FR3129552A1 - Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé - Google Patents

Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé Download PDF

Info

Publication number
FR3129552A1
FR3129552A1 FR2112451A FR2112451A FR3129552A1 FR 3129552 A1 FR3129552 A1 FR 3129552A1 FR 2112451 A FR2112451 A FR 2112451A FR 2112451 A FR2112451 A FR 2112451A FR 3129552 A1 FR3129552 A1 FR 3129552A1
Authority
FR
France
Prior art keywords
virtual machine
computer system
physical address
network identifier
user virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2112451A
Other languages
English (en)
Other versions
FR3129552B1 (fr
Inventor
Jean-Christophe Carrière
Stéfane Le Calloch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2112451A priority Critical patent/FR3129552B1/fr
Publication of FR3129552A1 publication Critical patent/FR3129552A1/fr
Application granted granted Critical
Publication of FR3129552B1 publication Critical patent/FR3129552B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

Un procédé de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur et une machine virtuelle de contrôle pilotées par un hyperviseur, mis en œuvre par la machine virtuelle de contrôle, est proposé, qui comprend : recevoir d’une machine virtuelle utilisateur un paquet de données associé à un flux d’administration, ledit paquet de données comprenant un identifiant de réseau et une première adresse physique identifiant la machine virtuelle utilisateur ; et lorsque l’identifiant de réseau est associé à une deuxième adresse physique différente de la première adresse physique, bloquer le paquet de données. Figure de l’abrégé : Figure 2

Description

Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé
La présente invention se rapporte à un procédé de contrôle dans un système informatique, ainsi qu’à un programme d’ordinateur et un système informatique pour la mise en œuvre de ce procédé. Elle s’applique notamment aux systèmes informatiques au sein desquels une ou plusieurs fonctions réseau virtualisées sont mises en œuvre.
Les opérateurs de télécommunications déploient depuis quelques années, notamment pour leurs clients entreprise, des solutions de communications de voix et de données mises en œuvre par des fonctions réseau virtualisées sur des plateformes généralistes de fourniture de services destinées à être installées chez leurs clients (en anglais, « universal Customer Premises Equipment », ou « uCPE »). Les plateformes uCPE permettent le déploiement, la configuration ainsi que la suppression à distance, par exemple par l’intermédiaire d’un réseau de communication étendu (en anglais « Wide Area Network », ou WAN), de machines virtuelles exécutées sur une plateforme matérielle orientée réseau. Ces machines virtuelles peuvent être configurées pour la fourniture de fonctions réseau virtualisées (en anglais « Virtual Network Function », ou « VNF »), comme par exemple des fonctions de routage, de communication de voix et/ou de données, de sécurité, etc.
Les plateformes de type uCPE sont notamment conçues pour des cas d’usage qui prévoient leur déploiement au sein d’agences ou de succursales de clients de l’opérateur, comme par exemple des agences d’un réseau d’une banque de détail. Dans le cadre de ces cas d’usage, certains clients peuvent souhaiter contrôler la configuration des uCPE déployés dans leurs agences, notamment pour prendre en charge la configuration au sein de ces uCPE de fonctions de sécurité qui sont spécifiques à leur environnement informatique.
L’accès à la configuration au niveau administrateur des fonctions virtualisées mises en œuvre au sein d’un uCPE peut conduire à des erreurs de configuration qui sont susceptibles d’impacter l’accès d’une ou plusieurs fonctions virtualisées de l’équipement uCPE, de causer des dysfonctionnements, voire une indisponibilité totale de l’équipement.
En outre, une mauvaise configuration d’un équipement uCPE peut aussi être la conséquence ou le résultat d’une tentative malveillante d’accès à l’équipement.
La possibilité d’une attaque de sécurité ou d’une erreur de configuration d’un équipement uCPE soulève le problème des risques de sécurité pour des équipements de type uCPE déployés sur site pour lesquels l’accès de configuration reste, au moins partiellement, ouvert.
Résumé
La présente divulgation vient améliorer la situation.
Selon un premier aspect, il est proposé un procédé de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur pilotée par un hyperviseur et une unité de contrôle, le procédé étant mis en œuvre par l’unité de contrôle et comprenant : recevoir d’une machine virtuelle utilisateur un paquet de données associé à un flux d’administration, ledit paquet de données comprenant un identifiant de réseau et une première adresse physique identifiant la machine virtuelle utilisateur ; et lorsque l’identifiant de réseau est associé à une deuxième adresse physique différente de la première adresse physique, bloquer le paquet de données.
Le procédé proposé permet avantageusement de détecter la survenance d’une situation de duplication d’identifiant de réseau ou d’adresse physique utilisée par une machine virtuelle utilisateur d’un système informatique, situation qui peut, selon les cas d’usage, résulter d’une erreur de configuration de l’interface réseau de gestion de la machine virtuelle utilisateur ou d’une action malveillante. La sécurité du système informatique est ainsi améliorée par détection d’une anomalie dans le trafic associé à un flux d’administration, anomalie qui peut ensuite être corrigée. Par exemple, le procédé proposé permet avantageusement de détecter une situation d’anomalie dans laquelle deux machines virtuelles utilisateur d’un système informatique utilisent pour leurs interfaces réseau de gestion respectives un même identifiant de réseau (par exemple une même adresse IP), auquel cas une de ces deux machines virtuelles utilisateur usurpe l’identifiant de réseau de l’autre machine virtuelle utilisateur. Autre exemple de situation d’anomalie, le procédé proposé permet aussi avantageusement de détecter une situation dans laquelle une configuration d’interface réseau de gestion d’une machine virtuelle utilisateur a conduit à modifier l’association entre un identifiant de réseau et une adresse physique de l’interface réseau de gestion (par exemple, une adresse IP a été associée à une autre adresse MAC, ou une adresse IP a été associée à un autre port de communication). Le paquet de données ayant conduit à la détection de la situation d’anomalie est alors bloqué, afin d’isoler la machine virtuelle utilisateur à l’origine de ce paquet et d’éviter ainsi les disfonctionnements du système informatique.
Les caractéristiques exposées dans les paragraphes suivants peuvent, optionnellement, être mises en œuvre. Elles peuvent être mises en œuvre indépendamment les unes des autres ou en combinaison les unes avec les autres.
Dans un ou plusieurs modes de réalisation, l’unité de contrôle comprend une machine virtuelle pilotée par l’hyperviseur, dite machine virtuelle de contrôle, configurée pour la mise en œuvre du procédé proposé. Dans ces modes de réalisation, le procédé proposé est mis en œuvre par une machine virtuelle de contrôle pilotée par l’hyperviseur au sein du système informatique. La mise en œuvre du procédé proposé par une machine virtuelle instanciée au sein du système informatique permet avantageusement une mise en œuvre logicielle qui peut être adaptée à l’architecture (matérielle et/ou logicielle) existante d’un système informatique (par exemple de type uCPE). Le procédé proposé peut ainsi avantageusement être mis en œuvre, par le biais de l’instanciation d’une machine virtuelle de contrôle configurée pour sa mise en œuvre, au sein d’un équipement, par exemple un uCPE.
Dans un ou plusieurs modes de réalisation, la deuxième adresse physique est stockée en association avec l’identifiant de réseau dans une table de correspondance, et le procédé proposé comprend en outre : déterminer que l’identifiant de réseau est associé à la deuxième adresse physique par lecture de la table. Le contrôle exercé selon le procédé proposé est alors avantageusement mis en œuvre par le biais d’une table de correspondance, qui peut être créée puis mise à jour, par exemple lors de chaque instanciation ou désinstallation d’une machine virtuelle utilisateur dans le système informatique, de manière centralisée, par exemple par un administrateur d’un réseau d’administration auquel la machine virtuelle utilisateur est connectée via une interface réseau de gestion.
Dans un ou plusieurs modes de réalisation, le procédé proposé comprend en outre : générer une alarme de duplication d’identifiant de réseau au sein du système informatique. Un administrateur du système informatique peut ainsi être avantageusement informé de la survenance d’une situation de duplication d’identifiant de réseau au sein du système informatique, et prendre des mesures pour corriger cette situation.
Dans un ou plusieurs modes de réalisation, l’adresse physique comprend une adresse MAC et/ou un numéro de port. Dans un ou plusieurs modes de réalisation, l’identifiant de réseau comprend une adresse IP.
Dans un ou plusieurs modes de réalisation, l’identifiant de réseau est associé à la deuxième adresse physique sur instanciation de la machine virtuelle utilisateur au sein du système informatique. Le contrôle selon le procédé proposé exercé pour la machine virtuelle utilisateur est alors avantageusement basé sur une association entre l’identifiant de réseau et la deuxième adresse physique initialisée dès l’instanciation de la machine virtuelle utilisateur. Le procédé proposé peut alors avantageusement être utilisé pour contrôler la machine virtuelle utilisateur dès lors qu’elle est instanciée au sein du système informatique.
Dans un ou plusieurs modes de réalisation, le procédé proposé comprend en outre : extraire l’identifiant de réseau et la première adresse physique du paquet de données reçu. Le contrôle de la machine virtuelle utilisateur sur la base du paquet reçu peut alors avantageusement utiliser les informations extraites de ce paquet, afin de les comparer à des informations de référence pour détecter une éventuelle situation de duplication d’identifiant de réseau.
Dans un ou plusieurs modes de réalisation, le procédé proposé comprend en outre : instancier la machine virtuelle de contrôle à partir d’une configuration initiale du système informatique ne comprenant aucune machine virtuelle utilisateur. L’instanciation d’une ou plusieurs machines virtuelles utilisateur peut alors n’être effectuée qu’à partir du moment où la machine virtuelle de contrôle est instanciée, ce qui permet avantageusement d’assurer que la machine virtuelle de contrôle puisse être configurée pour contrôler chaque machine virtuelle utilisateur nouvellement instanciée au sein du système informatique.
Selon un autre aspect, un système informatique est proposé, qui comprend une unité de traitement comprenant un processeur et une mémoire couplée de manière opérationnelle au processeur, au moins une machine virtuelle utilisateur pilotée par un hyperviseur, l’unité de traitement étant configurée pour la mise en œuvre, par l’unité de contrôle, d’un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne un système informatique comprenant une unité de traitement comprenant un processeur et une mémoire couplée de manière opérationnelle au processeur, au moins une machine virtuelle utilisateur et une machine virtuelle de contrôle pilotées par un hyperviseur, l’unité de traitement étant configurée pour la mise en œuvre, par la machine virtuelle de contrôle, d’un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne une machine virtuelle dite de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur et la machine virtuelle de contrôle pilotées par un hyperviseur, configurée pour la mise en œuvre d’un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne un programme d’ordinateur, chargeable dans une mémoire associée à un processeur, et comprenant des portions de code pour la mise en œuvre d’un procédé selon l’un des modes de réalisation proposés dans la présente demande lors de l’exécution dudit programme par le processeur.
Un autre aspect concerne un ensemble de données représentant, par exemple par voie de compression ou d’encodage, un programme d’ordinateur tel que proposé dans la présente demande.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant un processeur couplé de manière opérationnelle à une mémoire, conduire l’ordinateur à mettre en œuvre un procédé selon l’un des modes de réalisation proposés dans la présente demande.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoire, conduire l’ordinateur à mettre en œuvre un procédé selon l’un des modes de réalisation proposés dans la présente demande.
D'autres particularités et avantages de la présente divulgation apparaîtront dans la description ci-après d'exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels :
Fig. 1
illustre un exemple d’architecture de système informatique dans lequel le procédé proposé peut être mis en œuvre selon un ou plusieurs modes de réalisation ;
Fig. 2
est un diagramme illustrant un procédé selon un ou plusieurs modes de réalisation ;
Fig. 3
illustre un exemple d’architecture de système informatique pour la mise en œuvre du procédé proposé selon un ou plusieurs modes de réalisation.

Claims (11)

  1. Procédé de contrôle dans un système informatique comprenant au moins une machine virtuelle utilisateur pilotée par un hyperviseur et une unité de contrôle, ledit procédé mis en œuvre par l’unité de contrôle, comprenant :
    recevoir d’une machine virtuelle utilisateur un paquet de données associé à un flux d’administration, ledit paquet de données comprenant un identifiant de réseau et une première adresse physique identifiant la machine virtuelle utilisateur ; et
    lorsque l’identifiant de réseau est associé à une deuxième adresse physique différente de la première adresse physique, bloquer le paquet de données.
  2. Procédé selon la revendication 1, mis en œuvre par une machine virtuelle de contrôle pilotée par l’hyperviseur et comprise dans l’unité de contrôle.
  3. Procédé selon l’une quelconque des revendications précédentes, dans lequel la deuxième adresse physique est stockée en association avec l’identifiant de réseau dans une table de correspondance, le procédé comprenant en outre : déterminer que l’identifiant de réseau est associé à la deuxième adresse physique par lecture de la table.
  4. Procédé selon l’une quelconque des revendications précédentes, comprenant en outre : générer une alarme de duplication d’identifiant de réseau au sein du système informatique.
  5. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’adresse physique comprend une adresse MAC et/ou un numéro de port.
  6. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’identifiant de réseau comprend une adresse IP.
  7. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’identifiant de réseau est associé à la deuxième adresse physique sur instanciation de la machine virtuelle utilisateur au sein du système informatique.
  8. Procédé selon l’une quelconque des revendications précédentes, comprenant en outre : extraire l’identifiant de réseau et la première adresse physique du paquet de données reçu.
  9. Procédé selon l’une quelconque des revendications précédentes, comprenant en outre : instancier la machine virtuelle de contrôle à partir d’une configuration initiale du système informatique ne comprenant aucune machine virtuelle utilisateur.
  10. Système informatique comprenant une unité de traitement comprenant un processeur et une mémoire couplée de manière opérationnelle au processeur, au moins une machine virtuelle utilisateur pilotée par un hyperviseur et une unité de contrôle, l’unité de traitement étant configurée pour la mise en œuvre, par l’unité de contrôle, d’un procédé selon l’une quelconque des revendications 1 à 9.
  11. Programme d’ordinateur, chargeable dans une mémoire associée à un processeur, et comprenant des portions de code pour la mise en œuvre d’un procédé selon l’une quelconque des revendications 1 à 9 lors de l’exécution dudit programme par le processeur.
FR2112451A 2021-11-24 2021-11-24 Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé Active FR3129552B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2112451A FR3129552B1 (fr) 2021-11-24 2021-11-24 Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2112451 2021-11-24
FR2112451A FR3129552B1 (fr) 2021-11-24 2021-11-24 Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé

Publications (2)

Publication Number Publication Date
FR3129552A1 true FR3129552A1 (fr) 2023-05-26
FR3129552B1 FR3129552B1 (fr) 2024-01-19

Family

ID=81326885

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2112451A Active FR3129552B1 (fr) 2021-11-24 2021-11-24 Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé

Country Status (1)

Country Link
FR (1) FR3129552B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140044134A1 (en) * 2012-08-07 2014-02-13 Cisco Technology, Inc. Duplicate mac address detection
WO2014203113A1 (fr) * 2013-06-18 2014-12-24 Telefonaktiebolaget L M Ericsson (Publ) Détection d'adresse mac en double
US20150095505A1 (en) * 2013-09-30 2015-04-02 Vmware, Inc. Resolving network address conflicts
US20150281274A1 (en) * 2014-03-31 2015-10-01 Nicira, Inc. Auto detecting legitimate ip addresses using spoofguard agents
US20200280537A1 (en) * 2019-02-28 2020-09-03 Vmware, Inc. Management of blacklists and duplicate addresses in software defined networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140044134A1 (en) * 2012-08-07 2014-02-13 Cisco Technology, Inc. Duplicate mac address detection
WO2014203113A1 (fr) * 2013-06-18 2014-12-24 Telefonaktiebolaget L M Ericsson (Publ) Détection d'adresse mac en double
US20150095505A1 (en) * 2013-09-30 2015-04-02 Vmware, Inc. Resolving network address conflicts
US20150281274A1 (en) * 2014-03-31 2015-10-01 Nicira, Inc. Auto detecting legitimate ip addresses using spoofguard agents
US20200280537A1 (en) * 2019-02-28 2020-09-03 Vmware, Inc. Management of blacklists and duplicate addresses in software defined networks

Also Published As

Publication number Publication date
FR3129552B1 (fr) 2024-01-19

Similar Documents

Publication Publication Date Title
AU2015279922B2 (en) Automated code lockdown to reduce attack surface for software
EP3317804B1 (fr) Prévention et correction automatiques d'abus de réseau
JP5517267B2 (ja) ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
CN109861985B (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
EP3156931B1 (fr) Procédé de détection de vulnerabilités dans un serveur virtuel de production d'un système informatique virtuel ou en nuage
US6907533B2 (en) System and method for computer security using multiple cages
US7690033B2 (en) Electronic computer system secured from unauthorized access to and manipulation of data
US11438349B2 (en) Systems and methods for protecting devices from malware
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US8549639B2 (en) Method and apparatus for diagnosing and mitigating malicious events in a communication network
US8806629B1 (en) Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks
US20020162017A1 (en) System and method for analyzing logfiles
US20070056020A1 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US11563750B2 (en) System, method and computer readable medium for determining users of an internet service
CN113220723B (zh) 一种流量控制方法、装置、计算机设备及存储介质
CN110311927B (zh) 数据处理方法及其装置、电子设备和介质
FR2962826A1 (fr) Supervision de la securite d'un systeme informatique
WO2015063405A1 (fr) Systeme de detection d'intrusion dans un dispositif comprenant un premier systeme d'exploitation et un deuxieme systeme d'exploitation
EP3519958B1 (fr) Procédé d'audit d'une ressource virtualisée déployée dans un réseau informatique en nuage
FR3129552A1 (fr) Procédé de contrôle dans un système informatique, système informatique et programme d’ordinateur pour la mise en œuvre du procédé
CN110958267B (zh) 一种虚拟网络内部威胁行为的监测方法及系统
JP2007074096A (ja) 不正アクセス防止手段
CN103377055A (zh) 移动终端中程序运行的方法和装置
US20200204570A1 (en) Protection against obsolete file formats

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230526

PLFP Fee payment

Year of fee payment: 3