FR3126582A1 - Procédé de sécurisation d’un échange entre terminaux de communication, dispositif de sécurisation, terminal et programme d’ordinateur correspondants. - Google Patents
Procédé de sécurisation d’un échange entre terminaux de communication, dispositif de sécurisation, terminal et programme d’ordinateur correspondants. Download PDFInfo
- Publication number
- FR3126582A1 FR3126582A1 FR2109013A FR2109013A FR3126582A1 FR 3126582 A1 FR3126582 A1 FR 3126582A1 FR 2109013 A FR2109013 A FR 2109013A FR 2109013 A FR2109013 A FR 2109013A FR 3126582 A1 FR3126582 A1 FR 3126582A1
- Authority
- FR
- France
- Prior art keywords
- exchange
- user
- securing
- communication terminal
- groups
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004590 computer program Methods 0.000 title claims description 7
- 238000004364 calculation method Methods 0.000 claims abstract description 5
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004900 laundering Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
L’invention concerne un procédé de sécurisation d’un échange entre un premier terminal de communication d’un premier utilisateur et un deuxième terminal de communication d’un deuxième utilisateur, ledit procédé comprenant:- une détermination d’au moins un groupe d’appartenance du premier utilisateur, respectivement du deuxième utilisateur, en fonction d’un identifiant du premier utilisateur, respectivement du deuxième utilisateur ;- un calcul d’une distance sociale entre les groupes d’appartenance des premier et deuxième utilisateurs ;- une obtention d’un score de confiance affecté à l’échange, déterminé à partir de la distance sociale calculée ;- une prise de décision quant à l’établissement de l’échange tenant compte du score de confiance obtenu. FIGURE 1
Description
Domaine de l'invention
Le domaine de l’invention est celui de la sécurisation des échanges entre terminaux de communication (par exemple téléphone mobile, tablette, ordinateur, etc.) au sein d’un réseau de communication, par exemple un réseau IP («Internet Protocol» en anglais), ou de transaction mobile en USSD («Unstructured Supplementary Service Data» pour service supplémentaire pour données non structurées, en anglais).
Par « échange », on entend tous types de mise en relation entre des utilisateurs de terminaux de communication. En d’autres termes, l’invention est applicable à tous contextes mettant en œuvre des télécommunications ou des transactions financières, entrantes ou sortantes, pour lesquelles il est possible d’établir une relation sociale entre les utilisateurs. De tels échanges sont donc par exemple: des paiements mobiles, des virements bancaires, des télécommunications telles que des appels, des SMS (« Short Message Service » en anglais), des vidéo-conférences, etc.
Art antérieur
Le réseau IP est le support d’une multitude de services et applications. Certains opérateurs de télécommunications utilisent notamment ce réseau IP pour soutenir leurs différentes offres de service.
En effet, de nombreuses offres reposent sur le principe d’une mise en relation de deux utilisateurs de terminaux connectés à Internet dans le but d’établir une communication ou une transaction financière entre ces utilisateurs.
Par la suite, on désigne par le terme d’ « échange » tous types de télécommunications ou transactions financières permettant de mettre en relation au moins deux utilisateurs via leurs terminaux de communication.
Ces services et applications permettant d’établir des échanges entre utilisateurs peuvent être l’occasion pour des fraudeurs de tenter de les détourner en leur faveur en entrant en contact avec leurs cibles, de manière fortuite (par exemple : envoi de messages, d’appels à large diffusion, etc.) ou en se faisant passer pour une relation de confiance (par exemple : tentative d’arnaque ciblée, détournement ou usurpation d’identité, etc.). Certains utilisateurs peuvent également commettre une erreur et involontairement initier un échange vers un contact non désiré (par exemple : erreur de saisie, lien frauduleux). Il est donc important pour la sécurité de l’utilisateur de l'avertir en cas de détection d’un échange jugé à risque et de le protéger en empêchant, si nécessaire, une telle mise en relation.
Plusieurs solutions existent déjà pour protéger ces utilisateurs, avec plus ou moins d’efficacité.
La plus simple est l’utilisation de listes « noires » ou « blanches » représentant un ensemble d’identifiants (comme par exemple : numéros de téléphone, numéros WhatsApp, MSISDN («Mobile Station International Subscriber Directory Number» en anglais, IBAN («International Bank Account Number» en anglais) , etc.) à risque, ou de confiance, permettant de contrôler rapidement la présence d’un identifiant sur cette liste et d’agir en conséquence. Le problème est que ces listes existent mais doivent être régulièrement mises à jour, elles ne sont donc pas exhaustives.
Par exemple, dans le contexte du paiement mobile, certains fraudeurs changent régulièrement de numéro de téléphone, rendant quasi impossibles le maintien et la diffusion d’une liste « noire » à jour. Ainsi, l’utilisation d’une telle liste est donc souvent limitée à des sources de fraude clairement identifiées à l’échelle mondiale ou du pays, par exemple à l’aide du système de liste AML/CFT ou «Anti Money Laundering/Countering the Financing of Terrorism» en anglais, pour la lutte contre le blanchiment d’argent et le financement du terrorisme. Ces listes sont gérées à l’échelle nationale ou internationale par des entreprises, des institutions (inter)gouvernementales ou de la finance (par exemple l’organisme intergouvernemental de lutte contre le blanchiment d’argent et le financement du terrorisme : FATF ou «Financial Action Task Force» pour groupe d’action financière en anglais) mais aussi par les opérateurs de services eux-mêmes qui cherchent à identifier les utilisateurs fraudeurs.
La mise en place d’une liste de confiance ou liste « blanche » est une solution efficace mais à l’utilisation relativement limitée : elle s’appuie généralement sur la constitution d’une liste de contacts récurrents (par exemple issus du carnet d’adresses ou d’appels) ou elle est construite localement après vérification et validation de son contenu. Ces listes sont souvent personnelles, relativement réduites en nombre de contacts (par exemple réduites aux contacts de l’utilisateur), non exhaustives et relativement difficiles à maintenir à jour.
Des systèmes plus évolués d’analyse du comportement ou des habitudes de l’utilisateur permettent de détecter une erreur de saisie mais sont inefficaces par exemple lors de l’initialisation d’un paiement vers un destinataire inconnu. Ils sont néanmoins complémentaires des solutions proposées précédemment.
Il existe donc un besoin d’une technique de sécurisation des échanges entre utilisateurs via leurs terminaux de communication ne présentant pas ces différents inconvénients de l’art antérieur. Notamment, il existe un besoin d’une telle technique de sécurisation permettant aux utilisateurs émetteur ou destinataire d’identifier les échanges de confiance, ou au contraire ceux jugés dangereux, en temps réel et sans partage de données personnelles.
L’invention répond à ce besoin en proposant un procédé de sécurisation d’un échange entre un premier terminal de communication d’un premier utilisateur et un deuxième terminal de communication d’un deuxième utilisateur. Ce procédé comprend:
- une détermination d’au moins un groupe d’appartenance du premier utilisateur, respectivement du deuxième utilisateur, en fonction d’un identifiant du premier utilisateur, respectivement du deuxième utilisateur ;
- un calcul d’une distance sociale entre les groupes d’appartenance des premier et deuxième utilisateurs ;
- une obtention d’un score de confiance affecté à l’échange, déterminé à partir de la distance sociale calculée ;
- une prise de décision quant à l’établissement de l’échange tenant compte du score de confiance obtenu.
- une détermination d’au moins un groupe d’appartenance du premier utilisateur, respectivement du deuxième utilisateur, en fonction d’un identifiant du premier utilisateur, respectivement du deuxième utilisateur ;
- un calcul d’une distance sociale entre les groupes d’appartenance des premier et deuxième utilisateurs ;
- une obtention d’un score de confiance affecté à l’échange, déterminé à partir de la distance sociale calculée ;
- une prise de décision quant à l’établissement de l’échange tenant compte du score de confiance obtenu.
Ainsi, l’invention repose sur une approche tout à fait nouvelle et inventive de la sécurisation de l’établissement d’un échange, par exemple une transaction financière, un appel ou l’envoi de messages type SMS, entre terminaux de communications d’utilisateurs.
En particulier, le procédé selon l’invention vient améliorer la sécurisation de tels échanges, en déterminant un score de confiance affecté à cet échange fondé sur le calcul d’une distance sociale entre les utilisateurs prenant part à l’échange.
Cette distance sociale peut refléter une proximité relationnelle (par exemple : un membre de la famille, un ami, un collègue, etc.), une proximité d’intérêt (par exemple : un groupe de collègues, un club, une relation commerciale, etc.), une proximité géographique (par exemple : un commerçant, un voisin, etc.), mais également une combinaison de ces éléments.
À partir des échanges passés entre utilisateurs, il est possible de construire des groupes d’appartenance, ou communautés d’utilisateurs. Ces groupes sociaux sont constitués d’une pluralité d’individus partageant des intérêts ou des relations les conduisant à communiquer sous diverses formes. Ces intérêts ou ces relations entre individus (par exemple: proximité relationnelle, d’intérêt ou géographique) sont identifiables et quantifiables (par exemple : fréquence d’appel, durée des appels, montant de transaction, fréquence des transactions, etc.). En d’autres termes, un utilisateur se voit attribuer un ou plusieurs groupes d’appartenance sur la base des relations qu’il entretient avec d’autres utilisateurs. Ces groupes sociaux permettent de calculer une distance sociale,et cela, même s’ils n’ont jamais établi de communication auparavant.
La construction de ces groupes est possible à partir des données de service (par exemple : identité des utilisateurs émetteurs/destinataires, montant d’une transaction financière, durée des appels, fréquence des appels ou des transactions financière, date, etc.). Les groupes sociaux, ou communautés, ainsi constitués sont généralement plus larges, plus complets, plus stables dans le temps que les différentes listes dites « noires » ou « blanches » précitées et sont partagés entre tous les membres d’un groupe social et non plus individuels.
Il est ainsi possible de calculer pour chaque communication une distance sociale entre un premier utilisateur et un deuxième utilisateura priori« inconnu », et définir ainsi un score de confiance de la communication, le tout sans partage de données personnelles (par exemple numéros de téléphone, IBAN, etc.) à grande échelle (par exemple : partage aux amis d’amis, à une relation d’un membre de la famille, ou à tous les utilisateurs du service). Si le deuxième utilisateura priori« inconnu » appartient à l’un des groupes sociaux établis et si le résultat du calcul de distance social est faible, alors la communication est jugée « fiable ». Au contraire, s’il est inconnu et qu’en plus la distance sociale est élevée, alors le score de confiance est faible et la communication est jugée « non fiable ».
Dans un exemple, lorsqu’un utilisateur souhaite établir un échange avec un autre utilisateur (par exemple une transaction financière, ou un appel téléphonique) via des terminaux de communications, une distance sociale est alors calculée entre les groupes sociaux d’appartenance de ces deux utilisateurs. L’appartenance à un groupe est déterminée à partir d’un identifiant de l’utilisateur (par exemple numéro de téléphone, IBAN, etc.). Ces deux utilisateurs peuvent appartenir au même groupe, par exemple s’ils sont de la même famille ou entretiennent des liens étroits (par exemple lorsqu’ils échangent très fréquemment ensemble), ou appartenir à des groupes sociaux différents plus ou moins éloignés (par exemple lorsqu’il s’agit d’un ami d’un ami, ou une relation professionnelle).
En fonction de l’éloignement social des utilisateurs (représenté alors par la distance sociale entre les groupes d’appartenance), un score de confiance affecté à l’échange est obtenu.
Ce score de confiance peut être élevé lorsque les utilisateurs sont dans des groupes sociaux identiques ou peu éloignés, ou au contraire être faible lorsque les groupes sociaux sont plus distants.
Selon une caractéristique de l’invention, la prise de décision tient également compte d’au moins un paramètre de l’échange.
Avantageusement, ce paramètre d’échange peut être un montant de transaction financière, une fréquence d’appel ou de transaction, une durée d’appel, etc.
Selon une autre caractéristique de l’invention, la prise de décision met en œuvre une comparaison du score de confiance et d’un seuil d’établissement de l’échange, déterminé en fonction dudit au moins un paramètre de l’échange. L’échange est rejeté lorsque le score de confiance est inférieur audit seuil déterminé.
Avantageusement, en dessous d’un seuil de confiance déterminé, l’échange est rejeté, parce qu’il est jugé « peu fiable ». En conséquence, un tel échange n’est pas permis.
Le rejet de l’échange peut se faire manuellement, c’est alors l’utilisateur, via une interface de son terminal de communication, qui rejette directement l’échange lorsque le score de confiance est faible. En alternative, le rejet de l’échange peut se faire de manière automatique lorsque le score de confiance est sous le seuil déterminé.
La détermination, ou paramétrage, du seuil de confiance peut être faite par l’utilisateur ou par l’opérateur de réseau proposant ce service de sécurisation des échanges.
Ainsi, en fonction du contexte d’application visé (par exemple : communications basées sur les appels ou les messages, transactions financières, etc.), et des besoins de sécurité associés (par exemple : plus le montant d’une transaction est élevé, plus le score de confiance nécessaire à l’établissement de la transaction est élevé), le procédé selon l’invention permet de paramétrer le score de confiance afin de rendre une décision (par exemple : accepter ou refuser une transaction) en fonction d’un seuil dépendant d’au moins un paramètre de communication (par exemple : montant, date, identifiant des parties).
Selon un aspect particulier de l’invention, le procédé comprend une transmission d’une demande de mise à jour des groupes d’appartenance auxquels appartiennent les premier et deuxième utilisateurs et de la distance sociale entre les groupes d’appartenance.
Ainsi, à l’établissement d’un nouvel échange entre utilisateurs, les groupes sociaux d’appartenance de ces derniers, ainsi que la distance sociale entre leurs groupes sont mis à jour. Il est alors possible de mettre en place des mécanismes de contrôle de l’intégrité des listes des groupes sociaux, de diffusion et de mise à jour de ces groupes, pour tenir compte des modifications de groupes au fil du temps.
Dans un exemple, lorsqu’un utilisateur émet, ou corollairement reçoit, une demande de mise en relation avec un autre utilisateur dont l’identifiant est inconnu, c’est-à-dire qu’il n’appartient à aucun groupe social identifiable, alors la distance sociale entre les utilisateurs est très élevée (par exemple infinie) et le score de confiance nul. L’échange est alors identifié comme « non fiable » par exemple s’il est frauduleux, indésirable ou encore à destination d’un identifiant erroné. L’utilisateur émetteur ou destinataire de l’échange a alors le choix de valider ou non l’échange. S’il est sûr de l’identité de son interlocuteur, alors il peut valider la communication. L’identifiant de l’utilisateur jusque-là inconnu est alors intégré dans une communauté, ou groupe social, et la distance sociale est alors également mise à jour. Cette mise à jour prend aussi en compte des critères comme le montant des transactions, la durée d’un appel, etc. pour l’intégration de l’utilisateur « inconnu » à un groupe existant ou la création d’un nouveau groupe social.
Ainsi, à chaque nouvel échange, les groupes sociaux et les liens entre ces groupes sont enrichis pour que le score de confiance calculé en temps réel soit le plus précis possible.
L’invention concerne également un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation d’un échange tel que décrit précédemment, lorsque le programme est exécuté par un processeur.
L’invention concerne également un dispositif de sécurisation d’un échange entre un premier terminal de communication d’un premier utilisateur et un deuxième terminal de communication d’un deuxième utilisateur. Ce dispositif est configuré pour:
- déterminer au moins un groupe d’appartenance du premier utilisateur, respectivement du deuxième utilisateur, en fonction d’un identifiant du premier utilisateur, respectivement du deuxième utilisateur ;
- calculer une distance sociale entre les groupes d’appartenance des premier et deuxième utilisateurs ;
- obtenir un score de confiance affecté à l’échange, déterminé à partir de la distance sociale calculée ;
- prendre une décision quant à l’établissement de l’échange tenant compte du score de confiance obtenu.
- déterminer au moins un groupe d’appartenance du premier utilisateur, respectivement du deuxième utilisateur, en fonction d’un identifiant du premier utilisateur, respectivement du deuxième utilisateur ;
- calculer une distance sociale entre les groupes d’appartenance des premier et deuxième utilisateurs ;
- obtenir un score de confiance affecté à l’échange, déterminé à partir de la distance sociale calculée ;
- prendre une décision quant à l’établissement de l’échange tenant compte du score de confiance obtenu.
Selon une caractéristique de l’invention, le dispositif de sécurisation est en outre configuré pour transmettre une demande de mise à jour des groupes d’appartenance auxquels appartiennent les premier et deuxième utilisateurs et de la distance sociale entre les groupes d’appartenance.
L’invention concerne également un terminal de communication comprenant un dispositif de sécurisation d’un échange tel que décrit ci-dessus.
L’invention vise également un support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation d’un échange selon l’invention tel que décrites ci-dessus, lorsque le programme est exécuté par un processeur.
Un tel support d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un support mobile (carte mémoire) ou un disque dur ou un SSD.
D'autre part, un tel support d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens, de sorte que le programme d’ordinateur qu’il contient est exécutable à distance. Le programme selon l'invention peut être en particulier téléchargé sur un réseau par exemple le réseau Internet.
Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé de sécurisation d’un échange précité.
Selon un exemple de réalisation, la présente technique est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme « module » ou « dispositif » peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et logiciels.
Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. Un tel composant logiciel est exécuté par un processeur de données d'une entité physique (terminal, serveur, passerelle, set-top-box, routeur, etc.) et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc.). Par la suite, on entend par ressources tous ensembles d’éléments matériels et/ou logiciels support d’une fonction ou d’un service, qu’ils soient unitaires ou combinés.
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. Il peut s'agir d'un composant matériel programmable ou avec processeur intégré pour l'exécution de logiciel, par exemple un circuit intégré, une carte à puce, une carte à mémoire, une carte électronique pour l'exécution d'un micrologiciel («firmware» en anglais), etc.
Chaque composante du système précédemment décrit met bien entendu en œuvre ses propres modules logiciels.
Les différents modes de réalisation mentionnés ci-dessus sont combinables entre eux pour la mise en œuvre de la présente technique.
Le dispositif de sécurisation, le terminal et le programme d'ordinateur correspondants précités présentent au moins les mêmes avantages que ceux conférés par le procédé de sécurisation d’un échange selon la présente invention.
Brève description des figures
D'autres buts, caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante, donnée à titre de simple exemple illustratif, et non limitatif, en relation avec les figures, parmi lesquelles :
Claims (9)
- Procédé de sécurisation d’un échange entre un premier terminal de communication d’un premier utilisateur et un deuxième terminal de communication d’un deuxième utilisateur, ledit procédé comprenant:
- une détermination d’au moins un groupe d’appartenance dudit premier utilisateur, respectivement dudit deuxième utilisateur, en fonction d’un identifiant dudit premier utilisateur, respectivement dudit deuxième utilisateur ;
- un calcul d’une distance sociale entre lesdits groupes d’appartenance desdits premier et deuxième utilisateurs ;
- une obtention d’un score de confiance affecté audit échange, déterminé à partir de ladite distance sociale calculée ;
- une prise de décision quant à l’établissement dudit échange tenant compte dudit score de confiance obtenu ;
- un établissement dudit échange ou un rejet dudit échange entre ledit premier terminal de communication et ledit deuxième terminal de communication, en fonction de ladite prise de décision. - Procédé de sécurisation selon la revendication 1,caractérisé en ce queladite prise de décision tient également compte d’au moins un paramètre dudit échange.
- Procédé de sécurisation selon la revendication 2,caractérisé en ce queladite prise de décision met en œuvre une comparaison dudit score de confiance et d’un seuil d’établissement dudit échange, déterminé en fonction dudit au moins un paramètre dudit échange,et en ce que, ledit échange est rejeté lorsque ledit score de confiance est inférieur audit seuil déterminé.
- Procédé de sécurisation selon l’une quelconque des revendications 1 à 3,caractérisé en ce qu’il comprend une transmission d’une demande de mise à jour desdits groupes d’appartenance auxquels appartiennent lesdits premier et deuxième utilisateurs et de ladite distance sociale entre lesdits groupes d’appartenance.
- Programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation d’un échange selon l'une quelconque des revendications 1 à 4, lorsque ledit programme est exécuté par un processeur.
- Support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation d’un échange selon l'une quelconque des revendications 1 à 4, lorsque ledit programme est exécuté par un processeur.
- Dispositif de sécurisation d’un échange entre un premier terminal de communication d’un premier utilisateur et un deuxième terminal de communication d’un deuxième utilisateur, ledit dispositif étant configuré pour:
- déterminer au moins un groupe d’appartenance dudit premier utilisateur, respectivement dudit deuxième utilisateur, en fonction d’un identifiant dudit premier utilisateur, respectivement dudit deuxième utilisateur ;
- calculer une distance sociale entre lesdits groupes d’appartenance desdits premier et deuxième utilisateurs ;
- obtenir un score de confiance affecté audit échange, déterminé à partir de ladite distance sociale calculée ;
- prendre une décision quant à l’établissement dudit échange tenant compte dudit score de confiance obtenu ;
- établir ledit échange ou rejeter ledit échange entre ledit premier terminal de communication et ledit deuxième terminal de communication, en fonction de ladite prise de décision. - Dispositif de sécurisation selon la revendication 7,caractérisé en ce qu’il est en outre configuré pour transmettre une demande de mise à jour desdits groupes d’appartenance auxquels appartiennent lesdits premier et deuxième utilisateurs et de ladite distance sociale entre lesdits groupes d’appartenance.
- Terminal de communicationcaractérisé en ce qu’il comprend un dispositif de sécurisation d’un échange selon l’une quelconque des revendications 7 à 8.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2109013A FR3126582B1 (fr) | 2021-08-30 | 2021-08-30 | Procédé de sécurisation d’un échange entre terminaux de communication, dispositif de sécurisation, terminal et programme d’ordinateur correspondants. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2109013A FR3126582B1 (fr) | 2021-08-30 | 2021-08-30 | Procédé de sécurisation d’un échange entre terminaux de communication, dispositif de sécurisation, terminal et programme d’ordinateur correspondants. |
FR2109013 | 2021-08-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3126582A1 true FR3126582A1 (fr) | 2023-03-03 |
FR3126582B1 FR3126582B1 (fr) | 2024-07-19 |
Family
ID=79018291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2109013A Active FR3126582B1 (fr) | 2021-08-30 | 2021-08-30 | Procédé de sécurisation d’un échange entre terminaux de communication, dispositif de sécurisation, terminal et programme d’ordinateur correspondants. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3126582B1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120238242A1 (en) * | 2009-05-27 | 2012-09-20 | Boku, Inc. | Systems and methods to process transactions based on social networking |
US20160104133A1 (en) * | 2014-10-08 | 2016-04-14 | Facebook, Inc. | Facilitating sending and receiving of remittance payments |
WO2019139630A1 (fr) * | 2018-01-10 | 2019-07-18 | Facebook, Inc. | Confiance basée sur la proximité |
-
2021
- 2021-08-30 FR FR2109013A patent/FR3126582B1/fr active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120238242A1 (en) * | 2009-05-27 | 2012-09-20 | Boku, Inc. | Systems and methods to process transactions based on social networking |
US20160104133A1 (en) * | 2014-10-08 | 2016-04-14 | Facebook, Inc. | Facilitating sending and receiving of remittance payments |
WO2019139630A1 (fr) * | 2018-01-10 | 2019-07-18 | Facebook, Inc. | Confiance basée sur la proximité |
Also Published As
Publication number | Publication date |
---|---|
FR3126582B1 (fr) | 2024-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11882139B2 (en) | Method and system for preventing illicit use of a telephony platform | |
US20220086158A1 (en) | Domain-based isolated mailboxes | |
US20150356630A1 (en) | Method and system for managing spam | |
US11323561B2 (en) | Communication system for mitigating incoming spoofed callers using social media | |
EP1683388A2 (fr) | Methode de gestion de la s curit d' applications avec un module de securite | |
US20230262163A1 (en) | Apparatus, methods, and articles of manufacture for filtering calls and reducing spoofing and spamming | |
FR3032847A1 (fr) | Technique de connexion a un service | |
FR2821222A1 (fr) | Procede d'etablissement de communication anonyme | |
Carrillo-Mondéjar et al. | On how VoIP attacks foster the malicious call ecosystem | |
EP2360889B1 (fr) | Création et utilisation d'un lien de télécommunication entre deux utilisateurs d'un réseau de télécommunication | |
FR3126582A1 (fr) | Procédé de sécurisation d’un échange entre terminaux de communication, dispositif de sécurisation, terminal et programme d’ordinateur correspondants. | |
WO2020208429A1 (fr) | Système et procédé pour trouver une origine et pour empêcher une diffusion de fausses informations sur des systèmes de partage d'informations | |
EP3754956B1 (fr) | Méthode, dispositif et programme d'ordinateur pour déterminer l'usurpation de l'identifiant de l'appelant | |
Androulidakis et al. | Sms security issues | |
WO2021122186A1 (fr) | Procédé et dispositif de contrôle d'accès anonyme à une plateforme collaborative d'anonymisation | |
EP3800874A1 (fr) | Procédé et dispositif de redirection d'une requête de communication | |
FR2983023A1 (fr) | Procede de gestion de la mise en relation numerique. | |
EP4118810A1 (fr) | Procédé de détection d'un usage frauduleux ou abusif d'un service de téléphonie fourni par un opérateur de téléphonie | |
FR2843664A1 (fr) | Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication | |
EP1326399B1 (fr) | Procédé de sécurisation déportée d'un téléchargement de données actives dans un terminal | |
EP2317691B1 (fr) | Système et procédé de sécurisation contextuelle et dynamique des échanges de données au travers d'un réseau | |
AU2021218220A1 (en) | System for vetting communications being sent to a person’s communication device | |
FR3028334A1 (fr) | Procede d'authentification forte d'un utilisateur d'un equipement consommateur via un equipement d'authentification equipe d'un module de securite | |
FESTOR | Understanding Telephony Fraud as an Essential Step to Better Fight It | |
Worku | Short Message Service Fraud Mitigation Taxonomy: The Case of ethio telecom |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20230303 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |