre des critères de filtrage sur le contenu du flux de données, le contenu comprenant au moins l'un parmi les suivants : format de fichiers, termes contenus dans un fichier, noms de fichiers.
9. Procédé selon l'une quelconque des revendications précédentes, suivant lequel l'ensemble des critères comprend en outre un critère de qualité d'un hôte considéré, suivant lequel on examine dans une base de données si ledit hôte considéré héberge des données, sur lesquelles une action de filtrage déterminée a été effectuée préalablement. 13
10. Procédé selon l'une quelconque des revendications précédentes, suivant lequel la pluralité d'actions prédéterminées comprend au moins l'une ou l'autre des actions suivantes : - autoriser le passage du flux de données sans ajouter d'avertissement, - autoriser le passage du flux de données en y ajoutant un avertissement, - autoriser le passage en alertant un administrateur du réseau numérique, - autoriser le passage en enregistrant dans un journal des données concernant le flux de données ou l'utilisateur ayant requis ledit flux de données, - modifier le contenu du flux de données, - empêcher le passage du flux de données.
11. Dispositif de filtrage (1) de données dans un réseau de données numériques, les données étant acheminées dans un flux de données en provenance d'un hôte (5,6) résidant dans une zone géographique originelle et ayant une adresse IP, ledit dispositif comprenant: - des moyens de détection d'adresse IP pour 25 déterminer l'adresse IP dudit hôte à l'origine d'un flux de données considéré ; - des moyens (4) pour déterminer à partir de l'adresse IP la zone géographique originelle dudit hôte ; - des moyens de traitement de données pour 30 effectuer une action de filtrage sur les données, ladite action de filtrage étant choisie parmi une pluralité d'actions déterminées sur la base d'un ensemble de critères de filtrage comprenant la zone géographique originelle de l'hôte. 35
12. Interface homme-machine adaptée pour mettre enoeuvre le procédé selon l'une quelconque des revendications 1 à 10, comprenant une pluralité de zones, correspondant à des zones géographiques, chaque zone pouvant être activées individuellement pour sélectionner une action de filtrage parmi l'ensemble de critères de filtrage.
FR0601655A 2006-02-24 2006-02-24 Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede Expired - Fee Related FR2897965B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0601655A FR2897965B1 (fr) 2006-02-24 2006-02-24 Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede
PCT/FR2007/000327 WO2007096530A2 (fr) 2006-02-24 2007-02-23 Procede de filtrage de donnees numeriques et dispositif mettant en œuvre ce procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0601655A FR2897965B1 (fr) 2006-02-24 2006-02-24 Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede

Publications (2)

Publication Number Publication Date
FR2897965A1 true FR2897965A1 (fr) 2007-08-31
FR2897965B1 FR2897965B1 (fr) 2008-08-01

Family

ID=37149393

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0601655A Expired - Fee Related FR2897965B1 (fr) 2006-02-24 2006-02-24 Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede

Country Status (2)

Country Link
FR (1) FR2897965B1 (fr)
WO (1) WO2007096530A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2081407A1 (fr) * 2008-01-16 2009-07-22 Research In Motion Limited Procédé de gestion de communications entrantes basées sur la localisation actuelle d'une disposition de communications sans fil

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041238A1 (en) * 2001-08-15 2003-02-27 International Business Machines Corporation Method and system for managing resources using geographic location information within a network management framework
US20040267886A1 (en) * 2003-06-30 2004-12-30 Malik Dale W. Filtering email messages corresponding to undesirable domains
US20050169274A1 (en) * 2003-09-03 2005-08-04 Ideaflood, Inc Message filtering method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522875B1 (en) * 1998-11-17 2003-02-18 Eric Morgan Dowling Geographical web browser, methods, apparatus and systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041238A1 (en) * 2001-08-15 2003-02-27 International Business Machines Corporation Method and system for managing resources using geographic location information within a network management framework
US20040267886A1 (en) * 2003-06-30 2004-12-30 Malik Dale W. Filtering email messages corresponding to undesirable domains
US20050169274A1 (en) * 2003-09-03 2005-08-04 Ideaflood, Inc Message filtering method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2081407A1 (fr) * 2008-01-16 2009-07-22 Research In Motion Limited Procédé de gestion de communications entrantes basées sur la localisation actuelle d'une disposition de communications sans fil

Also Published As

Publication number Publication date
WO2007096530A3 (fr) 2007-10-11
FR2897965B1 (fr) 2008-08-01
WO2007096530A2 (fr) 2007-08-30

Similar Documents

Publication Publication Date Title
US9231910B2 (en) Human user verification of high-risk network access
EP2023533B1 (fr) Procédé et installation de classification de trafics dans les réseaux IP
CN112602301B (zh) 用于高效网络保护的方法和系统
WO2007144504A2 (fr) Procédé et système de traitement de données de sécurité d'un réseau informatique
FR2973626A1 (fr) Mecanisme de redirection entrante sur un proxy inverse
FR2932043A1 (fr) Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
Mani et al. An extensive evaluation of the internet's open proxies
FR2954547A1 (fr) Procede de detection d’un detournement de ressources informatiques
Varadharajan Internet filtering-issues and challenges
Palfrey The public and the private at the United States border with cyberspace
FR2852753A1 (fr) Systeme de transmission de donnees client/serveur securise
FR2897965A1 (fr) Procede de filtrage de donnees numeriques et dispositif mettant en oeuvre ce procede
US9385992B2 (en) Inline key-based peer-to-peer processing
WO2007003818A1 (fr) Procede de filtrage par couplage multi-protocolaire sur la base du protocole dns.
CA3108494A1 (fr) Systeme et procede de production et de raffinage des donnees sur les cybermenaces
Parsons Deep packet inspection and its predecessors
Callanan et al. Internet blocking
EP2537313B1 (fr) Procédé et dispositif pour filtrer une attaque de deni de service
WO2021105626A1 (fr) Procede de coordination de la mitigation d'une attaque informatique, dispositif et systeme associes
Suvanto Privacy in peer-to-peer networks
FR3079642A1 (fr) Capteur d'intrusion informatique et procede de creation d'un capteur d'intrusion
WO2006134072A1 (fr) Procede de protection contre le piratage d'un terminal client utilisant une connexion securisee avec un serveur sur un reseau public
Chen et al. Taking a Look into the Cookie Jar: A Comprehensive Study towards the Security of Web Cookies
WO2005083969A2 (fr) Procede de traitement d'un flux de donnees traversant un dispositif place en coupure sur un reseau informatique
Olayiwola How to install/use honeypot for domain take-down problems

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030

RN Application for restoration
FC Decision of inpi director general to approve request for restoration
ST Notification of lapse

Effective date: 20111102