FR3090931A1 - Method for securing navigation on an Internet network - Google Patents

Method for securing navigation on an Internet network Download PDF

Info

Publication number
FR3090931A1
FR3090931A1 FR1874043A FR1874043A FR3090931A1 FR 3090931 A1 FR3090931 A1 FR 3090931A1 FR 1874043 A FR1874043 A FR 1874043A FR 1874043 A FR1874043 A FR 1874043A FR 3090931 A1 FR3090931 A1 FR 3090931A1
Authority
FR
France
Prior art keywords
supervision
filter
resource
extension module
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1874043A
Other languages
French (fr)
Other versions
FR3090931B1 (en
Inventor
Jean-Paul Béchu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Montfort 88
Original Assignee
Montfort 88
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Montfort 88 filed Critical Montfort 88
Priority to FR1874043A priority Critical patent/FR3090931B1/en
Publication of FR3090931A1 publication Critical patent/FR3090931A1/en
Application granted granted Critical
Publication of FR3090931B1 publication Critical patent/FR3090931B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation

Abstract

Selon un procédé de sécurisation de la navigation sur un réseau Internet, le réseau comportant au moins un navigateur installé sur un terminal d’utilisateur pour accéder à des ressources, - le module d’extension filtre toutes les requêtes d’accès (N) émises par le navigateur à l’une des ressources et inclut un indicateur dans le navigateur (3) conçu pour afficher un indice de fiabilité de ladite ressource demandée, l’indice de fiabilité étant élaboré par des moyens d’évaluation ;- le module d’extension fournit une interface à l’utilisateur pour que l’utilisateur donne une qualification de fiabilité de la ressource demandée par action sur l’interface ;- le module d’extension (6) émet une requête de signalement (ES) à destination d’un serveur de supervision (4) distant qualifiant la fiabilité de la ressource demandée, comprenant des données d’identification de ladite ressource ; et- les moyens d’évaluation se basent sur la base de données de supervision pour fournir l’indice de fiabilité. Figure pour l’abrégé : Fig. 1According to a method for securing navigation on an Internet network, the network comprising at least one browser installed on a user terminal to access resources, the extension module filters all the access requests (N) sent by the browser to one of the resources and includes an indicator in the browser (3) designed to display an index of reliability of said requested resource, the index of reliability being developed by means of evaluation; extension provides an interface to the user so that the user gives a qualification of reliability of the resource requested by action on the interface; - the extension module (6) sends a signaling request (ES) to a remote supervision server (4) qualifying the reliability of the requested resource, comprising identification data of said resource; and- the evaluation means are based on the supervision database to provide the reliability index. Figure for the abstract: Fig. 1

Description

DescriptionDescription

Titre de l'invention : Procédé de sécurisation de la navigation sur un réseau InternetTitle of the invention: Method for securing navigation on an Internet network

[0001] L’invention concerne le domaine des technologies de l’information et de la communication et concerne plus particulièrement un procédé de supervision de données relatives à l’exploitation par un groupe d’utilisateurs de ressources hébergées par des sites Internet accessibles à travers un réseau de transmission de données au moyen d’un logiciel de navigation installé sur des terminaux d’utilisateur.The invention relates to the field of information and communication technologies and more particularly relates to a method of supervising data relating to the exploitation by a group of resource users hosted by Internet sites accessible through a data transmission network by means of navigation software installed on user terminals.

[0002] Un réseau tel que l’Internet, et en particulier le World Wide Internet, permet à un utilisateur doté d’un terminal d’utilisateur équipé d’un logiciel de navigation (« browser » selon la terminologie anglo-saxonne) d’accéder à des sites dotés d’une adresse et d’y obtenir des informations.A network such as the Internet, and in particular the World Wide Internet, allows a user with a user terminal equipped with navigation software ("browser" according to English terminology) d '' access and obtain information from sites with addresses.

[0003] Avec le développement d’Internet en tant que média majeur pour le commerce électronique, les différents acteurs du commerce électronique se trouvent confrontés à des problématiques fondamentales que sont notamment la fidélisation de la clientèle et surtout l’instauration de la confiance client/marchand, qui est indispensable au développement d’une communauté d’utilisateurs autour des sites. Dans le commerce traditionnel, un moyen classiquement utilisé pour établir cette confiance avec une communauté d’utilisateurs/clients repose sur l’usage de la marque, qui permet à un acteur économique ou social de distinguer les produits ou services qu’il fabrique ou distribue, des produits ou services identiques ou similaires de ses concurrents, ainsi que de lui conférer un monopole d’exploitation de cette marque pour les produits et services qui lui sont associés.With the development of the Internet as a major medium for electronic commerce, the various players in electronic commerce are faced with fundamental problems such as the loyalty of customers and especially the establishment of customer confidence / merchant, which is essential to the development of a community of users around the sites. In traditional commerce, a means conventionally used to establish this trust with a community of users / customers is based on the use of the brand, which allows an economic or social player to distinguish the products or services that it manufactures or distributes. , identical or similar products or services from its competitors, as well as giving it a monopoly on the use of this brand for the products and services associated with it.

[0004] Or, le modèle des marques transposé sur Internet est susceptible de subir un certain nombre de dommages. Un premier type de dommage concerne la communication parasitaire, qui peut prendre la forme de dénigrement, de fausses rumeurs, de détournements de logos ou de slogans, etc. Si les marques ont toujours pu susciter des critiques, elles pouvaient néanmoins les ignorer ou les contrôler relativement facilement, tandis que l’essor d’Internet en bouleversant radicalement l’accès à la médiatisation fait brutalement basculer les marques dans un univers où leur propre communication échappe en partie à leur contrôle.However, the trademark model transposed on the Internet is likely to suffer a certain number of damages. A first type of damage concerns parasitic communication, which can take the form of denigration, false rumors, embezzlement of logos or slogans, etc. If brands have always been able to arouse criticism, they could nevertheless ignore or control them relatively easily, while the rise of the Internet by radically disrupting access to the media brutally tipped brands into a universe where their own communication partly escapes their control.

[0005] Toutefois, la communication parasitaire n’est qu’un des aspects de la problématique des marques sur Internet, qui font par ailleurs face à d’autres types d’atteintes susceptibles de créer une confusion dans l’esprit de l’internaute utilisateur, à un moment ou un autre de sa navigation sur Internet. Ainsi, un internaute peut-il accéder à un site suspect en toute bonne foi, alors qu’un tel site suspect peut par exemple proposer des produits contrefaits. En effet, Internet fournit aux contrefacteurs de marques un terrain propice à leur activité, dans la mesure où un site peut être créé sans qu’il soit nécessaire d’identifier l’entité qui le met en ligne ou de justifier de la licéité de son commerce, ce qui rend la contrefaçon difficilement détectable. De ce fait, la vente de produits contrefaits sur Internet est un phénomène en pleine expansion, qui touche tous les secteurs de l’économie, de celui de la pièce détachée de véhicules à celui de l’informatique, en passant par les produits de consommation courante ou encore les médicaments. Or, les titulaires de marques sont démunis pour lutter efficacement contre la contrefaçon sur Internet.However, parasitic communication is only one aspect of the problematic of brands on the Internet, which also face other types of attacks likely to create confusion in the mind of the Internet user. user, at one time or another of his Internet browsing. Thus, a user can access a suspicious site in good faith, while such a suspicious site can for example offer counterfeit products. Indeed, the Internet provides trademark counterfeiters with a fertile ground for their activity, insofar as a site can be created without it being necessary to identify the entity which puts it online or to justify the legality of its trade, which makes counterfeiting difficult to detect. As a result, the sale of counterfeit products on the Internet is a rapidly expanding phenomenon, which affects all sectors of the economy, from that of vehicle parts to that of computers, including consumer products. or medication. However, trademark owners are powerless to effectively fight counterfeiting on the Internet.

[0006] En outre, la localisation et l’accès à un site Internet sont basés sur l’utilisation des noms de domaine, qui facilitent pour les utilisateurs la reconnaissance et la mémorisation des domaines Internet conduisant au site visé, contrairement à l’adresse IP. Ainsi, les noms de domaine ont acquis une valeur commerciale évidente. Or, les noms de domaine sont gérés par des organismes privés et la règle du « premier arrivé, premier servi » a favorisé de nombreux litiges, car du point de vue du droit des marques, l’utilisation comme nom de domaine d’un titre appartenant à un tiers est illicite. On parle alors plus généralement de « cybersqatting » selon la terminologie anglo-saxonne, qui consiste à faire enregistrer des noms de domaine relatifs à des marques connues, dans l’intention de réaliser un profit en les revendant, souvent à un prix exorbitant, auprès des ayants-droit légitimes. Le préjudice vient en outre du fait que la victime se trouve privée d’utiliser un nom de domaine dont elle devrait être la titulaire légitime.In addition, the location and access to a website are based on the use of domain names, which make it easier for users to recognize and store Internet domains leading to the targeted site, unlike the address. IP. Thus, domain names have acquired obvious commercial value. However, domain names are managed by private organizations and the “first come, first served” rule has favored many disputes, because from the point of view of trademark law, the use of a title as a domain name belonging to a third party is illegal. We then speak more generally of “cybersqatting” according to the Anglo-Saxon terminology, which consists in registering domain names relating to known brands, with the intention of making a profit by reselling them, often at an exorbitant price, with legitimate beneficiaries. The damage also comes from the fact that the victim is deprived of using a domain name of which he should be the legitimate owner.

[0007] Il existe également des attaques connues sous le nom d’hameçonnage (phishing, selon la terminologie anglo-saxonne) utilisées par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance, etc.). L’hameçonnage peut se faire par courrier électronique, par des sites Internet falsifiés ou autres moyens électroniques. Il est connu également des attaques exploitant des vulnérabilités DNS (Domain Name System selon la terminologie anglo-saxonne) pour récupérer les données d’une victime. Il s’agit d'un type d’hameçonnage qui permet de voler des informations après avoir attiré la victime sur un site Internet maquillé, même si le nom de domaine est correctement saisi. Les fraudeurs auront préalablement modifié la correspondance entre le nom de domaine et l’adresse IP. Ainsi, l’adresse www.nomdedomaine.fr ne pointera plus vers l’adresse IP du serveur de nomdedomaine mais vers un autre serveur frauduleux.There are also attacks known as phishing (phishing, in English terminology) used by fraudsters to obtain personal information in order to perpetrate identity theft. The technique consists in making the victim believe that he is addressing a trusted third party (bank, administration, etc.) in order to extract personal information from him (password, credit card number, date of birth, etc.). Phishing can be done by email, falsified websites or other electronic means. It is also known to attacks exploiting DNS (Domain Name System according to English terminology) vulnerabilities to recover data from a victim. This is a type of phishing that allows information to be stolen after luring the victim to a masked website, even if the domain name is entered correctly. Fraudsters will have previously modified the correspondence between the domain name and the IP address. Thus, the address www.domainname.fr will no longer point to the IP address of the domainname server but to another fraudulent server.

[0008] Dans ce contexte, les marques ont pris de plus en plus conscience de leur vulné rabilité sur Internet, et de la nécessité de trouver des parades et d’organiser leur défense pour protéger leur patrimoine commercial sur Internet.In this context, brands have become increasingly aware of their vulnerability on the Internet, and of the need to find displays and organize their defense to protect their commercial heritage on the Internet.

[0009] Le document de brevet US 2009/0119143 décrit un système permettant d’identifier des cas d’usage abusif de marque sur Internet. S’il est déterminé par le titulaire de la marque qu’un ensemble de contenus en ligne (par exemple un site Internet, une page Internet ou une partie de celle-ci) n’est pas fiable, notamment en raison du fait qu’un usage abusif de la marque y est présent, ou encore pour d’autres raisons (cybersquatting, phishing, etc.), une notification est générée et diffusée à un serveur de sécurité, indiquant le défaut de fiabilité du contenu en question, pouvant être utilisée pour informer les utilisateurs d’un client Internet installé sur un ordinateur personnel de problèmes de sécurité potentiels sur les sites Internet visités, au travers d’une communication entre le serveur de sécurité et l’ordinateur personnel, au moyen par exemple d’un module d’extension (« plug in » selon la terminologie anglo-saxonne) du client Internet.[0009] The patent document US 2009/0119143 describes a system making it possible to identify cases of misuse of a mark on the Internet. If it is determined by the trademark owner that a set of online content (for example a website, a website or part of it) is not reliable, in particular due to the fact that there is an excessive use of the brand, or for other reasons (cybersquatting, phishing, etc.), a notification is generated and sent to a security server, indicating the unreliability of the content in question, which may be used to inform users of an Internet client installed on a personal computer of potential security problems on the websites visited, through communication between the security server and the personal computer, for example by means of a extension module ("plug in" according to English terminology) of the Internet client.

[0010] On connaît aussi du document de brevet US 2008/0086638 un système permettant de marquer les sites Internet visités comme étant sûrs ou non, au moyen d’un indicateur inclus dans le navigateur. A la réception d’une page Internet, le navigateur peut requérir une information sur la réputation de la page Internet, soit auprès d’un centre de surveillance distant, soit à partir d’indications stockées localement sur l’ordinateur de l’utilisateur et, en réponse à la détermination de la réputation de la page Internet, un indicateur positif ou négatif peut être affiché sur la fenêtre du navigateur affichant la page Internet, dans une zone non modifiable, qui n’est pas accessible au code de la page Internet visitée.Also known from US patent document 2008/0086638 is a system for marking the websites visited as safe or not, by means of an indicator included in the browser. Upon receipt of a web page, the browser may request information on the reputation of the web page, either from a remote monitoring center, or from indications stored locally on the user's computer and , in response to determining the reputation of the web page, a positive or negative indicator may be displayed on the browser window displaying the web page, in a non-modifiable area, which is not accessible to the code of the web page visited.

[0011] Le document US2011/0225511 Al montre un système de constitution de communautés d’échange. Le navigateur de l’utilisateur est muni d’un plugin qui transmet en particulier l’adresse du site visité afin de collecter des informations sur ledit site et déposer des commentaires.Document US2011 / 0225511 A1 shows a system for forming exchange communities. The user's browser is equipped with a plugin which in particular transmits the address of the site visited in order to collect information on said site and file comments.

[0012] Les solutions décrites ci-dessus permettent de renforcer le lien de confiance entre marques et utilisateurs sur Internet, en protégeant et sécurisant les utilisateurs au cours de leur navigation sur Internet par la désignation de sites de confiance et de sites potentiellement suspects ou malveillants. Toutefois, cette désignation repose exclusivement sur la supervision de ces sites par les marques, ce qui implique nécessairement que les acteurs concernés aient pu avoir connaissance de l’existence de ces sites. Or, compte tenu du caractère sans cesse évolutif d’Internet, l’identification de nouveaux sites à contrôler est aléatoire, ce qui limite la capacité à fournir systématiquement aux utilisateurs des informations en lien avec la fiabilité d’une page visitée, au-delà des sites déjà identifiés par la marque.The solutions described above make it possible to strengthen the bond of trust between brands and users on the Internet, by protecting and securing users during their browsing on the Internet by the designation of trusted sites and potentially suspect or malicious sites. . However, this designation is based exclusively on the supervision of these sites by the brands, which necessarily implies that the actors concerned could have been aware of the existence of these sites. However, given the constantly evolving nature of the Internet, the identification of new sites to control is random, which limits the ability to systematically provide users with information related to the reliability of a page visited, beyond sites already identified by the brand.

[0013] Aussi, un but de l’invention est de remédier au moins en partie aux inconvénients exposés ci-dessus, en proposant un système permettant d’améliorer la fourniture d’informations relatives à la fiabilité de sites Internet, en particulier pour du commerce électronique, afin de renforcer la sécurité et la protection des utilisateurs internautes, notamment vis-à-vis des transactions effectuées sur ces sites pour qu’ils trouvent des produits non contrefaits, etc.Also, an object of the invention is to remedy at least in part the drawbacks exposed above, by proposing a system making it possible to improve the supply of information relating to the reliability of Internet sites, in particular for electronic commerce, in order to strengthen the security and protection of Internet users, in particular with regard to transactions carried out on these sites so that they find non-counterfeit products, etc.

[0014] Avec ces objectifs en vue, l’invention a pour objet un procédé de sécurisation de la navigation sur un réseau Internet comportant des ressources hébergées par des sites Internet accessibles par le réseau Internet, le réseau comportant au moins un navigateur installé sur un terminal d’utilisateur pour accéder aux ressources, procédé selon lequel :With these objectives in view, the invention relates to a method of securing navigation on an Internet network comprising resources hosted by Internet sites accessible by the Internet, the network comprising at least one browser installed on a user terminal for accessing resources, method according to which:

- le navigateur comporte un module d’extension qui filtre toutes les requêtes d’accès émises par le navigateur à l’une des ressources et inclut un indicateur dans le navigateur conçu pour afficher un indice de fiabilité de ladite ressource demandée, l’indice de fiabilité étant élaboré par des moyens d’évaluation ;the browser includes an extension module which filters all the access requests sent by the browser to one of the resources and includes an indicator in the browser designed to display an index of reliability of said requested resource, the index of reliability being developed by means of evaluation;

- le module d’extension fournit une interface à l’utilisateur pour que l’utilisateur donne une qualification de fiabilité de la ressource demandée par action sur l’interface ;- the extension module provides an interface to the user so that the user gives a qualification of reliability of the resource requested by action on the interface;

- le module d’extension émet une requête de signalement à destination d’un serveur de supervision distant en réponse à l’action de l’utilisateur qualifiant la fiabilité de la ressource demandée, comprenant des données d’identification de ladite ressource ;- the extension module sends a signaling request to a remote supervision server in response to user action qualifying the reliability of the requested resource, including identification data for said resource;

- le serveur de supervision enregistre les données d’identification de la ressource, les données d’identification faisant l’objet d’un traitement pour mettre à jour une base de données de supervision ; et- the supervision server records the identification data of the resource, the identification data being processed to update a supervision database; and

- les moyens d’évaluation se basent sur la base de données de supervision pour fournir l’indice de fiabilité.- the evaluation means are based on the supervision database to provide the reliability index.

[0015] Grâce à l’invention, on fournit ainsi à l’internaute les moyens d’être averti en temps réel de la fiabilité des sites qu’il visite, en particulier pour y faire des achats, et d’autre part de le faire participer aux signalements des sites qui lui semblent suspects ou de confiance. Une base de données de supervision peut ainsi être enrichie à tout moment par la vigilance des internautes, ce qui élargit grandement le territoire exploré et la qualité des indices de fiabilité qui peuvent être établis. Le module d’extension offre à chaque utilisateur un outil par lequel il est proactif dans l’identification de sites potentiellement suspects ou malveillants et par l’intermédiaire duquel il peut faire facilement remonter cette information. On bénéficie ainsi de l’activité de navigation des utilisateurs dont les signalements sont cumulés pour optimiser l’identification de nouveaux sites destinés à être agrégés à la base de données de supervision.Thanks to the invention, the internet user is thus provided with the means to be notified in real time of the reliability of the sites which he visits, in particular for making purchases there, and on the other hand to to participate in reports from sites that seem suspicious or trusted. A supervision database can thus be enriched at any time by the vigilance of Internet users, which greatly expands the area explored and the quality of the reliability indices that can be established. The plug-in offers each user a tool by which he is proactive in identifying potentially suspicious or malicious sites and through which he can easily forward this information. We thus benefit from the browsing activity of users whose reports are combined to optimize the identification of new sites intended to be aggregated to the supervision database.

[0016] Selon un perfectionnement, le traitement de chaque requête de signalement reçue comporte la mise à disposition de chaque requête de signalement reçue auprès d’un groupe de superviseurs, pour mettre à jour la base de données de supervision sur la base d’une classification établie par l’un des superviseurs sur la base des données d’identification contenues dans les requêtes de signalement et sur une base de données complémentaires. Les requêtes de signalement sont traitées par les superviseurs qui décident de confirmer ou d’infirmer le classement suggéré par l’internaute, avant d’alimenter la base de données de supervision. Les superviseurs peuvent bénéficier d’informations complémentaires, par exemple lorsque la ressource a déjà été signalée, ou si un robot a déjà collecté et analysé des informations concernant la ressource. Dit autrement, le procédé de l’invention repose sur un échange collaboratif entre les utilisateurs et le groupe de superviseurs (typiquement une communauté d’acteurs exploitant des marques), où les deux groupes interagissent dans l’établissement d’un réseau de sites de confiance et dans le repérage de sites suspects ou malveillants.According to an improvement, the processing of each signaling request received comprises making available each signaling request received from a group of supervisors, in order to update the supervision database on the basis of a classification established by one of the supervisors on the basis of the identification data contained in the reporting requests and on a complementary database. Reporting requests are processed by supervisors who decide to confirm or deny the classification suggested by the user, before filling the supervision database. Supervisors can benefit from additional information, for example when the resource has already been reported, or if a robot has already collected and analyzed information about the resource. In other words, the method of the invention is based on a collaborative exchange between the users and the group of supervisors (typically a community of actors exploiting brands), where the two groups interact in establishing a network of trust and in the detection of suspicious or malicious sites.

[0017] Selon un mode de réalisation, les moyens d’évaluation comportent un filtre implémenté dans le module d’extension permettant de savoir avec certitude qu’une ressource est absente de la base de données de supervision, le module d’extension affichant alors un indice de fiabilité neutre. Ce filtre permet de limiter le nombre de requêtes envoyées au serveur de supervision, en évitant des requêtes pour lesquelles le serveur de supervision n’aurait pas d’information. La ressource est alors directement signalée comme telle par le module d’extension, sans passer par le serveur de supervision.According to one embodiment, the evaluation means comprise a filter implemented in the extension module making it possible to know with certainty that a resource is absent from the supervision database, the extension module then displaying a neutral reliability index. This filter makes it possible to limit the number of requests sent to the supervision server, by avoiding requests for which the supervision server has no information. The resource is then directly signaled as such by the extension module, without going through the supervision server.

[0018] De manière complémentaire, les moyens d’évaluation comprennent la base de données de supervision et, lorsque le filtre n’indique pas l’absence de la ressource dans la base de données de supervision, le module d’extension émet une requête de collecte d’informations liées à la ressource demandée à destination du serveur de supervision et affiche un indice de fiabilité fourni par le serveur de supervision après interrogation de la base de données de supervision.In addition, the evaluation means include the supervision database and, when the filter does not indicate the absence of the resource in the supervision database, the extension module sends a request collecting information related to the requested resource to the supervision server and displays a reliability index provided by the supervision server after interrogation of the supervision database.

[0019] Selon une disposition de réalisation, le filtre est un filtre de Bloom. Un tel filtre est construit en soumettant des ressources pour lesquelles le serveur de supervision contient des informations. Cette donnée soumise au test du filtre donnera systématiquement une réponse positive. On est donc certain que si la réponse est négative, la donnée n’a pas été soumise à la construction du filtre. Il reste une portion de ressources qui, lorsqu’elles sont soumises au filtre, déclenchent une réponse positive alors qu’elles n’ont pas été soumises à la construction du filtre. La taille du filtre est choisie pour que cette portion reste proportionnellement faible par rapport aux ressources qui déclenchent une réponse négative.According to one embodiment, the filter is a Bloom filter. Such a filter is constructed by submitting resources for which the supervision server contains information. This data subjected to the filter test will systematically give a positive response. We are therefore certain that if the answer is negative, the data was not subjected to the construction of the filter. There remains a portion of resources which, when subjected to the filter, trigger a positive response when they have not been subjected to the construction of the filter. The size of the filter is chosen so that this portion remains proportionally small compared to the resources that trigger a negative response.

[0020] Selon un perfectionnement, le filtre est formé par une collection de filtres de Bloom, une ressource étant considérée absente si elle est absente de chacun des filtres de la collection. On dispose ainsi d’un moyen pour faire évoluer le filtre pour qu’il puisse traiter un volume de ressources évolutif. En effet, la limitation actuelle d’un filtre de Bloom est lorsqu’on le construit avec un trop grand nombre de données, le taux de réponses négatives diminue drastiquement, de sorte que le filtre perd son intérêt. Le plupart des ressources soumises au filtre auraient une réponse positive et devraient être soumises au serveur. Le rôle de diminution du nombre de requêtes soumises ne serait plus rempli. Pour éviter ce problème, il suffit d’ajouter un filtre de Bloom à une collection existante et d’y soumettre les nouvelles ressources suspectes lors de la construction. Chaque filtre de Bloom conserve une fiabilité intéressante et l’augmentation du nombre de ceux-ci ne grève pas la fiabilité globale du filtre.According to an improvement, the filter is formed by a collection of Bloom filters, a resource being considered absent if it is absent from each of the filters in the collection. There is thus a means for changing the filter so that it can process an evolving volume of resources. Indeed, the current limitation of a Bloom filter is that when it is built with too much data, the rate of negative responses decreases drastically, so that the filter loses its interest. Most of the resources submitted to the filter would have a positive response and should be submitted to the server. The role of reducing the number of requests submitted would no longer be fulfilled. To avoid this problem, simply add a Bloom filter to an existing collection and submit new suspicious resources to it during construction. Each Bloom filter retains an attractive reliability and the increase in the number of these does not affect the overall reliability of the filter.

[0021] Selon un perfectionnement, le module d’extension vérifie auprès du serveur de supervision si le filtre est à jour selon une fréquence prédéterminée configurable et émet à destination du serveur de supervision une requête de récupération de la dernière mise à jour du filtre si celle-ci est disponible auprès du serveur de supervision. Le module d’extension fournit ainsi un service actualisé.According to an improvement, the extension module checks with the supervision server if the filter is up to date according to a configurable predetermined frequency and sends to the supervision server a request to recover the last update of the filter if this is available from the supervision server. The plug-in thus provides an updated service.

[0022] Selon une disposition de réalisation, la mise à jour du filtre comprend la mise à jour du dernier des filtres de Bloom de la collection et/ou l’ajout d’un filtre de Bloom supplémentaire à la collection. Il n’est alors pas nécessaire de remplacer l’ensemble du filtre, mais uniquement le dernier des filtres de Bloom pour mettre à jour la liste. Si l’augmentation du nombre de ressources dépasse les capacités du dernier filtre, on ajoute un filtre de Bloom supplémentaire.According to one embodiment, updating the filter includes updating the last of the Bloom filters in the collection and / or adding an additional Bloom filter to the collection. There is no need to replace the entire filter, but only the last of Bloom's filters to update the list. If the increase in the number of resources exceeds the capacity of the last filter, an additional Bloom filter is added.

[0023] Selon un perfectionnement, le filtre de Bloom ajouté à une taille supérieure à chacun des filtres de Bloom déjà présent dans la collection. On assure ainsi une adaptation raisonnable à une évolution exponentielle du volume des données référencées.According to an improvement, the Bloom filter added to a size greater than each of the Bloom filters already present in the collection. This ensures reasonable adaptation to an exponential change in the volume of referenced data.

[0024] Selon une disposition, l’indice de fiabilité est établi sur la base d’informations de fiabilité extraites de la base de données de supervision en fonction d’une adresse URL de la ressource demandée et/ou du nom de domaine du serveur hébergeant la ressource demandée. L’URL d’une ressource comprend le nom de domaine et éventuellement des sous-répertoires ou des sous-domaines. Elle est donc plus spécifique que le nom de domaine. On peut ne connaître la fiabilité que du domaine dans son ensemble ou détailler la fiabilité de manière plus fine. L’indice de fiabilité est déterminé en fonction de la connaissance la plus fine disponible pour la ressource demandée.According to one provision, the reliability index is established on the basis of reliability information extracted from the supervision database as a function of a URL address of the requested resource and / or of the domain name of the server. hosting the requested resource. The URL of a resource includes the domain name and possibly subdirectories or subdomains. It is therefore more specific than the domain name. We can only know the reliability of the domain as a whole or detail the reliability in more detail. The reliability index is determined based on the finest knowledge available for the requested resource.

[0025] D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels:Other characteristics and advantages of the invention will emerge clearly from the description which is given below, for information and in no way limitative, with reference to the appended drawings, in which:

[0026] [fig.l] représente schématiquement une architecture système capable de supporter la mise en œuvre du procédé de la présente invention ;[Fig.l] schematically represents a system architecture capable of supporting the implementation of the method of the present invention;

[0027] [fig.2] représente des séquences d’étapes exécutées par le module d’extension mis en œuvre dans le procédé de la présente invention.[Fig.2] shows sequences of steps executed by the extension module implemented in the method of the present invention.

[0028] On a représenté à la figure 1 une architecture système permettant de supporter le procédé de l’invention selon un exemple de mise en œuvre, impliquant la recherche de ressources accessibles via le réseau Internet 1, l’accès à ces ressources et leur visualisation par des terminaux d’utilisateur 2 équipés d’un logiciel de navigation 3 pouvant afficher des données transmises par ces ressources. Pour cela, ces ressources sont stockées dans des serveurs connectés au réseau Internet et utilisant un même protocole de transfert de données que les logiciels de navigation accédant à ces ressources, par exemple le protocole HTTP (« HyperText Transfer Protocol » en anglais). Par ailleurs, des adresses URL sont attribuées à ces ressources afin de permettre la transmission de requêtes depuis les terminaux d’utilisateur à travers le réseau Internet 1. Cette adresse URL comprend notamment le nom de domaine du serveur hébergeant la ressource demandée et le chemin d’accès à la ressource à partir duquel il est possible d’accéder aux ressources associées à cette adresse URL.There is shown in Figure 1 a system architecture for supporting the method of the invention according to an exemplary implementation, involving the search for resources accessible via the Internet 1, access to these resources and their display by user terminals 2 equipped with navigation software 3 capable of displaying data transmitted by these resources. For this, these resources are stored in servers connected to the Internet and using the same data transfer protocol as the navigation software accessing these resources, for example the HTTP protocol (“HyperText Transfer Protocol” in English). In addition, URLs are allocated to these resources in order to allow the transmission of requests from user terminals over the Internet network 1. This URL address notably includes the domain name of the server hosting the requested resource and the path to access to the resource from which it is possible to access the resources associated with this URL address.

[0029] Les terminaux d’utilisateur 2 sont ainsi munis de logiciels de navigation 3 (navigateur Internet) utilisant le protocole http pour émettre des requêtes d’accès à des ressources (N) comprenant au moins une donnée d’entrée telle qu’une adresse URL, transmises par le réseau Internet 1 jusqu’aux ressources demandées. Ainsi, en considérant que la donnée d’entrée est une adresse URL correspondant à un site Internet ou une page Internet, cette dernière peut alors être affichée sur les terminaux d’utilisateur 2 par l’intermédiaire du logiciel de navigation 3 associé à ces terminaux 2.User terminals 2 are thus provided with navigation software 3 (Internet browser) using the http protocol to send requests for access to resources (N) comprising at least one input data such as a URL address, transmitted over the Internet 1 to the requested resources. Thus, considering that the input data is a URL address corresponding to a website or an internet page, the latter can then be displayed on the user terminals 2 by means of the navigation software 3 associated with these terminals. 2.

[0030] Dans ce contexte, et comme exposé en préambule, la présente invention vise à informer les utilisateurs sur la validité d’un site Internet afin de renforcer leur sentiment de sécurité au cours de leur navigation, en particulier lorsqu’ils utilisent des sites de confiance par exemple associés à des marques, notamment pour du commerce électronique.In this context, and as explained in the preamble, the present invention aims to inform users about the validity of a website in order to reinforce their feeling of security during their browsing, in particular when they use websites trusted for example associated with brands, especially for e-commerce.

[0031] Aussi, en premier lieu, une plateforme de supervision 41 est déployée en tant que serveur de supervision 4 au sein du réseau Internet et est agencée pour fournir un service de suivi et de surveillance de sites de confiance à destination d’acteurs sur Internet ayant vocation à contrôler l’utilisation de leurs dénominations sur Internet. Il s’agit typiquement d’acteurs économiques ou sociaux exploitant des marques et noms de domaines, qui souhaitent notamment établir un réseau de sites de confiance pour leurs activités sur Internet, parmi d’autres objectifs qui seront détaillés par la suite. L’ensemble de ces acteurs adhérant au service fourni par la plateforme de supervision 41 constitue un groupe de superviseurs 5. La plateforme de supervision 41 comprend aussi un module d’interface apte à générer une interface utilisateur de la plateforme permettant de fournir un accès sécurisé et dédié à la plateforme de supervision 41 pour chaque superviseur du groupe de superviseurs 5. L’interface utilisateur de la plateforme de supervision 41 s’exécutant sur le serveur de supervision 4 est par exemple accessible à l’aide d’un logiciel de navigation dans lequel la représentation de l’interface doit être affichée. Ainsi, chaque superviseur adhérant à la plateforme de supervision 41 dispose de sa propre interface utilisateur de gestion sur le serveur de supervision 4 à laquelle il peut accéder au moyen d’un logiciel de navigation par exemple.Also, firstly, a supervision platform 41 is deployed as a supervision server 4 within the Internet network and is arranged to provide a service for monitoring and surveillance of trusted sites intended for actors on Internet intended to control the use of their names on the Internet. These are typically economic or social players exploiting brands and domain names, which wish in particular to establish a network of trusted sites for their activities on the Internet, among other objectives which will be detailed later. All of these actors adhering to the service provided by the supervision platform 41 constitutes a group of supervisors 5. The supervision platform 41 also includes an interface module capable of generating a user interface of the platform making it possible to provide secure access. and dedicated to the supervision platform 41 for each supervisor of the group of supervisors 5. The user interface of the supervision platform 41 running on the supervision server 4 is for example accessible using navigation software in which the representation of the interface is to be displayed. Thus, each supervisor adhering to the supervision platform 41 has its own management user interface on the supervision server 4 which it can access by means of navigation software for example.

[0032] La plateforme de supervision 41 contient une base de données de supervision 42 stockant des données d’identification de ressources Internet surveillées par le groupe de superviseurs 5. Par exemple, la base de données de supervision 42 hébergée par le serveur de supervision 4 stocke des données d’identification (noms de domaine, URL) de sites Internet et pages Internet déjà identifiés par le groupe de superviseurs, en les classant par catégories selon qu’ils sont agréés ou non par les superviseurs. Par exemple, la base de données de supervision 42 stocke une liste de sites dits sites verts répertoriant des sites de confiance identifiés comme tels par le groupe de superviseur, et une liste de sites dits sites rouges, répertoriant des sites non agréés par eux. Ainsi, tous les sites dont les données d’identification sont enregistrées dans la liste de sites rouges, sont des sites identifiés par l’un au moins des superviseurs du groupe de superviseurs comme suspects ou malveillants, ou en tous cas non authentifiés comme sites de confiance. La base de données de supervision 42 est notamment alimentée par des listes de sites fournies par les superviseurs et mises à jour (ML) par eux. La base de données de supervision 42 peut également stocker des informations détaillées en lien avec les sites identifiés par le groupe de superviseur 5 et répertoriés dans la base de données de supervision, par exemple des informations détaillant un avis général sur l’ensemble du site et/ou du nom de domaine.The supervision platform 41 contains a supervision database 42 storing identification data of Internet resources monitored by the group of supervisors 5. For example, the supervision database 42 hosted by the supervision server 4 stores identification data (domain names, URLs) of websites and internet pages already identified by the group of supervisors, classifying them according to whether they are approved by the supervisors or not. For example, the supervision database 42 stores a list of sites known as green sites listing trusted sites identified as such by the supervisor group, and a list of sites known as red sites, listing sites not approved by them. Thus, all the sites whose identification data are recorded in the red site list, are sites identified by at least one of the supervisors of the group of supervisors as suspect or malicious, or in any case not authenticated as sites of trust. The supervision database 42 is notably supplied with lists of sites provided by the supervisors and updates (ML) by them. The supervision database 42 can also store detailed information linked to the sites identified by the supervisor group 5 and listed in the supervision database, for example information detailing a general opinion on the entire site and / or the domain name.

[0033] Par ailleurs, la base de données de supervision 42 peut être mise à jour (LA) sur la base d’informations fournies par une base de données externe 45 répertoriant des listes de sites de « phishing » par exemple (Listes VR externes), qui sont classés par défaut comme sites rouges dans la base de données de supervision 42.Furthermore, the supervision database 42 can be updated (LA) on the basis of information provided by an external database 45 listing lists of “phishing” sites for example (External VR lists ), which are classified by default as red sites in the supervision database 42.

[0034] Selon l’invention, un module d’extension 6 associé au logiciel de navigation 3 de chaque terminal d’utilisateur 2 est nécessaire pour exploiter la base de données de supervision 42 hébergée par le serveur de supervision 41. Ce module d’extension 6 est téléchargé par l’utilisateur auprès d’une entité de gestion 8 de la plateforme de supervision 41 et le module d’extension 6 est signé par l’entité de gestion 8, par exemple avec un certificat électronique, de manière à garantir l’intégrité et l’authenticité du module d’extension 6 chargé dans le logiciel de navigation 3. Le logiciel de navigation 3 pourra alors désactiver toute version du module d’extension 6 modifiée et non signée.According to the invention, an extension module 6 associated with the navigation software 3 of each user terminal 2 is necessary to operate the supervision database 42 hosted by the supervision server 41. This module extension 6 is downloaded by the user from a management entity 8 of the supervision platform 41 and the extension module 6 is signed by the management entity 8, for example with an electronic certificate, so as to guarantee the integrity and authenticity of the extension module 6 loaded in the navigation software 3. The navigation software 3 can then deactivate any modified and unsigned version of the extension module 6.

[0035] Le but premier de ce module d’extension 6 est d’abord d’informer l’utilisateur sur la fiabilité d’un site Internet en lien avec les informations stockées par la base de données de supervision 42. Pour ce faire, toutes les requêtes d’accès (N) émises par le terminal d’utilisateur 2 vont être filtrées et selon qu’elles correspondent ou non à des ressources déjà répertoriées dans la base de données de supervision 42, le module d’extension 6 est conçu pour inclure un indicateur dans le logiciel de navigation 3 se présentant par exemple sous la forme d’un pictogramme intégré dans l’interface du logiciel de navigation 3 permettant d’afficher un indice de fiabilité associé à la ressource en cours de visite. Par exemple, le pictogramme pourra afficher une pastille verte ou rouge dans l’interface du logiciel de navigation 3 selon le résultat d’une requête de collecte d’informations (CC) liées à la ressource demandée émise par le module d’extension 6 à destination du serveur de supervision 4. Le choix du pictogramme à afficher et donc de l’indice de fiabilité associé à la ressource demandée, lorsque l’utilisateur y accède, pourra être établi en fonction des informations de fiabilité extraites de la base de données de supervision 42 et notamment en fonction des données dont dispose la base de données d’identification 42 sur l’adresse URL de la ressource demandée et/ou le nom de domaine du serveur hébergeant la ressource demandée et de leur classification en liste verte ou rouge. Le pictogramme pourra aussi afficher des pastilles de couleur différente, si les données dont dispose la base de données d’identification 42 sur l’adresse URL et/ou le nom de domaine associée à la ressource demandée ne sont classées ni dans la liste verte ni dans la liste rouge. Par exemple, le pictogramme pourra afficher une couleur grise, si le site en cours de visite n’est pas connu dans la liste des sites verts ou rouges maintenue par le serveur de supervision 42. En variante, la base de données de supervision peut aussi maintenir une liste de sites dits sites oranges, répertoriant par exemple des sites identifiés par le groupe de superviseurs dont l’analyse n’a pas permis de les classer dans l’une ou l’autre des listes de sites verts et rouges. Auquel cas, l’indice de fiabilité affiché dans l’interface du logiciel de navigation peut aussi informer l’utilisateur de cet état par exemple par l’affichage d’une pastille orange.The primary purpose of this extension module 6 is first to inform the user about the reliability of a website in connection with the information stored by the supervision database 42. To do this, all access requests (N) sent by the user terminal 2 will be filtered and, depending on whether or not they correspond to resources already listed in the supervision database 42, the extension module 6 is designed to include an indicator in the navigation software 3, for example in the form of a pictogram integrated in the interface of the navigation software 3, making it possible to display a reliability index associated with the resource being visited. For example, the pictogram may display a green or red dot in the interface of the navigation software 3 depending on the result of a request for information collection (CC) related to the requested resource sent by the extension module 6 to destination of the supervision server 4. The choice of the pictogram to be displayed and therefore of the reliability index associated with the requested resource, when the user accesses it, can be established as a function of the reliability information extracted from the database. supervision 42 and in particular as a function of the data available to the identification database 42 on the URL address of the requested resource and / or the domain name of the server hosting the requested resource and of their classification as a green or red list. The pictogram may also display different colored pastilles, if the data available to the identification database 42 on the URL address and / or the domain name associated with the requested resource are neither classified in the green list nor in the red list. For example, the pictogram may display a gray color, if the site being visited is not known in the list of green or red sites maintained by the supervision server 42. As a variant, the supervision database can also maintain a list of sites known as orange sites, listing for example sites identified by the group of supervisors whose analysis did not allow them to be classified in one or the other of the lists of green and red sites. In this case, the reliability index displayed in the interface of the navigation software can also inform the user of this state, for example by displaying an orange dot.

[0036] Le pictogramme affichant l’indice de fiabilité associé la page Internet en cours de visite par un utilisateur se met donc à jour à chaque nouvelle requête d’accès à une ressource Internet émise depuis le terminal d’utilisateur, soit par exemple à chaque fois que l’utilisateur visite une page Internet. En plus du pictogramme intégré dans l’interface du logiciel de navigation, le module d’extension peut également être conçu pour fournir à l’utilisateur des informations détaillées en lien avec la page Internet en cours de visite. Pour ce faire, le module d’extension 6 est conçu pour effectuer une requête au serveur de supervision 4 contenant l’adresse URL de la ressource demandée pour déterminer ces informations, de sorte que le module d’extension 6 récupère par exemple du serveur de supervision 4 une page HTML contenant les informations détaillées en lien avec T URL envoyée, destinée à être affichée dans l’interface du logiciel de navigation une fois que l’utilisateur accède à la ressource demandée.The pictogram displaying the reliability index associated with the Internet page being visited by a user is therefore updated with each new request for access to an Internet resource sent from the user terminal, for example to each time the user visits a web page. In addition to the pictogram integrated into the interface of the navigation software, the extension module can also be designed to provide the user with detailed information linked to the Internet page being visited. To do this, the extension module 6 is designed to make a request to the supervision server 4 containing the URL address of the resource requested to determine this information, so that the extension module 6 retrieves for example from the server of supervision 4 an HTML page containing the detailed information linked to T URL sent, intended to be displayed in the interface of the navigation software once the user accesses the requested resource.

[0037] Si l’information affichée par le module d’extension 6 ne permet pas à l’utilisateur de déterminer un indice de fiabilité pour la ressource demandée, par exemple parce que le pictogramme affiche une pastille grise, ou orange, le module d’extension 6 est conçu pour mettre à disposition de l’utilisateur un moyen de validation disponible dans le logiciel de navigation lui permettant d’effectuer un signalement de cette ressource auprès du serveur de supervision 4. Par exemple, le module d’extension 6 affiche dans l’interface du logiciel de navigation un formulaire pourvu d’un bouton d’action par lequel le module d’extension 6, suite à une action de signalement effectuée par l’utilisateur par l’intermédiaire du bouton d’action, est apte à effectuer une requête de signalement (ES) auprès du serveur de supervision 4, comprenant les données d’identification de la ressource ainsi signalée, en particulier son adresse URL. De la sorte, le module d’extension 6 procure à l’utilisateur un outil de participation active dans le processus de signalement de sites suspects.If the information displayed by the extension module 6 does not allow the user to determine a reliability index for the requested resource, for example because the pictogram displays a gray, or orange dot, the module d extension 6 is designed to provide the user with a validation means available in the navigation software allowing him to report this resource to the supervision server 4. For example, the extension module 6 displays in the interface of the navigation software, a form provided with an action button by which the extension module 6, following a reporting action carried out by the user via the action button, is suitable to make a signaling request (ES) to the supervision server 4, comprising the identification data of the resource thus signaled, in particular its URL address. In this way, the extension module 6 provides the user with a tool for active participation in the process of reporting suspicious sites.

[0038] Puis, pour chaque requête de signalement (ES) reçue, le serveur de supervision 4 enregistre les données d’identification des ressources signalées dans une base de données de signalements 43 hébergée par le serveur de supervision 4, accessible à chaque superviseur du groupe de superviseurs 5 à travers sa propre interface de gestion. Ainsi, chaque superviseur du groupe de superviseurs pourra accéder (AS) à la base de données de signalements 43 agrégeant tous les signalements de sites remontés par l’ensemble des utilisateurs du groupe d’utilisateurs, pour mettre à jour (ML) la liste des sites verts et rouges de la base de données de supervision 42 sur la base d’une vérification des données d’identification des ressources signalées susceptibles de le concerner.Then, for each reporting request (ES) received, the supervision server 4 records the identification data of the resources reported in a reporting database 43 hosted by the supervision server 4, accessible to each supervisor of the group of supervisors 5 through its own management interface. Thus, each supervisor of the group of supervisors will be able to access (AS) the database of reports 43 aggregating all the reports of sites forwarded by all the users of the group of users, to update (ML) the list of green and red sites of the supervision database 42 on the basis of a verification of the identification data of the reported resources likely to concern it.

[0039] Selon un mode de réalisation, chaque interface de gestion propre à un superviseur du groupe de superviseurs 5 comprend des moyens d’abonnement à un fil RSS. Le fil RSS contient l’adresse du serveur de supervision 4 où l’URL de la ressource signalée par un utilisateur doit être analysée. Ainsi, les moyens d’abonnement sont propres à décoder le fil RSS afin de récupérer l’URL de la ressource signalée sur le serveur de supervision 4 et de l’analyser pour mettre à jour la base de données de supervision 42. Par exemple, les flux RSS à transmettre par le serveur de supervision 4 vers les interfaces de gestion propres aux superviseurs peuvent être déterminés sur la base de mots clés. Par exemple, un flux RSS peut être déterminé avec les mots clés nom_de_marque et type_de_produit. Ainsi, toutes les URLs des ressources signalées par les utilisateurs en lien avec ces mots clés pourront être remontées et centralisées dans l’interface de gestion d’un superviseur abonné à ce flux RSS.According to one embodiment, each management interface specific to a supervisor of the group of supervisors 5 comprises means for subscribing to an RSS feed. The RSS feed contains the address of the supervision server 4 where the URL of the resource reported by a user must be analyzed. Thus, the subscription means are suitable for decoding the RSS feed in order to recover the URL of the resource reported on the supervision server 4 and to analyze it to update the supervision database 42. For example, the RSS feeds to be transmitted by the supervision server 4 to the management interfaces specific to the supervisors can be determined on the basis of keywords. For example, an RSS feed can be determined with the keywords brand_name and product_type. Thus, all the URLs of the resources reported by users in connection with these keywords can be traced and centralized in the management interface of a supervisor subscribed to this RSS feed.

[0040] Selon un mode de réalisation, le serveur de supervision 4 comprend un lien avec un ou plusieurs annuaires électroniques de gestion des noms de domaine (bases de données Whois). De la sorte, le serveur de supervision 4 est apte à exécuter une procédure de résolution immédiate des requêtes de signalement reçues pour mettre à jour la base de données de supervision, sur la base d’une corrélation entre les données d’identification des ressources signalées contenues dans les requêtes de signalement et les informations sur les noms de domaine contenues dans les bases de données Whois. Ainsi, pour les noms de domaines associés aux ressources signalées, qui sont gérés par la base de données de gestion des noms de domaine en lien avec le serveur de supervision 4, la procédure de résolution conduit à classer directement la ressource signalée dans la liste des sites verts dans la base de données de supervision et à transmettre cette information relative à la fiabilité de la ressource signalée au module d’extension, lequel affiche immédiatement l’indice de fiabilité correspondant (pastille verte). Dans le cas contraire, la requête de signalement est transmise pour analyse au groupe de superviseurs via le fil RSS.According to one embodiment, the supervision server 4 comprises a link with one or more electronic directories for managing domain names (Whois databases). In this way, the supervision server 4 is able to execute a procedure for the immediate resolution of the signaling requests received to update the supervision database, on the basis of a correlation between the identification data of the signaled resources. contained in the reporting requests and the information on the domain names contained in the Whois databases. Thus, for the domain names associated with the signaled resources, which are managed by the domain name management database in connection with the supervision server 4, the resolution procedure results in directly classifying the signaled resource in the list of green sites in the supervision database and to transmit this information relating to the reliability of the resource reported to the extension module, which immediately displays the corresponding reliability index (green sticker). Otherwise, the report request is sent for analysis to the group of supervisors via the RSS feed.

[0041] Par ailleurs, le serveur de supervision 4 comprend de manière optionnelle une troisième base de données 44, prévue pour stocker de manière anonyme les données d’identification correspondant à chaque ressource visitée par les utilisateurs du groupe d’utilisateurs. Aussi, le module d’extension 6 implémente une fonctionnalité supplémentaire en ce qu’il est apte à transmettre (EV) au serveur de supervision 4, pour chaque ressource visitée, les données d’identification des ressources visitées accompagnées de données d’horodatage correspondantes. Ces informations provenant de l’ensemble des terminaux d’utilisateur 2 sont alors stockées de manière anonyme dans la base de données commune 44 hébergée par le serveur de supervision 4, de sorte que les ressources visitées par les utilisateurs sont disponibles (AV) aux superviseurs, de façon anonyme. Ainsi, la base de données commune 44 est apte à fournir au groupe de superviseurs un outil de suivi et de consolidation des données de navigation du groupe d’utilisateurs. En effet, les données anonymes stockées sur la base de données commune 44 sont avantageusement consolidées sous forme de données statistiques relatives à la navigation du groupe d’utilisateurs et l’interface de gestion propre à chaque superviseur du groupe de superviseurs permet la consultation et le traitement par le groupe de superviseurs de ces données statistiques consolidées. En particulier, le traitement des données statistiques consolidées par un superviseur du groupe de superviseurs permet de mettre en évidence une éventuelle corrélation entre le nom d’un site et le trafic qu’il draine. Chaque superviseur peut ainsi utiliser ces données statistiques consolidées pour, par exemple, adapter et orienter sa stratégie de nommage sur Internet, sur la base d’une corrélation entre une stratégie d’attribution de noms de domaine appliquée par le superviseur et la fréquentation des ressources associées à ces noms de domaine par le groupe d’utilisateurs. L’utilisation de ces données statistiques consolidées par les superviseurs peut également leur permettre d’évaluer l’impact d’un site qui chercherait à parasiter leurs marques.Furthermore, the supervision server 4 optionally includes a third database 44, intended to store anonymously the identification data corresponding to each resource visited by the users of the group of users. Also, the extension module 6 implements an additional functionality in that it is able to transmit (EV) to the supervision server 4, for each resource visited, the identification data of the resources visited accompanied by corresponding time stamping data. . This information from all the user terminals 2 is then stored anonymously in the common database 44 hosted by the supervision server 4, so that the resources visited by the users are available (AV) to the supervisors. , anonymously. Thus, the common database 44 is able to provide the group of supervisors with a tool for monitoring and consolidating the navigation data of the group of users. Indeed, the anonymous data stored on the common database 44 are advantageously consolidated in the form of statistical data relating to the navigation of the group of users and the management interface specific to each supervisor of the group of supervisors allows consultation and processing by the group of supervisors of these consolidated statistical data. In particular, the processing of consolidated statistical data by a supervisor from the group of supervisors makes it possible to highlight a possible correlation between the name of a site and the traffic it drains. Each supervisor can thus use this consolidated statistical data to, for example, adapt and orient their naming strategy on the Internet, based on a correlation between a domain name allocation strategy applied by the supervisor and the use of resources. associated with these domain names by the user group. The use of this consolidated statistical data by supervisors can also allow them to assess the impact of a site that seeks to interfere with their brands.

[0042] Revenons maintenant plus en détail sur la manière dont le module d’extension 6 utilise des moyens d’évaluation 7, 42 pour gérer ses accès au serveur de supervision 4 afin de récupérer auprès de ce dernier des informations sur une URL/nom de domaine correspondant à une ressource demandée par l’utilisateur. En effet, dans le cas d’un déploiement à grande échelle de la solution de supervision selon l’invention, cet aspect est critique pour le bon fonctionnement d’ensemble et nécessite un traitement particulier afin d’éviter des pannes de connexion au serveur de supervision 4, qui pourraient sinon être provoquées par une surcharge de demandes d’accès au serveur.Let us now return in more detail to the way in which the extension module 6 uses evaluation means 7, 42 to manage its access to the supervision server 4 in order to recover from the latter information on a URL / name. domain corresponding to a resource requested by the user. Indeed, in the case of a large-scale deployment of the supervision solution according to the invention, this aspect is critical for the proper functioning of the assembly and requires special treatment in order to avoid breakdowns in connection to the server of supervision 4, which could otherwise be caused by an overload of server access requests.

[0043] Aussi, dans un premier temps, les moyens d’évaluation vont d’abord tester si le serveur de supervision 4 dispose des informations en lien avec la ressource demandée avant d’émettre effectivement la requête de collecte d’informations à destination du serveur de supervision 4, de façon à limiter le nombre d’accès que le module d’extension 6 effectue sur le serveur de supervision 4. Ce test effectué par le module d’extension 6 est conçu pour lui permettre de déterminer avec certitude la nonexistence des données d’identification de la ressource demandée dans la base de donnée de supervision 42, sans effectuer aucune connexion au serveur de supervision 4, auquel cas, le module d’extension 6 n’émet pas de requête de collecte d’informations liées à la ressource demandée à destination du serveur de supervision 4 et le module d’extension 6 affiche un indice de fiabilité correspondant à une indication « neutre » prédéfinie par défaut représentée par la pastille grise par exemple.Also, initially, the evaluation means will first test if the supervision server 4 has information related to the requested resource before actually issuing the information collection request to the supervision server 4, so as to limit the number of accesses that the extension module 6 makes to the supervision server 4. This test carried out by the extension module 6 is designed to enable it to determine with certainty the nonexistence identification data of the resource requested in the supervision database 42, without making any connection to the supervision server 4, in which case, the extension module 6 does not issue a request for collecting information related to the requested resource intended for the supervision server 4 and the extension module 6 displays a reliability index corresponding to a “neutral” indication predefined by default represented by the gray dot for example.

[0044] Pour ce faire, afin d’optimiser les accès réseau au serveur de supervision 4, le module d’extension 6 implémente un filtre 7, nommé filtre de Bloom, permettant d’évaluer la probabilité de présence des données d’identification d’une ressource demandée dans la base de données de supervision 4 avant d’émettre la requête de collecte d’informations liées à la ressource demandée à destination du serveur de supervision 4. Le filtre de Bloom implémenté par le module d’extension 6 est une structure de données probabiliste chargée localement par le module d’extension 6, qui, lors du test exposé cidessus de la présence des informations en lien avec la ressource demandée dans la base de données de supervision 4, permet de savoir avec certitude que ces informations sont absentes de la base de données de supervision 42 (il ne peut pas y avoir de faux négatifs) et avec une certaine probabilité que ces informations peuvent être présentes dans la base de données de supervision 42 (il peut y avoir des faux positifs). La taille du filtre de Bloom est avantageusement fixe et indépendante du nombre d’éléments contenus dans l’ensemble testé, de sorte que la structure de données peut être extrêmement compacte. En outre, un autre avantage réside dans la rapidité à récupérer le résultat souhaité.To do this, in order to optimize network access to the supervision server 4, the extension module 6 implements a filter 7, called a Bloom filter, making it possible to evaluate the probability of the presence of identification data d a resource requested in the supervision database 4 before issuing the request for collecting information related to the requested resource intended for the supervision server 4. The Bloom filter implemented by the extension module 6 is a probabilistic data structure loaded locally by the extension module 6, which, during the test described above for the presence of the information linked to the requested resource in the supervision database 4, makes it possible to know with certainty that this information is absent from supervision database 42 (there can be no false negatives) and with a certain probability that this information may be present in supervision database 42 (there may be r false positives). The size of the Bloom filter is advantageously fixed and independent of the number of elements contained in the set tested, so that the data structure can be extremely compact. In addition, another advantage lies in the speed of recovering the desired result.

[0045] Description détaillée du filtre de BloomDetailed description of the Bloom filter

[0046] Selon un premier mode de réalisation du filtre de Bloom, celui-ci est représenté par un registre dont l’unité' d’information est le bit. Son premier avantage est son espace de stockage qui est Ire's faible, ainsi que sa rapidité' a' re'cupe'rer la valeur souhaite'e. Le filtre est défini par :According to a first embodiment of the Bloom filter, it is represented by a register whose 'information unit is the bit. Its first advantage is its storage space, which is very low, as well as its speed to recover the desired value. The filter is defined by:

[0047] - la taille du registre, appelé'e m ;- the size of the register, called 'm;

[0048] - un nombre de fonctions de hachage, appelé' k ;- a number of hash functions, called 'k;

[0049] - un nombre d’e'le'ment attendus, appelé' n.- a number of expected items, called 'n.

[0050] On peut caractériser le filtre par une probabilité' de faux positif, appelé'e/p, et qui se déduit des valeurs précédentes.We can characterize the filter by a probability 'false positive, called' e / p, and which is deduced from the previous values.

[0051] Initialement, le filtre ne contient que des 0. Chacune des fonctions de hachage est configurée pour fournir un entier compris entre 0 et m-1. Elle est appliquée à chaque donnée que l’on souhaite ajouter au filtre. Pour chaque donnée, on met à 1 les bits du filtre dont le rang est désigné par le résultat respectif des k fonctions de hachage. Dans le cas présent, la première fonction de hachage donne un résultat intermédiaire par une fonction MD5, et en appliquant une fonction modulo m au résultat intermédiaire. La fonction de hachage suivante prend le résultat intermédiaire de la fonction précédente et y applique la même fonction MD5 pour fournir un résultat intermédiaire suivant. Le résultat de la fonction de hachage est également le résultat du modulo m appliqué audit résultat intermédiaire suivant.Initially, the filter contains only 0s. Each of the hash functions is configured to provide an integer between 0 and m-1. It is applied to each data item that we want to add to the filter. For each datum, the bits of the filter are set to 1, the rank of which is designated by the respective result of the k hash functions. In the present case, the first hash function gives an intermediate result by an MD5 function, and by applying a modulo m function to the intermediate result. The next hash function takes the intermediate result from the previous function and applies the same MD5 function to it to provide a next intermediate result. The result of the hash function is also the result of the modulo m applied to said next intermediate result.

[0052] Par exemple k est e'gal a' 2. On aura un tableau avec comme valeur [MD5(data), MD5(MD5(data))], où data représente la donnée à inscrire dans le filtre. On obtient alors un tableau d’entiers de taille k. Pour chaque valeur du tableau, on re'cupe'rera le re'sultat modulo m qui nous permet de savoir l’indice du bit du filtre qu’il faudra mettre a' 1. On effectue cette manipulation pour chaque donne'e a' ajouter.For example k is equal to 2. We will have an array with the value [MD5 (data), MD5 (MD5 (data))], where data represents the data to be entered in the filter. We then obtain an array of integers of size k. For each value of the array, we will retrieve the result modulo m which allows us to know the index of the bit of the filter that will have to be set to 1. We carry out this manipulation for each data to add.

[0053] Dans une variante, la fonction MD5 est remplacée par une fonction SHA1.In a variant, the MD5 function is replaced by a SHA1 function.

[0054] Lors de l’application du filtre, on applique les k mêmes fonctions de hachage à la donnée à tester, ce qui nous donne un tableau de k indices. Si l’un des bits du filtre de Bloom désignés par les indices du tableau n’est pas à 1, alors on est certain que la donnée n’a pas été inscrite dans le filtre. Dans l’application présente, on peut alors éviter d’envoyer une requête au serveur de supervision 4. Dans le cas contraire, si tous les bits testés sont à 1, le module d’extension envoie une requête au serveur de supervision.When applying the filter, we apply the same k hash functions to the data to be tested, which gives us an array of k indices. If one of the bits of the Bloom filter designated by the indices in the table is not 1, then we are certain that the data has not been entered in the filter. In the present application, it is then possible to avoid sending a request to the supervision server 4. Otherwise, if all the bits tested are at 1, the extension module sends a request to the supervision server.

[0055] Dans un deuxième mode de réalisation, le filtre de Bloom est un filtre de Bloom en tranches. Le registre du filtre est divisé en tranches par le nombre de fonctions de hachage k. On considère donc que le filtre a une taille de M=m.k bits. Initialement, le filtre ne contient que des 0. Chacune des fonctions de hachage est configurée pour fournir un entier compris entre 0 et m-1. Elle est appliquée à chaque donnée que l’on souhaite ajouter au filtre. Pour chaque donnée, on met à 1 les bits du filtre dont le rang est désigné par le résultat respectif des k fonctions de hachage dans la tranche désignée par l’indice de la fonction. Ainsi, le résultat de la première fonction de hachage met à jour la première tranche, et ainsi de suite. La vérification de la présence de la donnée est faite de manière similaire, en vérifiant les bits dans les k tranches et désignés par les k indices calculés par les k fonctions de hachage appliquées à la donnée à tester.In a second embodiment, the Bloom filter is a sliced Bloom filter. The filter register is divided into slices by the number of hash functions k. We therefore consider that the filter has a size of M = m.k bits. Initially, the filter contains only 0s. Each of the hash functions is configured to provide an integer between 0 and m-1. It is applied to each data item that we want to add to the filter. For each datum, the bits of the filter are set to 1, the rank of which is designated by the respective result of the k hash functions in the slice designated by the index of the function. Thus, the result of the first hash function updates the first slice, and so on. The verification of the presence of the data is done in a similar manner, by checking the bits in the k slices and designated by the k indices calculated by the k hash functions applied to the data to be tested.

[0056] Dans un troisième mode de réalisation, le filtre 7 est formé par une collection de filtres de Bloom. Une ressource est considérée absente du filtre 7 si elle est absente de chacun des filtres de Bloom de la collection. Les filtres successifs sont ajoutés lorsque des données sont ajoutées au filtre 7 et que le filtre de Bloom courant est considéré comme saturé, c’est-à-dire que l’ajout de données ferait augmenter le taux de fauxpositifs au-delà d’un seuil acceptable. De préférence, on prend des filtres de Bloom de taille croissante au fur et à mesure de leur ajout. Par exemple, la taille du nouveau filtre de Bloom est la taille du filtre précédent multipliée par un facteur d’échelle. Les nouvelles données sont alors ajoutées uniquement dans le nouveau filtre de Bloom.In a third embodiment, the filter 7 is formed by a collection of Bloom filters. A resource is considered absent from filter 7 if it is absent from each of the Bloom filters in the collection. Successive filters are added when data is added to filter 7 and the current Bloom filter is considered saturated, i.e. adding data would increase the false positive rate beyond one acceptable threshold. Preferably, Bloom filters of increasing size are taken as they are added. For example, the size of the new Bloom filter is the size of the previous filter multiplied by a scale factor. The new data is then added only in the new Bloom filter.

[0057] Ce type de filtre permet donc d’éviter des requêtes inutiles au serveur de supervision 4 en vérifiant tout de suite qu’une information recherchée n’est pas présente dans la base de données de supervision 42. Le filtre 7 n’étant pas parfait, la recherche inutile aura toutefois lieu dans certains cas, mais une grande partie sera néanmoins évitée, optimisant ainsi le nombre de requêtes utiles possibles au serveur de supervision 4.This type of filter therefore makes it possible to avoid unnecessary requests to the supervision server 4 by immediately checking that a sought information is not present in the supervision database 42. The filter 7 is not not perfect, the useless search will however take place in certain cases, but a large part will nevertheless be avoided, thus optimizing the number of possible useful requests to the supervision server 4.

[0058] La figure 2 illustre une séquence d’étapes exécutées par le module d’extension 6 pour la mise en œuvre du procédé selon l’invention. Tout d’abord, après démarrage du logiciel de navigation 3 dans une étape E0, le module d’extension 6 vérifie dans une étape El si le filtre de Bloom dont il dispose est à jour, selon une fréquence déterminée. Le module d’extension 6 comprend à cet effet une partie configurable afin de stocker des données et en particulier une variable indiquant la version courante du filtre de Bloom du module d’extension 6, qui servira à récupérer les dernières mises à jours de celui-ci et un temps, par exemple en secondes, déterminant la fréquence de mise à jour du filtre de Bloom. Ainsi, le module d’extension 6 vérifie à chaque démarrage ainsi qu’à la fréquence déterminée dans la partie configurable du module d’extension 6 si la version du filtre est à jour. Pour ce faire, le serveur de supervision 4 dispose de deux URLs accessibles pour ce qui concerne le filtre de bloom, l’une pour récupérer le dernier numéro de version et l’autre pour récupérer les mises à jour à faire sur le filtre. Si la version courante du filtre n’est pas à la même version que celle du serveur, le module d’extension 6 récupère les mises à jour à effectuer sur le filtre et met à jour le filtre dans une étape E2. La version mise à jour du filtre de Bloom est alors sauvegardée dans une étape E3.FIG. 2 illustrates a sequence of steps executed by the extension module 6 for the implementation of the method according to the invention. Firstly, after starting the navigation software 3 in a step E0, the extension module 6 checks in a step El if the Bloom filter which it has is up to date, according to a determined frequency. The extension module 6 includes for this purpose a configurable part in order to store data and in particular a variable indicating the current version of the Bloom filter of the extension module 6, which will be used to retrieve the latest updates from it. ci and a time, for example in seconds, determining the frequency with which the Bloom filter is updated. Thus, the extension module 6 checks at each start-up as well as at the frequency determined in the configurable part of the extension module 6 whether the version of the filter is up to date. To do this, the supervision server 4 has two accessible URLs with regard to the bloom filter, one to retrieve the latest version number and the other to retrieve the updates to be made on the filter. If the current version of the filter is not the same version as that of the server, the extension module 6 retrieves the updates to be performed on the filter and updates the filter in a step E2. The updated version of the Bloom filter is then saved in a step E3.

[0059] Lorsqu’une page Internet valide est visitée dans une étape E4, le module d’extension 6 récupère dans une étape E5 le nom de domaine associé à la page Internet courante, puis teste localement dans une étape E6 l’existence de cette donnée dans la base de données de supervision 42 à l’aide du filtre de Bloom. Si le résultat de ce test n’indique pas l’absence de cette donnée dans le filtre, le module d’extension 6 émet à destination du serveur de supervision 4, dans une étape E7, une requête de collecte d’informations liées à la page Internet courante. Pour cela, le module d’extension 6 a par exemple accès à deux URLs du serveur de supervision 4. Une requête effectuée vers une première URL du serveur de supervision 4, avec notamment comme paramètre de la requête l’URL associée à la page Internet courante, permet de déterminer l’indice de fiabilité à afficher, représentatif par exemple d’un statut neutre (pastille grise), suspect (pastille rouge) ou officiel (pastille verte) affecté à l’URL associée à la page Internet courante, en fonction du classement de ladite URL dans la base de données de supervision 42 comprenant l’ensemble des sites en surveillance. Une requête comportant les mêmes paramètres effectuée vers une seconde URL du serveur permet en outre de récupérer des informations détaillées en lien avec l’URL de la page courante. Suite à l’étape E7 de récupération des informations sur le serveur de supervision 4, le module d’extension 6, dans une étape E8, affiche dans le logiciel de navigation 3 du terminal d’utilisateur 2 les informations obtenues en lien avec la page courante et en particulier l’indice de fiabilité de cette page.When a valid Internet page is visited in a step E4, the extension module 6 recovers in a step E5 the domain name associated with the current Internet page, then locally tests in a step E6 the existence of this given in the supervision database 42 using the Bloom filter. If the result of this test does not indicate the absence of this data in the filter, the extension module 6 sends to the supervision server 4, in a step E7, a request to collect information related to the current Internet page. For this, the extension module 6 has for example access to two URLs of the supervision server 4. A request made to a first URL of the supervision server 4, with in particular as parameter of the request the URL associated with the Internet page current, used to determine the reliability index to display, representative for example of a neutral (gray dot), suspect (red dot) or official (green dot) status assigned to the URL associated with the current Internet page, according to the classification of said URL in the supervision database 42 comprising all of the sites under surveillance. A request with the same parameters made to a second server URL also makes it possible to retrieve detailed information linked to the URL of the current page. Following the step E7 of recovering information on the supervision server 4, the extension module 6, in a step E8, displays in the navigation software 3 of the user terminal 2 the information obtained in connection with the page current and in particular the reliability index of this page.

[0060] Par contre, si le résultat du test avec le filtre de Bloom à l’étape E6 indique que la donnée testée n’est pas dans le filtre, aucune requête de collecte d’informations liées à la page courante n’est envoyée par le module d’extension 6 au serveur de supervision 4 et les données de navigation correspondantes ne peuvent donc pas être mémorisées et consolidées sur la base de données commune 44 prévue à cet effet du serveur de supervision 4. Aussi, le filtre de Bloom limitant le nombre d’accès au serveur de supervision 4, cela entraîne un faux calcul dans les statistiques sur les donnés de navigation des internautes, qui ne sont en effet pas remontées au serveur de supervision 4 dans cette situation particulière. Par conséquent, de manière optionnelle et afin de ne pas perdre de détails dans la consolidation des données de navigation des utilisateurs, le module d’extension 6 stocke dans une étape E9 toutes les requêtes d’accès filtrées avec l’URL demandée et avec les données d’horodatage correspondantes. Ainsi, toutes les URLs pour lesquelles, d’après le filtre, le serveur de supervision 4 ne dispose d’aucune information, sont stockées localement par le module d’extension 6 avec une liste de données d’horodatage représentant le nombre de visites. La partie configurable du module d’extension 6 comprend un paramètre de configuration MaxVisit propre à indiquer un nombre maximum de visites avant l’envoi de la liste d’URLs stockée localement au serveur de supervision 4. Ce paramètre de configuration permet donc de déterminer la fréquence d’envoi de cette liste au serveur. Aussi, lorsque le module d’extension 6 stocke une URL, si le nombre de visites cumulées dans la liste nbVisit devient supérieur à celui fixé par le paramètre de configuration MaxVisit, le module d’extension envoie la liste au serveur de supervision 4 dans une étape E10. Puis, à défaut d’informations liées à l’URL demandée récupérées sur le serveur de supervision 4, le module d’extension 6 affiche dans une étape E8 l’indice de fiabilité de l’URL demandée correspondant par défaut au statut neutre.On the other hand, if the result of the test with the Bloom filter in step E6 indicates that the data tested is not in the filter, no request to collect information related to the current page is sent by the extension module 6 to the supervision server 4 and the corresponding navigation data cannot therefore be stored and consolidated on the common database 44 provided for this purpose by the supervision server 4. Also, the Bloom filter limiting the number of accesses to the supervision server 4, this leads to a false calculation in the statistics on the browsing data of Internet users, which are in fact not reported to the supervision server 4 in this particular situation. Consequently, in an optional manner and in order not to lose details in the consolidation of the navigation data of the users, the extension module 6 stores in a step E9 all the access requests filtered with the requested URL and with the corresponding timestamp data. Thus, all the URLs for which, according to the filter, the supervision server 4 has no information, are stored locally by the extension module 6 with a list of timestamp data representing the number of visits. The configurable part of the extension module 6 includes a MaxVisit configuration parameter suitable for indicating a maximum number of visits before sending the list of URLs stored locally to the supervision server 4. This configuration parameter therefore makes it possible to determine the frequency of sending this list to the server. Also, when the extension module 6 stores a URL, if the number of cumulative visits in the nbVisit list becomes greater than that fixed by the MaxVisit configuration parameter, the extension module sends the list to the supervision server 4 in a step E10. Then, in the absence of information linked to the requested URL retrieved from the supervision server 4, the extension module 6 displays in a step E8 the reliability index of the requested URL corresponding by default to neutral status.

[0061] En cas de changement de page Internet (nouvelle requête d’accès à une ressource émise depuis le logiciel de navigation 3), les étapes E4 à E10 sont répétées. Enfin, lorsque la fermeture du logiciel de navigation 3 est demandée par l’utilisateur dans une étape El 1, le module d’extension 6 est conçu pour envoyer la liste des URLs visitées stockée localement au serveur de supervision 4 dans une étape E12 si la liste n’est pas vide à cet instant. Puis dans une étape El3, le module d’extension 6 sauvegarde le filtre de Bloom.In the event of a change of Internet page (new request for access to a resource sent from the navigation software 3), the steps E4 to E10 are repeated. Finally, when the closing of the navigation software 3 is requested by the user in a step E11, the extension module 6 is designed to send the list of visited URLs stored locally to the supervision server 4 in a step E12 if the list is not empty at this time. Then in a step E13, the extension module 6 saves the Bloom filter.

Claims (1)

Revendications Claims [Revendication 1] [Claim 1] Procédé de sécurisation de la navigation sur un réseau Internet comportant des ressources hébergées par des sites Internet accessibles par le réseau Internet, le réseau comportant au moins un navigateur installé sur un terminal d’utilisateur pour accéder aux ressources, le procédé étant caractérisé en ce que : - le navigateur comporte un module d’extension qui filtre toutes les requêtes d’accès (N) émises par le navigateur à l’une des ressources et inclut un indicateur dans le navigateur (3) conçu pour afficher un indice de fiabilité de ladite ressource demandée, l’indice de fiabilité étant élaboré par des moyens d’évaluation ; - le module d’extension fournit une interface à l’utilisateur pour que l’utilisateur donne une qualification de fiabilité de la ressource demandée par action sur l’interface ; - le module d’extension (6) émet une requête de signalement (ES) à destination d’un serveur de supervision (4) distant en réponse à l’action de l’utilisateur qualifiant la fiabilité de la ressource demandée, comprenant des données d’identification de ladite ressource ; - le serveur de supervision enregistre les données d’identification de la ressource, les données d’identification faisant l’objet d’un traitement pour mettre à jour une base de données de supervision (42) ; et - les moyens d’évaluation se basent sur la base de données de supervision pour fournir l’indice de fiabilité. Method for securing navigation on an Internet network comprising resources hosted by Internet sites accessible via the Internet, the network comprising at least one browser installed on a user terminal to access the resources, the method being characterized in that : - the browser includes an extension module which filters all access requests (N) sent by the browser to one of the resources and includes an indicator in the browser (3) designed to display an index of reliability of said resource requested, the reliability index being developed by means of evaluation; - the extension module provides an interface to the user so that the user gives a qualification of reliability of the resource requested by action on the interface; - the extension module (6) sends a signaling request (ES) to a remote supervision server (4) in response to the action of the user qualifying the reliability of the requested resource, including data identification of said resource; - the supervision server records the identification data of the resource, the identification data being processed to update a supervision database (42); and - the evaluation means are based on the supervision database to provide the reliability index. [Revendication 2] [Claim 2] Procédé selon la revendication 1, selon lequel le traitement de chaque requête de signalement (ES) reçue comporte la mise à disposition de chaque requête de signalement reçue auprès d’un groupe de superviseurs (5), pour mettre à jour la base de données de supervision (42) sur la base d’une classification établie par l’un des superviseurs (5) sur la base des données d’identification contenues dans les requêtes de signalement et sur une base de données complémentaires (45). The method of claim 1, wherein processing each received reporting request (ES) includes making each received reporting request available to a group of supervisors (5), to update the database. supervision (42) on the basis of a classification established by one of the supervisors (5) on the basis of the identification data contained in the reporting requests and on a complementary database (45). [Revendication 3] [Claim 3] Procédé selon la revendication 1, selon lequel les moyens d’évaluation comportent un filtre (7) implémenté dans le module d’extension (6) permettant de savoir avec certitude qu’une ressource est absente de la base de données de supervision (42), le module d’extension (6) affichant alors un indice de fiabilité neutre. Method according to claim 1, according to which the evaluation means comprise a filter (7) implemented in the extension module (6) making it possible to know with certainty that a resource is absent from the supervision database (42) , the extension module (6) then displaying a neutral reliability index. [Revendication 4] [Claim 4] Procédé selon la revendication 3, selon lequel les moyens d’évaluation comprennent la base de données de supervision (42) et, lorsque le filtre The method of claim 3, wherein the evaluation means comprises the supervision database (42) and, when the filter
n’indique pas l’absence de la ressource dans la base de données de supervision (42), le module d’extension (6) émet une requête de collecte d’informations (CC) liées à la ressource demandée à destination du serveur de supervision (4) et affiche un indice de fiabilité fourni par le serveur de supervision (4) après interrogation de la base de données de supervision (42). does not indicate the absence of the resource in the supervision database (42), the extension module (6) emits an information collection request (CC) related to the requested resource intended for the server of supervision (4) and displays a reliability index provided by the supervision server (4) after interrogation of the supervision database (42). [Revendication 5] [Claim 5] Procédé selon la revendication 3 ou 4, selon lequel le filtre (7) est un filtre de Bloom. Method according to claim 3 or 4, in which the filter (7) is a Bloom filter. [Revendication 6] [Claim 6] Procédé selon la revendication 3 ou 4, selon lequel le filtre (7) est formé par une collection de filtres de Bloom, une ressource étant considérée absente si elle est absente de chacun des filtres de Bloom de la collection. Method according to claim 3 or 4, according to which the filter (7) is formed by a collection of Bloom filters, a resource being considered absent if it is absent from each of the Bloom filters in the collection. [Revendication 7] [Claim 7] Procédé selon l’une quelconque des revendications 3 à 6, selon lequel le module d’extension (6) vérifie auprès du serveur de supervision (4) si le filtre (7) est à jour selon une fréquence prédéterminée configurable et émet à destination du serveur de supervision (4) une requête de récupération de la dernière mise à jour du filtre si celle-ci est disponible auprès du serveur de supervision (4). Method according to any one of Claims 3 to 6, in which the extension module (6) checks with the supervision server (4) if the filter (7) is up to date according to a configurable predetermined frequency and transmits to the supervision server (4) a request to retrieve the last update of the filter if it is available from the supervision server (4). [Revendication 8] [Claim 8] Procédé selon les revendications 6 et 7 prise en combinaison, selon lequel la mise à jour du filtre (7) comprend la mise à jour du dernier des filtres de Bloom de la collection et/ou l’ajout d’un filtre de Bloom supplémentaire à la collection. Method according to claims 6 and 7 taken in combination, according to which updating the filter (7) comprises updating the last of the Bloom filters in the collection and / or adding an additional Bloom filter to the collection. [Revendication 9] [Claim 9] Procédé selon la revendication 8, selon lequel le filtre de Bloom ajouté à une taille supérieure à chacun des filtres de Bloom déjà présent dans la collection. The method of claim 8, wherein the Bloom filter added to a size larger than each of the Bloom filters already present in the collection. [Revendication 10] [Claim 10] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que l’indice de fiabilité est établi sur la base d’informations de fiabilité extraites de la base de données de supervision (42) en fonction d’une adresse URL de la ressource demandée et/ou du nom de domaine du serveur hébergeant la ressource demandée. Method according to any one of the preceding claims, characterized in that the reliability index is established on the basis of reliability information extracted from the supervision database (42) as a function of a URL address of the resource requested and / or the domain name of the server hosting the requested resource.
1/21/2
FR1874043A 2018-12-21 2018-12-21 Method for securing browsing on an Internet network Active FR3090931B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1874043A FR3090931B1 (en) 2018-12-21 2018-12-21 Method for securing browsing on an Internet network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1874043A FR3090931B1 (en) 2018-12-21 2018-12-21 Method for securing browsing on an Internet network

Publications (2)

Publication Number Publication Date
FR3090931A1 true FR3090931A1 (en) 2020-06-26
FR3090931B1 FR3090931B1 (en) 2021-05-07

Family

ID=66530316

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1874043A Active FR3090931B1 (en) 2018-12-21 2018-12-21 Method for securing browsing on an Internet network

Country Status (1)

Country Link
FR (1) FR3090931B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080086638A1 (en) 2006-10-06 2008-04-10 Markmonitor Inc. Browser reputation indicators with two-way authentication
US20090119143A1 (en) 2005-10-17 2009-05-07 Markmonitor Inc. Brand notification systems and methods
US20100100958A1 (en) * 2008-10-20 2010-04-22 International Business Machines Corporation Visual display of website trustworthiness to a user
US20110225511A1 (en) 2004-08-15 2011-09-15 Yongyong Xu Resource based virtual communities

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225511A1 (en) 2004-08-15 2011-09-15 Yongyong Xu Resource based virtual communities
US20090119143A1 (en) 2005-10-17 2009-05-07 Markmonitor Inc. Brand notification systems and methods
US20080086638A1 (en) 2006-10-06 2008-04-10 Markmonitor Inc. Browser reputation indicators with two-way authentication
US20100100958A1 (en) * 2008-10-20 2010-04-22 International Business Machines Corporation Visual display of website trustworthiness to a user

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHEN CHENG ET AL: "The Best Answers? Think Twice: Identifying Commercial Campagins in the CQA Forums", JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, SCIENCE PRESS, BEIJING, CN, vol. 30, no. 4, 8 July 2015 (2015-07-08), pages 810 - 828, XP035509628, ISSN: 1000-9000, [retrieved on 20150708], DOI: 10.1007/S11390-015-1562-X *
GERAVAND SHAHABEDDIN ET AL: "Bloom filter applications in network security: A state-of-the-art survey", COMPUTER NETWORKS, ELSEVIER, AMSTERDAM, NL, vol. 57, no. 18, 14 September 2013 (2013-09-14), pages 4047 - 4064, XP028775008, ISSN: 1389-1286, DOI: 10.1016/J.COMNET.2013.09.003 *

Also Published As

Publication number Publication date
FR3090931B1 (en) 2021-05-07

Similar Documents

Publication Publication Date Title
Dalins et al. Criminal motivation on the dark web: A categorisation model for law enforcement
US11356479B2 (en) Systems and methods for takedown of counterfeit websites
US20200311790A1 (en) System, Device, and Method of Protected Electronic Commerce and Electronic Financial Transactions
Phillips et al. Tracing cryptocurrency scams: Clustering replicated advance-fee and phishing websites
Dolliver et al. Characteristics of drug vendors on the Tor network: A cryptomarket comparison
US8826154B2 (en) System, method, and computer program product for presenting an indicia of risk associated with search results within a graphical user interface
US7822620B2 (en) Determining website reputations using automatic testing
US9384345B2 (en) Providing alternative web content based on website reputation assessment
US7562304B2 (en) Indicating website reputations during website manipulation of user information
US8566726B2 (en) Indicating website reputations based on website handling of personal information
US20140331119A1 (en) Indicating website reputations during user interactions
US20060253584A1 (en) Reputation of an entity associated with a content item
US20060253582A1 (en) Indicating website reputations within search results
US20080172382A1 (en) Security Component for Use With an Internet Browser Application and Method and Apparatus Associated Therewith
US20060253579A1 (en) Indicating website reputations during an electronic commerce transaction
WO2005091107A1 (en) Security component for use with an internet browser application and method and apparatus associated therewith
WO2008057755A2 (en) Method and apparatus for providing automatic generation of wegpages for use in a honeypot system
JP2021504861A (en) Protected e-commerce and e-financial trading systems, devices, and methods
US20210105302A1 (en) Systems And Methods For Determining User Intent At A Website And Responding To The User Intent
Han et al. On the infrastructure providers that support misinformation websites
Roberts et al. The EU data retention directive in an era of internet surveillance
FR3090931A1 (en) Method for securing navigation on an Internet network
Malderle et al. Warning of affected users about an identity leak
Hunn et al. How to implement online warnings to prevent the use of child sexual abuse material
Sharma et al. ANN based Fake User Profile Detection

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200626

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5