FR2915648A1 - Procede de securisation d'un flux de donnees - Google Patents
Procede de securisation d'un flux de donnees Download PDFInfo
- Publication number
- FR2915648A1 FR2915648A1 FR0754702A FR0754702A FR2915648A1 FR 2915648 A1 FR2915648 A1 FR 2915648A1 FR 0754702 A FR0754702 A FR 0754702A FR 0754702 A FR0754702 A FR 0754702A FR 2915648 A1 FR2915648 A1 FR 2915648A1
- Authority
- FR
- France
- Prior art keywords
- data
- terminal
- network
- data stream
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 241000270295 Serpentes Species 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
L'invention concerne un procédé de sécurisation d'un flux de données échangé, via un réseau de transport, entre un terminal de télécommunication (2) et un point d'accès à un réseau local (20), procédé dans lequel l'échange dudit flux de données est géré par un système de messagerie électronique assurant une première protection dudit flux de données entre ledit terminal (2) et ledit point d'accès au réseau local (20),le procédé selon l'invention comporte en outre une étape consistant à appliquer audit flux de données au moins une protection supplémentaire sur le réseau de transport gérée exclusivement par le réseau local (20) de façon transparente par rapport au système de messagerie.
Description
PROCÉDÉ DE SÉCURISATION D'UN FLUX DE DONNÉES DESCRIPTION DOMAINE TECHNIQUE
L'invention se situe dans le domaine des télécommunications et concerne plus spécifiquement un procédé de sécurisation d'un flux de données échangé, via un réseau de transport, entre un terminal de télécommunication et un point d'accès à un réseau local, dans lequel l'échange dudit flux de données est géré par un système de messagerie électronique assurant une première protection dudit flux de données entre le terminal et le point d'accès au réseau local. L'invention concerne également un dispositif mettant en oeuvre ledit procédé et un logiciel implémentant ledit procédé.
ÉTAT DE LA TECHNIQUE ANTÉRIEURE Les systèmes de messagerie connus assurant les échanges de flux de données entre un point d'accès à un réseau local, tel qu'un réseau d'entreprise, et des terminaux mobiles disposent de leurs propres procédures de sécurisation des données à échanger entre des abonnés. Ces procédures sont basées sur des mécanismes de chiffrement utilisant des clés généralement fournies aux usagers par le système de messagerie. Dans la mesure où tous les flux de données transitent via le centre d'exploitation du réseau (parfois appelé NOC, pour Network Operation Center), l'opérateur du système de messagerie peut récupérer ces flux de données. La confidentialité de ces flux de données repose donc sur la confidentialité des clés de chiffrement de ces flux de données. Par ailleurs, les données reçues ou envoyées sont stockées en clair sur le terminal et dans le réseau local de l'entreprise. Elles peuvent donc y être récupérées et visualisées sans même connaître la clé de chiffrement des flux de données. En outre, les clés de chiffrement stockées dans une base de données ou dans un serveur mis en place par l'opérateur du service de messagerie, peuvent être récupérées soit par l'opérateur à partir des flux provenant dudit serveur, soit directement par un accès direct à la base de données, ou à distance en exploitant une faille logicielle du serveur de l'opérateur de messagerie. La récupération des clés de chiffrement peut également être réalisée au moyen d'une application externe, connue sous le nom de cheval de Troie, installée frauduleusement sur le terminal. Une telle application peut également être utilisée pour récupérer des données stockées en clair dans un terminal et pour transmettre ces données à un serveur pirate. Un but de l'invention est d'assurer une protection des données échangées entre des terminaux et des serveurs d'entreprise contre toutes les formes de piratage décrites ci-dessus.
EXPOSÉ DE L'INVENTION Ce but est atteint au moyen d'un procédé de sécurisation d'un flux de données échangé, via un réseau de transport, entre un terminal de télécommunication et un point d'accès à un réseau local, dans lequel l'échange dudit flux de données est géré par un opérateur disposant de son propre système de messagerie électronique assurant une première protection dudit flux de données entre ledit terminal et ledit point d'accès au réseau local. Le procédé selon l'invention comporte en outre une étape consistant à appliquer audit flux de données au moins une protection supplémentaire sur le réseau de transport, gérée indépendamment et de façon transparente par rapport à l'opérateur de messagerie. Du fait que la gestion de la protection supplémentaire est assurée par un système sous le contrôle exclusif de l'usager du système de messagerie, ce dernier est en mesure d'empêcher le déchiffrement de ses données aussi bien par l'opérateur de messagerie que par tout organisme externe. Préférentiellement, le procédé selon l'invention comporte les étapes suivantes exécutées préalablement à la transmission du flux de données du réseau local vers le terminal ou du terminal vers le réseau local . - désactiver la première protection assurée par 25 l'opérateur de messagerie, - appliquer au flux de données la protection supplémentaire gérée exclusivement par l'usager du système de messagerie, - réappliquer au flux de données ladite première 30 protection, - transmettre le flux de données auquel sont appliquées conjointement et successivement la première protection et la protection supplémentaire. Dans une première variante de réalisation de l'invention, la protection supplémentaire consiste à chiffrer les données à transmettre par une clé symétrique utilisant des clés de session dérivées d'une clé maître spécifique au terminal. Ladite clé maître est créée de façon sécurisée dans le réseau local à l'initialisation du terminal. Dans un mode préféré de mise en oeuvre, le procédé selon l'invention comporte en outre les étapes consistant à calculer un condensé cryptographique du contenu dudit flux de données et à associer ledit condensé cryptographique au flux de données échangé entre le terminal et le réseau local de manière à assurer l'intégrité des données échangées. Le procédé selon l'invention est mis en oeuvre par un dispositif de sécurisation comportant un premier module de sécurité agencé dans le terminal et un deuxième module de sécurité agencé au point d'accès au réseau local, chacun desdits premier et deuxième modules de sécurité comporte des moyens pour intercepter le flux de données à échanger et des moyens pour appliquer audit flux de données, sur le réseau de transport, une protection supplémentaire transparente par rapport à l'opérateur de messagerie. Ce procédé est implémenté sous forme d'un logiciel de sécurisation d'un flux de données échangé, via un réseau de transport, entre un terminal de télécommunication et un point d'accès à un réseau local, ledit flux de données étant géré par un opérateur de messagerie électronique assurant une première protection dudit flux de données entre ledit terminal et ledit point d'accès au réseau local.
Ce logiciel comporte un premier module de sécurité agencé dans le terminal et un deuxième module de sécurité agencé au point d'accès au réseau local, chacun desdits premier et deuxième modules de sécurité comporte des instructions qui, lorsqu'elles sont exécutées, permettent d'intercepter le flux de données à échanger et d'appliquer audit flux de données, sur le réseau de transport, une protection supplémentaire transparente par rapport à l'opérateur de messagerie.
BRÈVE DESCRIPTION DES DESSINS D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - la figure 1 illustre schématiquement une architecture d'un réseau de télécommunication dans lequel est mis en oeuvre le procédé selon l'invention, - la figure 2 représente un organigramme illustrant l'application du procédé selon l'invention à des flux de données transmis à un terminal à partir d'un réseau d'entreprise, - la figure 3 représente un organigramme illustrant l'application du procédé selon l'invention à des flux de données transmis par un terminal à un réseau d'entreprise, la figure 4 représente un organigramme illustrant les étapes essentielles à appliquer à un flux de données à émettre à partir d'un terminal conformément au procédé selon l'invention, - la figure 5 représente un organigramme illustrant les étapes à appliquer à un flux de données reçu par un terminal conformément au procédé selon l'invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS La figure 1 représente une architecture de télécommunication dans laquelle des terminaux mobiles 2, connectés à un réseau sans fil 4, sont susceptibles d'échanger des flux de données, via le réseau Internet 10, avec des serveurs connectés à un réseau d'entreprise 20. Dans l'exemple illustré par la figure 1, le réseau d'entreprise 20 comporte une infrastructure 22 de l'opérateur de messagerie comportant un premier module 24 assurant le lien entre les terminaux mobiles 2, les réseaux mobiles et les applications de l'entreprise pour permettre aux utilisateurs mobiles d'accéder à leurs courriels, à la messagerie instantanée de l'entreprise et aux outils de gestion des informations personnelles. Ce premier module 24 et connecté à un deuxième module 26 destiné à fournir les composants essentiels qui permettent de déployer les applications au-delà de la messagerie vers les utilisateurs, notamment des outils de développement, des services administratifs. Le réseau d'entreprise comporte également un serveur WEB 28, un serveur d'annuaire 30 et un serveur de messagerie 32.
Un pare-feu externe 34 est agencé entre le réseau Internet 10 et l'infrastructure 22 de l'opérateur de messagerie et un pare-feu interne 36 est agencé entre le premier module 24 et les serveurs WEB 28, d'annuaire 30 et de messagerie 32. Le réseau sans fil 4 comporte de façon connue en soi au moins une station de base 34, et au moins un module 36 dédié à la gestion des protocoles de communication et de sécurité des transactions entre les terminaux 2 et les serveurs 28, 30 32. Les flux de données échangés entre les terminaux 2 et les serveurs 28, 30, 32 transitent sous forme chiffrée par une procédure propre à l'opérateur de messagerie via un centre d'exploitation du réseau 40 (NOC, pour Network Operation Center) connecté au réseau Internet 10. Dans un mode préféré de réalisation, le réseau d'entreprise comporte en outre un boîtier de sécurité 25, agencé entre le pare-feu externe 34, et le premier module 24. Ce boîtier 25 comporte un premier module logiciel destiné à filtrer les flux de données échangés entre les terminaux mobiles et les serveurs 28, 30, 32 de l'entreprise, un deuxième module logiciel destiné à déchiffrer les données transmises sous forme chiffrée selon la procédure de sécurisation de l'opérateur de messagerie et un troisième module logiciel permettant de désencapsuler et de réencapsuler lesdites données (respectivement à partir du et dans) le format propre à l'opérateur de messagerie.
Le boîtier 25 comporte en outre un logiciel de chiffrement utilisant une procédure propre à l'entreprise 20 et gérée exclusivement par l'entreprise 20. En fonctionnement normal, chaque flux de données échangé entre un terminal 2 et un des serveurs 28, 30, 32 est chiffré selon la procédure de chiffrement propre à l'opérateur de messagerie avant d'être encapsulé dans un format de données propre à cet opérateur de messagerie. Le flux de données est soit un courriel, soit une requête d'accès à Internet ou encore des données d'un agenda électronique ou des données de l'entreprise téléchargées par l'utilisateur du terminal 2. Notons que le procédé selon l'invention permet de gérer les échanges avec une population mixte de terminaux mobiles au sein d'un même parc. Dans la suite de la description, on désignera par terminaux de type A, les terminaux pour lesquels le transfert des courriels sur le réseau de transport est sécurisé par le procédé selon l'invention, et par terminaux de type B, ceux pour lesquels le transfert des courriels sur le réseau de transport n'est pas sécurisé par le procédé selon l'invention. La figure 2 représente un organigramme illustrant une application du procédé selon l'invention pour sécuriser des courriels transmis à partir du réseau de l'entreprise 20 à destination des terminaux 2. Dans cet exemple, le boîtier de sécurité 25 traite les flux en provenance du premier module 24 et à destination des terminaux mobiles 2 de la manière suivante : L'étape 50 consiste à vérifier les entêtes des paquets de données pour déterminer que les paquets transmis sont constitués par un courriel. Si les paquets ne sont pas constitués par un courriel, ils sont transmis (étape 52) sans traitement par le boîtier de sécurité 25. Ceci est le cas par exemple de paquets transmis via une connexion TCP sortante. Si les paquets sont constitués par un courriel, le boîtier de sécurité détermine (étape 54) le type du terminal destinataire du courriel à partir de l'identifiant dudit terminal.
Si le terminal est du type B, les paquets sont transmis (étape 56) sans être traités par le boîtier de sécurité 2. Si le terminal est du type A, le boîtier de sécurité 25 désencapsule les paquets et déchiffre les données transmises dans lesdits paquets (étape 58). A l'étape 60, le boîtier 25 applique aux données déchiffrées une protection supplémentaire sur le réseau de transport gérée exclusivement par le réseau de l'entreprise 20 de façon transparente par rapport à l'opérateur de messagerie. Cette protection supplémentaire consiste par exemple en un chiffrement des données à transmettre par une clé symétrique utilisant des clés de session dérivées d'une clé maître spécifique au terminal destinataire.
Dans un mode de réalisation particulier, la clé maître est mémorisée dans le boîtier de sécurité. Dans un autre mode de réalisation particulier, la clé maître est associée à une clef publique également mémorisée dans le boîtier de sécurité. Dans un mode de réalisation particulier du procédé selon l'invention, ledit chiffrement symétrique consiste à utiliser successivement les algorithmes Serpent et AES en mode compteur. Il peut arriver que certaines données ainsi chiffrées soient altérées volontairement ou non pendant leur traitement, ou pendant leur transfert entre le boîtier de sécurité 25 et le terminal destinataire.
Il est donc utile d'introduire de l'intégrité au niveau des données chiffrées. A cet effet, la sécurisation supplémentaire comporte en outre les étapes consistant à calculer un condensé cryptographique des données à transmettre et à associer ledit condensé cryptographique au courriel échangé entre le réseau de l'entreprise et le terminal destinataire de manière à assurer l'intégrité desdites données. A l'étape 62, le boîtier 25 applique aux données le chiffrement propre à l'opérateur de messagerie, ré-encapsule lesdites données dans le format propre à cet opérateur, et transmet (étape 64) lesdits paquets au terminal destinataire. La figure 3 représente un organigramme 30 illustrant une application du procédé selon l'invention pour sécuriser des courriels transmis à partir d'un terminal 2 à destination du réseau de l'entreprise 20. Au niveau du réseau de l'entreprise 20, le boîtier de sécurité 25 traite les flux en provenance des terminaux 2 et à destination du premier module 24 de la manière suivante : Le boîtier de sécurité 25 exécute des étapes 70 à 78 identiques aux étapes 50 à 58. A l'étape 80, le boîtier 25 supprime la 10 sécurisation propre à l'entreprise appliquée au cours de l'étape 60. A l'étape 82, le boîtier de sécurité rechiffre les données selon la procédure propre à l'opérateur de messagerie, réencapsule (étape 84) les 15 données ainsi chiffrées dans le format propre à cet opérateur, et transmet (étape 84) les paquets obtenus au premier module 24. Le procédé selon l'invention s'applique de façon symétrique au niveau des terminaux 2 de type A 20 qui échangent des données avec le réseau d'entreprise 20. A cet effet, chaque terminal de type A est équipé d'un module logiciel d'extension (plug-in, en anglais) destiné à intercepter les courriels à émettre 25 et les courriels reçus par le terminal et à leur appliquer la procédure de sécurisation propre à l'entreprise 20. La figure 4 représente un organigramme illustrant une application du procédé selon l'invention 30 pour sécuriser un courriel à transmettre à partir d'un terminal 2 à destination du réseau de l'entreprise 20.
Le plug-in intercepte le courriel à émettre avant qu'il ne soit fragmenté en paquets chiffrés selon la procédure propre à l'opérateur de messagerie, et applique la procédure de sécurisation supplémentaire propre à l'entreprise 20 selon les étapes suivante : A l'étape 90, le plug-in décompose (étape 90) les courriels pour déterminer les parties à inclure dans chaque paquet de données à émettre au réseau de l'entreprise 20.
A l'étape 92, le plug-in chiffre lesdites parties selon la procédure propre à l'entreprise 20. A l'étape 94, le plug-in reconstitue le courriel et le transmet (étape 96) au réseau de l'entreprise 20.
La figure 5 illustre les étapes du procédé pour les courriels reçus par le terminal. Le plug-in décompose (étape 100) les courriels pour déterminer les parties qui étaient incluses dans chaque paquet de données émis à partir du réseau de l'entreprise 20. A l'étape 102, le plug-in supprime le chiffrement propre à l'entreprise 20 appliquée aux données par le boîtier de sécurité 25. A l'étape 104, le plug-in reconstitue le courriel et le transmet (étape 106) vers un dispositif de visualisation ou vers une mémoire du terminal en vue de le stocker sous forme chiffrée. Selon l'algorithme de chiffrement (simple ou double) utilisé, il sera nécessaire de générer deux ou trois clés symétriques. Une des clés générées est dédiée au chiffrement et déchiffrement du condensé cryptographique. Les clés maîtres sont créées à l'initialisation des terminaux mobiles 2, par exemple 5 par le responsable de sécurité du système d'information (RSSI) de l'entreprise 20. Dans une première variante de réalisation, les clés sont créées et stockées dans le plug-in des terminaux 2 de la manière suivante : 10 - Le RSSI se connecte depuis son poste au boîtier de sécurité 25 via une interface web, qui lui permet de gérer les utilisateurs de terminaux mobiles, - Via cette interface web, il génère les clés pour l'utilisateur et détermine les paramètres à 15 configurer : choix de l'algorithme, taille des clés. - Les clés sont ensuite insérées dans le code source du plug-in qui est recompilé sur le boîtier de sécurité 25. Le RSSI télécharge via l'interface web le 20 plug-in sur son poste, puis, installe le plug-in sur les terminaux 2 en appliquant la procédure appropriée aux terminaux 2 fournis par l'opérateur de messagerie. Les clés qui sont utilisées pour chiffrer les données au niveau des paquets sont des clés de 25 session qui sont dérivées des clés maîtresses symétriques. Pour chaque paquet ou groupe de paquets, on utilise une clé de session différente. Le renouvellement des clés maîtres se fait sur demande du 30 RSSI. Ce renouvellement s'effectue exactement comme l'initialisation, à ceci près que le plug-in doit d'abord être désinstallé du terminal en appliquant la procédure appropriée aux terminaux fournie par l'opérateur de messagerie, avant d'être réinstallé avec les nouvelles clés. Afin de se prémunir contre la réception de courriels qui ont été chiffrés et envoyés juste avant le renouvellement des clés de chiffrement ou le changement des algorithmes, une liste SA est gérée sur le boîtier de sécurité 25 et sur chaque terminal. Cette liste SA contient les informations suivantes . - Identifiant unique pour chaque liste SA, - Algorithme de chiffrement (Serpent+AES, ou AES, etc.) - Clé de chiffrement - Algorithme d'intégrité, - Clé d'intégrité, La gestion de cette liste est particulièrement avantageuse lorsque les courriels sont 20 stockés sous forme chiffrée dans les terminaux. 10 15
Claims (15)
1. Procédé de sécurisation d'un flux de données échangé, via un réseau de transport, entre un terminal de télécommunication (2) et un point d'accès à un réseau local (20), procédé dans lequel l'échange dudit flux de données est géré par un système de messagerie électronique assurant une première protection dudit flux de données entre ledit terminal (2) et ledit point d'accès au réseau local (20), procédé caractérisé en ce qu'il comporte en outre une étape consistant à appliquer audit flux de données au moins une protection supplémentaire sur le réseau de transport gérée indépendamment et de façon transparente par rapport au système de messagerie.
2. Procédé selon la revendication 1, comportant les étapes suivantes préalablement à la transmission du flux de données du réseau local (20) vers le terminal (2) ou du terminal vers le réseau (20), - désactiver ladite première protection, - appliquer au flux de données la protection supplémentaire, - réappliquer au flux de données la première protection, -transmettre le flux de données auquel sont appliquées conjointement et successivement la première protection et la protection supplémentaire.30
3. Procédé selon la revendication 1, dans lequel la protection supplémentaire consiste à chiffrer le flux de données par une clé symétrique utilisant des clés de session dérivées d'une clé maître spécifique au terminal (2).
4. Procédé selon la revendication 3, dans lequel ladite clé maître est mémorisée dans le boîtier de sécurité.
5. Procédé selon la revendication 1, dans lequel ladite clé maître est associée à une clef publique mémorisée dans le boîtier de sécurité.
6. Procédé selon la revendication 3, dans lequel ledit chiffrement symétrique consiste à utiliser successivement les algorithmes Serpent et AES en mode compteur. 20
7. Procédé selon la revendication 3, comportant en outre les étapes consistant à calculer un condensé cryptographique du contenu dudit flux de données et à associer ledit condensé cryptographique au flux de données échangé entre le terminal (2) et le 25 réseau local (20) de manière à assurer l'intégrité des données échangées.
8. Procédé selon la revendication 3, dans lequel, ladite clé maître est créée de façon sécurisée 30 dans le réseau local (20) à l'initialisation du terminal (2). 15
9. Procédé selon la revendication 7, dans lequel le contenu du flux de données est stocké dans le terminal (2) sous forme chiffrée.
10. Procédé selon l'une des revendications 1 à 9, dans lequel ledit flux de données est un courriel. 10
11. Procédé selon l'une des revendications 1 à 9, dans lequel ledit flux de données est une requête d'accès à Internet.
12. Procédé selon l'une des revendications 15 1 à 9, dans lequel le contenu dudit flux est constitué par des données extraites d'un agenda électronique.
13. Procédé selon l'une des revendications 1 à 12, dans lequel ledit réseau local (20) est un 20 réseau d'entreprise et en ce que ledit terminal (2) est un terminal mobile.
14. Dispositif de sécurisation d'un flux de données échangé, via un réseau de transport, entre un 25 terminal de télécommunication (2) et un point d'accès à un réseau local (20), ledit flux de données étant géré par un système de messagerie électronique assurant une première protection dudit flux de données entre ledit terminal (2) et ledit point d'accès au réseau local 30 (20), dispositif caractérisé en ce qu'il comporte un premier module de sécurité agencé dans le terminal et5un dëüxiémë --m~c-ülë dé-sécütlié ~2 ! agencéùau pô nt d'accès au réseau local (20), chacun desdits premier et deuxième modules de sécurité comporte des moyens pour intercepter le flux de données à échanger et des moyens pour appliquer audit flux de données, sur le réseau de transport, une protection supplémentaire transparente par rapport au système de messagerie.
15. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé selon l'une des revendications 1 à 13 lorsque ledit programme est exécuté sur un ordinateur, caractérisé en ce que chacun desdits premier et deuxième modules de sécurité comporte des instructions qui, lorsqu'elles sont exécutées, permettent d'intercepter le flux de données à échanger et d'appliquer audit flux de données, sur le réseau de transport, une protection supplémentaire transparente par rapport au système de messagerie.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0754702A FR2915648B1 (fr) | 2007-04-26 | 2007-04-26 | Procede de securisation d'un flux de donnees |
PCT/EP2008/054856 WO2008132097A1 (fr) | 2007-04-26 | 2008-04-22 | Procédé de sécurisation d'un flux de données. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0754702A FR2915648B1 (fr) | 2007-04-26 | 2007-04-26 | Procede de securisation d'un flux de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2915648A1 true FR2915648A1 (fr) | 2008-10-31 |
FR2915648B1 FR2915648B1 (fr) | 2009-11-13 |
Family
ID=39167666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0754702A Expired - Fee Related FR2915648B1 (fr) | 2007-04-26 | 2007-04-26 | Procede de securisation d'un flux de donnees |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2915648B1 (fr) |
WO (1) | WO2008132097A1 (fr) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007184A1 (fr) * | 2001-07-12 | 2003-01-23 | Research In Motion Limited | Systeme et procede de chargement de donnees d'une source d'information dans un dispositif de communication mobile avec transcodage des donnees |
US20050244007A1 (en) * | 2004-04-30 | 2005-11-03 | Little Herbert A | System and method for securing data |
WO2006048605A1 (fr) * | 2004-11-03 | 2006-05-11 | Qinetiq Limited | Communications a liaison sans fil entre un ordinateur et un reseau recepteur exploitant chacun un logiciel de securite vpn et un logiciel de securite sans fil |
EP1758310A1 (fr) * | 2005-08-22 | 2007-02-28 | Alcatel | Procédé pour éviter double cryptage dans des réseaux mobiles |
-
2007
- 2007-04-26 FR FR0754702A patent/FR2915648B1/fr not_active Expired - Fee Related
-
2008
- 2008-04-22 WO PCT/EP2008/054856 patent/WO2008132097A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007184A1 (fr) * | 2001-07-12 | 2003-01-23 | Research In Motion Limited | Systeme et procede de chargement de donnees d'une source d'information dans un dispositif de communication mobile avec transcodage des donnees |
US20050244007A1 (en) * | 2004-04-30 | 2005-11-03 | Little Herbert A | System and method for securing data |
WO2006048605A1 (fr) * | 2004-11-03 | 2006-05-11 | Qinetiq Limited | Communications a liaison sans fil entre un ordinateur et un reseau recepteur exploitant chacun un logiciel de securite vpn et un logiciel de securite sans fil |
EP1758310A1 (fr) * | 2005-08-22 | 2007-02-28 | Alcatel | Procédé pour éviter double cryptage dans des réseaux mobiles |
Also Published As
Publication number | Publication date |
---|---|
FR2915648B1 (fr) | 2009-11-13 |
WO2008132097A1 (fr) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2423024C (fr) | Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme | |
EP1903746B1 (fr) | Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau | |
EP1854243B1 (fr) | Mise en correspondance de paquet de reseau de protocole http chiffre vers un nom de localisateur de ressources universel et d'autres donnees sans dechiffrement hors d'un serveur securise | |
US20020004898A1 (en) | System and method for highly secure data communications | |
EP3391585B1 (fr) | Procédé de sécurisation d'un enregistrement de contenu multimédia dans un support de stockage | |
FR2916592A1 (fr) | Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant | |
US10250596B2 (en) | Monitoring encrypted communication sessions | |
WO2007071697A1 (fr) | Architecture et procede pour controler le transfert d'informations entre utilisateurs | |
EP3854021A1 (fr) | Méthode de traitement confidentiel de logs d'un système d'information | |
WO2007003783A2 (fr) | Serveur de distribution de donnees numeriques, serveur de decryptage de donnees numeriques, systeme de transmission et procede de transmission de donnees numeriques | |
EP1949590A1 (fr) | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs | |
EP3568964B1 (fr) | Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé | |
CN116545706B (zh) | 一种数据安全传输控制系统、方法、装置及电子设备 | |
EP2192515B1 (fr) | Circuit électronique de sécurisation des échanges de données entre un poste informatique et un réseau | |
FR3057122A1 (fr) | Procede et dispositif de detection d'intrusions sur un reseau utilisant un algorithme de chiffrement homomorphe | |
EP1419640B1 (fr) | Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau | |
FR2915648A1 (fr) | Procede de securisation d'un flux de donnees | |
US20030191965A1 (en) | Method and apparatus to facilitate virtual transport layer security on a virtual network | |
EP3889809A1 (fr) | Protection d'un logiciel secret et de données confidentielles dans une enclave sécurisée | |
EP2630765B1 (fr) | Procede d'optimisation du transfert de flux de donnees securises via un reseau autonomique | |
EP3829204A1 (fr) | Procédé et système de contrôle d'accès à des objets connectés, procédés associés de distribution et de réception de données, et produit programme d'ordinateur associé | |
WO2010133459A1 (fr) | Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges | |
EP1673673A2 (fr) | Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication | |
EP0935365A1 (fr) | Procédé de sécurisation du protocole CMIP | |
FR3003712A1 (fr) | Module de securite materiel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
ST | Notification of lapse |
Effective date: 20221205 |