FR3027427A1 - SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS - Google Patents

SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS Download PDF

Info

Publication number
FR3027427A1
FR3027427A1 FR1402355A FR1402355A FR3027427A1 FR 3027427 A1 FR3027427 A1 FR 3027427A1 FR 1402355 A FR1402355 A FR 1402355A FR 1402355 A FR1402355 A FR 1402355A FR 3027427 A1 FR3027427 A1 FR 3027427A1
Authority
FR
France
Prior art keywords
module
unit
email
mail
securing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1402355A
Other languages
French (fr)
Other versions
FR3027427B1 (en
Inventor
Eric Gontier
Emmanuel Sellier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1402355A priority Critical patent/FR3027427B1/en
Publication of FR3027427A1 publication Critical patent/FR3027427A1/en
Application granted granted Critical
Publication of FR3027427B1 publication Critical patent/FR3027427B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Abstract

Système et procédé de sécurisation et de mise à disposition de courriels générés par un module éditeur (10) et destinés à une unité destinataire (40), comprenant : - un module éditeur (10) de courriels ; - une unité de sécurisation (20) de courriels, située à distance du module éditeur (10) et opérée par un tiers opérateur, et comprenant un module d'authentification (21) conçu pour authentifier le module éditeur (10) ayant généré le courriel, un module de stockage (23) de courriels conçu ; - un module expéditeur (30), conçu pour expédier à chaque unité destinataire (40) une notification d'annonce d'envoi d'un courriel d'un éditeur de courriel complété par un jeton de sécurisation ; - l'unité de sécurisation (20) comprenant par ailleurs un module de contrôle (22) conçu pour vérifier ledit jeton de sécurisation en provenance d'une unité destinataire (40) et pour délivrer à cette unité destinataire (40) un accès au courriel d'origine.System and method for securing and providing emails generated by a publisher module (10) and destined for a recipient unit (40), comprising: - an editor module (10) of emails; an e-mail securing unit (20) located remote from the editor module (10) and operated by a third party operator, and comprising an authentication module (21) designed to authenticate the publisher module (10) that has generated the e-mail a mail storage module (23) designed; - a sender module (30), designed to send to each recipient unit (40) an announcement notification of sending an email from an email editor completed by a security token; the security unit (20) furthermore comprising a control module (22) designed to check said security token from a recipient unit (40) and to deliver access to the e-mail to this recipient unit (40) original.

Description

- 1 - SYSTEME ET PROCEDE DE SECURISATION ET DE MISE A DISPOSITION DE COURRIELS DOMAINE TECHNIQUE DE L'INVENTION [0001]La présente invention concerne un système de sécurisation et de mise à disposition de courriels générés par un module éditeur et destinés à une unité destinataire. Elle concerne également un procédé de sécurisation correspondant. ETAT DE LA TECHNIQUE ANTERIEURE (0002] Les données personnelles des utilisateurs de l'internet représentent un actif important pour les fraudeurs et pirates à l'ceuvre sur les réseaux numériques. Ces données, de différentes natures, peuvent être utilisées à des fins multiples. Les données les plus anodines peuvent se révéler d'une grande valeur dès lors qu'elles permettent par exemple de réaliser des transactions financières. Les utilisateurs du réseau Internet sont donc une cible privilégiée de personnes malveillantes qui tentent de subtiliser, directement auprès des personnes concernées, le plus de données possible. [0003]Un des procédés utilisé de plus en plus fréquemment, par les fraudeurs, est la méthode dite du « hameçonnage » par courrier électronique. Le fraudeur adresse un courrier électronique à un utilisateur du réseau internet (une personne physique, ou un représentant d'une personne morale) pour l'enjoindre à se connecter à un site internet, ou à répondre par retour de courrier électronique, pour compléter, mettre à jour, ses données personnelles y compris ses identifiants et mot de passe requis pour l'utilisation de certains services (messagerie, paiement en ligne, banque en ligne, etc.). Le site Internet auquel le fraudeur fait référence n'est toutefois pas le site légitime du service ayant prétendument adressé le courrier électronique. Pour abuser la confiance de sa victime, le fraudeur formalise son courrier électronique de manière à faire croire qu'il provient d'une marque connue. Verif mail - 2 - [0004]L'utilisateur peut lorsqu'il se connecte sur le dit service Internet identifier l'adresse du site Internet (URL), et notamment vérifier la conformité de la signature électronique du site qui lui est présenté. [0005]Une telle vérification est relativement simple mais nécessite, pour déjouer toute tentative de fraude, des connaissances ou des compétences techniques notamment qui ne sont pas accessibles au plus grand nombre des utilisateurs de l'Internet. [0006]Certains dispositifs de protection existent d'ores et déjà. Ils sont proposés notamment par les éditeurs de logiciels (navigateurs internet, logiciels anti-virus). Ces dispositifs ne sont toutefois pas exempts de défauts. [0007]En effet, ils ne protègent les utilisateurs que contre les tentatives de fraude 15 qui ont été préalablement détectées. La détection systématique ne pouvant être réalisée, dans l'état de l'art des techniques existantes. (0008] Par ailleurs, l'utilisateur ne sera effectivement protégé que si l'équipement utilisé pour se connecter au site frauduleux disposent effectivement d'un tel 20 dispositif ou que le logiciel assurant la protection de l'équipement a toutes les données nécessaires et mises à jour pour identifier la tentative de fraude. [0009]Un utilisateur, même s'il utilise de tels dispositifs de protection, risque donc d'être exposé au risque de vol de ses données personnelles au moins le temps 25 que les dispositifs de protection aient pu identifier la tentative de fraude. [0010]Les plus grands émetteurs de courriers électroniques sont ainsi confrontés, de plus en plus fréquemment, à une usurpation de leur marque ou de leur identité. Les fraudeurs utilisent communément l'identité d'un tiers, ayant le plus souvent la 30 confiance de ses utilisateurs ou clients, pour adresser des courriers électroniques frauduleux, non légitimes, pour obtenir les données personnelles convoitées. Verif mail - 3 - [0011]Les émetteurs de courrier électronique, en général, ont ainsi besoin de protéger leurs propres clients ou utilisateurs en leur permettant de vérifier, de manière simple et explicite, la légitimité des courriers électroniques qu'ils leurs adressent. (0012]Le document FR2853175 concerne un procédé et un système de cryptage particulièrement adaptés à la sécurisation du courrier électronique. Elle permet d'éviter que le cryptage du corps d'un message ne génère certains symboles, dits caractères de contrôles, qui peuvent provoquer des phénomènes non désirés lors de la transmission du message. Le cryptage utilise un générateur pseudoaléatoire, préalablement initialisé de façon connue. Les valeurs successives fournies par ce générateur servent à coder les symboles successifs du corps du message, les éventuels caractères de contrôle présents dans le message en clair étant transmis sans modification. [0013]Le document FR2900010 décrit un procédé de sécurisation de transfert de données comportant : - une étape de tentative de transmission d'un document depuis un émetteur de document à destination d'au moins un destinataire de document, en mettant en oeuvre au moins un attribut de transmission et ; - pour au moins une étape de tentative de transmission, une étape d'évaluation de valeur d'au moins un attribut de transmission et ; - une étape de mise à disposition de l'émetteur, de l'évaluation de la valeur de l'attribut de transmission. Préférentiellement, au cours de l'étape d'évaluation, l'évaluation est fonction des anomalies de correspondance observées pour chaque tentative de transmission et l'évaluation est, en outre, fonction des éléments fournis par le destinataire au cours d'une étape d'inscription à un service de transmission électronique de documents. [0014]Le document EP2761583 décrit un système de sécurisation de l'échange de courriers électroniques dans lequel au moins une partie de la transmission d'un premier courrier électronique sortant qui émane d'un premier compte de courrier Verif_mail - 4 - électronique et qui est destiné au moins à un second compte de courrier électronique est chiffrée. Des données de seconde adresse de courrier électronique sont modifiées en fonction du second compte de courrier électronique pour provoquer l'envoi à un dispositif intermédiaire des réponses au premier 5 courrier électronique qui sont destinées au second compte de courrier électronique, avant que ces réponses ne soient acheminées jusqu'au second compte de courrier électronique. Les réponses au premier courrier électronique sont ensuite envoyées au dispositif intermédiaire puis envoyées par le biais d'un ou plusieurs canaux chiffrés. Les réponses au premier courrier électronique, y 10 compris les données d'adresse de courrier électronique modifiées, sont décodées afin d'identifier les données de seconde adresse de courrier électronique associées au second compte de courrier électronique. Une réponse au premier courrier électronique est alors envoyée au second compte de courrier électronique sur la base des données de seconde adresse de courrier électronique identifiées. 15 [0015]L'état de la technique révèle donc l'existence de plusieurs types de solutions. Toutefois, ces solutions impliquent que les entités impliquées dans les échanges de courriels exécutent les étapes d'envoi et de réception de façon très spécifique, ou encore que ces entités disposent eux-mêmes d'outils de 20 sécurisation, tels que des outils de cryptages, intégrés à leur système. [0016]Pour pallier ces différents inconvénients, l'invention prévoit différents moyens techniques. 25 EXPOSE DE L'INVENTION [0017] Tout d'abord, un premier objet de l'invention consiste à prévoir un système de sécurisation de courriels permettant une utilisation entièrement transparente 30 pour les émetteurs de courriels. [0018]Un autre objet de l'invention consiste à prévoir un système de sécurisation de courriels ne requérant aucune installation à effectuer par les destinataires. Verif_mail - 5 - [0019]Un autre objet de l'invention consiste à prévoir un procédé de sécurisation de courriels permettant au destinataire de s'assurer de la légitimité de l'émetteur du courriel, sans devoir effectuer de manipulation complexe ou fastidieuse. (0020] Pour ce faire, l'invention prévoit un système de sécurisation et de mise à disposition de courriels générés par un module éditeur et destinés à une unité destinataire, comprenant : - un module éditeur de courriels, conçu pour préparer et mettre en forme des courriels destinés à une pluralité d'unités destinataires potentielles ; - une unité de sécurisation de courriels, située potentiellement à distance du module éditeur et opérée par un tiers opérateur (certifié), et comprenant un module d'authentification conçu pour authentifier le module éditeur ayant généré le courriel, un module de stockage de courriel conçu pour stocker les courriels originaux en provenance de modules éditeurs ; - un module expéditeur, conçu pour expédier à chaque unité destinataire une notification de courriel d'un éditeur de courriel comprenant par un jeton de sécurisation ; - l'unité de sécurisation comprenant par ailleurs un module de contrôle conçu pour vérifier ledit jeton de sécurisation en provenance d'une unité destinataire et pour délivrer à cette unité destinataire un jeton d'accès au courriel initial. [0021]Le système selon l'invention permet au destinataire du courrier électronique, à sa réception, de vérifier l'identité de l'émetteur et la nature des informations qui lui sont transmises sans que cela nécessite pour lui de disposer 25 de compétences ou de connaissances qu'il ne pourrait être réputé posséder. [0022]De manière avantageuse, le module expéditeur est associé au module éditeur de courriel. 30 [0023]Selon un mode de réalisation avantageux, le module d'authentification est également conçu pour délivrer un jeton de sécurisation pour insertion à un courriel original et envoi à un module expéditeur associé. Verif_mail - 6 - [00241De manière avantageuse, l'unité de sécurisation comprend par ailleurs un module d'élection conçu pour élire un ou plusieurs modules expéditeurs associés au module éditeur duquel est issu le courriel d'origine. [0025]En variante, un ou plusieurs module expéditeurs peuvent être intégrés à l'unité de sécurisation. [0026]Selon encore une variante avantageuse, l'unité destinataire comporte une pluralité d'éléments. Il peut s'agir par exemple d'un poste ordinateur fixe permettant de recevoir la notification avec jeton de sécurisation, et d'un téléphone mobile pour demander accès au module de contrôle en utilisant le jeton de sécurisation. [0027]L'invention prévoit également un procédé de sécurisation et de mise à disposition de courriels destinés à des unités destinataires, comprenant les étapes dans lesquelles : - un tiers de confiance opère et met à disposition d'une pluralité de modules éditeur une unité de sécurisation de courriels ; - un module éditeur de courriels génère un courriel original destiné à une unité destinataire et envoie ce dernier à l'unité de sécurisation de courriels ; - un module d'authentification authentifie le module éditeur duquel le courriel original provient ; - un module de stockage de courriel original stocke les courriels originaux en 25 provenance de modules éditeurs ; - le module d'authentification intègre un jeton de sécurisation au courriel original et les transmet à un module expéditeur ; - le module expéditeur envoie à l'unité destinataire une notification de courriel comprenant ledit jeton de sécurisation ; 30 - l'unité destinataire s'identifie auprès d'un module de contrôle de l'unité de sécurisation ; - après vérification par le module de contrôle, le module de stockage ou le module Verif mail - 7 - de contrôle génère un jeton d'accès au courriel original à transmettre à l'unité destinataire ; - le module de contrôle délivre à l'unité destinataire le jeton d'accès au courriel d'origine ; - l'unité destinataire obtient une copie du courriel original ré-encodé ou non ré- encodé. [0028]Grâce au procédé selon l'invention, il n'est plus nécessaire de détecter à priori les tentatives « d'hanneçonnage ». En effet, le procédé fournit au destinataire du courrier électronique un moyen de vérifier, sans doute possible, que le courrier électronique reçu est bien un courrier légitime et non une tentative de fraude. Le destinataire se voit ainsi remettre les moyens d'être plus suspicieux et donc plus prudent vis à vis des courriers électroniques qu'il ne pourra pas vérifier. Le procédé ne vise donc pas à informer les utilisateurs de la présente invention sur un risque, mais à leur confirmer l'absence de risque pour un courrier électronique donné, et qui peut être vérifié au moyen du procédé décrit ci-après, et ceci dès que le courrier aura été reçu. [0029]Le procédé est également avantageux puisque l'utilisateur peut lever tout doute possible sur un courrier électronique qu'il aura reçu et qu'il aura pu vérifier au moyen de la présente invention, et ce sans qu'il encourt un risque dans un laps de temps quelconque (tel que le temps de la détection d'une campagne « d'hameçonnage » entreprise par des fraudeurs, ou de la mise à jour de son équipement par exemple). [0030]Afin que l'utilisateur puisse vérifier l'identité de l'émetteur et le contenu d'un courrier électronique reçu, le procédé vise à enrichir le contenu de celui-ci. Pour pouvoir être vérifié, le courrier électronique transite par un serveur intermédiaire (« proxy » en anglais), partie intégrante de l'invention. Ce serveur intermédiaire par lequel transite le courrier électronique vérifie préalablement que l'émetteur est bien accrédité pour envoyer un courrier électronique par le biais de ce serveur. Le service ne peut donc être utilisé que par un tiers émetteur préalablement approuvé Verif mail - 8 - dont l'identité (qu'il s'agisse d'une personne morale ou physique) aura pu être vérifiée. [0031]En variante, plusieurs modules éditeurs peuvent être reliés à une même unité de sécurisation de courriels. De même, une pluralité de modules expéditeurs peuvent être reliés à une même unité de sécurisation de courriels. [0032]De manière avantageuse, la notification d'envoi d'un courriel comprenant ledit jeton de sécurisation transmise par le module expéditeur à l'unité destinataire, comprend le courriel initial et le jeton de sécurisation. [0033]Egalement de manière avantageuse, l'étape d'identification de l'unité destinataire auprès du module de contrôle est effectuée sur la base du jeton de sécurisation préalablement reçu du module expéditeur.TECHNICAL FIELD OF THE INVENTION [0001] The present invention relates to a system for securing and providing emails generated by a publisher module and intended for a receiving unit. . It also relates to a corresponding security method. STATE OF THE PRIOR ART (0002) The personal data of internet users represents an important asset for fraudsters and hackers on digital networks, These data, of different natures, can be used for multiple purposes. The most innocuous data can be of great value as they allow for example to carry out financial transactions, so Internet users are a prime target of malicious people who try to steal directly from the people concerned. [0003] One of the methods used more and more frequently by fraudsters is the so-called "phishing" method by e-mail.The fraudster sends an e-mail to a user of the Internet network. natural person, or a representative of a legal entity) to enjoin him to connect to an rnet, or to answer by return e-mail, to complete, update, his personal data including his username and password required for the use of certain services (messaging, online payment, online banking, etc.). ). The website to which the fraudster refers is however not the legitimate site of the service that allegedly sent the email. To abuse the trust of his victim, the fraudster formalizes his email so as to believe that it comes from a known brand. Verif mail - 2 - [0004] When connecting to the said Internet service, the user can identify the address of the Internet site (URL), and in particular check the conformity of the electronic signature of the site presented to him. Such verification is relatively simple but requires, to thwart any attempt at fraud, knowledge or technical skills including that are not accessible to the largest number of Internet users. Some protection devices already exist. They are offered by software publishers (Internet browsers, anti-virus software). These devices are however not free from defects. [0007] Indeed, they only protect users against fraud attempts that have previously been detected. Systematic detection can not be achieved in the state of the art of existing techniques. [0008] Moreover, the user will effectively be protected only if the equipment used to connect to the fraudulent site actually has such a device or the software providing the protection of the equipment has all the necessary data and An user, even if he uses such protective devices, may therefore be exposed to the risk of theft of his personal data at least for as long as the devices protection have been able to identify the attempt of fraud. [0010] The largest emitters of e-mails thus face, more and more frequently, a usurpation of their mark or their identity. Fraudsters commonly use the identity of a third parties, most often trusted by its users or customers, to send fraudulent, non-legitimate e-mails to obtain the desired personal data. Email issuers, in general, thus need to protect their own customers or users by allowing them to verify, in a simple and explicit way, the legitimacy of the e-mails they send them. address. Document FR2853175 relates to a method and an encryption system particularly adapted to the security of electronic mail, it makes it possible to prevent the encryption of the body of a message from generating certain symbols, called control characters, which can provoke unwanted phenomena during the transmission of the message The encryption uses a pseudo-random generator, previously initialized in known manner.The successive values provided by this generator are used to code the successive symbols of the body of the message, any control characters present in the plaintext message being transmitted without modification The document FR2900010 describes a method for securing data transfer comprising: a step of attempting to transmit a document from a document issuer to at least one recipient of document, implementing at least one transmission attribute and; at least one transmission attempt step, a value evaluation step of at least one transmission attribute and; a step of providing the issuer with the evaluation of the value of the transmission attribute. Preferably, during the evaluation step, the evaluation is a function of the correspondence anomalies observed for each transmission attempt and the evaluation is, furthermore, a function of the elements provided by the recipient during a step d registration for an electronic document transmission service. The document EP2761583 describes a system for securing the exchange of electronic mail in which at least part of the transmission of a first outgoing electronic mail that emanates from a first mail account Verif_mail - 4 - electronic and which is intended for at least a second email account is encrypted. Second e-mail address data is changed according to the second e-mail account to cause the first e-mail responses that are destined for the second e-mail account to be sent to an intermediate device before these responses are received. routed to the second email account. Responses to the first email are then sent to the intermediate device and sent through one or more encrypted channels. Responses to the first email, including the modified email address data, are decoded to identify the second email address data associated with the second email account. A response to the first email is then sent to the second email account based on the identified second email address data. The state of the art thus reveals the existence of several types of solutions. However, these solutions imply that the entities involved in e-mail exchanges execute the sending and receiving steps in a very specific manner, or that these entities themselves have security tools, such as encryption tools. , integrated into their system. To overcome these disadvantages, the invention provides different technical means. SUMMARY OF THE INVENTION [0017] First of all, a first object of the invention is to provide an e-mail security system allowing a completely transparent use for e-mail issuers. Another object of the invention to provide a secure e-mail system requiring no installation to be performed by the recipients. Verif_mail - 5 - [0019] Another object of the invention consists in providing a method of securing e-mails allowing the recipient to ensure the legitimacy of the issuer of the e-mail, without having to perform complex or tedious manipulation. (0020) To this end, the invention provides a system for securing and making available emails generated by a publisher module and intended for a recipient unit, comprising: an e-mail editor module, designed to prepare and format e-mails for a plurality of potential recipient units; an e-mail securing unit, potentially remote from the publisher module and operated by a third-party operator (certified), and including an authentication module designed to authenticate the publisher module; having generated the email, an email storage module designed to store the original emails from publisher modules; - a sender module, designed to send to each recipient unit an email notification from an email editor including by a token of securing; the security unit also comprising a control module designed for to secure said security token from a destination unit and to deliver to said destination unit an initial email access token. The system according to the invention allows the recipient of the electronic mail, upon receipt, to verify the identity of the issuer and the nature of the information that is transmitted to him without it requiring him to have 25 skills or knowledge that he could not be deemed to possess. Advantageously, the sender module is associated with the e-mail editor module. According to an advantageous embodiment, the authentication module is also designed to deliver a security token insertion to an original email and send to an associated sender module. Verif_mail - 6 - [00241 Advantageously, the security unit also comprises an election module designed to elect one or more sending modules associated with the publisher module from which the original email originated. Alternatively, one or more senders modules can be integrated into the security unit. According to another advantageous variant, the recipient unit comprises a plurality of elements. It may be for example a computer station to receive the notification with security token, and a mobile phone to request access to the control module using the security token. The invention also provides a method of securing and providing e-mails for recipient units, comprising the steps in which: a trusted third party operates and makes available to a plurality of publisher modules a unit securing emails; an email editor module generates an original email addressed to a recipient unit and sends it to the email security unit; an authentication module authenticates the publisher module from which the original email comes; an original email storage module stores the original emails from publisher modules; the authentication module integrates a security token into the original email and transmits it to a sender module; the sender module sends the recipient unit an e-mail notification comprising said security token; The recipient unit identifies itself to a control module of the security unit; - After verification by the control module, the storage module or the Verif control module generates an original email access token to be transmitted to the destination unit; the control module delivers to the recipient unit the access token of the original e-mail; - The receiving unit obtains a copy of the original e-mail re-encoded or not re-encoded. With the method according to the invention, it is no longer necessary to detect a priori attempts "hacking." Indeed, the method provides the recipient of the email a way to verify, without doubt, that the email received is indeed a legitimate mail and not an attempt to fraud. The recipient is thus given the means to be more suspicious and therefore more cautious with respect to emails that he can not verify. The method is therefore not intended to inform the users of the present invention of a risk, but to confirm to them the absence of risk for a given electronic mail, which can be verified by means of the method described below, and this as soon as possible. that the mail has been received. The method is also advantageous since the user can remove any doubt about an e-mail he has received and that he could verify by means of the present invention, without incurring a risk in any period of time (such as the time of detection of a "phishing" campaign undertaken by fraudsters, or the updating of its equipment, for example). So that the user can verify the identity of the issuer and the content of an email received, the process aims to enrich the content thereof. In order to be verified, the e-mail passes through an intermediate server ("proxy"), an integral part of the invention. This intermediate server through which the e-mail passes checks beforehand that the sender is accredited to send an e-mail through this server. The service can only be used by a previously approved third party issuer Verif mail - 8 - whose identity (whether a legal person or a physical person) could have been verified. Alternatively, several editor modules can be connected to the same unit for securing e-mails. Similarly, a plurality of sending modules can be connected to the same unit for securing e-mails. Advantageously, the notification of sending an email including said security token transmitted by the sender module to the recipient unit, includes the initial email and the security token. Also advantageously, the step of identifying the destination unit with the control module is performed on the basis of the security token previously received from the sender module.

DESCRIPTION DES FIGURES [0034]Tous les détails de réalisation sont donnés dans la description qui suit, complétée par les figures 1 à 3, présentées uniquement à des fins d'exemples non limitatifs, et dans lesquelles : - la figure 1 est une représentation schématique d'un système de sécurisation de courriels selon l'invention; - la figure 2 est un organigramme fonctionnel illustrant les principales étapes du procédé de sécurisation de courriels selon l'invention; - la figure 3 est un tableau présentant les étapes de conversion requises en fonction des types de courriels d'origine. DESCRIPTION DETAILLEE DE L'INVENTION [0035]Selon une caractéristique de l'invention, dès lors que l'émetteur est authentifié, le serveur intermédiaire ajoute automatiquement un jeton de sécurisation. Ce jeton de sécurisation est unique : à chaque message électronique Verif mail - 9 - correspond un seul jeton. Il est non prédictif : un tiers ne peut pas deviner le contenu du jeton en fonction de critères ou paramètres quelconques dépendant du courriel par exemple. (0036] Le jeton de sécurisation permet d'établir un lien complet entre le message électronique reçu et l'ensemble des informations permettant de vérifier la légitimité du message (par exemple son émetteur préalablement authentifié, la date et l'heure de l'envoi, contenu du message) et enregistre le contenu et contenant (équivalent à l'enveloppe) du courrier électronique dans un module de stockage.DESCRIPTION OF THE FIGURES [0034] All the details of embodiment are given in the description which follows, supplemented by FIGS. 1 to 3, presented solely for purposes of non-limiting examples, and in which: FIG. 1 is a diagrammatic representation; a system for securing e-mails according to the invention; FIG. 2 is a functional flowchart illustrating the main steps of the method of securing e-mails according to the invention; FIG. 3 is a table showing the conversion steps required according to the types of e-mails of origin. DETAILED DESCRIPTION OF THE INVENTION According to one characteristic of the invention, once the transmitter is authenticated, the intermediate server automatically adds a security token. This security token is unique: each email message Verif mail - 9 - is a single token. It is non-predictive: a third party can not guess the content of the token according to any criteria or parameters depending on the email for example. (0036) The security token makes it possible to establish a complete link between the received electronic message and all the information making it possible to verify the legitimacy of the message (for example its previously authenticated transmitter, the date and time of sending , message content) and saves the content and containing (equivalent to the envelope) of the email in a storage module.

Le stockage de ces informations est associé au jeton déterminé par le module d'authentification. [0037]Le stockage en mémoire est réalisé aux fins de permettre avantageusement à l'unité destinataire de les confronter avec le courrier électronique reçu. Cette mémoire peut, par exemple, être une base de données exploitée par l'unité de sécurisation. Avantageusement, cette base de données est locale. [0038]L'unité de sécurisation de courriels s'intercale de façon transparente entre 20 le module éditeur de courriels et le module expéditeur associé responsable de l'acheminement du courrier électronique. [0039]Selon un mode de réalisation de l'invention, l'expéditeur peut être un serveur de courrier électronique (SMTP). 25 [0040]Le procédé est avantageux notamment car il ne contraint pas à modifier ou à préparer spécifiquement le contenu du courrier électronique mis en oeuvre au niveau du module éditeur. 30 [0041]Le destinataire du courrier électronique peut utiliser le jeton de sécurisation (ou l'information ajoutée par le module d'authentification) pour en vérifier la Vertmail - 10 - légitimité et l'intégrité. L'information ajoutée, ou jeton, peut prendre une forme directement lisible par le destinataire, qu'il pourra utiliser via un service internet. [0042]Autrement, le jeton peut être mis en oeuvre sous forme de données non- intelligibles pour l'utilisateur final, telle qu'un code-barres à deux dimensions, afin de simplifier la vérification du courrier électronique reçu par le destinataire. Celui-ci pourra ainsi avantageusement, au moyen d'un ordiphone (« smartphone » en anglais) ou autre équipement, vérifier l'authenticité du courrier électronique reçu. [0043]Le destinataire du courrier électronique, à l'aide de l'information dont le serveur intermédiaire a enrichi celui-ci, peut aisément vérifier les informations qui ont été enregistrées en mémoire par le serveur intermédiaire pour les confronter au contenu et au contenant du courrier électronique reçu. [0044] Le jeton de sécurisation transmis à l'unité destinataire est utilisé par le module de contrôle pour retrouver dans la mémoire de stockage les données relatives à un courrier électronique spécifique. [0045]Préférentiellement, afin de garantir la sécurité et la confidentialité des données stockées par l'unité de sécurisation, celle-ci vérifie que l'unité destinataire a utilisé un mode d'échange certifié et ne puisse pas être un tiers quelconque tentant de récupérer des données à des fins de fraude. Dans un mode particulier de l'invention, et à titre illustratif, cette vérification du mode utilisé pour interroger l'unité de sécurisation est effectuée sur la base d'une présentation d'un certificat vérifiable auprès d'un tiers de confiance, ou d'un secret partagé. [0046]De même, l'unité destinataire doit être prémunie d'une tentative d'usurpation de l'unité de sécurisation par un tiers. Elle doit ainsi aisément pouvoir vérifier que l'unité de sécurisation sollicitée est légitime, et qu'elle est bien en liaison avec le module éditeur du courrier électronique pour permettre à l'unité destinataire d'en vérifier l'authenticité. Dans un mode de réalisation de l'invention, et à titre illustratif, l'unité de sécurisation fournira à l'unité destinataire une preuve Verif mail de son identité, pouvant prendre la forme d'un certificat vérifiable auprès d'un tiers de confiance, ou d'un secret partagé. Ainsi, le module éditeur peut garantir au module destinataire que le procédé utilisé par ce dernier est le véritable procédé autorisé par lui-même pour lui permettre de vérifier la légitimité et l'intégrité des courriers électronique qu'il lui adresse. [0047]En cas de tentative de fraude d'un tiers, qui utiliserait par exemple un jeton falsifié, le procédé permettrait de mettre en évidence le fait que les données du jeton sont inexistantes. [0048]En effet, une tentative de fraude qui viserait à faire croire que le courrier électronique est légitime et qu'il peut être vérifié, pourrait contenir un jeton falsifié. Dans un tel cas, le jeton n'ayant aucune correspondance dans la mémoire de l'unité de sécurisation, l'unité destinataire du courrier électronique peut être notifiée que le courriel en cause correspond à une tentative de fraude ou de vol de données personnelles. L'unité destinataire peut alors éviter de prendre en considération le contenu du courrier électronique reçu, au risque sinon de subir une fraude ou le vol d'informations personnelles. [0049]Dans l'exemple illustré aux figures 1 et 2, un module éditeur 10 prépare un courriel destiné à une unité destinataire 40. Afin de s'assurer que l'unité destinataire 40 est en mesure de vérifier la légitimité et l'intégrité du courrier électronique en provenance du module éditeur, ce dernier envoie le courrier électronique à une unité de sécurisation 20. [0050]Les échanges effectués entre les différents éléments du système sont avantageusement sécurisés par des moyens habituels connus tel que, à titre illustratif, la mise en place d'un réseau virtuel (VPN) sécurisé. Ainsi seul un module éditeur 10 dûment identifié par le module d'authentification 21 de l'unité de sécurisation 20 peut envoyer un courrier électronique vérifiable selon le procédé de l'invention. Verif mail - 12 - [0051]L'unité de sécurisation 20 génère un jeton de sécurisation, comprenant par un identifiant unique pour le courrier électronique envoyé, éventuellement aléatoirement ou selon un procédé secret à l'aide d'un algorithme non prédictif. [0052]Le contenu du courrier électronique, enrichi du jeton, ainsi que son enveloppe, sont stockés (étape 105), dans une mémoire électronique, associé à cet identifiant unique pour permettre une recherche, a posteriori, de son contenu et des informations concernant son émission, notamment et à titre illustratif l'identité de l'émetteur et la date d'envoi du courrier électronique, au travers de son identifiant unique. [0053]Si plusieurs modules expéditeurs 30 sont disponibles, le module de sécurisation interroge une table de correspondance entre le module éditeur et un module expéditeur pour déterminer vers quel module expéditeur relayer le courrier électronique pour l'envoyer à l'unité destinataire 40 prévue. [0054]Le jeton est ajouté au contenu du courrier électronique dans un format compatible avec le module émetteur et facilement identifiable et reconnaissable par l'unité destinataire. Ce dernier achemine ensuite le courrier électronique à l'unité destinataire, par exemple via le réseau Internet. [0055] En option, le module de sécurisation, suivant le protocole SMTP employé pour les échanges avec le module éditeur, confirme l'envoi du courrier électronique. [0056]Après l'expédition du courrier électronique par le module expéditeur 30, l'unité destinataire reçoit le courrier électronique. L'utilisateur peut alors prendre connaissance du jeton éventuellement pourvu d'un identifiant unique. [0057]Selon un mode de réalisation particulier, l'utilisateur destinataire peut utiliser un dispositif de lecture de code à deux dimensions (par exemple QR-Code) Verif mail - 13 - pour extraire l'identifiant unique du courrier électronique et utiliser son ordiphone pour les échanges suivant avec l'unité de sécurisation. [0058]Le jeton sera utilisé par le destinataire pour obtenir du module de sécurisation 20, les données mémorisées du courriel initial. [0059]Afin de garantir la confidentialité des informations détenues par le l'unité de sécurisation et pour garantir à l'utilisateur destinataire qu'il s'adresse au module de sécurisation en relation effective par le module éditeur, le module destinataire 40 et l'unité de sécurisation 20 procèdent à une authentification réciproque, de l'un et de l'autre à l'aide d'un module de contrôle 22. [0060]L'unité destinataire présente au module de contrôle 22 une preuve qu'il utilise un des services certifiés par l'intermédiaire pour transmettre l'identifiant afin d'obtenir les informations correspondant à cet identifiant. A titre illustratif et dans un mode particulier de mise en oeuvre du procédé, cette information peut être un certificat électronique ou un secret partagé. [0061]Le module de contrôle 22 vérifie les données obtenues de l'unité 20 destinataire. [00621Réciproquement, l'unité de sécurisation s'authentifie auprès de l'unité destinataire, afin de prouver sa légitimité. A titre illustratif et dans un mode particulier de mise en oeuvre du procédé, cette information peut être un certificat 25 électronique ou un secret partagé. De cette façon, l'unité destinataire et l'unité de sécurisation ont établi, réciproquement, la légitimité de l'un envers l'autre. [0063] L'unité destinataire transmet le jeton au module de contrôle 22. L'unité de sécurisation recherche, dans le module de stockage de courriels 23, le courrier 30 électronique associé à ce jeton. Verif mail - 14 - [00641Si le jeton transmis par le destinataire ne correspond à aucun élément stocké du module de stockage, l'unité destinataire est informée que le courrier électronique qu'il tente de vérifier est une tentative de fraude. [0065]Si le courriel existe, l'unité de sécurisation transmet à l'unité destinataire un jeton d'accès concernant le courrier électronique stocké dans le module de stockage afin que l'utilisateur puisse obtenir une copie du courriel initial. Cette copie peut servir par exemple à vérifier que les informations correspondent avec celles contenues dans le courrier électronique reçu. L'unité destinataire confronte les informations reçues dans le courrier électronique avec celles fournies par le module de sécurisation. Les informations vérifiables par le module destinataire sont ainsi l'adresse électronique du module éditeur, le contenu en lui même du courrier électronique, l'adresse électronique de services Internet auquel le destinataire est incité à se connecter au travers de ce courrier électronique, l'heure et la date de l'émission du courrier électronique. (0066] Dès lors que l'unité destinataire obtient une confirmation de la légitimité et de l'intégrité du courrier électronique reçu, il peut alors contacter l'émetteur pour interagir avec lui. [0067]Dans le contexte du courrier électronique, les messages peuvent être vus comme ayant une entête et un corps conformément au standard RFC5322. Le corps du courrier électronique peut être de différents formats selon le choix de l'émetteur. Ainsi un courrier électronique peut être composé de plusieurs parties selon le mécanisme standard défini au travers des documents RFC 2045, RFC 2046, RFC 2047, RFC 2048, et RFC 2049, chacune encodé selon divers formats indiqué par une extension « MIME ». Mais il peut aussi être composé d'un texte dans un format simple (le type du contenu est alors indiqué comme étant « text/plain »). Dans ce dernier cas, il peut être nécessaire en pratique de transformer le corps du courrier électronique dans un format composé de plusieurs parties (MIME « multi-part ») pour y ajouter des informations. Le tableau de la figure 3 illustre les différentes étapes requises en fonction des cas. Verif mailThe storage of this information is associated with the token determined by the authentication module. The storage in memory is made for the purpose of advantageously allowing the recipient unit to confront them with the received electronic mail. This memory may, for example, be a database operated by the security unit. Advantageously, this database is local. [0038] The e-mail security unit transparently interchanges between the e-mail editor module and the associated sender module responsible for the routing of the e-mail. According to one embodiment of the invention, the sender can be an email server (SMTP). The method is particularly advantageous because it does not force to modify or specifically prepare the content of the electronic mail implemented at the editor module. [0041] The recipient of the electronic mail can use the security token (or the information added by the authentication module) to verify the Vertmail - 10 - legitimacy and integrity. The added information, or token, can take a directly readable form by the recipient, which he can use via an internet service. Otherwise, the token can be implemented in the form of non-intelligible data for the end user, such as a two-dimensional barcode, to simplify the verification of the email received by the recipient. It can thus advantageously, by means of a smartphone ("smartphone" in English) or other equipment, verify the authenticity of the email received. The recipient of the electronic mail, using the information which the intermediate server has enriched it, can easily check the information that has been stored in memory by the intermediate server to confront the content and the container. received email. The security token transmitted to the destination unit is used by the control module to find in the storage memory data relating to a specific email. Preferably, to guarantee the security and confidentiality of the data stored by the security unit, it verifies that the recipient unit has used a certified exchange mode and can not be any third party attempting to recover data for fraud purposes. In a particular embodiment of the invention, and by way of illustration, this verification of the mode used to interrogate the security unit is performed on the basis of a presentation of a verifiable certificate with a trusted third party, or 'a shared secret. Similarly, the recipient unit must be protected from an attempt to usurpation of the security unit by a third party. It must easily be able to verify that the requested security unit is legitimate, and that it is in liaison with the editor module of the electronic mail to allow the recipient unit to verify the authenticity. In one embodiment of the invention, and for illustrative purposes, the security unit will provide the recipient unit with Verif proof of identity, which may take the form of a verifiable certificate from a trusted third party. , or a shared secret. Thus, the publisher module can guarantee to the recipient module that the method used by the latter is the true process authorized by itself to enable it to verify the legitimacy and integrity of e-mails that it sends to it. In case of attempted fraud by a third party, which would use for example a falsified token, the method would highlight the fact that the token data are non-existent. Indeed, an attempt to fraud that would be to believe that the email is legitimate and that it can be verified, could contain a falsified token. In such a case, the token having no correspondence in the memory of the security unit, the unit receiving the email can be notified that the email in question corresponds to an attempt at fraud or theft of personal data. The recipient unit may then avoid taking into consideration the content of the received email, otherwise at risk of fraud or theft of personal information. In the example illustrated in FIGS. 1 and 2, a publisher module 10 prepares an email intended for a recipient unit 40. In order to ensure that the recipient unit 40 is able to verify the legitimacy and the integrity of the email module from the publisher module, the latter sends the electronic mail to a security unit 20. The exchanges made between the different elements of the system are advantageously secured by known usual means such as, for illustrative purposes, the setting up a secure virtual network (VPN). Thus only a publisher module 10 duly identified by the authentication module 21 of the security unit 20 can send a verifiable electronic mail according to the method of the invention. The security unit 20 generates a security token, comprising a unique identifier for the e-mail sent, optionally randomly or in a secret method using a non-predictive algorithm. The content of the electronic mail, enriched with the token, as well as its envelope, are stored (step 105), in an electronic memory, associated with this unique identifier to allow a search, a posteriori, of its content and information concerning its issue, in particular and as an illustration the identity of the issuer and the date of sending the email, through its unique identifier. If several sending modules 30 are available, the security module queries a correspondence table between the publisher module and a sender module to determine which sender module relay the e-mail to send it to the intended destination unit 40. The token is added to the content of the electronic mail in a format compatible with the transmitter module and easily identifiable and recognizable by the recipient unit. The latter then routes the electronic mail to the recipient unit, for example via the Internet. As an option, the security module, following the SMTP protocol used for the exchanges with the editor module, confirms the sending of the electronic mail. After the sending of the electronic mail by the sender module 30, the receiving unit receives the electronic mail. The user can then take note of the token possibly provided with a unique identifier. According to a particular embodiment, the recipient user can use a device for reading two-dimensional code (eg QR-Code) Verif mail - 13 - to extract the unique identifier of the email and use his ordiphone for subsequent exchanges with the security unit. The token will be used by the recipient to obtain the security module 20, the stored data of the initial email. In order to guarantee the confidentiality of the information held by the security unit and to guarantee to the recipient user that it is addressed to the security module in effective relation by the publisher module, the recipient module 40 and the security unit 20 perform a mutual authentication of both with the aid of a control module 22. The recipient unit presents to the control module 22 a proof that it uses one of the services certified by the intermediary to transmit the identifier in order to obtain the information corresponding to this identifier. As an illustration and in a particular mode of implementation of the method, this information may be an electronic certificate or a shared secret. The control module 22 checks the data obtained from the recipient unit 20. [00621Reciproquement, the security unit is authenticated to the recipient unit, in order to prove its legitimacy. As an illustration and in a particular mode of implementation of the method, this information may be an electronic certificate or a shared secret. In this way, the recipient unit and the security unit have reciprocally established the legitimacy of each other. The destination unit transmits the token to the control module 22. The security unit searches, in the e-mail storage module 23, the electronic mail 30 associated with this token. If the token sent by the recipient does not correspond to any stored element of the storage module, the receiving unit is informed that the electronic mail it is attempting to verify is an attempt at fraud. If the email exists, the security unit transmits to the recipient unit an access token for the e-mail stored in the storage module so that the user can obtain a copy of the initial e-mail. This copy can be used, for example, to check that the information matches that contained in the received e-mail. The recipient unit confronts the information received in the electronic mail with that provided by the security module. The information verifiable by the recipient module is thus the publisher module's email address, the content itself of the email, the Internet services email address to which the recipient is encouraged to connect through this email, the time and date of e-mail. (0066) Once the recipient unit obtains a confirmation of the legitimacy and the integrity of the received electronic mail, it can then contact the sender to interact with him. [0067] In the context of the electronic mail, the messages can be seen as having a header and a body according to the RFC5322 standard.The body of the email can be of different formats depending on the choice of the issuer.So an email can be composed of several parts according to the standard mechanism defined through RFC 2045, RFC 2046, RFC 2047, RFC 2048, and RFC 2049, each encoded in various formats as indicated by a "MIME" extension, but it can also be composed of a text in a simple format (type of content in the latter case, it may be necessary in practice to transform the body of the e-mail into a format composed of several parties (MIME "multi-part") to add information. The table in Figure 3 illustrates the different steps required depending on the case. Verif mail

Claims (9)

REVENDICATIONS1. Système de sécurisation et de mise à disposition de courriels générés par un module éditeur (10) et destinés à une unité destinataire (40), comprenant : - un module éditeur (10) de courriels, conçu pour préparer et mettre en forme des courriels destinés à une pluralité d'unités destinataires (40) potentielles ; - une unité de sécurisation (20) de courriels, située à distance du module éditeur (10) et opérée par un tiers opérateur, et comprenant un module d'authentification (21) conçu pour authentifier le module éditeur (10) ayant généré le courriel, un module de stockage (23) de courriel conçu pour stocker les courriels initiaux en provenance de modules éditeurs (10) ; - un module expéditeur (30), conçu pour expédier à chaque unité destinataire (40) une notification d'annonce d'envoi d'un courriel d'un éditeur de courriel comprenant par un jeton de sécurisation ; - l'unité de sécurisation (20) comprenant par ailleurs un module de contrôle (22) conçu pour vérifier ledit jeton de sécurisation en provenance d'une unité destinataire (40) et pour délivrer à cette unité destinataire (40) un jeton d'accès au courriel initial.REVENDICATIONS1. System for securing and providing emails generated by a publisher module (10) and intended for a recipient unit (40), comprising: - an editor module (10) for emails, designed to prepare and format e-mails intended to a plurality of potential recipient units (40); an e-mail securing unit (20) located remote from the editor module (10) and operated by a third party operator, and comprising an authentication module (21) designed to authenticate the publisher module (10) that has generated the e-mail an email storage module (23) for storing initial emails from publisher modules (10); a sender module (30), designed to send to each recipient unit (40) a notification of announcement of sending an email from an email editor comprising a security token; the security unit (20) furthermore comprising a control module (22) designed to check said security token from a recipient unit (40) and to deliver to said destination unit (40) a token of access to the initial email. 2. Système de sécurisation et de mise à disposition de courriels selon la revendication 1, dans lequel le module expéditeur (30) est associé au module éditeur (10) de courriel.2. System for securing and providing e-mails according to claim 1, wherein the sender module (30) is associated with the editor module (10) of e-mail. 3. Système de sécurisation et de mise à disposition de courriels selon l'une des revendications 1 ou 2, dans lequel le module d'authentification (21) est également conçu pour délivrer un jeton de sécurisation pour insertion à un courriel original et envoi à un module expéditeur associé.3. System for securing and providing e-mails according to one of claims 1 or 2, wherein the authentication module (21) is also designed to deliver a security chip for insertion to an original email and sent to an associated sender module. 4. Système de sécurisation et de mise à disposition de courriels selon l'une des revendications 1 à 3, dans lequel l'unité de sécurisation (20) comprend par ailleurs un module d'élection conçu pour élire un ou plusieurs modules expéditeurs (30) associés au module éditeur (10) duquel est issu le courriel d'origine. Verif mail-16-4. System for securing and providing e-mails according to one of claims 1 to 3, wherein the security unit (20) further comprises an election module designed to elect one or more sending modules (30). ) associated with the editor module (10) from which the original email originated. Verif mail-16- 5. Système de sécurisation et de mise à disposition de courriels selon l'une des revendications précédentes, dans lequel un ou plusieurs module expéditeurs (30) sont intégrés à l'unité de sécurisation (20).5. System for securing and providing e-mails according to one of the preceding claims, wherein one or more sending modules (30) are integrated in the security unit (20). 6. Système de sécurisation et de mise à disposition de courriels selon l'une des revendications précédentes, dans lequel l'unité destinataire comporte une pluralité d'éléments.6. System for securing and providing e-mails according to one of the preceding claims, wherein the recipient unit comprises a plurality of elements. 7. Procédé de sécurisation et de mise à disposition de courriels destinés à des unités destinataires (40), comprenant les étapes dans lesquelles : - un tiers de confiance opère et met à disposition d'une pluralité de modules éditeur (10) une unité de sécurisation (20) de courriels ; - un module éditeur (10) de courriels génère un courriel original destiné à une unité destinataire (40) et envoie (100) ce dernier à l'unité de sécurisation de courriels (20) de courriels ; - un module d'authentification (21) authentifie (110) le module éditeur (10) duquel le courriel original provient ; - un module de stockage (23) de courriel initial stocke (120) les courriels originaux en provenance de modules éditeurs (10) ; - le module d'authentification (21) intègre (130) un jeton de sécurisation au courriel original et les transmet (140) à un module expéditeur (30) ; - le module expéditeur (30) envoie (150) à l'unité destinataire (40) une notification d'envoi d'un courriel comprenant ledit jeton de sécurisation ; - l'unité destinataire s'identifie (160) auprès d'un module de contrôle (22) de l'unité de sécurisation (20) ; - après vérification (170) par le module de contrôle (22), le module de stockage ou le module de contrôle génère (180) un jeton d'accès au courriel original à transmettre à l'unité destinataire (40) ; - le module de contrôle (22) délivre à l'unité destinataire (40) le jeton d'accès au courriel d'origine ; - l'unité destinataire obtient (190) une copie du courriel initial ré-encodé ou non ré-encodé. Verif_mail- 17 -7. A method for securing and providing e-mails for recipient units (40), comprising the steps in which: - a trusted third party operates and makes available to a plurality of publisher modules (10) a securing (20) emails; - An editor module (10) emails generates an original email for a recipient unit (40) and sends (100) the latter to the unit for securing emails (20) emails; an authentication module (21) authenticates (110) the publisher module (10) from which the original email originates; an initial email storage module (23) stores (120) the original emails from the publisher modules (10); the authentication module (21) integrates (130) a security token with the original email and transmits them (140) to a sender module (30); the sending module (30) sends (150) to the destination unit (40) a notification of sending an email comprising said security token; the recipient unit identifies itself (160) with a control module (22) of the security unit (20); after checking (170) by the control module (22), the storage module or the control module generates (180) an original email access token to be transmitted to the destination unit (40); the control module (22) delivers to the recipient unit (40) the access token of the original e-mail; the recipient unit obtains (190) a copy of the initial e-mail re-encoded or not re-encoded. Verif_mail- 17 - 8. Procédé de sécurisation et de mise à disposition de courriels selon la revendication 7, dans lequel la notification d'envoi d'un courriel comprenant ledit jeton de sécurisation transmise par le module expéditeur (30) à l'unité destinataire (40), comprend le courriel initial incluant le jeton de sécurisation.The method of securing and providing e-mails according to claim 7, wherein the notification of sending an e-mail comprising said security token transmitted by the sender module (30) to the recipient unit (40), includes the initial email including the security token. 9. Procédé de sécurisation et de mise à disposition de courriels selon l'une des revendications 7 ou 8, dans lequel l'étape d'identification (160) de l'unité destinataire (40) auprès du module de contrôle (22) est effectuée sur la base du 10 jeton de sécurisation préalablement reçu du module expéditeur (30). Verif_mail9. A method of securing and providing e-mails according to one of claims 7 or 8, wherein the step of identifying (160) the destination unit (40) with the control module (22) is performed on the basis of the security token previously received from the sender module (30). Verif_mail
FR1402355A 2014-10-20 2014-10-20 SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS Expired - Fee Related FR3027427B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1402355A FR3027427B1 (en) 2014-10-20 2014-10-20 SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1402355A FR3027427B1 (en) 2014-10-20 2014-10-20 SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS

Publications (2)

Publication Number Publication Date
FR3027427A1 true FR3027427A1 (en) 2016-04-22
FR3027427B1 FR3027427B1 (en) 2017-12-08

Family

ID=52988080

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1402355A Expired - Fee Related FR3027427B1 (en) 2014-10-20 2014-10-20 SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS

Country Status (1)

Country Link
FR (1) FR3027427B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000075779A2 (en) * 1999-06-04 2000-12-14 Iwitness, Inc. Token based data processing systems and methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000075779A2 (en) * 1999-06-04 2000-12-14 Iwitness, Inc. Token based data processing systems and methods

Also Published As

Publication number Publication date
FR3027427B1 (en) 2017-12-08

Similar Documents

Publication Publication Date Title
Ramzan Phishing attacks and countermeasures
US8359360B2 (en) Electronic message system with federation of trusted senders
JP2022522788A (en) Blockchain-based secure email system
EP2562958B1 (en) Device and method for legal signature of electronic documents
US20050268101A1 (en) System and method for authenticating at least a portion of an e-mail message
Chhabra et al. Review of e-mail system, security protocols and email forensics
JP2012055000A (en) Method and system of managing and filtering electronic message using cryptographic technique
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
EP3391614B1 (en) Method for sending digital information
US7966492B1 (en) System and method for allowing an e-mail message recipient to authenticate the message
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
JP5793251B2 (en) Information processing apparatus, e-mail browsing restriction method, computer program, and information processing system
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
US9652621B2 (en) Electronic transmission security process
FR3027427A1 (en) SYSTEM AND METHOD FOR SECURING AND PROVIDING EMAILS
EP1535253A1 (en) Method and system for the secure transmission of a confidential code through a telecommunication network
JP6129243B2 (en) Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system
US11816638B2 (en) Electronic mail verification
EP3503500B1 (en) Method for creating a remote electronic signature using the fido protocole
FR3099974A1 (en) DIGITAL INFORMATION TRANSMISSION PROCESS
FR3022375A1 (en) METHOD AND DEVICE FOR SECURING A PASSWORD PROTECTED SYSTEM
Shah et al. ANTI-PHISHING MECHANISM USING IMAGE CAPTCHA.
Sibi Chakkaravarthy et al. A Comprehensive Examination of Email Spoofing: Issues and Prospects for Email Security
FR2915336A1 (en) Electronic signature method for e.g. banking site, involves remotely accessing private key, which is stored in securized environment on data exchange network, where environment is at distance from user of private key

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160422

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

ST Notification of lapse

Effective date: 20210605