FR2927490A1 - Systeme et methode pour securiser le fonctionnement d'un terminal mobile - Google Patents
Systeme et methode pour securiser le fonctionnement d'un terminal mobile Download PDFInfo
- Publication number
- FR2927490A1 FR2927490A1 FR0850913A FR0850913A FR2927490A1 FR 2927490 A1 FR2927490 A1 FR 2927490A1 FR 0850913 A FR0850913 A FR 0850913A FR 0850913 A FR0850913 A FR 0850913A FR 2927490 A1 FR2927490 A1 FR 2927490A1
- Authority
- FR
- France
- Prior art keywords
- security
- mobile terminal
- tests
- phase
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La présente invention concerne une méthode (5) pour sécuriser le fonctionnement d'un terminal mobile (400) comportant un agent de sécurisation (424) embarqué, caractérisée en ce qu'elle comporte une phase de configuration (500) dudit agent de sécurisation dans laquelle une communication est établie entre le terminal mobile (400) et un serveur de sécurisation (110) qui détermine des tests de fonctionnement à exécuter par ledit agent de sécurisation qui sont transmis audit agent de sécurisation dudit terminal mobile. La méthode (5) comporte également une phase d'évaluation (510), au cours de laquelle les tests de fonctionnement sélectionnés sont exécutés par l'agent de sécurisation (424) de façon autonome, et une phase de suivi (520) dans laquelle une nouvelle communication est établie, pour transmettre les résultats d'exécution des tests de fonctionnement au serveur de sécurisation (110). La présente invention concerne également un système de sécurité (1) particulièrement adapté à la mise en oeuvre de la méthode de sécurisation (5) selon l'invention.
Description
La présente invention appartient au domaine de la sécurisation des ressources informatiques d'une entreprise. Plus particulièrement, la présente invention concerne la sécurisation du fonctionnement d'un terminal mobile qui accède à un réseau d'entreprise via un réseau d'accès extérieur au réseau d'entreprise, et des données sensibles que le terminal mobile est susceptible de contenir. La sécurité des réseaux d'entreprises est de plus en plus complexe à assurer du fait par exemple d'une interconnexion avec le réseau Internet, via lequel de nombreuses attaques sont effectuées. La protection des réseaux d'entreprise est largement basée sur l'utilisation de pare-feux qui limitent un accès extérieur via Internet aux réseaux d'entreprises, mais également sur l'utilisation entre autres de logiciels anti-virus. L'environnement des entreprises est également de plus en plus mobile. En effet, l'utilisation de terminaux mobiles, tels que des ordinateurs ou des téléphones portables, est de plus en plus répandue. Ces terminaux mobiles offrent en général la possibilité de se connecter au réseau d'entreprise depuis l'extérieur des locaux de l'entreprise, via des réseaux d'accès, qui n'appartiennent en général pas à l'entreprise et sont de plus en plus hétérogènes de par leur type et leur niveau de sécurité. L'accès au réseau d'entreprise, fourni par les terminaux mobiles, tout comme les données confidentielles mémorisées dans lesdits terminaux doivent être protégés. La sécurisation du fonctionnement des terminaux mobiles est une problématique capitale pour les entreprises, et doit être assurée en minimisant l'impact sur la productivité des employés et en tenant compte des contraintes inhérentes aux terminaux mobiles, par exemple : - une communication pour l'échange de données avec le réseau d'entreprise non permanente et le plus souvent via un réseau d'accès non sécurisé, et dont le débit est en général sensiblement inférieur au débit du réseau d'entreprise, - un espace mémoire limité et également une autonomie de la batterie limitée. Dans le domaine de la sécurisation des terminaux mobiles, la demande de brevet US 2007/0266421 propose un système et une méthode dans lesquels un serveur de politique de sécurité force la mise en oeuvre par les terminaux mobiles d'une politique de sécurité prédéfinie. Une politique de sécurité est un ensemble de règles statiques de sécurité pour contrôler certains paramètres des terminaux mobiles, telles qu'une définition de formats de mots de passe, l'activation/désactivation d'une interface Bluetooth ou de certains ports ou d'une caméra, etc. Cependant, les règles qui composent la politique de sécurité ne sont pas forcément adaptées à chaque terminal mobile de l'entreprise. Par exemple, l'application d'une règle de sécurité peut conduire à un fonctionnement dégradé d'un terminal mobile ne présentant pas la faille de sécurité que la règle est supposée corriger et, inversement, l'installation de logiciels ou d'un nouveau matériel peut introduire des failles qui n'ont pas été prévues lors de la définition des politiques de sécurité. La sécurisation proposée dans la demande de brevet US 2007/0266421 ne permet pas de corriger les failles de sécurité que présente effectivement chaque terminal mobile car elles ne sont pas connues du serveur de politique de sécurité, et nécessite de plus l'établissement d'une communication avec le réseau d'entreprise pendant la durée de la mise en oeuvre de la politique de sécurité, alors que les terminaux mobiles sont le plus souvent non connectés au réseau d'entreprise. La présente invention a pour but d'améliorer la sécurité des terminaux mobiles d'une entreprise en proposant un système et une méthode particulièrement adaptés aux contraintes inhérentes desdits terminaux mobiles, qui autorisent les terminaux mobiles à évaluer leur fonctionnement et identifier les problèmes sans nécessiter une communication permanente, et sécurisent lesdits terminaux mobiles en fonction des résultats de l'évaluation/surveillance. Selon l'invention, un système de sécurité pour la sécurisation du fonctionnement d'au moins un terminal mobile comportant au moins une interface réseau pour établir une communication avec un réseau d'entreprise via un réseau d'accès, comporte un agent de sécurisation embarqué dans l'au moins un terminal mobile, et un réseau de sécurisation avec lequel l'au moins un terminal mobile est apte à établir une communication. Le système de sécurité selon l'invention est caractérisé en ce que : - le réseau de sécurisation comporte un serveur de sécurisation comportant des moyens de stockage de tests de fonctionnement et d'un profil de l'au moins un terminal mobile, et le serveur de sécurisation est apte à sélectionner des tests de fonctionnement mémorisés dans les moyens de stockage, au moins en fonction du profil de l'au moins un terminal mobile, et à transmettre les tests de fonctionnement sélectionnés à l'agent de sécurisation, - l'au moins un terminal mobile comporte une zone mémoire pour mémoriser les tests de fonctionnement sélectionnés par le serveur de sécurisation, et l'agent de sécurisation comporte un moteur d'exécution pour l'exécution des tests de fonctionnement mémorisés dans la zone mémoire. De préférence, le réseau de sécurisation est un sous-réseau du réseau d'entreprise et/ou le réseau d'accès est au moins en partie un réseau sans fil. Pour identifier les tests de fonctionnement dont l'exécution donne des résultats représentatifs d'un problème et corriger le problème détecté, des résultats de référence d'exécution des tests de fonctionnement sont mémorisés dans les moyens de stockage du serveur de sécurisation, pour la comparaison des résultats d'exécution par l'agent de sécurisation de tests de fonctionnement avec les résultats de référence correspondants, et pour l'établissement d'une liste d'actions correctives mises en oeuvre par ledit agent de sécurisation le cas échéant. L'invention concerne également une méthode de sécurisation du fonctionnement d'au moins un terminal mobile comportant un agent de sécurisation embarqué et au moins une interface réseau pour établir une communication avec un réseau d'entreprise via un réseau d'accès, la méthode étant caractérisée en ce qu'elle comporte au moins : - une phase de configuration de l'agent de sécurisation dans laquelle une communication est établie entre l'au moins un terminal mobile et un serveur de sécurisation, et comportant les étapes suivantes : o sélection par le serveur de sécurisation de tests de fonctionnement mémorisés par ledit serveur de sécurisation, o transmission de la sélection de tests de fonctionnement du serveur de sécurisation vers l'agent de sécurisation, - une phase d'évaluation comportant une étape d'exécution par l'agent de sécurisation de l'au moins un terminal mobile des tests de fonctionnement sélectionnés. Avantageusement, les tests de fonctionnement sont sélectionnés au cours de la phase de configuration au moins en fonction d'un profil de l'au moins un terminal mobile mémorisé par le serveur de sécurisation et/ou transmis au préalable par l'agent de sécurisation.
Pour réduire la quantité de données échangées entre l'au moins un terminal mobile et le serveur de sécurisation, les tests de fonctionnement sélectionnés au cours de la phase de configuration sont transmis sous la forme d'une liste et, si des tests de fonctionnement de la liste reçue par l'agent de sécurisation sont manquants dans une zone mémoire de l'au moins un terminal mobile, la phase de configuration comporte également les étapes suivantes : - transmission d'une liste de tests de fonctionnement manquants de l'agent de sécurisation vers le serveur de sécurisation, -transmission des tests de fonctionnement manquants du serveur de sécurisation vers l'agent de sécurisation.
La phase d'évaluation est de préférence exécutée de manière autonome par l'agent de sécurisation de l'au moins un terminal mobile, sans interactions avec le serveur de sécurisation, ce qui permet de sécuriser le fonctionnement dudit au moins un terminal mobile même lorsqu'aucune communication n'est établie avec le serveur de sécurisation.
De préférence, la phase d'évaluation est exécutée plusieurs fois, et au moins un sous-ensemble de tests de fonctionnement est exécuté de façon sensiblement périodique, afin de surveiller l'évolution de l'état de l'au moins un terminal mobile. Si des sous-ensembles différents de tests de fonctionnement sont définis, ceux-ci sont de préférence exécutés de façon sensiblement périodique avec des périodicités différentes. Pour pouvoir corriger certains problèmes sans nécessiter l'établissement d'une autre communication entre le serveur de sécurisation et l'au moins un terminal mobile, des seuils d'alerte et des actions correctives sont définis par le serveur de sécurisation pour les tests de fonctionnement sélectionnés et transmis à l'agent de sécurisation de l'au moins un terminal mobile au cours de la phase de configuration, et la phase d'évaluation comporte une étape dans laquelle ledit agent de sécurisation met en oeuvre les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte. Afin de permettre au serveur de sécurisation de réaliser un suivi des résultats des tests de fonctionnement exécutés, et dans certains cas pour résoudre des problèmes non détectés via les seuils d'alerte ou pour lesquels aucune action corrective n'a été transmise à l'agent de sécurisation, la méthode de sécurisation comporte une phase de suivi dans laquelle l'au moins un terminal mobile établit une communication avec le serveur de sécurisation pour transmettre les résultats d'exécution des tests de fonctionnement au serveur de sécurisation. De préférence, le serveur de sécurisation établit au cours de la phase de suivi une liste d'actions correctives si des résultats d'exécution de tests de fonctionnement par l'agent de sécurisation de l'au moins un terminal mobile sont différents de résultats de référence mémorisés dans ledit serveur de sécurisation. Dans ce cas, la phase de suivi comporte également les étapes suivantes : - transmission de la liste d'actions correctives du serveur de sécurisation vers l'agent de sécurisation, - mise en oeuvre par l'agent de sécurisation des actions correctives de la liste reçue. Dans un mode particulier de mise en oeuvre, au moins une des actions exécutées par l'agent de sécurisation est une nouvelle exécution de tests de fonctionnement et/ou une mise en oeuvre d'une politique de sécurité reçue d'un serveur de politiques de sécurité du réseau de sécurisation.
Dans un mode préféré de mise en oeuvre de la méthode, la phase de suivi est exécutée de façon sensiblement périodique, et/ou suite à une première exécution de la phase d'évaluation, et/ou si un seuil d'alerte, préalablement établi, est atteint par un résultat d'exécution d'un test de fonctionnement au cours de la phase d'évaluation. De préférence, le serveur de sécurisation calcule, au cours de la phase de suivi et à partir des résultats d'exécution des tests de fonctionnement, une note d'évaluation représentative d'un niveau de sécurité de l'au moins un terminal mobile, et la transmet à l'agent de sécurisation. Les tests de fonctionnement exécutés par l'agent de sécurisation sont soit des tests de vulnérabilité, visant à détecter des failles de sécurité de l'au moins un terminal mobile, soit des tests de surveillance, visant à surveiller un état de l'au moins un terminal mobile. La description suivante de modes de réalisation de l'invention est faite en se référant aux figures qui représentent de manière non limitative : - Figure 1, une représentation schématique d'un système de sécurité selon l'invention, - Figure 2, une représentation schématique des composants d'un terminal mobile selon l'invention, - Figures 3a, 3b et 3c, les étapes de différentes phases d'une méthode de sécurisation selon l'invention, - Figures 4a, 4b et 4c, le déroulement des phases de la méthode de sécurisation suivant différents modes de mise en oeuvre. La présente invention concerne un système de sécurité 1 pour la sécurisation du fonctionnement d'au moins un terminal mobile d'une entreprise, ainsi qu'une méthode de sécurisation 5 dudit fonctionnement. Tel que représenté sur la figure 1, un ou des terminaux mobiles d'une entreprise se connectent à un réseau d'entreprise 200 en établissant des communications avec ledit réseau d'entreprise via un réseau d'accès 300. Les communications sont de préférence établies avec une passerelle de sécurité 220 du réseau d'entreprise 200 qui limite les accès audit réseau d'entreprise, à travers laquelle les différentes ressources informatiques 210, 211, 212 dudit réseau d'entreprise sont accessibles. Le réseau d'accès 300 est en général externe à ladite entreprise et est constitué d'un ensemble de sous-réseaux hétérogènes qui sont interconnectés, filaires ou sans fils. Dans certains cas, le réseau d'accès 300 est un sous- réseau du réseau d'entreprise 200, et lesdits terminaux mobiles se connectent à un autre sous-réseau, à accès restreint et contrôlé, dudit réseau d'entreprise. Les différentes composantes des terminaux mobiles sont représentées schématiquement sur la figure 2, pour un terminal mobile 400.
Le terminal mobile 400 comporte des ressources matérielles et logicielles. Le terminal mobile 400 est par exemple un ordinateur portable, un téléphone portable, un agenda électronique, etc. Parmi les ressources matérielles, le terminal mobile 400 comporte en général un microprocesseur 410, des mémoires électroniques 411, des bus de données 412 et des périphériques 413. Le terminal mobile 400 comporte au moins une interface réseau 414, pour se connecter au réseau d'accès 300, qui est soit filaire, par exemple de type Ethernet ou USB, soit sans fil, par exemple une interface GSM, UMTS, WiFi, WiMax, Bluetooth, etc. Parmi les ressources logicielles (hachurées sur la figure 2), le terminal mobile 400 comporte en général un système d'exploitation 420, des programmes de contrôle des ressources matérielles 421 ou drivers , des protocoles de télécommunication 422, ou encore des logiciels applicatifs 423. Dans le système de sécurité 1 selon l'invention, le terminal mobile 400 comporte également un agent de sécurisation 424 ayant accès à toutes les ressources logicielles et matérielles (via les programmes de contrôle 421 si nécessaire) dudit terminal mobile. L'agent de sécurisation 424 comporte en outre un moteur d'exécution pour exécuter des tests de fonctionnement décrits ci-après. Tel que représenté sur la figure 1, le système de sécurité 1 comporte également un réseau de sécurisation 100, avec lequel les terminaux mobiles établissent des communications via le réseau d'accès 300, les liaisons étant établies de préférence avec une passerelle de sécurité 130 qui limite l'accès audit réseau de sécurisation depuis ledit réseau d'accès. Dans un mode particulier de réalisation, le réseau de sécurisation 100 est un sous-réseau du réseau d'entreprise 200, et une unique passerelle de sécurité remplit les fonctions des passerelles de sécurité 130 et 220. Le réseau de sécurisation 100 comporte un serveur de sécurisation 110 ayant des moyens de stockage de données. Dans un mode particulier de réalisation illustré sur la figure 1, lesdits moyens de stockage sont une base de données 111 du réseau de sécurisation 100, accessible entre autres par ledit serveur de sécurisation. Dans les moyens de stockage du serveur de sécurisation 110, un profil 5 de chaque terminal mobile est mémorisé. Un profil est un ensemble de caractéristiques d'un terminal mobile qui sont de manière non limitative matérielles (espace mémoire disponible, type de microprocesseur, périphériques, interfaces réseau disponibles, etc.), logicielles (système d'exploitation, types et versions des logiciels installés, etc.), des 10 identifiants (adresses réseau, numéro de téléphone et IMEI dans le cas d'un téléphone portable, mots de passe, etc.) ou encore des droits d'accès qui déterminent les services auxquels ledit terminal mobile a le droit d'accéder sur le réseau d'entreprise 200. Le serveur de sécurisation 110 mémorise également des tests de 15 fonctionnement qui sont exécutés par les moteurs d'exécution des agents de sécurisation des différents terminaux mobiles. Les tests de fonctionnement sont classés suivant des profils de terminaux mobiles, et le serveur de sécurisation 110 est apte à établir pour chaque terminal mobile une liste de tests de fonctionnement adaptés. 20 Des tests de fonctionnement sont également mémorisés au niveau de chaque terminal mobile dans une zone mémoire qui est de préférence utilisée uniquement par l'agent de sécurisation dudit terminal mobile. Les tests de fonctionnement sont essentiellement de deux types : - des tests de vulnérabilité, 25 - des tests de surveillance. Les tests de vulnérabilité sont des programmes qui évaluent la vulnérabilité des terminaux mobiles ( vulnerability assessment dans la littérature anglo-saxonne) et visent à déterminer des failles de sécurité desdits terminaux mobiles. L'exécution des tests de vulnérabilité permet d'évaluer le 30 comportement des ressources logicielles et matérielles des terminaux mobiles pour des scénarios donnés, par exemple en simulant une communication avec un réseau d'accès, pour lesquels dits scénarios des comportements particuliers sont identifiés comme représentatifs d'une présence de failles de sécurité.
Les tests de surveillance sont des programmes qui surveillent les états desdits terminaux mobiles, pour éviter des états susceptibles d'empêcher l'accès aux ressources informatiques de l'entreprise (taux d'occupation des microprocesseurs élevé, espace mémoire libre insuffisant, configuration erronée de messagerie électronique, etc.) et les événements système. Le serveur de sécurisation 110 mémorise également des résultats de référence d'exécution de chaque test de fonctionnement, et des résultats des exécutions de tests de fonctionnement par les agents de sécurisation des différents terminaux mobiles.
Le format des résultats d'exécution dépend dans certains cas du test de fonctionnement exécuté. Par exemple un résultat d'exécution est un nombre pouvant prendre 2 valeurs ou plus, une suite de messages d'un protocole de transmission reçus, une copie d'une zone mémoire, etc. Un résultat de référence correspond à un résultat escompté, c'est-à-15 dire représentatif d'une absence de problème, pour une exécution d'un test de fonctionnement donné pour un profil de terminal mobile donné. Dans un mode préféré de réalisation du système de sécurité 1, le réseau de sécurisation 100 comporte également un serveur de politiques de sécurité 140, dont le rôle est de déterminer une politique de sécurité en 20 fonction du résultat d'une comparaison de résultats d'exécution de tests de fonctionnement par l'agent de sécurisation d'un terminal mobile avec les résultats de référence, et de transmettre ladite politique de sécurité audit agent de sécurisation dudit terminal mobile considéré, qui met en oeuvre ladite politique de sécurité. 25 Le réseau de sécurisation 100 comporte également de préférence une console d'administration 120 pour une administration des serveurs d'évaluation de fonctionnement 110 et de politiques de sécurité 140 par un opérateur, par exemple pour ajouter un ou des terminaux mobiles. Le système de sécurité 1 applique une méthode de sécurisation 5 qui 30 est mise en oeuvre pour tous les terminaux mobiles de l'entreprise qui comportent des agents de sécurisation selon l'invention. La méthode de sécurisation est, dans la suite de l'exposé, décrite dans le cas du terminal mobile 400, mais est également applicable à un groupe de terminaux mobiles ayant des profils semblables. La méthode de sécurisation 5 comporte trois phases : - une phase de configuration 500, - une phase d'évaluation 510, - une phase de suivi 520. Ces trois phases sont exécutées dans cet ordre du fait que la phase de configuration 500 configure les phases d'évaluation 510 et de suivi 520, et que ladite phase de suivi est basée sur des résultats obtenus lors de ladite phase d'évaluation. Cependant, de manière préférentielle, la phase d'évaluation 510 est exécutée plusieurs fois par l'agent de sécurisation 424 du terminal mobile 400, par exemple de façon sensiblement périodique. De même, la phase de suivi 520 peut être exécutée de façon sensiblement périodique.
Par sensiblement périodique , on entend que l'exécution est périodique mais est dans certains cas retardée du fait de la non-réalisation de certains événements, comme par exemple la disponibilité d'un réseau d'accès 300 (pour la phase de configuration 500 et/ou la phase de suivi 520) et/ou l'acceptation par un utilisateur dudit terminal mobile et/ou à un niveau de batterie suffisant pour exécuter tous les tests de fonctionnement (pour la phase d'évaluation 510). La phase de configuration 500 vise à configurer l'agent de sécurisation 424, pour autoriser ledit agent de sécurisation à évaluer le fonctionnement du terminal mobile 400 de façon autonome.
La phase de configuration 500 nécessite l'établissement d'une communication entre le terminal mobile 400 et le serveur de sécurisation 110, pendant toute la durée de ladite phase de configuration ou pour chaque étape d'échange de données entre ledit terminal mobile et ledit serveur de sécurisation.
La phase de configuration 500 est exécutée soit à l'initiative de l'agent de sécurisation 424, par exemple de façon sensiblement périodique ou du fait d'un changement de profil du terminal mobile 400 ; soit à l'initiative du serveur de sécurisation 110, par exemple suite à une commande d'un opérateur via la console d'administration 120 ou suite à une mise à jour des tests de fonctionnement mémorisés dans ledit serveur de sécurisation. La phase de configuration 500 comporte une pluralité d'étapes successives, tel que représenté sur la figure 3a.
Dans une première étape 501, exécutée dans un mode particulier de mise en oeuvre de la phase de configuration 500, le terminal mobile 400 transmet un identifiant au serveur de sécurisation 110, afin de s'identifier et de permettre audit serveur de sécurisation de déterminer le profil mémorisé correspondant audit terminal mobile, et de la modifier si l'identifiant comporte un nouveau profil dudit terminal mobile. Dans une seconde étape 502 de la phase de configuration 500, le serveur de sécurisation 110 sélectionne des tests de fonctionnement, c'est-à-dire des tests de vulnérabilité et/ou des tests de surveillance, essentiellement en fonction du profil dudit terminal mobile.
Dans un mode particulier de mise en oeuvre de la phase de configuration 500, le serveur de sécurisation 110 détermine également au cours de ladite seconde étape des paramètres de la méthode de sécurisation 5, tels que par exemple des valeurs de périodes d'exécution des tests de fonctionnement ou de sous-ensembles de tests de fonctionnement, ou encore des seuils d'alerte pour certains tests de fonctionnement. Ledit serveur de sécurisation détermine également dans certains cas des actions correctives associées aux tests de fonctionnement. Dans une troisième étape 503 de la phase de configuration 500, le serveur de sécurisation 110 transmet les tests de fonctionnement sélectionnés, et les paramètres et actions correctives associés, à l'agent de sécurisation 424 du terminal mobile 400. Dans une variante de la phase de configuration 500, le serveur de sécurisation 110 établit une liste de tests de fonctionnement dans la seconde étape 502, et transmet ladite liste à l'agent de sécurisation 424 au cours de la troisième étape 503. L'agent de sécurisation 424 vérifie si les tests de fonctionnement de la liste reçue se trouvent dans une zone mémoire 415 du terminal mobile 400. Si des tests de fonctionnement sont manquants, c'est-à-dire absents de ladite zone mémoire ou présents mais dans une version obsolète, la phase de configuration 500 comporte une quatrième étape 504 et une cinquième étape 505. Au cours de la quatrième étape 504, l'agent de sécurisation 424 du terminal mobile 400 établit une liste de tests de fonctionnement manquants qui est transmise au serveur de sécurisation 110. Dans la cinquième étape 505, le serveur de sécurisation 110 transmet les tests de fonctionnement manquants de ladite liste reçue à l'agent de sécurisation 424.
Dans ce mode de mise en oeuvre, seuls les tests de fonctionnement manquants sont effectivement transmis du serveur de sécurisation 110 vers l'agent de sécurisation 424, réduisant le débit et la durée de transmission nécessaires, de sorte que l'impact sur le niveau de batterie du terminal mobile est minimisé.
Une fois l'agent de sécurisation 424 configuré, c'est-à-dire les tests de fonctionnement mémorisés dans la zone mémoire 415, de même que les paramètres et actions correctives associés, ledit agent de sécurisation est apte à évaluer et à surveiller le fonctionnement du terminal mobile 400 de façon autonome sans interactions avec le serveur de sécurisation 110, au cours de la phase d'évaluation 510. La phase d'évaluation 510, représentée sur la figure 3b, ne nécessite donc pas l'établissement d'une communication entre ledit terminal mobile et le serveur de sécurisation 110. Dans une première étape 511 de la phase d'évaluation 510, les tests de fonctionnement sélectionnés par le serveur de sécurisation 110 sont exécutés par le moteur d'exécution de l'agent de sécurisation 424. Dans un mode particulier de mise en oeuvre, la phase d'évaluation 510 comporte également une seconde étape 512 et une troisième étape 513. Dans la seconde étape 512, les résultats d'exécution des tests de fonctionnement sont analysés par l'agent de sécurisation 424 et comparés aux seuils d'alerte mémorisés. Dans le cas où un ou des seuils d'alerte sont atteints ou dépassés par des résultats d'exécution de tests de fonctionnement, les actions correctives mémorisées sont mises en oeuvre par l'agent de sécurisation 424 dans la troisième étape 513. Les actions correctives sont par exemple une reconfiguration du terminal mobile (compte de messagerie, etc.), un redémarrage forcé, etc.
Avantageusement, la phase d'évaluation 510 est exécutée plusieurs fois, de façon sensiblement périodique, dans le cas où au moins une périodicité d'exécution est définie pour les tests de fonctionnement ou un sous-ensemble de tests de fonctionnement. Si des sous-ensembles différents de tests de fonctionnement sont définis, par exemple les tests de surveillance et les tests de vulnérabilité, ils sont de préférence exécutés lors de phases d'évaluation différentes ayant des périodicités différentes. L'agent de sécurisation 424, en exécutant la phase d'évaluation 510 plusieurs fois, est apte à surveiller l'évolution de l'état du terminal mobile 400, et à détecter et corriger certains problèmes, de manière autonome sans interactions avec le réseau de sécurisation 100 ou le réseau d'entreprise 200. La phase de suivi 520 a pour but de permettre au serveur d'évaluation 110 d'obtenir des informations sur le terminal mobile 400 et/ou de transmettre des actions correctives complémentaires à l'agent de sécurisation 424 pour corriger des problèmes non corrigés ou non détectés par ledit agent de sécurisation 424. L'exécution de la phase de suivi 520 est par exemple sensiblement périodique ou déclenchée lorsque un ou des seuils d'alerte sont atteints ou dépassés, par exemple pour des tests de fonctionnement particulièrement importants, tels que des tests de vulnérabilité, et/ou pour lesquels aucune action corrective n'est mémorisée dans la zone mémoire 415. Ladite phase de suivi est également exécutée suite à une première exécution de la phase d'évaluation 510, par exemple suite à l'installation de l'agent de sécurisation. La phase de suivi 520, dont les étapes sont représentées sur la figure 3c, nécessite l'établissement par le terminal mobile 400 d'une communication avec le serveur de sécurisation 110, pendant la durée de ladite phase de suivi ou pour chaque étape d'échange de données. Dans une première étape 521 de la phase de suivi 520, l'agent de sécurisation 424 transmet des résultats d'exécution de tests de fonctionnement, obtenus au cours de la phase d'évaluation 510, au serveur de sécurisation 110. La phase de suivi 520 comporte, dans un mode préféré de mise en oeuvre, une seconde étape 522, une troisième étape 523 et une quatrième 5 étape 524. Au cours de la seconde étape 522, le serveur de sécurisation 110 effectue une analyse des résultats reçus, en les comparant à des résultats de référence mémorisés dans les moyens de stockage, et établit une liste d'actions correctives à mettre en oeuvre pour corriger le fonctionnement du 10 terminal mobile 400 dans le cas où des résultats de tests de fonctionnement sont différents des résultats de référence, et n'ont pas été détectés ou corrigés lors de la phase d'évaluation 510. Dans le cas où une liste d'actions correctives est effectivement établie, ladite liste est transmise au cours de la troisième étape 523 du serveur de 15 sécurisation 110 à l'agent de sécurisation 424. Dans la quatrième étape 524, exécutée si une liste d'actions correctives est établie au cours de la seconde étape 522, l'agent de sécurisation 424 met en oeuvre lesdites actions de la liste reçue. Les actions correctives exécutées par l'agent de sécurisation 424 20 visent par exemple à corriger des failles de sécurité, détectées suite à une exécution de tests de vulnérabilité, par exemple par un téléchargement de logiciels depuis une adresse indiquée par une action corrective, et/ou par la mise en oeuvre d'une politique de sécurité établie par le serveur de politiques de sécurité 140 du réseau de sécurisation 100.
25 Les actions correctives sont également dans un mode particulier des exécutions de nouveaux tests de fonctionnement, auquel cas les phases de configuration 500, d'évaluation 510 et de suivi 520 sont à nouveau appliquées, pour déterminer plus précisément la nature du problème détecté. Dans un mode préféré de mise en oeuvre, la phase de suivi 520 30 comporte une cinquième étape 525 dans laquelle le serveur de sécurisation 110 calcule une note d'évaluation à partir des résultats d'exécution des tests de fonctionnement, représentative d'un niveau de sécurité du terminal mobile 400, qui est de préférence transmise à l'agent de sécurisation 424, par exemple pour informer l'utilisateur dudit terminal mobile dudit niveau de sécurité. Les figures 4a, 4b et 4c représentent des modes de mise en oeuvre de la méthode de sécurisation 5, en particulier le déroulement des phases de configuration 500, d'évaluation 510 et de suivi 520. Dans l'exemple représenté sur la figure 4a, les phases de configuration 500, d'évaluation 510 et de suivi 520 sont exécutées séquentiellement, la fin d'une phase déclenchant le début de la suivante. Ce mode de mise en oeuvre est particulièrement adapté à une exécution de tests de vulnérabilité d'un terminal mobile qui détectent des failles de sécurité qui doivent être corrigées au plus vite au cours d'une phase de suivi, et/ou à une première mise en oeuvre de la méthode de sécurisation 5 suite à une installation d'un agent de sécurisation sur un terminal mobile. Dans les exemples représentés sur les figures 4b et 4c, la phase d'évaluation 510 est exécutée plusieurs fois avec une périodicité Te, pour l'exécution des tests de fonctionnement ou d'un sous-ensemble des tests de fonctionnement. Figure 4b, la phase de suivi 520 est exécutée si un résultat d'une exécution d'un test de fonctionnement atteint un seuil d'alerte (événement 514) ; figure 4c, la phase de suivi 520 est exécutée avec une périodicité Ts. Ces deux modes de mise en oeuvre, qui peuvent être combinés, sont particulièrement adaptés à une exécution régulière de tests de surveillance, qui détectent des problèmes qui sont en général résolus de manière autonome par l'agent de sécurisation 424 en mettant en oeuvre des actions correctives mémorisées. Il est à noter qu'un agent de sécurisation d'un terminal mobile est apte à exécuter différents modes de la méthode de sécurisation 5. Par exemple, des modes différents de mise en oeuvre sont exécutés avec des périodicités différentes, et/ou le mode de la figure 4a est mis en oeuvre pour une exécution de tests de vulnérabilité et au moins un des modes des figures 4b et 4c est mis en oeuvre pour une exécution de tests de surveillance. L'invention permet donc de sécuriser le fonctionnement de terminaux mobiles d'un réseau d'entreprise, en évaluant de façon précise les problèmes à résoudre. L'invention est en outre particulièrement adaptée aux contraintes opérationnelles liées aux terminaux mobiles, du fait entre autres que les agents de sécurisation desdits terminaux mobiles surveillent et corrigent certains problèmes de façon autonome.
Claims (16)
1 - Système de sécurité (1) pour la sécurisation du fonctionnement d'au moins un terminal mobile (400) comportant au moins une interface réseau (414) pour établir une communication avec un réseau d'entreprise (200) via un réseau d'accès (300), ledit système de sécurité comportant un agent de sécurisation (424) embarqué dans l'au moins un terminal mobile, et un réseau de sécurisation (100) avec lequel ledit au moins un terminal mobile est apte à établir une communication, ledit système de sécurité étant caractérisé en ce que : - le réseau de sécurisation (100) comporte un serveur de sécurisation (110) comportant des moyens de stockage de tests de fonctionnement et d'un profil de l'au moins un terminal mobile (400), ledit serveur de sécurisation étant apte à sélectionner des tests de fonctionnement dans lesdits moyens de stockage au moins en fonction du profil de l'au moins un terminal mobile (400) et à transmettre lesdits tests de fonctionnement sélectionnés à l'agent de sécurisation (424) dudit au moins un terminal mobile, - l'au moins un terminal mobile (400) comporte une zone mémoire (415) pour mémoriser les tests de fonctionnement sélectionnés par le serveur de sécurisation (110), et l'agent de sécurisation (424) de l'au moins un terminal mobile (400) comporte un moteur d'exécution pour l'exécution des tests de fonctionnement mémorisés dans ladite zone mémoire.
2 - Système de sécurité (1) selon la revendication 1, dans lequel le réseau de sécurisation (100) est un sous-réseau du réseau d'entreprise (200).
3 - Système de sécurité (1) selon la revendication 1 ou 2, dans lequel des résultats de référence d'exécution des tests de fonctionnement sont mémorisés dans les moyens de stockage du serveur de sécurisation (110), pour une comparaison de résultats d'exécution par l'agent de sécurisation (424) de tests de fonctionnement avec les résultats de référence correspondants, et pour l'établissement d'une liste d'actionscorrectives à mettre en oeuvre par ledit agent de sécurisation en fonction des résultats de ladite comparaison.
4 - Méthode de sécurisation (5) du fonctionnement d'au moins un terminal mobile (400) comportant un agent de sécurisation (424) embarqué et au moins une interface réseau (414) pour établir une communication avec un réseau d'entreprise (200) via un réseau d'accès (300), ladite méthode étant caractérisée en ce qu'elle comporte : - une phase de configuration (500) de l'agent de sécurisation (424) de l'au moins un terminal mobile (400) dans laquelle une communication est établie entre ledit au moins un terminal mobile et un serveur de sécurisation (110), et comportant les étapes de : o sélection par le serveur de sécurisation (11) de tests de fonctionnement, o transmission de la sélection de tests de fonctionnement du serveur de sécurisation (110) vers l'agent de sécurisation (424) de l'au moins un terminal mobile (400), - une phase d'évaluation (510) comportant une étape d'exécution par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) des tests de fonctionnement sélectionnés par le serveur de sécurisation (110).
5 - Méthode (5) selon la revendication 4, dans laquelle les tests de fonctionnement sont sélectionnés au cours de la phase de configuration (500) au moins en fonction d'un profil de l'au moins un terminal mobile (400) mémorisé par ledit serveur de sécurisation.
6 - Méthode (5) selon la revendication 4 ou 5, dans laquelle les tests de fonctionnement sélectionnés au cours de la phase de configuration (500) sont transmis sous la forme d'une liste, et dans laquelle, si des tests de fonctionnement de la liste reçue par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) sont manquants dans une zone mémoire (415) dudit au moins un terminal mobile, la phase de configuration (500) comporte également les étapes de :- transmission d'une liste de tests de fonctionnement manquants de l'agent de sécurisation (424) de l'au moins terminal mobile (400) vers le serveur de sécurisation (110), -transmission des tests de fonctionnement manquants de la liste du serveur de sécurisation (110) vers l'agent de sécurisation (424) de l'au moins un terminal mobile (400).
7 - Méthode (5) selon l'une des revendications 4 à 6, dans laquelle la phase d'évaluation (510) est exécutée de manière autonome par l'agent de sécurisation (424) de l'au moins un terminal mobile (400), sans interactions avec le serveur de sécurisation (110).
8 - Méthode (5) selon l'une des revendications 4 à 7, dans laquelle la phase d'évaluation (510) est exécutée plusieurs fois, et au moins un sous-ensemble de tests de fonctionnement est exécuté de façon sensiblement périodique.
9 - Méthode (5) selon la revendication 8, dans laquelle des sous-ensembles différents de tests de fonctionnement sont exécutés de façon sensiblement périodique avec des périodicités différentes.
10 - Méthode (5) selon l'une des revendications 4 à 9, dans laquelle des seuils d'alerte et des actions correctives sont définis par le serveur de sécurisation (110) pour les tests de fonctionnement sélectionnés et transmis à l'agent de sécurisation (424) de l'au moins un terminal mobile (400) au cours de la phase de configuration (500), et dans laquelle la phase d'évaluation (510) comporte une étape dans laquelle ledit agent de sécurisation (424) met en oeuvre les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent lesdits seuils d'alerte.
11 - Méthode (5) selon l'une des revendications 4 à 10, comportant une phase de suivi (520) dans laquelle l'au moins un terminal mobile (400) établit une communication avec le serveur de sécurisation (110), ladite phase de suivi comportant une étape de transmission par l'agent de sécurisation (424) dudit au moins un terminal mobile des résultats d'exécution des tests de fonctionnement, obtenus au cours de la phase d'évaluation (510), audit serveur de sécurisation.
12 - Méthode (5) selon la revendication 11, dans laquelle le serveur de sécurisation (110) établit au cours de la phase de suivi (520) une liste d'actions correctives si des résultats d'exécution de tests de fonctionnement par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) sont différents de résultats de référence mémorisés dans ledit serveur de sécurisation, ladite phase de suivi comportant également les étapes de : - transmission de la liste d'actions correctives du serveur de sécurisation (110) vers l'agent de sécurisation (424) de l'au moins un terminal mobile (400), - mise en oeuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) des actions correctives de la liste reçue.
13 - Méthode (5) selon la revendication 12, dans laquelle au moins une des actions correctives mises en oeuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) est une exécution de tests de fonctionnement ou une mise en oeuvre d'une politique de sécurité.
14 - Méthode (5) selon l'une des revendications 11 à 13, dans laquelle la phase de suivi (520) est exécutée de façon sensiblement périodique, et/ou suite à une première exécution de la phase d'évaluation (510), et/ou si un résultat d'exécution d'un test de fonctionnement au cours de la phase d'évaluation (510) atteint un seuil d'alerte préalablement établi.
15 - Méthode (5) selon l'une des revendications 11 à 14, dans laquelle le serveur de sécurisation (110) calcule, au cours de la phase de suivi (520) et à partir des résultats d'exécution des tests de fonctionnement, une note d'évaluation représentative d'un niveau de sécurité de l'au moins un terminal mobile (400), et la transmet à l'agent de sécurisation (424) dudit au moins un terminal mobile.
16 - Méthode (5) selon l'une des revendications 4 à 15, dans laquelle les tests de fonctionnement sont des tests de vulnérabilité, visant à détecter des failles de sécurité de l'au moins un terminal mobile (400), ou des tests de surveillance, visant à surveiller un état dudit au moins un terminal mobile.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850913A FR2927490B1 (fr) | 2008-02-13 | 2008-02-13 | Systeme et methode pour securiser le fonctionnement d'un terminal mobile |
PCT/EP2009/051666 WO2009101155A1 (fr) | 2008-02-13 | 2009-02-12 | Systeme et methode pour securiser le fonctionnement d'un terminal mobile |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850913A FR2927490B1 (fr) | 2008-02-13 | 2008-02-13 | Systeme et methode pour securiser le fonctionnement d'un terminal mobile |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2927490A1 true FR2927490A1 (fr) | 2009-08-14 |
FR2927490B1 FR2927490B1 (fr) | 2010-08-13 |
Family
ID=39986451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0850913A Expired - Fee Related FR2927490B1 (fr) | 2008-02-13 | 2008-02-13 | Systeme et methode pour securiser le fonctionnement d'un terminal mobile |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2927490B1 (fr) |
WO (1) | WO2009101155A1 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3128544B1 (fr) * | 2021-10-21 | 2024-04-12 | Isie | Systeme d’analyse de la securite informatique d’un systeme d’information |
FR3139965A1 (fr) | 2022-09-18 | 2024-03-22 | Isie | Dispositif d’analyse de la conformite informatique d’un ensemble de systemes d’information distincts |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007192A1 (fr) * | 2001-07-10 | 2003-01-23 | Core Sdi, Incorporated | Test de penetration automatise servant a controler la securite d'un systeme d'ordinateur |
WO2003023620A1 (fr) * | 2001-09-13 | 2003-03-20 | Vigilante.Com, Inc. | Systeme de securite a architecture reseau distribuee |
US20050102534A1 (en) * | 2003-11-12 | 2005-05-12 | Wong Joseph D. | System and method for auditing the security of an enterprise |
US20070039047A1 (en) * | 2005-08-09 | 2007-02-15 | Sbc Knowledge Ventures, L.P. | System and method for providing network security |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2750517B1 (fr) * | 1996-06-27 | 1998-08-14 | Bull Sa | Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique |
-
2008
- 2008-02-13 FR FR0850913A patent/FR2927490B1/fr not_active Expired - Fee Related
-
2009
- 2009-02-12 WO PCT/EP2009/051666 patent/WO2009101155A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007192A1 (fr) * | 2001-07-10 | 2003-01-23 | Core Sdi, Incorporated | Test de penetration automatise servant a controler la securite d'un systeme d'ordinateur |
WO2003023620A1 (fr) * | 2001-09-13 | 2003-03-20 | Vigilante.Com, Inc. | Systeme de securite a architecture reseau distribuee |
US20050102534A1 (en) * | 2003-11-12 | 2005-05-12 | Wong Joseph D. | System and method for auditing the security of an enterprise |
US20070039047A1 (en) * | 2005-08-09 | 2007-02-15 | Sbc Knowledge Ventures, L.P. | System and method for providing network security |
Also Published As
Publication number | Publication date |
---|---|
FR2927490B1 (fr) | 2010-08-13 |
WO2009101155A1 (fr) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621968B2 (en) | Intrusion detection using a heartbeat | |
US10834124B2 (en) | Remote malware remediation | |
US11722516B2 (en) | Using reputation to avoid false malware detections | |
US9860263B2 (en) | System and method for assessing data objects on mobile communications devices | |
US9654489B2 (en) | Advanced persistent threat detection | |
US9311480B2 (en) | Server-assisted anti-malware client | |
US9344431B2 (en) | System and method for assessing an application based on data from multiple devices | |
RU2571594C2 (ru) | Система и способ защиты от вредоносного программного обеспечения, связывающаяся с сервером | |
US8752176B2 (en) | System and method for server-coupled application re-analysis to obtain trust, distribution and ratings assessment | |
US8984628B2 (en) | System and method for adverse mobile application identification | |
US8392379B2 (en) | Method and system for preemptive scanning of computer files | |
US20110047594A1 (en) | System and method for mobile communication device application advisement | |
FR2927490A1 (fr) | Systeme et methode pour securiser le fonctionnement d'un terminal mobile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20101029 |