FR2942894A1 - Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules - Google Patents

Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules Download PDF

Info

Publication number
FR2942894A1
FR2942894A1 FR0951396A FR0951396A FR2942894A1 FR 2942894 A1 FR2942894 A1 FR 2942894A1 FR 0951396 A FR0951396 A FR 0951396A FR 0951396 A FR0951396 A FR 0951396A FR 2942894 A1 FR2942894 A1 FR 2942894A1
Authority
FR
France
Prior art keywords
computer
person
zone
locating
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0951396A
Other languages
French (fr)
Inventor
Frederic Glaubert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0951396A priority Critical patent/FR2942894A1/en
Publication of FR2942894A1 publication Critical patent/FR2942894A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3231Monitoring the presence, absence or movement of users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

The method involves detecting a person (16) outside a defined zone (1) by person locating units (10), where the locating units determine location of the person within or outside the zone using wireless fidelitypositioning system or radio frequency identification (RFID) locating technology. State of a computer (11) allocated to the person is changed by a remote control unit (13) in response to the detection of the person, based on pre-established rules. The state is changed by closing a session of the user on the computer, or locking, switching off or restarting the computer. An independent claim is also included for a system for managing computing equipment in a defined zone.

Description

L'invention concerne de manière générale les procédés et systèmes de gestion d'un parc informatique. De manière générale, il est connu de l'état de la technique des systèmes de gestion de parc informatique destinés à assurer la mise en réseau des différents ordinateurs liés audit parc informatique, la bonne marche du réseau, l'accès à un réseau extérieur (typiquement l'accès à internet ou à un quelconque extranet) et à assurer la sécurité informatique au sein du parc. Généralement, dans un tel parc informatique, chaque ordinateur est affecté à une ou plusieurs personnes ou utilisateurs. Cette affectation permet selon l'état de la technique de personnaliser l'utilisation dudit ordinateur selon l'utilisateur. Est connue par exemple l'ouverture d'une session d'utilisation exigeant de la personne utilisatrice qu'elle s'identifie auprès de l'ordinateur, ce dernier transmettant ces donnés auprès du système de gestion du parc informatique, qui en retour fournit des données de personnalisation relatives à la session d'utilisation (accès à des disques de données spécifiques, fichiers de configuration des logiciels, chargement d'un espace de travail correspondant à la personne, généralement appelé Bureau , personnalisation du thème graphique de l'environnement de travail û par exemple fond d'écran ou couleurs de l'environnement de fenêtrage -, ...). Cependant des problèmes ont été soulevés quant à la mauvaise utilisation des ordinateurs par les personnes. Plus spécifiquement des problèmes de sécurité ont été soulevés dans le fait que les personnes utilisatrices d'un ordinateur venant à s'absenter oublient très souvent de verrouiller leur session d'utilisation, permettant à un tiers d'utiliser, sous leur identité, l'ordinateur (et ainsi à avoir accès à des données auxquelles il n'aurait pas dû avoir accès). The invention generally relates to methods and systems for managing a computer park. In general, it is known from the state of the art of computer asset management systems intended to ensure the networking of different computers related to said computer park, the smooth running of the network, access to an external network ( typically access to the internet or to any extranet) and to ensure computer security within the park. Generally, in such a computer park, each computer is assigned to one or more people or users. This allocation allows according to the state of the art to customize the use of said computer according to the user. For example, it is known to open a user session requiring the user to identify himself to the computer, the latter transmitting these data to the computer management system, which in turn provides personalization data related to the usage session (access to specific data disks, software configuration files, loading a workspace corresponding to the person, usually called desktop, customization of the graphic theme of the environment of work - for example, wallpaper or colors of the windowing environment -, ...). However, problems have been raised about the misuse of computers by people. More specifically, security concerns have been raised in the fact that people who use a computer that has just been absent very often forget to lock their session of use, allowing a third party to use, under their identity, the computer (and thus to have access to data to which he should not have had access).

Une solution connue de l'état de la technique consiste à programmer l'ordinateur pour automatiquement verrouiller la session d'utilisation au bout d'un temps prédéfini d'inactivité de la part de l'utilisateur. Cependant cette solution présente le problème d'un accès possible à l'ordinateur avant l'écoulement du temps prédéfini. De plus il s'est avéré que les personnes déprogrammaient souvent ce verrouillage, car le trouvant trop contraignant. A known solution of the state of the art is to program the computer to automatically lock the session of use after a predefined time of inactivity on the part of the user. However, this solution has the problem of possible access to the computer before the expiration of the predefined time. Moreover it turned out that people often deprogrammed this lock because it was too restrictive.

De plus, d'autres problématiques ont été soulevées quant au fait que les ordinateurs étaient très rarement éteints en fin de journée, laissant ainsi inutilement en fonctionnement une majeure partie du parc informatique durant la nuit et provoquant par conséquent un gaspillage énergétique conséquent. In addition, other issues were raised about the fact that computers were very seldom turned off at the end of the day, thus leaving a lot of computer equipment running unnecessarily during the night and consequently causing a lot of energy waste.

Un but de la présente invention est de fournir un procédé et un dispositif de gestion d'un parc informatique permettant de résoudre tout ou partie des problèmes précités. A cet effet, l'invention concerne un procédé de gestion d'un parc informatique à l'intérieur d'une zone définie dotée de moyens de localisation de personnes par rapport à ladite zone, le parc informatique comprenant une pluralité d'ordinateurs, chaque ordinateur étant affecté à une ou plusieurs personnes, et des moyens de commande à distance des ordinateurs, le procédé comprenant les étapes suivantes: a) détecter une personne à l'extérieur de la zone à l'aide des moyens de localisation des personnes, b) en réponse à cette détection, provoquer un changement d'état du ou des ordinateurs affecté(s) à ladite personne. Avantageusement, mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes : l'étape (b) est mise en oeuvre en fonction de règles préétablies, l'étape (b) comprend au moins l'une des actions suivantes : ^ fermeture d'une session d'utilisateur sur le ou les ordinateur(s) affecté(s) à ladite personne détectée à l'extérieur de la zone, ^ mise en veille simple ou prolongée du ou desdits ordinateur(s), ^ verrouillage du ou des ordinateur(s), ^ limitation les droits d'utilisation du ou des ordinateur(s), ^ extinction ou redémarrage du ou des ordinateur(s), ^ cryptage de tout ou partie des données du ou des ordinateur(s). 20 25 30 les moyens de localisation des personnes comprennent des bornes d'accès et de sortie de ladite zone, les moyens de localisation des personnes comprennent des moyens aptes à déterminer la localisation des personnes au sein et/ou à l'extérieur de la zone. L'invention concerne un système de gestion d'un parc informatique à l'intérieur d'une zone définie, le parc informatique comprenant une pluralité d'ordinateurs, chaque ordinateur étant affecté à une ou plusieurs personnes, caractérisé en ce qu'il comprend : des moyens de localisation des personnes par rapport à ladite zone, et une unité de commande à distance des ordinateurs reliée aux moyens de localisation et apte à provoquer un changement d'état sélectif d'un ou de plusieurs ordinateurs en fonction de la détection, par les moyens de localisation, d'une personne à laquelle sont affectés le ou les ordinateurs à l'extérieur de la zone. Avantageusement, mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes : les moyens de localisation des personnes comprennent en outre des bornes d'accès à ladite zone, les moyens de localisation des personnes comprennent des moyens aptes à déterminer la localisation des personnes au sein et/ou à l'extérieur de la zone. An object of the present invention is to provide a method and a device for managing a computer park to solve all or part of the aforementioned problems. For this purpose, the invention relates to a method of managing a computer park within a defined area provided with means for locating people with respect to said zone, the computer park comprising a plurality of computers, each computer being assigned to one or more persons, and means for remotely controlling the computers, the method comprising the following steps: a) detecting a person outside the area using the means of locating the persons, b ) in response to this detection, cause a change of state of the computer (s) assigned to said person. Advantageously, but optionally the invention comprises at least one of the following features: step (b) is implemented according to pre-established rules, step (b) comprises at least one of the following actions: closing of a user session on the computer (s) assigned to said person detected outside the zone, ^ simple or prolonged standby of said computer (s), ^ locking of or computer (s), limiting the rights of use of the computer (s), shutting down or restarting the computer (s), encrypting all or part of the data of the computer (s). The means for locating the persons comprise access and exit points of said zone, the means for locating the persons comprise means capable of determining the location of the persons within and / or outside the zone. . The invention relates to a management system of a computer park within a defined area, the computer park comprising a plurality of computers, each computer being assigned to one or more persons, characterized in that it comprises means for locating the persons with respect to said zone, and a computer remote control unit connected to the locating means and able to cause a selective state change of one or more computers depending on the detection, by the location means, of a person to whom the computer or computers outside the area are assigned. Advantageously, but optionally, the invention comprises at least one of the following characteristics: the means for locating persons further comprise access terminals to said zone, the means for locating persons comprise means capable of determining the location of the people within and / or outside the zone.

L'invention concerne également un équipement de gestion d'un parc informatique en réseau, l'équipement étant apte à provoquer un changement d'état individuel au niveau d'une pluralité d'équipements informatiques individuellement identifiés, caractérisé en ce qu'il comprend une entrée apte à recevoir des informations de présence/absence d'utilisateurs comprenant des identifiants d'utilisateurs, et des moyens pour associer à des identifiants d'utilisateurs des identifiants d'équipements, et des moyens pour provoquer des changements d'état au niveau d'équipements dont les identifiants sont associés à des identifiants d'utilisateurs reçus en entrée. D'autres caractéristiques, buts et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui va suivre, au regard des dessins annexés, donnés à titre d'exemples non limitatifs et sur lesquels: la figure 1 est une représentation schématique d'un système et un équipement de gestion d'un parc informatique selon une réalisation possible l'invention, la figure 2 est un graphe fonctionnel schématique d'un procédé selon une réalisation possible l'invention. The invention also relates to equipment for managing a networked computer park, the equipment being able to cause an individual state change at a plurality of individually identified computer equipment, characterized in that it comprises an input adapted to receive presence / absence information from users comprising user identifiers, and means for associating user identifiers with equipment identifiers, and means for causing state changes at the level of users; equipment whose identifiers are associated with user identifiers received as input. Other characteristics, objects and advantages of the present invention will appear on reading the detailed description which follows, with reference to the appended drawings, given as non-limiting examples and in which: FIG. 1 is a diagrammatic representation of A system and equipment for managing a computer park according to a possible embodiment of the invention, FIG. 2 is a schematic functional graph of a method according to a possible embodiment of the invention.

En référence à la figure 1, et selon un mode de réalisation possible de la présente invention, un dispositif de gestion d'un parc informatique est notamment destiné à la surveillance du parc à l'intérieur d'une zone définie 1. Cette zone représente un bâtiment ou un ensemble de bureaux lié au parc informatique ; mais il peut également s'agir d'un local unique ou d'un ensemble de locaux. Il peut s'agir par exemple d'une zone à accès réduit pour cause de confidentialité liée à la sensibilité des données traitées au sein de cette zone (comptabilité, traitement de données secrètes et/ou confidentielles, ...). With reference to FIG. 1, and according to a possible embodiment of the present invention, a device for managing a computer park is particularly intended for monitoring the park within a defined zone 1. This zone represents a building or set of offices linked to the computer park; but it can also be a single room or a set of premises. It can be for example a zone with reduced access because of confidentiality related to the sensitivity of the data processed within this zone (accounting, processing of secret and / or confidential data, ...).

Le parc informatique comprenant, au sein de cette zone 1 une pluralité d'ordinateurs 11 et 12. Le terme ordinateur est ici un terme générique pouvant désigner de manière plus globale l'ensemble des équipements susceptibles d'être liées au parc informatique (imprimante réseau, télécopieur, scanneur, ...) Chaque ordinateur 11 et 12 est affecté à une ou plusieurs personnes 14 et 16, par exemple en ce que chacune de ces personnes sont susceptibles d'utiliser cet ordinateur en particulier (l'ordinateur étant alloué soit à une personne spécifique ù ordinateur de travail ù, soit à plusieurs personnes ù dans le cas par exemple d'un ordinateur de calcul). Avantageusement l'ordinateur est configuré pour ne pas être utilisé par d'autres personnes que la ou les personne(s) à laquelle (auxquelles) il est affecté. The computer park comprising, within this zone 1 a plurality of computers 11 and 12. The term computer is here a generic term may designate more generally all the equipment that may be related to the computer (network printer , facsimile machine, scanner, ...) Each computer 11 and 12 is assigned to one or more people 14 and 16, for example in that each of these people are likely to use this particular computer (the computer being allocated either to a specific person - a work computer - or to several people - in the case of a computer for example). Advantageously, the computer is configured not to be used by other people than the person (s) to whom it is assigned.

L'affectation d'un ordinateur à une personne peut également être fonction d'un lien hiérarchique entre cette personne et l'utilisateur de cet ordinateur. Par exemple, dans le cas d'un groupe d'étudiants avec un responsable de ce groupe (par exemple un professeur), chaque étudiant travaillant sur un ordinateur dédié, l'ordinateur est alors affecté à l'étudiant en question et au professeur de par son lien hiérarchique. De la même manière, chaque ordinateur d'un service d'une entreprise est affecté à la fois à la personne utilisatrice à laquelle est alloué l'ordinateur et au chef du service. D'autres affectations entre un ordinateur et une ou plusieurs personnes sont bien entendu possibles, selon les besoins de la gestion du parc informatique. La zone 1 est également équipée de moyens de localisation 10 des personnes. Ces moyens ont pour fonction d'établir au minimum la présence ou l'absence de chaque personne au sein ou à l'extérieur de ladite zone. De tels moyens sont réalisables par exemple sous la forme de bornes d'accès et de sortie de ladite zone, forçant chaque personne à s'identifier auxdites bornes afin de pouvoir entrer ou sortir de la zone. L'identification auprès de ces bornes peut être réalisée par la présentation d'un badge contenant une puce RFID ou NFC, une piste magnétique, ou tout autre moyen apte à pouvoir communiquer par exemple sans fil avec la borne, préférentiellement de manière sécurisée (lecteurs RFID, lecteurs de badges magnétiques, d'empreintes digitales, etc ...). De telles bornes, ainsi que les moyens de communication avec ces dernières, sont connues de l'état de l'art et ne seront pas davantage décrites par la suite. Avantageusement, ces moyens 10 sont également aptes à déterminer de manière précise et automatique la localisation des personnes au sein et/ou à l'extérieur de la zone 1. Par exemple, on peut être prévu d'utiliser au moins l'une des technologies suivantes : une technologie de type WPS ( Wi-Fi Positioning System en anglais) qui permet de calculer le positionnement à partir de la mesure de l'intensité d'un signal émis par un appareil communiquant (PDA, Smartphone, etc.), une technologie de type technologie GSM par différentiel de temps (géolocalisation GSM), une technologie de type A-GPS, une technologie de type infrarouge qui, à partir de bornes installées le plus souvent au plafond et détecte la présence de badges dans leurs zones de couverture. une technologie de localisation RFID ou radio à partir de bornes distribuées. Ces moyens permettent ainsi de déterminer la présence de chaque personne au sein ou à l'extérieur d'une zone définie 1 sans pour autant nécessiter l'installation de bornes à l'entrée/sortie de ladite zone 1. Alternativement ces moyens peuvent être utilisés en plus de bornes d'entrée/sortie afin de consolider les informations émanent des bornes. L'ensemble des moyens de localisation 10 des personnes sont reliés à une unité de gestion 15 de ces moyens. Une telle unité permet d'une part d'avoir une surveillance des entrées/sortie liée à une zone (permettant par exemple de faire du reporting) mais également de pouvoir déterminer en temps réel la localisation des personnes au sein ou à l'extérieur de la zone et, si les moyens de localisation 10 le permettent, d'avoir la localisation précise des personnes. Ainsi l'unité 15 est apte à déterminer en temps réel la ou les personne(s) en dehors de la zone 1 et la ou les personne(s) au sein de ladite zone 1. Le système comprend également un équipement ou unité de commande à distance de chaque ordinateur auquel sont connectés les ordinateurs. Cette unité de commande à distance 13 est placée par exemple au niveau d'une baie de brassage réseau informatique ou alternativement fait partie tout simplement du réseau du parc informatique. La commande à distance des ordinateurs par l'unité de commande à distance 13 est par exemple réalisable à travers une partie logicielle (native ou non du système d'exploitation) qui permet à une unité de commande à distance 13 connectée préférentiellement de manière sécurisée (connexion SSL ou SSH par exemple) à l'ordinateur d'avoir un contrôle sur tout ou partie des fonctions de l'ordinateur. Selon l'invention, l'unité de commande à distance 13 est apte à remplir des fonctions de changement d'état de l'ordinateur. The assignment of a computer to a person may also be a function of a hierarchical link between that person and the user of that computer. For example, in the case of a group of students with a leader of this group (for example a teacher), each student working on a dedicated computer, the computer is then assigned to the student in question and to the teacher of by its hierarchical link. Similarly, each computer in a department of a company is assigned to both the user to whom the computer is allocated and the service manager. Other assignments between a computer and one or more people are of course possible, depending on the needs of the management of the computer park. Zone 1 is also equipped with means for locating 10 people. These means have the function of establishing at least the presence or absence of each person within or outside said area. Such means are feasible for example in the form of access and exit terminals of said zone, forcing each person to identify with said terminals in order to enter or leave the area. The identification with these terminals can be achieved by the presentation of a badge containing an RFID or NFC chip, a magnetic strip, or any other means able to communicate for example wirelessly with the terminal, preferably in a secure manner (readers RFID, magnetic badge readers, fingerprint, etc ...). Such terminals, as well as the means of communication with them, are known from the state of the art and will not be further described later. Advantageously, these means 10 are also able to accurately and automatically determine the location of people within and / or outside zone 1. For example, it can be expected to use at least one of the technologies following: a WPS (Wi-Fi Positioning System) type of technology which makes it possible to calculate the positioning from the measurement of the intensity of a signal emitted by a communicating device (PDA, Smartphone, etc.), a time-based GSM technology (GSM geolocation), A-GPS type technology, infrared-type technology which, from terminals installed most often on the ceiling and detects the presence of badges in their coverage areas . RFID or radio localization technology from distributed terminals. These means thus make it possible to determine the presence of each person within or outside a defined zone 1 without requiring the installation of terminals at the entry / exit of said zone 1. Alternatively these means can be used in addition to input / output terminals to consolidate the information from the terminals. All of the means for locating the persons are connected to a management unit 15 of these means. Such a unit makes it possible on the one hand to have an input / output monitoring linked to a zone (allowing, for example, reporting) but also to be able to determine in real time the location of people within or outside the the zone and, if the locating means 10 allow it, to have the precise location of the people. Thus the unit 15 is able to determine in real time the person (s) outside the zone 1 and the person (s) within said zone 1. The system also includes a device or control unit remote from each computer to which the computers are connected. This remote control unit 13 is placed for example at a computer network patch bay or alternatively is simply part of the computer network. The remote control of the computers by the remote control unit 13 is for example feasible through a software part (native or not of the operating system) which allows a remote control unit 13 preferably connected securely ( SSL or SSH connection for example) to the computer to have control over all or part of the functions of the computer. According to the invention, the remote control unit 13 is able to perform state change functions of the computer.

Ce changement d'état comprend avantageusement mais facultativement au moins l'une des actions suivantes : fermeture au moins d'une session d'utilisateur sur un ou plusieurs ordinateurs, mise en veille simple d'un ou plusieurs ordinateur(s), mise en veille prolongée d'un ou plusieurs ordinateur(s) (une telle mise en veille est réalisable par exemple sous la forme d'une hibernation de l'ordinateur, permettant à ce dernier de réduire significativement sa consommation d'énergie), verrouiller d'un ou plusieurs ordinateur(s) (une telle fonction oblige à l'utilisateur de s'identifier ù par exemple en rentrant un mot de passe prédéterminé comme le mot de passe de session ùafin de pouvoir avoir de nouveau accès à l'ordinateur), limiter les droits d'utilisation d'un ou plusieurs ordinateur(s) (en interdisant par exemple l'accès à certaine application et/ou à certaines données de l'ordinateur ou encore en interdisant l'accès à des disques de données locaux et/ou externes, ou encore l'accès à tout nouveau disque externe connecté comme un périphérique USB), éteindre ou redémarrer d'un ou plusieurs ordinateur(s), crypter tout ou partie des données d'un ou plusieurs ordinateur(s). This change of state advantageously includes, but optionally, at least one of the following actions: closing at least one user session on one or more computers, simple standby of one or more computer (s), setting hibernate one or more computer (s) (such a standby is achievable for example in the form of hibernation of the computer, allowing the computer to significantly reduce its power consumption), lock of one or more computer (s) (such a function requires the user to identify himself - for example by entering a predetermined password such as the session password - in order to have access to the computer again), limit the rights of use of one or more computers (for example by forbidding access to certain applications and / or data from the computer or by prohibiting access to local data disks and / or external, or access to any new external drive connected as a USB device), shut down or restart one or more computer (s), encrypt all or part of the data of one or more computer (s).

Ces fonctions de changement d'état permettent d'obtenir une réduction significative de la consommation de l'énergie consommée par l'ordinateur, et/ou d'augmenter la sécurité liée à l'ordinateur en restreignant l'accès à l'ordinateur (verrouillage, limitation d'accès, cryptage, ...). Selon l'invention il est prévu une connexion 14 entre l'unité de commande à distance 13 et l'unité de gestion 15 des moyens de localisation, par exemple sous la forme d'une liaison réseau sécurisée, permettant aux deux unités de pouvoir communiquer. Préférentiellement cette communication est faite en temps réel. Alternativement, les deux unités 13 et 15 appartiennent à un même équipement. En référence aux figures 1 et 2, le procédé selon l'invention comprend les étapes suivantes : - détection (étape 20) d'une personne 16 à l'extérieur de la zone 1 à l'aide des moyens de localisation 10 des personnes ; cette localisation est effectuée par exemple par le fait que cette personne s'est identifiée auprès d'une borne de sortie de la zone 1 ; alternativement, les moyens de localisation détectent la position de la personne 16 à l'extérieure de la zone 1. - en réponse à cette détection, enregistrement, au niveau de l'unité de gestion 15 des moyens de localisation, d'une information selon laquelle la personne 16 est à l'extérieur de la zone 1, et communication de cette information à l'unité de commande à distance 13 ; - en réponse à cette communication, réalisation par l'unité de commande à distance 13 (étape 22) d'un changement d'état du ou des ordinateurs 11 affectés à la personne détectée à l'extérieur de la zone 1 ; ce changement d'état de l'ordinateur comprend par exemple au moins l'une des actions suivantes : ^ fermeture d'au moins une session (étape 23) d'utilisateur sur le ou lesdits ordinateur(s) affecté(s) à la personne 16 détectée à l'extérieur de la zone 1, ^ mise en veille (étape 24) simple ou prolongée du ou desdits ordinateur(s) 11 affectés à ladite personne 16 détectée à l'extérieur de la zone 1, ^ verrouillage (étape 25) du ou des ordinateur(s) 11 affectés à ladite personne 16 détectée à l'extérieur de la zone 1, ^ limitation des droits (étape 26) d'utilisation du ou des ordinateur(s) 11 affectés à ladite personne 16 détectée à l'extérieur de la zone 1, 30 ^ extinction ou redémarrage (étape 27) du ou des ordinateur(s) 11 affectés à ladite personne 16 détectée à l'extérieur de la zone 1, ^ cryptage (étape 28) de tout ou partie des données du ou desdits ordinateur(s) 11 affectés à ladite personne 16 détectée à l'extérieur de la zone 1. Avantageusement, l'étape de réalisation d'un changement d'état est mise en oeuvre en fonction de règles préétablies permettant de déterminer la fonction de changement d'état à réaliser en fonction de l'identifiant de la personne détectée comme étant à l'extérieur de la zone et en fonction d'autres paramètres comme l'horaire de détection, le type d'affectation entre la personne et l'ordinateur (utilisateur unique, utilisateur partagé, utilisateur occasionnel, etc.), la sensibilité des données de l'ordinateur, etc. Ainsi différents scénarios peuvent être envisagés (ces scénarios sont donnés à titre indicatif et ne sont pas considérés comme étant limitatifs ou exhaustifs) : - lors de la détection d'une personne à l'extérieur d'un bâtiment, verrouiller l'ordinateur en refusant l'accès audit ordinateur à toute personne qui ne pourrait s'identifier auprès de l'ordinateur ; ainsi dans le cas d'une personne ayant oublié de verrouiller son ordinateur, la personne ayant été détectée à l'extérieur de la zone où se situe son ordinateur, le verrouillage de l'ordinateur est forcé, évitant à toute autre personne au sein de la zone 1 de pouvoir accéder à l'ordinateur ou plus spécifiquement à la session de la personne détectée à l'extérieur de la zone; - lors de la détection d'une personne à l'extérieur d'un bâtiment en dehors d'une plage horaire prédéterminée, mettre en veille ou éteindre l'ordinateur, réduisant ainsi la consommation inutile de l'ordinateur ; ainsi dans le cas d'une personne ayant oublié d'éteindre ou de mettre en veille son ordinateur avant de rentrer chez elle, la personne ayant été détectée à l'extérieur de la zone au moment où elle sort du bâtiment, la mise en veille simple ou prolongée ou l'extinction (selon des règles préétablies) est forcée, évitant tout gaspillage d'énergie ; - lors de la détection d'une personne à l'extérieur d'une zone confidentielle, provoquer le cryptage de tout ou partie des données de l'ordinateur, en empêchant ainsi toute personne voulant par exemple récupérer le disque dur de l'ordinateur de la personne d'avoir accès à des données sensibles ; - lors de la détection d'un professeur à l'extérieur de son université ou de son école au-delà d'une certaine plage horaire, extinction ou mise en veille prolongée de l'ensemble des ordinateurs de ses élèves, évitant le gaspillage d'énergie sans pour autant que le professeur n'ait à éteindre chaque machine ; avantageusement, il est prévu qu'un message s'affiche sur chaque ordinateur avertissant de l'extinction immanente de l'ordinateur, permettant ainsi à un étudiant travaillant sur son ordinateur d'empêcher l'extinction en s'identifiant par exemple par son mot de passe ; - un scénario similaire est envisageable avec un chef de service quittant la pièce ou le bâtiment de son service. Facultativement, il est prévu que l'utilisateur soit averti du changement d'état imminent de l'ordinateur, lui permettant (par exemple en cas d'erreur de détection de personne) d'empêcher le changement d'état en s'identifiant par exemple par son mot de passe. Facultativement, il est également prévu que la personne puisse faire revenir l'ordinateur à l'état précédent en s'identifiant par exemple par son mot de passe, afin de permettre à la personne d'accéder à son ordinateur même si une erreur détection est intervenue. Cependant, afin d'augmenter la sécurité du parc informatique, il est prévu que le retour de l'ordinateur à l'état précédent ne soit pas possible tant que la personne est détectée comme étant à l'extérieur de la zone, afin d'éviter qu'une personne en possession du mot de passe de la personne affectée à l'ordinateur puisse avoir accès à la session de la personne à l'extérieur. De plus, il peut être prévu que tant que la personne est détectée comme étant à l'extérieur de la zone, aucune autre session ne puisse être ouverte sur l'ordinateur. Avantageusement, il est prévu également que la détection d'une personne à l'intérieur de la zone provoque un retour de l'ordinateur à l'état précédent correspondant. Plus particulièrement, il est prévu par exemple que la détection à l'intérieur de la zone par les moyens de localisation, dans certaine plage horaire, provoque l'allumage d'un ordinateur éteint (par exemple via une fonctionnalité standard de réveil par réseau Wake-On-LAN ) ou encore provoque le l'activation d'un ordinateur en veille simple ou prolongée selon des règles préétablies. These state-change functions provide a significant reduction in the amount of power consumed by the computer, and / or increase computer security by restricting access to the computer ( locking, access limitation, encryption, ...). According to the invention there is provided a connection 14 between the remote control unit 13 and the management unit 15 of the location means, for example in the form of a secure network link, enabling the two units to communicate with each other. . Preferably this communication is made in real time. Alternatively, the two units 13 and 15 belong to the same equipment. With reference to FIGS. 1 and 2, the method according to the invention comprises the following steps: detection (step 20) of a person 16 outside zone 1 by means of the locating means 10 of the persons; this location is effected for example by the fact that this person has identified himself with an output terminal of zone 1; alternatively, the locating means detect the position of the person 16 outside the zone 1. In response to this detection, recording, at the level of the management unit 15 of the locating means, information according to which the person 16 is outside the zone 1, and communication of this information to the remote control unit 13; in response to this communication, the remote control unit 13 (step 22) realizes a change of state of the computer or computers 11 assigned to the person detected outside the zone 1; this change of state of the computer comprises for example at least one of the following actions: closing of at least one session (step 23) of the user on the computer (s) assigned to the a person 16 detected outside the zone 1, ^ standby (step 24) simple or prolonged said computer (s) 11 assigned to said person 16 detected outside the zone 1, ^ lock (step 25) of the computer (s) 11 assigned to said person 16 detected outside the zone 1, ^ limitation of rights (step 26) of use of the computer (s) 11 assigned to said person 16 detected outside zone 1, 30 ^ extinguishing or restarting (step 27) of the computer (s) 11 assigned to said person 16 detected outside zone 1, ^ encryption (step 28) of all or part of the data of said computer (s) 11 assigned to said person 16 detected outside zone 1. Before the step of performing a change of state is carried out according to preestablished rules making it possible to determine the state change function to be performed as a function of the identifier of the person detected as being at the outside the zone and according to other parameters such as the detection time, the type of assignment between the person and the computer (single user, shared user, occasional user, etc.), the sensitivity of the data of the computer, etc. Thus different scenarios can be envisaged (these scenarios are given as an indication and are not considered as limiting or exhaustive): - when detecting a person outside a building, lock the computer by refusing access to the computer to anyone who can not identify with the computer; in the case of a person who has forgotten to lock his computer, the person has been detected outside the zone where his computer is located, the lock of the computer is forced, avoiding to any other person within zone 1 to be able to access the computer or more specifically to the session of the person detected outside the zone; - when detecting a person outside a building outside a predetermined time period, put the computer to sleep or shut down, thereby reducing unnecessary computer consumption; in the case of a person who has forgotten to turn off or put his computer to sleep before returning home, the person has been detected outside the area when it leaves the building, the standby simple or prolonged or extinction (according to pre-established rules) is forced, avoiding any waste of energy; - when detecting a person outside a confidential area, cause encryption of all or part of the data on the computer, thus preventing anyone wanting to recover the hard disk of the computer from the person to have access to sensitive data; - when a teacher is detected outside his university or school beyond a certain time, extinguishing or hibernating all the computers of his pupils, avoiding the waste of energy without the teacher having to turn off each machine; advantageously, it is expected that a message is displayed on each computer warning of the immanent extinction of the computer, allowing a student working on his computer to prevent extinction by identifying for example by his word password; - a similar scenario is possible with a department head leaving the room or the building of his department. Optionally, it is expected that the user is notified of the impending change of state of the computer, allowing him (for example in case of a person detection error) to prevent the change of state by identifying himself by example by its password. Optionally, it is also provided that the person can return the computer to the previous state by identifying for example by his password, to allow the person to access his computer even if a detection error is intervened. However, in order to increase the security of the computer park, it is expected that the return of the computer to the previous state is not possible as long as the person is detected as being outside the zone, in order to to prevent someone with the password of the person assigned to the computer from having access to the person's session outside. In addition, it can be provided that as long as the person is detected as being outside the zone, no other session can be opened on the computer. Advantageously, it is also provided that the detection of a person inside the zone causes a return of the computer to the corresponding preceding state. More particularly, it is provided, for example, that the detection within the zone by the locating means, within a certain time slot, causes the switching on of an off computer (for example via a standard wakeup wake-up function). -On-LAN) or causes the activation of a computer in simple or extended standby according to pre-established rules.

Bien entendu, de nombreuses autres variantes et modifications peuvent être apportées à l'invention. Of course, many other variations and modifications can be made to the invention.

Claims (9)

REVENDICATIONS1. Procédé de gestion d'un parc informatique à l'intérieur d'une zone définie (1) dotée de moyens de localisation de personnes par rapport à ladite zone, le parc informatique comprenant une pluralité d'ordinateurs (11,12), chaque ordinateur (11,12) étant affecté à une ou plusieurs personnes (14,16), et des moyens de commande à distance (13) des ordinateurs, le procédé comprenant les étapes suivantes: (a) détecter (20) une personne (16) à l'extérieur de la zone (1) à l'aide des moyens de localisation (10) des personnes, (b) en réponse à cette détection, provoquer (22) un changement d'état du ou des ordinateurs (11) affecté(s) à ladite personne. REVENDICATIONS1. Method for managing a computer park within a defined zone (1) equipped with means for locating people with respect to said zone, the computer park comprising a plurality of computers (11, 12), each computer (11,12) being assigned to one or more persons (14,16), and computer remote control means (13), the method comprising the steps of: (a) detecting (20) a person (16) outside the area (1) by means of the locating means (10) of the persons, (b) in response to this detection, causing (22) a change of state of the affected computer (s) (11) (s) to said person. 2. Procédé selon la revendication 1, dans lequel l'étape (b) est mise en oeuvre en fonction de règles préétablies. 2. The method of claim 1, wherein step (b) is carried out according to pre-established rules. 3. Procédé selon la revendication 1 ou 2, dans lequel l'étape (b) comprend au moins l'une des actions suivantes : - fermeture d'au moins une session (23) d'utilisateur sur le ou les ordinateur(s) affecté(s) à ladite personne (16) détectée à l'extérieur de la zone (1), - mise en veille (24) simple ou prolongée du ou desdits ordinateur(s) (11), - verrouillage (25) du ou des ordinateur(s) (11), - limitation les droits (26) d'utilisation du ou des ordinateur(s) (11), - extinction ou redémarrage (27) du ou des ordinateur(s) (11), - cryptage de tout ou partie des données du ou des ordinateur(s) (11). 3. Method according to claim 1 or 2, wherein step (b) comprises at least one of the following actions: - closure of at least one session (23) of user on the computer (s) assigned to said person (16) detected outside the zone (1), - simply or prolonged standby (24) of the at least one computer (s) (11), - lock (25) of the computer (s) (11), - limitation of the rights (26) to use the computer (s) (11), - shutdown or restart (27) of the computer (s) (11), - encryption all or part of the data of the computer (s) (11). 4. Procédé selon l'une des revendications 1 à 3, dans lequel les moyens de localisation (10) des personnes comprennent des bornes d'accès et de sortie de ladite zone (1). 4. Method according to one of claims 1 to 3, wherein the means (10) for locating individuals comprise access and output terminals of said zone (1). 5. Procédé selon l'une des revendications 1 à 4, dans lequel les moyens de localisation (10) des personnes comprennent des moyens aptes à déterminer la localisation des personnes au sein et/ou à l'extérieur de la zone (1). 5. Method according to one of claims 1 to 4, wherein the locating means (10) of persons comprise means capable of determining the location of people within and / or outside the area (1). 6. Système de gestion d'un parc informatique à l'intérieur d'une zone définie (1), le parc informatique comprenant une pluralité d'ordinateurs (11,12), chaque ordinateur (11,12) étant affecté à une ou plusieurs personnes (14,16), caractérisé en ce qu'il comprend : - des moyens de localisation (10) des personnes par rapport à ladite zone, et - une unité de commande à distance des ordinateurs (13) reliée aux moyens de localisation et apte à provoquer un changement d'état sélectif d'un ou de plusieurs ordinateurs en fonction de la détection, par les moyens de localisation, d'une personne (16) à laquelle sont affectés le ou les ordinateurs à l'extérieur de la zone (1). 6. System for managing a computer park within a defined zone (1), the computer park comprising a plurality of computers (11,12), each computer (11,12) being assigned to one or several people (14,16), characterized in that it comprises: - means for locating (10) people with respect to said area, and - a computer remote control unit (13) connected to the location means and capable of causing a selective state change of one or more computers based on the detection, by the location means, of a person (16) to whom the computer (s) outside the computer are assigned. zone (1). 7. Système selon la revendication précédente, dans lequel les moyens de localisation (10) des personnes comprennent en outre des bornes d'accès à 20 ladite zone (1). 7. System according to the preceding claim, wherein the locating means (10) of persons further comprise access terminals to said zone (1). 8. Système selon la revendication 6 ou 7, dans lequel les moyens de localisation (10) des personnes comprennent des moyens aptes à déterminer la localisation des personnes au sein et/ou à l'extérieur de la zone (1). 25 8. System according to claim 6 or 7, wherein the locating means (10) of persons include means for determining the location of people within and / or outside the area (1). 25 9. Equipement de gestion d'un parc informatique en réseau, l'équipement étant apte à provoquer un changement d'état individuel au niveau d'une pluralité d'équipements informatiques individuellement identifiés, caractérisé en ce qu'il comprend une entrée apte à recevoir des informations de 30 présence/absence d'utilisateurs comprenant des identifiants d'utilisateurs, et des moyens pour associer à des identifiants d'utilisateurs des identifiantsd'équipements, et des moyens pour provoquer des changements d'état au niveau d'équipements dont les identifiants sont associés à des identifiants d'utilisateurs reçus en entrée. 9. Equipment for managing a networked computer equipment, the equipment being able to cause an individual state change at a plurality of individually identified computer equipment, characterized in that it comprises an input capable of receive user presence / absence information including user identifiers, and means for associating user identifiers with equipment identifiers, and means for causing state changes at equipment facilities; the identifiers are associated with user identifiers received as input.
FR0951396A 2009-03-05 2009-03-05 Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules Pending FR2942894A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0951396A FR2942894A1 (en) 2009-03-05 2009-03-05 Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0951396A FR2942894A1 (en) 2009-03-05 2009-03-05 Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules

Publications (1)

Publication Number Publication Date
FR2942894A1 true FR2942894A1 (en) 2010-09-10

Family

ID=41226081

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0951396A Pending FR2942894A1 (en) 2009-03-05 2009-03-05 Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules

Country Status (1)

Country Link
FR (1) FR2942894A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867137A (en) * 2012-09-24 2013-01-09 中国科学院微电子研究所 Automatic safety protection and energy saving system and method for computer
US9830443B2 (en) 2013-07-12 2017-11-28 Blinksight Device and method for controlling access to at least one machine

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002427A (en) * 1997-09-15 1999-12-14 Kipust; Alan J. Security system with proximity sensing for an electronic device
WO2001018634A1 (en) * 1999-09-09 2001-03-15 First Access Access validation system
WO2003102744A2 (en) * 2002-06-04 2003-12-11 Sap Aktiengesellschaft Secure display system
US20070164847A1 (en) * 2006-01-11 2007-07-19 Michael Crawford System and method for locking electronic devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002427A (en) * 1997-09-15 1999-12-14 Kipust; Alan J. Security system with proximity sensing for an electronic device
WO2001018634A1 (en) * 1999-09-09 2001-03-15 First Access Access validation system
WO2003102744A2 (en) * 2002-06-04 2003-12-11 Sap Aktiengesellschaft Secure display system
US20070164847A1 (en) * 2006-01-11 2007-07-19 Michael Crawford System and method for locking electronic devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867137A (en) * 2012-09-24 2013-01-09 中国科学院微电子研究所 Automatic safety protection and energy saving system and method for computer
US9830443B2 (en) 2013-07-12 2017-11-28 Blinksight Device and method for controlling access to at least one machine

Similar Documents

Publication Publication Date Title
US20200260287A1 (en) Real-time monitored mobile device security
US20110161848A1 (en) Method and device for managing security events
EP3035715B1 (en) Method of indicating proximity and corresponding device, program, and storing media
US20060132304A1 (en) Rule-based management of objects
US8112785B1 (en) Systems and methods for administering policies for physical locations
US9143923B2 (en) System and method for remote control of a mobile device
WO2011012607A1 (en) Energy management in a building
US10972860B2 (en) Responding to changes in social traffic in a geofenced area
US8046607B2 (en) Method, device and system for providing information from a computing device when the computing device is in a hibernate or power off state
FR2942894A1 (en) Computing equipment managing method for defined zone e.g. office, involves changing state of computer allocated to person by remote control unit in response to detection of person outside zone, based on pre-established rules
US20220020025A1 (en) Automatic payment determination
CA2962504A1 (en) Connected climatic system
EP3506566B1 (en) Method and device for remote monitoring of multiple connected objects
US20200026523A1 (en) System and method for limiting maximum run time for an application
CN102982267A (en) Safety protection method and system and terminal
FR2882839A1 (en) Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints
EP2648171A1 (en) System and method for managing parking space occupancy
EP3107023B1 (en) Method, device and program for wireless payment terminal authentication
FR2939930A1 (en) METHOD FOR CONTROLLING ACCESS TO A SYSTEM BY A PLURALITY OF USERS, AND SYSTEM PROVIDING ACCESS TO SERVICES
US9612642B2 (en) Event-based power provisioning system
JP2008226024A (en) Destination display system, automatic update method of destination display and program for making computer perform the program
EP3719684B1 (en) Method for detecting bots in a user network
US11847650B2 (en) Methods and systems for managing personal device security
US9894073B1 (en) Tracking management system for devices
US20210097500A1 (en) Automatic detection of social group activities and events and participation therein