FR3118232A1 - Method for securing an electronic device, electronic device, computer program product and corresponding medium. - Google Patents
Method for securing an electronic device, electronic device, computer program product and corresponding medium. Download PDFInfo
- Publication number
- FR3118232A1 FR3118232A1 FR2014045A FR2014045A FR3118232A1 FR 3118232 A1 FR3118232 A1 FR 3118232A1 FR 2014045 A FR2014045 A FR 2014045A FR 2014045 A FR2014045 A FR 2014045A FR 3118232 A1 FR3118232 A1 FR 3118232A1
- Authority
- FR
- France
- Prior art keywords
- data
- user interface
- rendering
- electronic device
- implementation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004590 computer program Methods 0.000 title claims abstract description 12
- 230000001681 protective effect Effects 0.000 claims abstract description 9
- 238000009877 rendering Methods 0.000 claims description 39
- 230000009471 action Effects 0.000 claims description 25
- 239000000523 sample Substances 0.000 claims description 19
- 238000012986 modification Methods 0.000 claims description 13
- 230000004048 modification Effects 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 11
- 230000006978 adaptation Effects 0.000 claims description 10
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000036961 partial effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 13
- 239000013598 vector Substances 0.000 description 12
- 238000011156 evaluation Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000004075 alteration Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 239000011449 brick Substances 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- RYAUSSKQMZRMAI-YESZJQIVSA-N (S)-fenpropimorph Chemical compound C([C@@H](C)CC=1C=CC(=CC=1)C(C)(C)C)N1C[C@H](C)O[C@H](C)C1 RYAUSSKQMZRMAI-YESZJQIVSA-N 0.000 description 1
- 241001201648 Gabriola Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 235000011389 fruit/vegetable juice Nutrition 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Procédé de sécurisation , dispositif électronique, produit programme d’ordinateur et support correspondant L’invention concerne un procédé mis en œuvre dans un dispositif électronique et comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif. L’invention concerne aussi le dispositif électronique, le produit programme d’ordinateur et le support correspondant. Figure pour l'abrégé : Fig. 1 Securing method, electronic device, computer program product and corresponding medium The invention relates to a method implemented in an electronic device and comprising, during access to at least one piece of data adapted to be rendered on at least one first user interface of said device, an implementation of a protective action of said datum taking account of at least one item of information representative of a physical and/or digital context of said device. The invention also relates to the electronic device, the computer program product and the corresponding medium. Figure for the abstract: Fig. 1
Description
La présente application se rapporte au domaine de la sécurité des dispositifs de communication. Elle concerne notamment un procédé de sécurisation d’un dispositif électronique, ainsi qu’un dispositif électronique, un produit programme d’ordinateur et un médium correspondants.This application relates to the field of communication device security. It relates in particular to a method for securing an electronic device, as well as an electronic device, a computer program product and a corresponding medium.
2. État de la technique2. State of the art
Les terminaux électroniques sont devenus des outils incontournables de la vie quotidienne de chacun; dans un cadre professionnel comme dans la vie personnelle.Electronic terminals have become essential tools in everyone's daily life; both in professional and personal life.
En effet, de nombreuses informations sont à présent accessibles sous forme numérique. Un document au format numérique permet en effet à un ou plusieurs utilisateurs d’y accéder facilement, depuis différents supports (PC fixe ou portable, tablette, smartphone,…) et en différents lieux (au bureau, à la maison, dans le train, le bus, …). Ils peuvent également s’échanger ces documents de façon simple ou travailler de façon collaborative sur un même document. Cette simplicité d’accès nécessite en contrepartie une très grande vigilance de la part d'une personne manipulant ces documents numériques.Indeed, a lot of information is now accessible in digital form. A document in digital format allows one or more users to easily access it, from different media (desktop or laptop PC, tablet, smartphone, etc.) and in different places (at the office, at home, on the train, the bus, …). They can also exchange these documents in a simple way or work collaboratively on the same document. This ease of access requires in return great vigilance on the part of a person handling these digital documents.
En effet, ces documents numériques peuvent parfois s’avérer sensibles. De ce fait, la protection des données accessibles depuis un terminal électronique est devenue un enjeu majeur.Indeed, these digital documents can sometimes be sensitive. As a result, the protection of data accessible from an electronic terminal has become a major issue.
La présente demande a pour objet de proposer des améliorations à au moins certains des inconvénients de l’état de la technique.The purpose of this application is to propose improvements to at least some of the drawbacks of the state of the art.
3. Exposé de l'invention3. Disclosure of Invention
La présente demande vise à améliorer la situation à l'aide d'un procédé mis en œuvre au moins partiellement dans un dispositif électronique et comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.The present application aims to improve the situation using a method implemented at least partially in an electronic device and comprising, when accessing at least one piece of data adapted to be rendered on at least one first user interface said device, an implementation of an action for protecting said data taking account of at least one item of information representative of a physical and/or digital context of said device.
Par « lors d’un accès », on entend par exemple juste avant et/ou pendant l’accès à la donnée. Par exemple, dans le cas d’un document, juste avant ou pendant l’ouverture du document, ou pendant que le document est ouvert.By “during an access”, we mean for example just before and/or during access to the data. For example, in the case of a document, just before or during the opening of the document, or while the document is open.
Il peut s’agir d’une donnée (par exemple une donnée audio, image, vidéo, texte et/ou hologramme) stockée localement dans le dispositif ou accessible à distance.It may be data (for example audio, image, video, text and/or hologram data) stored locally in the device or accessible remotely.
Dans au moins un mode de réalisation, ladite information représentative dudit est obtenue via un capteur couplé audit dispositif et/ou via une sonde d’activité accessible depuis ledit dispositif.In at least one embodiment, said information representative of said is obtained via a sensor coupled to said device and/or via an activity probe accessible from said device.
Dans au moins un mode de réalisation, ladite action de protection tient compte d’au moins une mise en œuvre antérieure dudit procédé sur ledit dispositif.In at least one embodiment, said protective action takes into account at least one prior implementation of said method on said device.
Dans au moins un mode de réalisation, ladite action de protection est fonction d’au moins un critère de confidentialité de ladite donnée.In at least one embodiment, said protection action is a function of at least one criterion of confidentiality of said data.
Dans au moins un mode de réalisation, ladite action de protection comprend au moins une des actions de rendu suivantes :In at least one embodiment, said protect action includes at least one of the following rendering actions:
- une génération d’un message d’alerte sur au moins une seconde interface utilisateur dudit dispositif,- generation of an alert message on at least a second user interface of said device,
- une obtention d’une confirmation d’une commande de rendu de ladite donnée ;- obtaining confirmation of an order to render said data;
- une adaptation dudit rendu.- an adaptation of said rendering.
Selon les modes de réalisation, il peut s’agir de la même interface utilisateur que celle de restitution de la donnée ou d’une autre interface utilisateur (par exemple, si la donnée est restituée sous forme audio, l’alerte peut être visuelle, ou vice versa, ou encore il peut s’agir de deux écrans différents).According to the embodiments, this may be the same user interface as that for rendering the data or another user interface (for example, if the data is rendered in audio form, the alert may be visual, or vice versa, or it may be two different screens).
Dans au moins un mode de réalisation, l’adaptation du rendu comprend un floutage au moins partiel d’une zone de rendu de ladite interface utilisateur.In at least one embodiment, the rendering adaptation comprises at least partial blurring of a rendering area of said user interface.
Par floutage, on entend une altération du rendu de façon à rendre au moins partiellement floue la zone de rendu.By blurring is meant an alteration of the rendering so as to make the rendering zone at least partially blurred.
Dans au moins un mode de réalisation, l’adaptation du rendu comprend, lorsque ladite donnée est une donnée textuelle, une modification d’une taille, d’une police et/ou d’une couleur de caractère d’au moins une partie de ladite donnée.In at least one embodiment, the adaptation of the rendering comprises, when said data is textual data, a modification of a size, a font and/or a character color of at least part of said data.
Dans au moins un mode de réalisation, l’adaptation du rendu comprend, lorsque ladite donnée est une donnée textuelle, une modification d’un espacement (interligne) et/ou d’une couleur du texte et/ou d’un arrière-plan du texte d’au moins une partie de ladite donnée.In at least one embodiment, the adaptation of the rendering comprises, when said data is textual data, a modification of a spacing (line spacing) and/or of a color of the text and/or of a background the text of at least part of said data.
Les caractéristiques, présentées isolément dans la présente demande en lien avec certains modes de réalisation du procédé de la présente demande peuvent être combinées entre elles selon d’autres modes de réalisation du présent procédé.The characteristics, presented separately in the present application in connection with certain embodiments of the method of the present application can be combined with each other according to other embodiments of the present method.
Selon un autre aspect, la présente demande concerne également un dispositif électronique adapté à mettre en œuvre le procédé de la présente demande dans l’un quelconque de ses modes de réalisations. Par exemple, la présente demande concerne ainsi un dispositif électronique comprenant au moins un processeur configuré pour une mise en œuvre, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.According to another aspect, the present application also relates to an electronic device suitable for implementing the method of the present application in any one of its embodiments. For example, the present application thus relates to an electronic device comprising at least one processor configured for an implementation, during access to at least one piece of data adapted to be rendered on at least one first user interface of said device, of a protection action of said data taking into account at least one piece of information representative of a physical and/or digital context of said device.
La présente demande concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en œuvre des divers modes de réalisation du procédé ci-dessus, lorsque programme est exécuté par un processeur et un support d’enregistrement lisible par un dispositif électronique et sur lequel est enregistré le programme d’ordinateur.The present application also relates to a computer program comprising instructions for the implementation of the various embodiments of the above method, when the program is executed by a processor and a recording medium readable by an electronic device and on which the computer program is recorded.
Par exemple, la présente demande concerne ainsi un programme d'ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme est exécuté par un processeur d’un dispositif électronique, d’un procédé comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.For example, the present application thus relates to a computer program comprising instructions for the implementation, when the program is executed by a processor of an electronic device, of a method comprising, during access to at least a datum adapted to be rendered on at least a first user interface of said device, an implementation of an action for protecting said datum taking account of at least one item of information representative of a physical and/or digital context of said device.
Par exemple, la présente demande concerne aussi un support d’enregistrement lisible par un processeur d’un dispositif électronique et sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme est exécuté par le processeur, d’un procédé comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.For example, the present application also relates to a recording medium readable by a processor of an electronic device and on which is recorded a computer program comprising instructions for the implementation, when the program is executed by the processor, of a method comprising, during access to at least one datum adapted to be rendered on at least a first user interface of said device, an implementation of an action to protect said datum taking account of at least one information representative of a physical and/or digital context of said device.
Les programmes mentionnés ci-dessus peuvent utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.The programs mentioned above may use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in partially compiled form, or in n any other desirable shape.
Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique.The information carriers mentioned above can be any entity or device capable of storing the program. For example, a medium may comprise a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or even a magnetic recording means.
Un tel moyen de stockage peut par exemple être un disque dur, une mémoire flash, etc.Such a storage means can for example be a hard disk, a flash memory, etc.
D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Un programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.On the other hand, an information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means. A program according to the invention can in particular be downloaded from an Internet-type network.
Alternativement, un support d'informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de l’un quelconque des modes de réalisation du procédé objet de la présente demande de brevet.Alternatively, an information medium may be an integrated circuit in which a program is incorporated, the circuit being adapted to execute or to be used in the execution of any one of the embodiments of the method which is the subject of the present application for patent.
4. Brève description des dessins4. Brief description of drawings
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :Other characteristics and advantages of the invention will appear more clearly on reading the following description of particular embodiments, given by way of simple illustrative and non-limiting examples, and the appended drawings, among which:
La
La
La
La
La
5. Description des modes de réalisation5. Description of embodiments
La présente demande vise à aider un utilisateur à protéger au moins une donnée numérique à laquelle il accède via au moins un dispositif électronique, d’un accès simultané par un tiers. La donnée numérique peut être par exemple une partie au moins d’un contenu numérique, par exemple multimédia. Le procédé peut par exemple être mis en œuvre lors d’une création, d’une lecture, d’une écriture, et/ou d’une modification de la donnée par exemple.The present application aims to help a user to protect at least one digital data which he accesses via at least one electronic device, from simultaneous access by a third party. The digital data may for example be at least part of a digital content, for example multimedia. The method can for example be implemented during a creation, a reading, a writing, and/or a modification of the data for example.
Le dispositif électronique peut être divers selon les modes de réalisation. Par exemple, il peut s’agir d’un ordinateur, comme un ordinateur personnel fixe ou portable, un téléphone intelligent (« Smart Phone » en anglais), une tablette électronique, un objet connecté, une liseuse électronique, etc. Nombre d’utilisateurs optent en effet pour des terminaux mobiles, de par les nombreux avantages offerts par la mobilité. Ainsi, il est tentant pour un utilisateur de se servir de son terminal mobile en dehors de son lieu de travail ou de son domicile (par exemple lors de trajets quotidiens (domicile – travail), lors de réunions externes à l’entreprise, chez un ami, ou tout simplement dans un café).The electronic device can be various according to the embodiments. For example, it may be a computer, such as a fixed or portable personal computer, a smart phone, an electronic tablet, a connected object, an electronic reader, etc. Many users are indeed opting for mobile terminals, due to the many advantages offered by mobility. Thus, it is tempting for a user to use his mobile terminal outside his place of work or his home (for example during daily journeys (home – work), during meetings outside the company, at a friend, or just in a cafe).
La présente demande vise, dans certains modes de réalisation, à protéger au moins une donnée restituée (rendue) sur une interface utilisateur dite « de sortie » de ce dispositif. Il peut s’agir notamment d’au moins une donnée audio (rendue par exemple par un haut-parleur couplé au dispositif et/ou d’au moins une donnée (texte, image et/ou vidéo) rendue de façon visuelle (sur un écran couplé au dispositif par exemple). Les données mises à disposition par les interfaces « de sortie » sont en effet facilement accessibles aux tiers.The present application aims, in certain embodiments, to protect at least one piece of data restored (rendered) on a so-called “output” user interface of this device. It may be in particular at least one audio data item (rendered for example by a loudspeaker coupled to the device and/or at least one data item (text, image and/or video) rendered visually (on a screen coupled to the device, for example).The data made available by the “output” interfaces are indeed easily accessible to third parties.
Cette disponibilité vis-à-vis d’un tiers pose donc un problème de sécurité et/ou de confidentialité, même vis-à-vis d’un tiers non malveillant. Ce problème est d’autant plus crucial dans le cadre de données confidentielles, par exemple des données personnelles des utilisateurs (privées, médicales, etc.) ou des données professionnelles, liées par exemple à une stratégie d’entreprise, un savoir-faire et/ou une innovation.This availability vis-à-vis a third party therefore poses a problem of security and/or confidentiality, even vis-à-vis a non-malicious third party. This problem is all the more crucial in the context of confidential data, for example personal data of users (private, medical, etc.) or professional data, linked for example to a business strategy, know-how and /or an innovation.
La présente demande propose de limiter et/ou d’adapter le rendu d’une donnée, comme une donnée sensible, en fonction d’un contexte de rendu dudit dispositif.This application proposes limiting and/or adapting the rendering of data, such as sensitive data, according to a rendering context of said device.
Par contexte de rendu, on entend dans la présente demande un ensemble d’éléments d’information représentatifs d’un contexte physique et/ou numérique du dispositif et auxquels on peut associer un risque plus ou moins important d’interception d’une donnée de sortie par un tiers. Par contexte numérique, on entend des informations relatives à l’environnement du dispositif, en terme de connectivité à des réseaux de communication du dispositif, aux équipements ou aux dispositifs avec lesquels il est couplé (ou susceptible d’être couplé), de façon câblé ou sans fil, et à leurs états, et/ou le contexte interne (logiciel et/ou matériel) du dispositif lui-même. De tels éléments d’informations peuvent par exemple être acquis par des capteurs physiques couplés au dispositif électronique, comme des capteurs de mouvement, des caméras (comme des « Webcam ») et/ou par des capteurs logiques au sein du dispositif. Ces capteurs physiques et/ou logiques sont également appelés « sonde » dans la présente demande. Ils peuvent par exemple permettre de détecter des évènements au niveau du système d’exploitation, de connaitre les applications et/ou processus actifs et/ou lancés sur un dispositif électronique. La demande de brevet déposée sous le numéro FR2009965 par la demanderesse présente de telles sondes.By rendering context, in the present application, we mean a set of information elements representative of a physical and/or digital context of the device and to which we can associate a more or less significant risk of interception of data of released by a third party. By digital context, we mean information relating to the environment of the device, in terms of connectivity to the communication networks of the device, to the equipment or to the devices with which it is coupled (or likely to be coupled), in a wired way. or wireless, and their states, and/or the internal context (software and/or hardware) of the device itself. Such information elements can for example be acquired by physical sensors coupled to the electronic device, such as motion sensors, cameras (such as "Webcams") and/or by logical sensors within the device. These physical and/or logical sensors are also called “probes” in the present application. They can for example make it possible to detect events at the level of the operating system, to know the applications and/or processes active and/or launched on an electronic device. The patent application filed under number FR2009965 by the applicant presents such probes.
L’au moins une donnée à protéger peut être par exemple une partie d’un document électronique adapté à être restitué (pour consultation et/ou modification) sur une interface graphique du dispositif (via une application de traitement de texte, ou un tableur par exemple). En effet, une personne peut vite oublier le contexte (l’environnement physique notamment) dans lequel elle effectue une manipulation sur un document, et rendre involontairement accessible (visuellement ou de façon sonore) des données confidentielles à des personnes non autorisées (malveillante ou simplement curieuse). A titre d’exemple, il arrive que des personnes ouvrent des documents confidentiels textuels dans un train, offrant ainsi aux autres personnes à proximité la possibilité de visualiser des données sensibles par de simples coups d’œil.The at least one piece of data to be protected can be, for example, part of an electronic document adapted to be returned (for consultation and/or modification) on a graphic interface of the device (via a word processing application, or a spreadsheet by example). Indeed, a person can quickly forget the context (the physical environment in particular) in which he performs manipulations on a document, and involuntarily make confidential data accessible (visually or audibly) to unauthorized persons (malicious or simply curious ) . For example, people may open confidential textual documents on a train, giving other people nearby the ability to view sensitive data at a glance.
On décrit à présent, en lien avec la
La
Comme illustré en
Le système peut également comprendre des capteurs 140, 142 éventuellement couplés à au moins un des dispositifs, de façon permanente ou temporaire via le réseau 120 par exemple. Il peut s’agir par exemple de capteurs audio, de capteurs de mouvement, de webcams etc. Les différents éléments du système 100 décrits ci-dessus sont des exemples d’éléments représentatifs du contexte numérique d’un dispositif 110 du système.The system can also include sensors 140, 142 optionally coupled to at least one of the devices, permanently or temporarily via the network 120 for example. These can be, for example, audio sensors, motion sensors, webcams, etc. The various elements of the system 100 described above are examples of elements representative of the digital context of a device 110 of the system.
La
Le dispositif 200 comprend notamment au moins une mémoire M 210 comme une mémoire tampon, une mémoire volatile, par exemple de type RAM (pour « Random Access Memory » selon la terminologie anglaise), et/ou une mémoire non volatile (par exemple de type ROM (pour « Read Only Memory » selon la terminologie anglaise). Le dispositif 200 peut également comprendre une unité de traitement UT 220, équipée par exemple d'au moins un processeur P 222, et pilotée par un programme d'ordinateur PG 212 stocké en mémoire M 210. A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur P. Ledit au moins un processeur P 222 de l'unité de traitement UT 220 peut notamment mettre en œuvre, individuellement ou collectivement, l'un quelconque des modes de réalisation du procédé de la présente demande (décrit notamment en relation avec les figures 3 à 5), selon les instructions du programme d'ordinateur PG.The device 200 notably comprises at least one memory M 210 such as a buffer memory, a volatile memory, for example of the RAM type (for "Random Access Memory" according to the English terminology), and/or a non-volatile memory (for example of the ROM (for "Read Only Memory" according to the English terminology) The device 200 can also comprise a processing unit UT 220, equipped for example with at least one processor P 222, and driven by a computer program PG 212 stored in memory M 210. On initialization, the code instructions of the computer program PG are for example loaded into a RAM memory before being executed by the processor P. Said at least one processor P 222 of the processing unit processing UT 220 can in particular implement, individually or collectively, any of the embodiments of the method of the present application (described in particular in relation to FIGS. 3 to 5), according to the instructions of the computer program PG.
Le dispositif peut également comporter, ou être couplé à, au moins un module d’entrée/ sortie I/O 230, tel qu’un module de communication et/ou un module d’interfaçage avec un utilisateur du dispositif (aussi appelé plus simplement dans cette demande « interface utilisateur »). Un module de communication peut permettre par exemple au dispositif 200 de communiquer avec d’autres dispositifs du système 100, via des interfaces de communication filaires ou sans fils, (par exemple pour accéder à des données stockées (à distance) sur/via un autre dispositif du système 100) et des modules d’entrées/sorties couplées au dispositif.The device can also include, or be coupled to, at least one I/O input/output module 230, such as a communication module and/or a module for interfacing with a user of the device (also called more simply in this application "user interface"). A communication module can allow, for example, the device 200 to communicate with other devices of the system 100, via wired or wireless communication interfaces, (for example to access data stored (remotely) on/via another system device 100) and input/output modules coupled to the device.
Par interface utilisateur du dispositif, on entend par exemple une interface intégrée au dispositif 200, ou une partie d’un dispositif tiers couplé à ce dispositif par des moyens de communication filaires et/ou sans fils. Par exemple, il peut s’agir d’un écran secondaire du dispositif ou d’au moins un haut-parleur connecté par une technologie sans fil au dispositif.By user interface of the device is meant, for example, an interface integrated into the device 200, or part of a third-party device coupled to this device by wired and/or wireless communication means. For example, it may be a secondary screen of the device or at least one loudspeaker connected by wireless technology to the device.
Une interface utilisateur peut notamment être une interface utilisateur, dite «de sortie», adaptée à un rendu (ou au contrôle d’un rendu) d’un élément de sortie d‘une application informatique utilisée par le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 130 du système 100. Des exemples d’interface utilisateur de sortie du dispositif incluent un ou plusieurs écrans, notamment au moins un écran graphique (tactile par exemple), un ou plusieurs haut-parleurs, un casque connecté, une montre connectée, un hologramme.A user interface can in particular be a so-called “output” user interface, suitable for rendering (or controlling a rendering) of an output element of a computer application used by the device 200, for example an application running at least partially on device 200 or an "online" application running at least partially remotely, such as on server 130 of system 100. Examples of device output user interfaces include one or more screens, in particular at least one graphic screen (touchscreen for example), one or more loudspeakers, a connected headset, a connected watch, a hologram.
Par rendu, on entend ici une restitution (ou « output » selon la terminologie anglaise) sur au moins une interface utilisateur, sous une forme quelconque, par exemple comprenant des composantes textuelle, audio et/ou vidéo, ou une combinaison de telles composantes.By rendering, we mean here a restitution (or “output” according to the English terminology) on at least one user interface, in any form, for example comprising textual, audio and/or video components, or a combination of such components.
Par ailleurs, une interface utilisateur peut être une interface utilisateur, dite «d’entrée», adaptée à une acquisition d’une commande d’un utilisateur du dispositif 200. Il peut s’agir notamment d’une action à effectuer en lien avec un item restitué, et/ou d’une commande à transmettre à une application informatique utilisée par le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 130 du système 100. Des exemples d’interface utilisateur d’entrée du dispositif 200 incluent un capteur, un moyen d’acquisition audio et/ou vidéo (microphone, caméra (webcam) par exemple), un clavier, une souris.Furthermore, a user interface can be a so-called “input” user interface, suitable for acquiring a command from a user of the device 200. It can be in particular an action to be performed in connection with an item returned, and/or a command to be transmitted to a computer application used by the device 200, for example an application running at least partially on the device 200 or an "online" application running at least partially remotely, for example on the server 130 of the system 100. Examples of input user interface of the device 200 include a sensor, an audio and/or video acquisition means (microphone, camera (webcam) for example), a keyboard, a mouse.
Ledit au moins un microprocesseur du dispositif 200 peut notamment être adapté pour une mise en œuvre, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.Said at least one microprocessor of device 200 can in particular be adapted for an implementation, during access to at least one piece of data adapted to be rendered on at least a first user interface of said device, of an action to protect said data taking account of at least one item of information representative of a physical and/or digital context of said device.
Certains des modules d’entrées-sorties ci-dessus sont optionnels et peuvent donc être absents du dispositif 200 dans certains modes de réalisation. Notamment, si la présente demande est parfois détaillée en lien avec un dispositif communiquant avec au moins un second dispositif du système 100, le procédé peut également être mis en œuvre localement par un dispositif, en utilisant par exemple des éléments de sortie d’applications ne nécessitant pas d’échange entre dispositifs (tel qu’un calendrier électronique par exemple).Some of the above input-output modules are optional and may therefore be absent from device 200 in some embodiments. In particular, if the present application is sometimes detailed in connection with a device communicating with at least a second device of the system 100, the method can also be implemented locally by a device, by using for example output elements of applications not requiring no exchange between devices (such as an electronic calendar for example).
Au contraire, dans certains de ses modes de réalisation, le procédé peut être mis en œuvre de façon distribuée entre au moins deux dispositifs du système 100, par exemple deux dispositifs d’un même utilisateur 160.On the contrary, in some of its embodiments, the method can be implemented in a distributed manner between at least two devices of the system 100, for example two devices of the same user 160.
Par le terme « module » ou le terme « composant » ou « élément » du dispositif, on entend ici un élément matériel, notamment câblé, ou un élément logiciel, ou une combinaison d’au moins un élément matériel et d’au moins un élément logiciel. Le procédé selon l’invention peut donc être mis en œuvre de diverses manières, notamment sous forme câblée et/ou sous forme logicielle.The term "module" or the term "component" or "element" of the device here means a hardware element, in particular wired, or a software element, or a combination of at least one hardware element and at least one software item. The method according to the invention can therefore be implemented in various ways, in particular in wired form and/or in software form.
La
Un module d’acquisition 510 peut également comprendre des sondes d’activité, par exemple logicielles, susceptibles de déceler l’occurrence d’évènements (par exemple logiciels) au sein du dispositif ou de caractériser le contexte numérique du dispositif 200. Il peut par exemple s’agir d’une sonde d’activité adaptée à détecter une ouverture d’une application logicielle sur le dispositif (Word, Excel, Messenger, Facebook, Twitter, Instagram…), et/ou une ouverture et/ou un rendu d’un document, d’un message et/ou d’une fenêtre de dialogue par cette application. Il peut s’agir aussi d’une sonde d’activité adaptée à détecter un changement d’un paramètre d’un module de communication du dispositif 200 (par exemple un changement de réseau de communication). Il peut s’agir aussi d’une sonde d’activité adaptée à détecter, via un module d’interface utilisateur du dispositif 200 par exemple, un déplacement de souris et/ou une saisie clavier.An acquisition module 510 can also comprise activity probes, for example software, capable of detecting the occurrence of events (for example software) within the device or of characterizing the digital context of the device 200. It can by example, it may be an activity probe suitable for detecting the opening of a software application on the device (Word, Excel, Messenger, Facebook, Twitter, Instagram, etc.), and/or the opening and/or rendering of a document, a message and/or a dialog window by this application. It can also be an activity probe suitable for detecting a change in a parameter of a communication module of the device 200 (for example a change in the communication network). It may also be an activity probe suitable for detecting, via a user interface module of the device 200 for example, a mouse movement and/or keyboard input.
Dans certains modes de réalisation, comme illustré en
Les informations acquises via les modules d’acquisition 510 et 520 peuvent par exemple être transmises à un module 530 de traitement, comprenant par exemple une brique (module) d’Intelligence Artificielle, qui peut déduire un contexte physique et numérique du dispositif 200 qu’utilise le procédé de sécurisation de la présente demande, des informations transmises par les modules d’acquisition.The information acquired via the acquisition modules 510 and 520 can for example be transmitted to a processing module 530, comprising for example an Artificial Intelligence brick (module), which can deduce a physical and digital context of the device 200 that uses the method of securing the present application, the information transmitted by the acquisition modules.
A d’un changement d’état d’un capteur, le module de traitement 530 peut par exemple analyser l’impact de ce changement afin de détecter « en temps réel » si un document (par exemple sensible) est en cours d’ouverture ou de visualisation, et le cas échéant évaluer un risque relatif au rendu du document dans le contexte du dispositif et en déduire une action 540 à mettre en œuvre.A change of state of a sensor, the processing module 530 can for example analyze the impact of this change in order to detect "in real time" if a document (for example sensitive) is being opened or visualization, and if necessary evaluate a risk relating to the rendering of the document in the context of the device and deduce therefrom an action 540 to be implemented.
La
Comme illustré en
L’accès peut correspondre à toute manipulation effectuée sur une donnée dans le cadre de sa restitution, comme sa création, sa lecture, sa modification etc.Access can correspond to any manipulation performed on data as part of its restitution, such as its creation, reading, modification, etc.
Cet accès peut être détecté par le module de traitement 530 de la
Dans certains modes de réalisation, comme dans l’exemple illustré en
Dans certains modes de réalisation, l’obtention de cette information contextuelle peut être effectuée de façon conditionnelle, en liaison avec une détection d’accès à un document. Une détection d’accès peut ainsi déclencher dans certains modes de réalisation une activation de sondes physiques ou de sondes d’activités d’un module d’acquisition et/ou une interrogation d’un module d’acquisition par exemple) pour obtenir au moins une information représentative du contexte physique et/ou numérique du dispositif). Dans certains modes de réalisation, l’obtention 322 d’au moins une information contextuelle représentative du contexte physique et/ou « numérique » peut être mise en œuvre de façon indépendante d’une détection 310 d’accès. Par exemple, comme illustré en
Comme illustré en
Par exemple, dans certains modes de réalisation, l’évaluation peut permettre de déterminer si le dispositif se trouve dans un lieu sécurisé ou au contraire dans un lieu plus « hostile ».For example, in certain embodiments, the evaluation can make it possible to determine whether the device is in a secure location or, on the contrary, in a more “hostile” location.
L‘évaluation 330 peut tenir compte d’états de plusieurs capteurs /sondes et utiliser des modules spécifiques aux traitements d’états de certains capteurs, tels qu’un module de reconnaissance de forme et/ou de visage.The evaluation 330 can take into account the states of several sensors/probes and use modules specific to the processing of states of certain sensors, such as a shape and/or face recognition module.
Dans certains modes de réalisation, le module de traitement 530 peut avoir une capacité d’apprentissage des usages, habitudes et/ou retours de l’utilisateur. Ainsi, l’évaluation 330 peut par exemple tenir de retours utilisateurs obtenus 350 via une interface utilisateur du dispositif 200 par exemple. Il peut s’agir de retour utilisateur obtenus suite par exemple à une action 340 de protection antérieure effectuée selon le procédé de sécurisation de la présente demande. Par exemple, un retour utilisateur peut prendre la forme d’une notation de la pertinence d’une alerte, d’une notation sur la gêne occasionnée pour un utilisateur du dispositif par l’action de protection (gêne visuelle et/ou auditive pour l’accès de l’utilisateur à la donnée par exemple, lenteur ressentie du dispositif etc.. ) et/ou d’une évaluation par un utilisateur du risque d’accès par un tiers à la donnée, ou (dans certains modes de réalisation) de la sensibilité (confidentialité) de la donnée protégée.In certain embodiments, the processing module 530 may have a capacity for learning the uses, habits and/or feedback of the user. Thus, the evaluation 330 can for example take user feedback obtained 350 via a user interface of the device 200 for example. This may be user feedback obtained following, for example, a previous protection action 340 carried out according to the securing method of the present application. For example, user feedback can take the form of a rating of the relevance of an alert, a rating of the inconvenience caused to a user of the device by the protective action (visual and/or auditory inconvenience for the user's access to the data, for example, perceived slowness of the device, etc.) and/or an assessment by a user of the risk of access by a third party to the data, or (in certain embodiments) the sensitivity (confidentiality) of the protected data.
Dans certains modes de réalisation, l’évaluation 330 peut également tenir compte de données de configuration obtenues via une interface utilisateur du dispositif 110 ou via un fichier de configuration accessible au dispositif 110 par exemple.In certain embodiments, the evaluation 330 can also take account of configuration data obtained via a user interface of the device 110 or via a configuration file accessible to the device 110 for example.
Par exemple, dans certains modes de réalisation où le procédé peut comprendre un rendu d’au moins une règle de traitement et/ou d’une information de configuration du module de traitement et/ou d’une information acquise par le module de traitement, le procédé peut comprendre une obtention d’un retour utilisateur sur la règle ou l’information rendue, par exemple une obtention d’une demande de modification de cette règle et/ou cette information.For example, in certain embodiments where the method can comprise a rendering of at least one processing rule and/or processing module configuration information and/or information acquired by the processing module, the method can include obtaining user feedback on the rule or the information provided, for example obtaining a request for modification of this rule and/or this information.
Dans le mode de réalisation illustrée, le procédé comprend également une mise en œuvre 340 d’au moins une action de protection de la donnée lorsque l’évaluation 330 a conclu à l’existence d’un risque potentiel.In the illustrated embodiment, the method also includes an implementation 340 of at least one data protection action when the evaluation 330 has concluded that a potential risk exists.
Par exemple, un exemple d’action de protection peut être la génération d’une alerte sur une interface utilisateur couplée au dispositif. Il peut s’agir par exemple de l’interface utilisateur où est rendue la donnée à protéger ou d’une autre interface utilisateur. Par exemple, lors du rendu sur un écran du dispositif d’une donnée à protéger, une alerte (sonore ou visuelle) peut être générée discrètement sur une montre connectée et/ou sur un téléphone portable d’au moins un utilisateur du dispositif ; il peut notamment s’agir d’une interface utilisateur, couplée au dispositif, mais liée à un autre utilisateur (de façon à superviser par exemple l’usage du dispositif 110).For example, an example of a protective action may be the generation of an alert on a user interface coupled to the device. This may be, for example, the user interface where the data to be protected is rendered or another user interface. For example, when rendering data to be protected on a screen of the device, an alert (audible or visual) can be generated discreetly on a connected watch and/or on a mobile phone of at least one user of the device; it can in particular be a user interface, coupled to the device, but linked to another user (so as to supervise for example the use of the device 110).
Selon un autre exemple (détaillé plus précisément ci-après), l’action de protection peut comprendre une modification du rendu de la donnée (par exemple une altération de son rendu).According to another example (detailed more precisely below), the protection action may comprise a modification of the rendering of the data (for example an alteration of its rendering).
L’action de protection peut aussi comprendre une obtention d’une confirmation (autorisation de rendu), via une interface utilisateur (par exemple l’interface utilisateur sur laquelle est présentée une alerte) préalable au rendu de la donnée, ou préalable à une fin de modification du rendu de la donnée. Il peut s’agir d’une boîte de dialogue par exemple. Un mode de réalisation peut par exemple ne pas donner accès à la donnée à protéger (par exemple en n’effectuant pas l’ouverture d’un document ou d’un message audio ou textuel), ou en altérant le rendu de la donnée de façon à rendre la donnée au moins temporairement non accessible. Il peut s’agir par exemple d’un floutage d’une donnée visuelle ou textuelle. Par exemple, hormis une boîte de dialogue d’alerte et/ou de confirmation, l’ensemble de l’écran du dispositif 110 peut être masqué et/ou flouté dans certains modes de réalisation. Il peut s’agir selon un autre exemple d’un masquage et/ou floutage partiel de l’écran, effectué uniquement sur la partie de l’écran où est affichée la donnée sensible. Il peut s’agir selon un autre exemple d’une superposition d’éléments visuels ou sonores à une donnée visuelle ou textuelle, respectivement sonore, et/ou d’un rendu seulement partiel de la donnée jusqu’à l‘obtention d’une confirmation d’un utilisateur. La
Optionnellement, comme illustré en
Comme indiqué ci-avant, l’action de protection peut comprendre une modification du rendu de la donnée (par exemple une altération de son rendu). Certains modes de réalisation mettant en œuvre une adaptation du rendu peuvent par exemple permettre à un utilisateur d’accéder et/ou de continuer à accéder au moins partiellement à la donnée à protéger, tout en aidant à protéger la donnée des tiers.As indicated above, the protection action may include a modification of the rendering of the data (for example an alteration of its rendering). Certain embodiments implementing an adaptation of the rendering can for example allow a user to access and/or continue to access at least partially the data to be protected, while helping to protect the data from third parties.
Par exemple, dans certains modes de réalisation, le procédé peut comprendre une adaptation de certains paramètres de rendu en fonction du risque évalué. Il peut s’agir par exemple, dans un contexte évalué comme risqué (ou hostile) de restreindre les dimensions et la position d’une fenêtre de rendu d’une donnée sensible afin de rendre plus difficile l’accès au contenu de la fenêtre (et donc à la donnée sensible) par un tiers. Dans certains modes de réalisation, au moins un paramètre d’au moins un caractère et/ou d’au moins un paragraphe peut être modifié pour rendre plus difficile une lecture à distance. Un paramètre modifié peut par exemple être relatif à au moins une couleur d’arrière-plan et/ou du texte d’un document, et/ou à une taille et/ou à une police de caractères et/ou à un espacement entre des lignes du document. Par exemple, la taille des caractères du document peut être réduite automatiquement, ou la police de caractères d’un document peut être remplacée par une police de caractères non ou mal adaptée à une lecture à distance, comme une police de caractères petite (fine) et/ou manuscrite et/ou fantaisiste avec empâtement (serif en anglais), telle que les polices Bradley Hand ITC, Gabriola, Juice ITC, Mistral ou encore Vivaldi.For example, in certain embodiments, the method can comprise an adaptation of certain rendering parameters according to the evaluated risk. This may involve, for example, in a context assessed as risky (or hostile), restricting the dimensions and position of a rendering window of sensitive data in order to make it more difficult to access the content of the window ( and therefore to sensitive data) by a third party. In some embodiments, at least one parameter of at least one character and/or at least one paragraph can be modified to make remote reading more difficult. A modified parameter can for example relate to at least one background color and/or text of a document, and/or to a size and/or to a font and/or to a spacing between document lines. For example, the document's type size may be automatically reduced, or a document's typeface may be changed to a typeface that is not or poorly suited for remote reading, such as a small (thin) typeface. and/or handwritten and/or whimsical with impasto (serif in English), such as Bradley Hand ITC, Gabriola, Juice ITC, Mistral or Vivaldi fonts.
Dans certains modes de réalisation, la détermination 330 d’un risque et/ou l’action mise en œuvre 340 en conséquence peut tenir compte d’une sensibilité (confidentialité) de la donnée restituée.In some embodiments, the determination 330 of a risk and/or the action implemented 340 as a result can take into account a sensitivity (confidentiality) of the restored data.
Aussi, dans de tels modes de réalisation, comme dans l’exemple illustré en
Selon un autre exemple, une donnée peut être classifiée automatiquement comme sensible ou non sensible, par exemple grâce à un module de classification, comme un module comprenant une brique d’intelligence artificielle (telle une machine à vecteurs de support (ou Support Vector Machine (SVM) selon la terminologie anglaise). Il peut s’agir notamment d’un module de classification basé sur une technique d’apprentissage supervisé. Le procédé peut par exemple comprendre une étape préalable (non illustrée) d’entraînement (ou apprentissage) du module de classification, à l’aide d’un corpus d’apprentissage comprenant un ensemble de données annotées, i.e. déjà classifiées, (manuellement par exemple) comme ‘sensibles’ ou ‘non sensibles’. Ces données annotées peuvent notamment correspondre au domaine de mise en œuvre du procédé (par exemple un domaine technique de compétences ou d’activité d’un utilisateur du procédé de la présente demande).Ainsi, lors de cette étape d’entraînement, le nombre d’occurrences de mots présents dans des documents annotés du domaine de mise en œuvre du procédé peut par exemple être compté. Par exemple, à un document peut être associé un vecteur de mots, correspondant au nombre d’occurrences de chaque mot d’une pluralité de mots (avec une valeur 0 par exemple pour un mot non présent dans un document). Les vecteurs peuvent par exemple ensuite être normalisés : (par exemple par des techniques de pondération comme «Term Frequency - Inverse Term Frequency » ( tf-idf)) de façon à ne garder que les mots les plus pertinents et/ou réduire la taille des vecteurs..According to another example, data can be automatically classified as sensitive or non-sensitive, for example thanks to a classification module, such as a module comprising an artificial intelligence brick (such as a support vector machine (or Support Vector Machine ( SVM) according to the English terminology).It can be in particular a classification module based on a supervised learning technique.The method can for example comprise a preliminary step (not illustrated) of training (or learning) of the classification module, using a learning corpus comprising a set of annotated data, i.e. already classified, (manually for example) as 'sensitive' or 'non-sensitive'. This annotated data may in particular correspond to the domain of implementation of the method (for example a technical field of skills or activity of a user of the method of the present application). Thus, during this training step, the number of o occurrences of words present in annotated documents of the domain of implementation of the method can for example be counted. For example, a document can be associated with a vector of words, corresponding to the number of occurrences of each word of a plurality of words (with a value of 0 for example for a word not present in a document). The vectors can for example then be normalized: (for example by weighting techniques such as "Term Frequency - Inverse Term Frequency" (tf-idf)) so as to keep only the most relevant words and/or reduce the size of the vectors..
Dans certains modes de réalisation, l’étape d’apprentissage peut comprendre en outre une représentation (positionnement) des vecteurs de mots dans un espace géométrique et une détermination, dans l'espace géométrique, d’un hyperplan séparant les vecteurs des documents sensibles des vecteurs des documents non sensibles. Il peut s’agir notamment d’un hyperplan séparant les vecteurs des documents sensibles des vecteurs des documents non sensibles avec la plus grande marge possible.In some embodiments, the learning step may further comprise a representation (positioning) of the word vectors in a geometric space and a determination, in the geometric space, of a hyperplane separating the vectors of the sensitive documents from the vectors of non-sensitive documents. It may be in particular a hyperplane separating the vectors of sensitive documents from the vectors of non-sensitive documents with the greatest possible margin.
L’étape d’obtention 312 d’au moins une information représentative du caractère sensible d’un document peut comprendre un calcul du vecteur associé à ce document et un positionnement du vecteur dans l’espace géométrique, de façon à évaluer sa proximité avec les zones correspondant aux documents sensibles, respectivement non-sensibles, délimitées par l’hyperplan. Le document peut alors être classifié en fonction de la position du vecteur qui lui est asocié. Ainsi, si le vecteur est plus proche de la zone des documents ‘sensibles’ que de la zone des documents ‘non sensibles’ alors le document est considéré comme ‘sensible’ (et vice versa). Un score de confiance peut éventuellement être associé au résultat de la classification. Dans un tel mode de réalisation, l’action de protection peut éventuellement varier en fonction de la classification du document et du score de confiance associé.The step of obtaining 312 at least one piece of information representative of the sensitive nature of a document can comprise a calculation of the vector associated with this document and a positioning of the vector in the geometric space, so as to evaluate its proximity to the areas corresponding to sensitive documents, respectively non-sensitive, delimited by the hyperplane. The document can then be classified according to the position of the vector associated with it. Thus, if the vector is closer to the area of 'sensitive' documents than to the area of 'non-sensitive' documents, then the document is considered to be 'sensitive' (and vice versa). A confidence score can optionally be associated with the result of the classification. In such an embodiment, the protection action may optionally vary depending on the classification of the document and the associated confidence score.
L’étape d’obtention 312 d’au moins une information représentative du caractère sensible d’au moins une donnée est optionnelle dans certains modes de réalisation, l’action de protection pouvant par exemple être systématiquement mise en œuvre sur toutes les données en présence d’un risque supposé (évalué).The step of obtaining 312 at least one piece of information representative of the sensitive nature of at least one piece of data is optional in certain embodiments, the protection action being able for example to be systematically implemented on all the data present. of an assumed (assessed) risk.
On présente ci-après quelques cas d’utilisation du procédé de sécurisation de la présente demande, dans un de ses modes de réalisation :A few cases of use of the security method of the present application are presented below, in one of its embodiments:
- A l’instant t0, une personne A est à son bureau, seule, et ouvre un document sensible sur son ordinateur, mettant en œuvre le procédé de sécurisation. Aucune action de protection n’est mise en œuvre car A se trouve dans un contexte évalué comme non risqué.At time t0, a person A is at his desk, alone, and opens a sensitive document on his computer, implementing the security process. No protective action is implemented because A is in a context evaluated as non-risky.
- A l’instant t1, des personnes passent avant A. Aucune action de protection n’est mise en œuvre car le document sensible visualisé n’est pas dans le champ de vision de ces personnes. Le contexte est donc évalué comme non risqué.At time t1, people pass before A. No protective action is implemented because the sensitive document displayed is not in the field of vision of these people. The context is therefore assessed as non-risky.
- A l’instant t2, des personnes passent derrière A. Le passage des personnes est détecté par un capteur de mouvement et transmis au module de traitement. La présence est détectée à proximité du dispositif et l’évaluation conclut à un contexte physique risqué, une alerte est générée sur l’ordinateur de A, dans une fenêtre de dialogue superposée au document sensible, et le rendant ainsi non visible des personnes à proximité).At time t2, people pass behind A. The passage of people is detected by a motion sensor and transmitted to the processing module. The presence is detected near the device and the assessment concludes that there is a risky physical context, an alert is generated on A's computer, in a dialog window superimposed on the sensitive document, thus making it invisible to people nearby ).
- A l’instant t3 (t3>t2), les personnes s’éloignent. Le risque d’accès diminue. La fenêtre de dialogue superposée au document sensible disparaît, rendant ainsi le document visible à nouveau.At time t3 (t3>t2), people move away. The risk of access decreases. The dialog window superimposed on the sensitive document disappears, thus making the document visible again.
- A l’instant t4, A est assise dans le train et ouvre le document sensible.At time t4, A is sitting in the train and opens the sensitive document.
La connexion de A à un réseau de communication différent du réseau auquel elle accède à son bureau est détectée par une sonde d’activité et transmis au module de traitement. Le module de traitement reçoit également du module d’acquisition une information relative à la modification de la position GPS du dispositif. L’évaluation conclut à un contexte physique risqué, et une alerte est générée sur l’ordinateur de A (comme à l’instant t3 par exemple)The connection of A to a communication network different from the network which she accesses at her office is detected by an activity probe and transmitted to the processing module. The processing module also receives from the acquisition module information relating to the modification of the GPS position of the device. The assessment concludes that there is a risky physical context, and an alert is generated on A's computer (as at time t3 for example)
Claims (10)
- une génération d’un message d’alerte sur au moins une seconde interface utilisateur dudit dispositif,
- une obtention d’une confirmation d’une commande de rendu de ladite donnée ;
- une adaptation dudit rendu.A method according to any of claims 1 to 4 wherein said protect action includes at least one of the following rendering actions:
- generation of an alert message on at least a second user interface of said device,
- Obtaining confirmation of a command to render said datum;
- an adaptation of said rendering.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2014045A FR3118232B1 (en) | 2020-12-23 | 2020-12-23 | Method for securing an electronic device, electronic device, computer program product and corresponding support. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2014045 | 2020-12-23 | ||
FR2014045A FR3118232B1 (en) | 2020-12-23 | 2020-12-23 | Method for securing an electronic device, electronic device, computer program product and corresponding support. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3118232A1 true FR3118232A1 (en) | 2022-06-24 |
FR3118232B1 FR3118232B1 (en) | 2024-05-31 |
Family
ID=75690355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2014045A Active FR3118232B1 (en) | 2020-12-23 | 2020-12-23 | Method for securing an electronic device, electronic device, computer program product and corresponding support. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3118232B1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2009965A1 (en) | 1968-05-29 | 1970-02-13 | Peddinghaus Paul Ferd | VICE ROTATING AROUND A VERTICAL AXIS |
US20070150827A1 (en) * | 2005-12-22 | 2007-06-28 | Mona Singh | Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information |
WO2012144970A1 (en) * | 2011-04-19 | 2012-10-26 | Hewlett-Packard Development Company, L.P. | Obstructing user content based on location |
US9898619B1 (en) * | 2014-10-22 | 2018-02-20 | State Farm Mutual Automobile Insurance Company | System and method for concealing sensitive data on a computing device |
US20180285592A1 (en) * | 2017-03-31 | 2018-10-04 | Google Inc. | Selectively obscuring private information based on contextual information |
-
2020
- 2020-12-23 FR FR2014045A patent/FR3118232B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2009965A1 (en) | 1968-05-29 | 1970-02-13 | Peddinghaus Paul Ferd | VICE ROTATING AROUND A VERTICAL AXIS |
US20070150827A1 (en) * | 2005-12-22 | 2007-06-28 | Mona Singh | Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information |
WO2012144970A1 (en) * | 2011-04-19 | 2012-10-26 | Hewlett-Packard Development Company, L.P. | Obstructing user content based on location |
US9898619B1 (en) * | 2014-10-22 | 2018-02-20 | State Farm Mutual Automobile Insurance Company | System and method for concealing sensitive data on a computing device |
US20180285592A1 (en) * | 2017-03-31 | 2018-10-04 | Google Inc. | Selectively obscuring private information based on contextual information |
Also Published As
Publication number | Publication date |
---|---|
FR3118232B1 (en) | 2024-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2670030C2 (en) | Methods and systems for determining non-standard user activity | |
JP6650439B2 (en) | Methods and systems for aggregate multi-application behavior analysis of mobile device behavior | |
US20190068895A1 (en) | Preserving privacy in surveillance | |
US10121015B2 (en) | Management of data privacy and security in a pervasive computing environment | |
Ess | Digital media ethics | |
US9055071B1 (en) | Automated false statement alerts | |
US8850597B1 (en) | Automated message transmission prevention based on environment | |
US9716599B1 (en) | Automated assessment of organization mood | |
US9256748B1 (en) | Visual based malicious activity detection | |
US8887300B1 (en) | Automated message transmission prevention based on a physical reaction | |
US20140358964A1 (en) | Natural language processing (NLP) query formulation engine for a computing device | |
King | How Come I'm Allowing Strangers to Go Through My Phone? Smartphones and Privacy Expectations. | |
KR20170115532A (en) | Methods and systems for detecting fake user interactions with a mobile device for improved malware protection | |
US11061744B2 (en) | Direct input from a remote device | |
US11710001B2 (en) | Identity-based display of text | |
CN110287694A (en) | Application management method, mobile terminal and storage medium | |
US20200065513A1 (en) | Controlling content and content sources according to situational context | |
US9208326B1 (en) | Managing and predicting privacy preferences based on automated detection of physical reaction | |
Dupont et al. | Artificial intelligence in the context of crime and criminal justice | |
US11756049B1 (en) | Detection of evasive item listings | |
Javadi et al. | Monitoring AI services for misuse | |
CN118159963A (en) | Data protection for computing devices | |
CN109598120A (en) | Security postures intelligent analysis method, device and the storage medium of mobile terminal | |
Krieter | Can I record your screen? Mobile screen recordings as a long-term data source for user studies | |
US10754996B2 (en) | Providing privacy protection for data capturing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20220624 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |