WO2015000967A1 - Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire - Google Patents

Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire Download PDF

Info

Publication number
WO2015000967A1
WO2015000967A1 PCT/EP2014/064080 EP2014064080W WO2015000967A1 WO 2015000967 A1 WO2015000967 A1 WO 2015000967A1 EP 2014064080 W EP2014064080 W EP 2014064080W WO 2015000967 A1 WO2015000967 A1 WO 2015000967A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
storage device
transfer
transferred
security
Prior art date
Application number
PCT/EP2014/064080
Other languages
English (en)
Inventor
Franck Paul Hervé DI NOCERA
Original Assignee
Euriware
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Euriware filed Critical Euriware
Publication of WO2015000967A1 publication Critical patent/WO2015000967A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Definitions

  • the present invention relates to a device for securing the transfer of data between a source portable data storage device and a destination computer system, an associated data transfer security system and an associated data transfer security method.
  • the invention lies in the field of securing the exchange of data from portable mass storage devices, such as including USB keys ("Universal Serial Bus").
  • USB keys it is common for users to use this type of portable data storage device, including USB keys, to transfer data bi-directionally between computer systems of different security levels.
  • these data storage devices commonly host both personal data and professional data of the users.
  • antivirus verification systems which verify by software, by heuristic analysis, that all the files stored on such a data storage device are secure, so do not contain code malicious program, able to perform intrusive actions in a recipient computer system.
  • Such systems systematically use computational resources and only allow partial security, depending on the anti-virus verification system implemented.
  • US201 1/0088093-A1 discloses a USB security connector device, which aims to prevent intrusion and spread of malware via a USB storage device.
  • the connector device has two USB connection interfaces, one for the destination terminal, the other for the source USB storage device.
  • the connector device contains software code capable of implementing security checks according to given security rules.
  • the invention proposes, according to a first aspect, a device for securing data transfer between a source portable data storage device and a destination computer system, comprising input connection means for connecting the device. source storage, and output connection means for connecting another portable data storage device, said intermediate storage device and / or means for direct connection to the destination computer system.
  • the data transfer security device comprises:
  • At least one data security verification module to be transferred capable of applying at least one security control of the data to be transferred in the event of positive validation of said identifier
  • a data transfer module capable of authorizing a one-way data transfer of the source portable data storage device (4) via the output connection means, without the possibility of direct communication between the source portable data storage device and intermediate storage device or recipient information system.
  • the device according to the invention makes it possible to verify an identifier of the source portable storage device prior to any security check, which makes it possible to increase security while saving the computing and energy resources, since no security check is provided. applied in the case where the extracted unique identifier is not validated.
  • the device according to the invention may have one or more of the features below, taken independently or in combination.
  • the validation module is able to extract the unique identifier of the source portable data storage device and to validate the membership of said identifier to a set of identifiers pre-registered in a memory space of the data transfer security device.
  • the data transfer security device comprises two data security verification modules to be transferred, a content security verification module and a file format security verification module.
  • the content security verification module is capable of applying at least one security check capable of verifying that a set of data to be transferred does not contain malicious code code that can harm the recipient computer system.
  • the data to be transferred is stored in at least one file and the file format security check module is able to verify that the format of the file (s) containing the data to be transferred is part of a set of file formats recorded.
  • the file format security verification module is furthermore able to check the consistency of the data to be transferred with the file format in which said data to be transferred is stored.
  • the data transfer security device comprises a memory partition dedicated to the transfer of data, and the data transfer module is able to copy the data to be transferred from the source portable data storage device to said dedicated memory partition.
  • the data transfer module is able to control a deactivation of the input connection means, and an activation of the direct connection means to the destination computer system.
  • the data transfer security device comprises a display screen adapted to display textual information.
  • connection means of the source data storage device and the intermediate storage device are USB type connection means.
  • the invention relates to a data transfer security system which comprises a data transfer security device as briefly described above and a set of at least two authorized portable data storage devices having each associated unique identifier, the unique identifiers of all authorized portable data storage devices being stored in a memory of the data transfer security device.
  • the invention relates to a method of securing the transfer of data between a source portable data storage device and a destination computer system, implemented by a data transfer security device as briefly described below. above, comprising steps of:
  • the process according to the invention may have one or more of the following characteristics, taken independently or in combination.
  • the security verification step includes a content check of the data to be transferred and a file format check of the data to be transferred.
  • the method comprises, after the transfer of the data to be transferred in a buffer memory, the steps of:
  • the method comprises, after the transfer of the data to be transferred in a buffer memory, the steps of:
  • the first connection interface is a USB type connection interface and the second connection interface is an Ethernet type connection interface.
  • the invention further relates to a computer program product having instructions for implementing the steps of a method of securing data transfer between a source portable data storage device and a destination computer system as briefly described herein. above when running the program by a processor of a programmable device.
  • FIG. 1 is a schematic example of a data transfer system implementing a device for securing the transfer of data according to the invention
  • FIG. 2 is a schematic example of a hardware configuration of a data transfer security device according to one embodiment of the invention
  • FIG. 3 is a block diagram of the main functional modules of a transfer security device according to the invention.
  • FIG. 4 is a flowchart of the main steps of a method of securing the data according to a first embodiment of the invention.
  • FIG. 5 is a flowchart of the main steps of a method for securing data according to a second embodiment of the invention.
  • Figure 1 schematically illustrates a system 2 for transferring data stored on a source mass storage device 4 to a destination computer system 6, which is in this embodiment an enterprise network.
  • Data transfer is via a data transfer security device 8 according to the invention, called simply transfer device thereafter.
  • the transfer device 8 comprises two USB connection ports 10 and 12, also called USB connection interfaces, and a port or network connection interface 14, which is for example an Ethernet connection port, capable of receiving a cable 16 data transfer device, provided with an RJ45 type connection, for transferring encapsulated data in transmission packets to the destination computer system 6.
  • the USB connection port 10 is adapted to be connected to the source storage device 4 via a USB connection interface 20 of this device.
  • the USB connection port 12 is adapted to be connected to another USB portable storage device 18, which is an intermediate data storage device, via a USB connection interface 24 of this portable USB storage device 18 .
  • the data to be transferred is stored as one or more files stored in a memory 22 of the source storage device 4, the file format (s) authorized for the data transfer being known and stored in the transfer device (8).
  • the files to be transferred are in a predetermined SCADA format (supervisory control and data acquisition).
  • SCADA supervisory control and data acquisition
  • the system supports for example the HTML format, TXT, CSV.
  • the transfer device has a plug-in system for taking into account new file formats.
  • the authorized file formats are not limited in number.
  • the source storage device 4 also comprises a unique identifier IDs, which is preferably physically encrypted, for example using the AES encryption standard.
  • the intermediate storage device 18 also comprises a memory 26, as well as a unique identifier IDi, which is preferably physically encrypted, for example by using the AES encryption standard.
  • the respective IDs and IDi IDs are integrated into the respective storage devices at the time of their manufacture and are non-modifiable.
  • the data to be transferred are extracted from the portable storage device source 4, and sent to the intermediate storage device 18.
  • the storage device 18 is first made reliable, so formatted, so as to ensure that it contains no malware code or malware in English terminology, which could infect the computer system recipient 6.
  • the Intermediate storage device 18 is then conventionally used for the transfer of data to the destination computer system 6.
  • the data to be transferred are extracted from the source storage device 4, and sent to the destination system 6, via the network connection 14.
  • the transfer device 8 initially receives the data to be transferred and stores them in a dedicated memory partition, as explained hereinafter with reference to FIGS. 3 and 4.
  • the transfer device 8 makes it possible to ensure data transmission. one way to the destination computer system 6, and after deactivation of the connection ports 10 and 12, in order to avoid any possible interaction between a communication via the USB ports 10 and 12 and a communication via the Ethernet port 14..
  • the transfer of the data is in one direction, thanks to a diode allowing the transfer of data from the transfer device to another peripheral or to the destination computer system 6.
  • FIG. 2 schematically illustrates a hardware configuration of a transfer security device 8.
  • This device comprises a housing 30 having, as connection interfaces, USB connection ports 10, 12 as well as Ethernet connection ports 14, 14 '.
  • the transfer security device 8 a two Ethernet connection ports.
  • an Ethernet port allows the configuration or the administration of the transfer device, or the taking into account of new options, and another port is connected to the interconnection network of the destination system 6 in the case of network use. .
  • the transfer security device 8 comprises a display screen 32, LCD screen type, able to display textual information.
  • the transfer security device 8 is a programmable device, comprising a central processing unit 34, or CPU, able to execute control program instructions when the device 8 is powered on, the instructions being transferred to a random access memory RAM. 35.
  • the transfer device 8 also comprises information storage means 36, capable of storing executable code instructions allowing the implementation of programs comprising code instructions able to implement the secure data transfer method. according to the invention.
  • the information storage means are partitioned into several physical partitions 38, 40, thus making it possible to have a memory partition, for example the partition 38, dedicated to the transfer of data, and a another partition 40 for storing executable code and associated parameters.
  • a first USB interface module 42 is connected to the USB connection ports 10, 12 and makes it possible to control the transfer of data via these connection ports.
  • the connection ports 10, 12 and the interface module 42 constitute a first connection interface.
  • the transfer device 8 comprises a network interface module 44, connected to the network communication ports 14, 14 '.
  • the connection ports 14, 14 'and the network interface module 44 constitute a second connection interface.
  • the network interface module 44 is able to implement a communication according to the Ethernet protocol. Alternatively, any other network communication protocol may be implemented, the connection interfaces 14, 14 'being adapted if necessary in this case.
  • the various functional blocks of the transfer device 8 described above are connected via a communication bus 45.
  • FIG. 3 is a diagram illustrating the functional blocks of a data transfer security device 8.
  • the transfer security device 8 comprises a unique identifier validation module 50. This module retrieves an identifier IDj from a portable mass storage device connected to one of the connection ports 10, 12 and compares it with a set of authorized identifiers ⁇ IDk ⁇ , stored in a memory storage space 52 storage means 36. Thus, the transfer security device 8 makes it possible to maintain a pool of authorized portable mass storage devices, which are identified by pre-recorded IDk identifiers and stored in the device 8.
  • the set of authorized identifiers ⁇ IDk ⁇ can be modified or updated only through programs transferred by a user with administrator rights, and therefore a high privilege level, via a device connectable to the device of secure transfer 8, for example via a USB key administrator.
  • a device connectable to the device of secure transfer 8 for example via a USB key administrator.
  • Such an administrator USB key is identified by a cryptographic identifier in known manner.
  • the data contained on the administrator USB key is encrypted.
  • the transfer security device 8 comprises two data control modules to be transferred, a content control module 54, and a file format control module 56.
  • the module 54 is able to apply several antivirus-type content checks, but also "antimalware” that detect any malicious code introduced into the data files to be transferred and one or more "antispyware” type controls that detect any program codes able to subsequently retrieve data from the destination computer system.
  • One or more software programs implementing this type of control are implemented by the content control module 54.
  • the module 54 is able to perform several levels of checks, as much as necessary for a required level of security.
  • the module 56 is able to check the format of the data files to be transferred, a set of authorized file types being previously known and stored. In addition, this module is able to check the consistency between the file format of a file to be transferred and the contents of this file. For example, when a transfer of supervisory data of industrial installations is made, the data file format to be transferred is for example a SCADA format.
  • the module 56 makes it possible to prohibit a copy of any type of file, and thus to better limit the risks of introduction of malware codes.
  • validating the consistency of the content with the file type helps to better guard against possible attacks in which an authorized file format is simulated to conceal malware code.
  • Each of the modules 54, 56 includes a plug-in system allowing the addition of additional controls such as obfuscation of files.
  • additional controls such as obfuscation of files.
  • the transfer security device 8 also comprises a module 58 for copying the data file or files after security validation by the modules 54 and 56 in a memory space 38, called a buffer memory, intended for these data, and to control the transfer. of this data from the memory space 38 to one of the output connection interfaces 12 or 14, 14 '.
  • the one-way transfer is physically guaranteed by the insertion into the electronic circuit of diodes that allow the transmission of data in one direction.
  • a data transfer method ensures that there is no direct communication between the source mass storage device 4 and the target, that it act of the intermediate mass storage device 18 or the destination computer system 6.
  • data stored in one or more files of the source mass storage device 4 are transmitted to an intermediate mass storage device 18.
  • a first step 60 of ID validation of the identifier IDs of the source mass storage device In a first step 60 of ID validation of the identifier IDs of the source mass storage device.
  • the identifier IDs is obtained from the source mass storage device 4, it is decrypted according to an expected decryption algorithm, for example the AES algorithm, and it is compared to the set of IDk identifiers stored in a device. 8. If IDs is part of the set of identifiers previously stored, then it is deduced that the source mass storage device 4 is part of the authorized devices. Otherwise, the transfer is blocked (step 62). In the data transfer blocking step 62, the data temporarily copied to the memory of the transfer security device 8 is destroyed and the USB connection port is deactivated, thus preventing any data transfer, thus ensuring a transfer to the data transfer block. one way.
  • an expected decryption algorithm for example the AES algorithm
  • step 60 is followed by a step 64 of content security control.
  • a series of content security checks are performed, including anti-virus checks, antimalware checks, and antispyware checks.
  • a single security check is applied, either an anti-virus check, an anti-malware check, or an antispyware check.
  • step 64 is followed by step 62 already described.
  • step 64 is followed by a file format check step 66.
  • file format check step 66 it is verified, for each data file to be transferred, that the file format is an authorized format, therefore is part of a set of authorized formats, and that the file data are consistent with the file format. file format.
  • Such a consistency check is known per se and will not be described in more detail here.
  • step 66 is followed by step 62 of transfer blocking previously described data.
  • step 66 is followed by a step 68 of copying the one or more data files to transfer to a buffer.
  • the copy 68 of the file or files to be transferred is authorized only if all the controls implemented during steps 64, 66 are positive.
  • steps 64, 66 can be reversed.
  • a message is displayed on the display screen 32 ordering to disconnect the source mass storage device 4, so disconnect it by releasing the USB connection port to which it is connected.
  • step 72 after checking the release of the USB connection ports, a message is displayed on the display screen 32 requesting the user to connect a transfer mass storage device, or a storage device. intermediate mass.
  • a validation similar to that of step 60 is performed: an identifier IDi is extracted from the intermediate mass storage device and it is verified that it belongs to all the identifiers previously stored, so that it is is one of the authorized mass storage devices.
  • a formatting step 76 the memory of the intermediate mass storage device is formatted, so any data that may be present is erased. It should be noted that such formatting does not erase the unique identifier IDi of the intermediate mass storage device, which is stored at the hardware or "hardware" level.
  • step 76 it is verified in step 76 that the memory of the intermediate mass storage device has been formatted
  • the data is copied from the buffer memory to the memory of the intermediate mass storage device.
  • data stored in one or more files of the source mass storage device 4 are transmitted, in a one-way transfer, to the destination computer system 6.
  • Steps 60 to 68 are similar to steps with the same references and described with reference to Figure 4, so they are not described again here.
  • step 68 is followed by a step 80 of deactivating the USB connection ports, in which the USB connection port (s) 10, 12 are deactivated.
  • This deactivation is done via the USB interface module 42, according to the operating system implemented on the device for securing the transfer data 8. In one embodiment, it is the system of exploitation based on a UNIX / Linux kernel.
  • a message requesting the disconnection of the source mass storage device is displayed on the display screen 32.
  • the file or files are then transferred via the network connection to the destination computer system during a transfer step 86.
  • the USB and network connection interfaces are not active at the same time, thus avoiding creating a security flaw during transfers.
  • indications are displayed on the display screen 32 at each step, in order to inform the user of the progress of the process.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de sécurisation de transfert de données (8) entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), comportant des moyens de connexion (10, 12) d'entrée permettant la connexion du dispositif de stockage source (4), et des moyens de connexion de sortie (10, 12) permettant la connexion d'un autre dispositif de stockage de données portable (18) de données, dit dispositif de stockage intermédiaire (18) et/ou des moyens de connexion (14, 14') directe au système informatique destinataire (6). Ce dispositif de sécurisation de transfert de données (8) comporte un module de validation d'identifiant unique associé au dispositif de stockage de données portable source (4) connecté en entrée, au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant et un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie, assurant qu'il n'y a aucune communication directe entre le dispositif de stockage source (4) et le dispositif de stockage de masse intermédiaire (18) ou le système informatique destinataire (6). L'invention concerne également un système de sécurisation de transfert de données et un procédé de sécurisation de transfert de données associés.

Description

Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire
La présente invention concerne un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, un système de sécurisation de transfert de données associé et un procédé de sécurisation de transfert de données associé.
L'invention se situe dans le domaine de la sécurisation des échanges de données à partir de dispositifs de stockage de masse portables, tels que notamment des clés USB (« Universal Sériai Bus »).
L'utilisation de dispositifs de stockage de données portables, amovibles, aptes à être connectés à un ordinateur, et plus généralement à un système informatique, via une connexion de type Universal Sériai Bus ou USB , est de plus en plus courante, y compris dans le domaine de l'entreprise et dans le domaine industriel.
Ainsi, il est fréquent que des utilisateurs utilisent ce type de dispositif de stockage de données portable, notamment des clés USB, pour transférer des données de manière bi-directionnelle entre des systèmes informatiques de niveaux de sécurité différents. De plus, couramment, ces dispositifs de stockage de données hébergent à la fois des données personnelles et des données professionnelles des utilisateurs.
De ce fait, de tels dispositifs constituent une menace pour la sécurité, notamment lorsqu'ils sont utilisés pour transférer des données vers des systèmes informatiques d'entreprise dits critiques, dont le niveau de sécurité doit être élevé.
La nécessité de permettre une sécurisation des transferts de données depuis un dispositif de stockage des données portable et amovible vers un système information de niveau de criticité élevé est reconnue.
Pour répondre à ce besoin, ont été proposés des systèmes de vérification antivirus, qui vérifient de manière logicielle, par une analyse heuristique, que l'ensemble des fichiers stockés sur un tel dispositif de stockage des données sont sécurisés, donc ne contiennent pas de code de programme malveillant, apte à effectuer des actions intrusives dans un système informatique destinataire. De tels systèmes utilisent systématiquement des ressources calculatoires et ne permettent qu'une sécurisation partielle, selon le système de vérification anti-virus implémenté.
La demande de brevet US201 1/0088093-A1 décrit un dispositif connecteur USB de sécurité, qui a pour objectif de prévenir des intrusions et une propagation de programmes malveillants via un dispositif de stockage USB. Le dispositif connecteur présente deux interfaces de connexion USB, l'une pour le terminal destinataire, l'autre pour le dispositif de stockage USB source. Le dispositif connecteur contient du code logiciel apte à mettre en œuvre des contrôles de sécurité selon des règles de sécurité données.
Il existe cependant un besoin d'augmenter la sécurité de transfert des données, notamment vers un système informatique nécessitant un niveau de sécurité plus élevé, tel un système informatique d'entreprise à sécurité critique.
A cet effet, l'invention propose, selon un premier aspect, un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, comportant des moyens de connexion d'entrée permettant la connexion du dispositif de stockage source, et des moyens de connexion de sortie permettant la connexion d'un autre dispositif de stockage de données portable de données, dit dispositif de stockage intermédiaire et/ou des moyens de connexion directe au système informatique destinataire. Le dispositif de sécurisation de transfert de données comporte :
- un module de validation d'identifiant unique associé au dispositif de stockage de données portable source connecté en entrée,
- au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant,
- un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie, sans possibilité de communication directe entre dispositif de stockage de données portable source et dispositif de stockage intermédiaire ou système d'information destinataire.
Avantageusement, le dispositif selon l'invention permet de vérifier un identifiant du dispositif de stockage portable source préalablement à tout contrôle de sécurité, ce qui permet d'augmenter la sécurité tout en économisant les ressources calculatoires et énergétiques, aucun contrôle de sécurité n'étant appliqué dans le cas où l'identifiant unique extrait n'est pas validé.
Le dispositif selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison.
Le module de validation est apte à extraire l'identifiant unique du dispositif de stockage de données portable source et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire du dispositif de sécurisation de transfert de données. Le dispositif de sécurisation de transfert de données comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu et un module de vérification de sécurité de format de fichier.
Le module de vérification sécurité de contenu est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire.
Les données à transférer sont stockées dans au moins un fichier et le module de vérification de sécurité de format de fichier est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistrés.
Le module de vérification de sécurité de format de fichier est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées.
Le dispositif de sécurisation de transfert de données comporte une partition mémoire dédiée au transfert des données, et le module de transfert de données est apte à recopier les données à transférer du dispositif de stockage de données portable source vers ladite partition mémoire dédiée.
Le module de transfert de données est apte à commander une désactivation des moyens de connexion d'entrée, et une activation des moyens de connexion directe au système informatique destinataire.
Le dispositif de sécurisation de transfert de données comporte un écran d'affichage apte à afficher des informations textuelles.
Les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB.
Selon un deuxième aspect, l'invention concerne un système de sécurisation de transfert de données qui comporte un dispositif de sécurisation de transfert de données tel que brièvement décrit ci-dessus et un ensemble d'au moins deux dispositifs de stockage de données portables autorisés ayant chacun un identifiant unique associé, les identifiants uniques de tous les dispositifs de stockage de données portables autorisés étant stockées dans une mémoire du dispositif de sécurisation de transfert de données.
Selon un troisième aspect, l'invention concerne un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, mis en œuvre par un dispositif de sécurisation de transfert des données tel que brièvement décrit ci-dessus, comportant des étapes de :
- validation d'un identifiant unique associé au dispositif de stockage de données portable source, -en cas de validation positive, application d'au moins une vérification de sécurité des données à transférer,
-en cas de résultat positif à l'étape de vérification de sécurité, transfert des données à transférer vers une mémoire tampon, et
- en cas de résultat négatif à l'étape de validation ou à l'étape de vérification de sécurité, blocage du transfert des données à transférer.
Le procédé selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison.
L'étape de vérification de sécurité comporte une vérification de contenu des données à transférer et une vérification de format de fichier des données à transférer.
Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de :
-demande de déconnexion du dispositif de stockage de données portable source,
- validation d'un identifiant unique associé à un dispositif de stockage portable intermédiaire,
- en cas de validation positive, formatage d'une mémoire du dispositif de stockage portable intermédiaire et transfert des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire.
Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de :
-désactivation d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données,
-activation d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire,
- transfert des données à transférer de ladite mémoire tampon vers le système informatique destinataire.
La première interface de connexion est une interface de connexion de type USB et la deuxième interface de connexion est une interface de connexion de type Ethernet.
L'invention concerne en outre un produit programme d'ordinateur comportant des instructions pour mettre en œuvre les étapes d'un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire tel que brièvement décrit ci-dessus lors de l'exécution du programme par un processeur d'un dispositif programmable D'autres caractéristiques et avantages de l'invention ressortiront de la description qui en est donnée ci-dessous, à titre indicatif et nullement limitatif, en référence aux figures annexées, parmi lesquelles :
-la figure 1 est un exemple schématique d'un système de transfert de données mettant en œuvre un dispositif de sécurisation de transfert des données selon l'invention ;
- la figure 2 est un exemple schématique de configuration matérielle d'un dispositif de sécurisation de transfert des données selon un mode de réalisation de l'invention ;
- la figure 3 est bloc-diagramme des principaux modules fonctionnels d'un dispositif de sécurisation de transfert selon l'invention ;
- la figure 4 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un premier mode de réalisation de l'invention, et
- la figure 5 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un deuxième mode de réalisation de l'invention.
La figure 1 illustre schématiquement un système 2 de transfert de données stockées sur un dispositif de stockage de masse source 4 vers un système informatique destinataire 6, qui est dans ce mode de réalisation un réseau d'entreprise.
Le transfert des données se fait via un dispositif de sécurisation de transfert des données 8 selon l'invention, appelé simplement dispositif de transfert par la suite.
Le dispositif de transfert 8 comporte deux ports de connexion USB 10 et 12, appelés également interfaces de connexion USB, ainsi qu'un port ou interface de connexion réseau 14, qui est par exemple un port de connexion Ethernet, apte à recevoir un câble 16 de transfert de données, muni d'une connexion de type RJ45, permettant de transférer des données encapsulées dans des paquets de transmission vers le système informatique destinataire 6.
Le port de connexion USB 10 est apte à être connecté au dispositif de stockage source 4 via une interface de connexion USB 20 de ce dispositif. De manière analogue, le port de connexion USB 12 est apte à être connecté à un autre dispositif de stockage portable USB 18, qui est un dispositif de stockage de données intermédiaire, via une interface de connexion USB 24 de ce dispositif de stockage portable USB 18.
Les données à transférer sont stockées sous forme d'un ou plusieurs fichiers stockés dans une mémoire 22 du dispositif de stockage source 4, le ou les formats de fichier autorisés pour le transfert de données étant connus et mémorisés dans le dispositif de transfert 8. Par exemple, pour une application dans le domaine de la supervision d'installations industrielles, les fichiers à transférer sont en un format SCADA (« supervisory control and data acquisition ») prédéterminé. Pour d'autres utilisations (bureautique par exemple), le système prend en charge par exemple le format HTML, TXT, CSV. Le dispositif de transfert dispose d'un système de plug-in permettant la prise en compte de nouveaux formats de fichiers. Ainsi, avantageusement, les formats de fichiers autorisés ne sont pas limités en nombre.
Le dispositif de stockage source 4 comporte également un identifiant unique IDs, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES.
Le dispositif de stockage intermédiaire 18 comporte également une mémoire 26, ainsi qu'un identifiant unique IDi, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES.
Les identifiants respectifs IDs et IDi sont intégrés dans les dispositifs de stockage respectifs au moment de leur fabrication et sont non modifiables.
Selon un premier mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage portable source 4, et envoyées vers le dispositif de stockage intermédiaire 18. Dans ce mode, le dispositif de stockage 18 est préalablement fiabilisé, donc formaté, de manière à s'assurer qu'il ne contient aucun code de programme malveillant ou malware en terminologie anglo- saxonne, qui risquerait d'infecter le système informatique destinataire 6. Dans ce mode d'utilisation, le dispositif de stockage intermédiaire 18 est ensuite utilisé de manière classique pour le transfert des données vers le système informatique destinataire 6.
Selon un deuxième mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage source 4, et envoyées vers le système destinataire 6, via la connexion réseau 14. Dans ce mode d'utilisation, le dispositif de transfert 8 reçoit dans un premier temps les données à transférer et les stocke dans une partition mémoire dédiée, comme expliqué ci-après en référence aux figures 3 et 4. Le dispositif de transfert 8 permet d'assurer une transmission des données en sens unique vers le système informatique destinataire 6, et après désactivation des ports de connexion 10 et 12, afin d'éviter toute possible interaction entre une communication via les ports USB 10 et 12 et une communication via le port Ethernet 14. . Le transfert des données se fait en sens unique, grâce à une diode permettant le transfert des données du dispositif de transfert vers un autre périphérique ou vers le système informatique destinataire 6.
La figure 2 illustre de manière schématique une configuration matérielle d'un dispositif de sécurisation de transfert 8.
Ce dispositif comporte un boîtier 30, ayant comme interfaces de connexion des ports de connexion USB 10, 12 ainsi que des ports de connexion Ethernet 14, 14'. Dans le mode de réalisation illustré à la figure 2, le dispositif de sécurisation de transfert 8 a deux ports de connexion Ethernet. Dans ce cas, un port Ethernet permet la configuration ou l'administration du dispositif de transfert, ou la prise en compte de nouvelles options, et un autre port est connecté au réseau d'interconnexion du système destinataire 6 dans le cas d'utilisation réseau.
De manière optionnelle, le dispositif de sécurisation de transfert 8 comporte un écran d'affichage 32, de type écran LCD, apte à afficher des informations textuelles.
Le dispositif de sécurisation de transfert 8 est un dispositif programmable, comportant une unité centrale de traitement 34, ou CPU, apte à exécuter des instructions de programme de commande lorsque le dispositif 8 est mis sous tension, les instructions étant transférées dans une mémoire vive RAM 35. Le dispositif de transfert 8 comporte également des moyens de stockage d'informations 36, aptes à stocker des instructions de code exécutable permettant la mise en œuvre de programmes comportant des instructions de code aptes à mettre en œuvre le procédé de transfert sécurisé de données selon l'invention.
Comme illustré à la figure 2, les moyens de stockage d'informations sont partitionnés en plusieurs partitions physiques 38, 40, permettant ainsi de disposer d'une partition mémoire, par exemple la partition 38, dédiée au transfert des données, et d'une autre partition 40 pour le stockage de code exécutable et de paramètres associés. Un premier module d'interface USB 42 est relié aux ports de connexion USB 10, 12 et permet de contrôler le transfert des données via ces ports de connexion. Ainsi, les ports de connexion 10, 12 et le module d'interface 42 constituent une première interface de connexion. En outre, le dispositif de transfert 8 comporte un module d'interface réseau 44, relié aux ports de communication réseau 14, 14'. Ainsi, les ports de connexion 14, 14' et le module d'interface réseau 44 constituent une deuxième interface de connexion. Dans ce mode de réalisation, le module d'interface réseau 44 est apte à mettre en œuvre une communication selon le protocole Ethernet. En alternative, tout autre protocole de communication réseau peut être mis en œuvre, les interfaces de connexion 14, 14' étant adaptées si nécessaire dans ce cas de figure.
Les divers blocs fonctionnels du dispositif de transfert 8 décrits ci-dessus sont connectés via un bus de communication 45.
La figure 3 est un diagramme illustrant les blocs fonctionnels d'un dispositif de sécurisation de transfert de données 8.
Le dispositif de sécurisation de transfert 8 comporte un module 50 de validation d'identifiant unique. Ce module récupère un identifiant IDj d'un dispositif de stockage de masse portable connecté sur un des ports de connexion 10, 12 et le compare à un ensemble d'identifiants autorisés {IDk}, stockés dans un espace de stockage mémoire 52 des moyens de stockage 36. Ainsi, le dispositif de sécurisation de transfert 8 permet de maintenir un parc de dispositifs de stockage de masse portables autorisés, qui sont identifiés par des identifiants IDk pré-enregistrés et mémorisés dans le dispositif 8.
L'ensemble d'identifiants autorisés {IDk} ne peut être modifié ou mis à jour que par l'intermédiaire de programmes transférés par un utilisateur ayant des droits d'administrateur, donc un niveau de privilège élevé, via un dispositif connectable au dispositif de sécurisation de transfert 8, par exemple via une clé USB administrateur. Une telle clé USB administrateur est identifiée par un identifiant cryptographique de manière connue. De préférence, les données contenues sur la clé USB administrateur sont cryptées.
Outre le module de validation d'identifiant 50, le dispositif de sécurisation de transfert 8 comporte deux modules de contrôle des données à transférer, un module 54 de contrôle de contenu, et un module 56 de contrôle de formats de fichier.
Le module 54 est apte à appliquer plusieurs contrôles de contenu de type antivirus, mais aussi « antimalware » qui détectent d'éventuels codes de programme malveillant introduits dans les fichiers de données à transférer et un ou des contrôles de type « antispyware » qui détectent d'éventuels codes de programme aptes à récupérer ultérieurement des données du système informatique destinataire. Un ou plusieurs programmes logiciels implémentant ce type de contrôles sont mis en œuvre par le module de contrôle de contenu 54. Avantageusement, le module 54 est apte à effectuer plusieurs niveaux de contrôles, autant que nécessaire pour un niveau de sécurité requis.
Le module 56 est apte à vérifier le format des fichiers de données à transférer, un ensemble de types de fichiers autorisés étant préalablement connu et mémorisé. De plus, ce module est apte à vérifier la cohérence entre le format de fichier d'un fichier à transférer et le contenu de ce fichier. Par exemple, lorsqu'un transfert de données de supervision d'installations industrielles est effectué, le format de fichier de données à transférer est par exemple un format SCADA.
Avantageusement, le module 56 permet d'interdire une copie de tout type de fichier, et ainsi de mieux limiter les risques d'introduction de codes de programme malveillant. De plus, la validation de la cohérence du contenu avec le type de fichier permet de mieux se prémunir contre d'éventuelles attaques dans lesquelles un format de fichier autorisé est simulé pour dissimuler un code de programme malveillant.
Chacun des modules 54, 56 comporte un système de plug-in permettant l'ajout de contrôles complémentaires comme l'obfuscation de fichiers. De plus, il est possible de mettre à jour les programmes logiciels embarqués dans le dispositif de sécurisation de transfert 8 mis en œuvre par les modules 54 et 56 par un transfert via une clé USB administrateur comme décrit ci-dessus.
Le dispositif de sécurisation de transfert 8 comprend également un module 58 de copie du ou des fichiers de données après validation de sécurité par les modules 54 et 56 dans un espace mémoire 38, dit mémoire tampon, destiné à ces données, et à contrôler le transfert de ces données depuis l'espace mémoire 38 vers une des interfaces de connexion de sortie 12 ou 14, 14' . Le sens unique du transfert est garanti matériellement, par l'insertion dans le circuit électronique de diodes qui n'autorisent la transmission de données qu'en un sens unique.
Afin d'améliorer encore la sécurisation de transfert des données, un procédé de transfert des données selon l'invention assure qu'il n'y ait aucune communication directe entre le dispositif de stockage de masse source 4 et la cible, qu'il s'agisse du dispositif de stockage de masse intermédiaire 18 ou du système informatique destinataire 6.
Les principales étapes d'un procédé de sécurisation de transfert de données selon un premier mode de réalisation, mises en œuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 4.
Dans ce premier mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises vers un dispositif de stockage de masse intermédiaire 18.
Lors d'une première étape 60 de validation d'identifiant de l'identifiant IDs du dispositif de stockage de masse source. Lors de cette étape, l'identifiant IDs est obtenu du dispositif de stockage de masse source 4, il est décrypté selon un algorithme de décryptage prévu, par exemple l'algorithme AES et il est comparé à l'ensemble des identifiants IDk stockés dans une mémoire du dispositif de sécurisation de transfert 8. Si IDs fait partie de l'ensemble d'identifiants préalablement mémorisé, alors il en est déduit que le dispositif de stockage de masse source 4 fait partie des dispositifs autorisés. Dans le cas contraire, le transfert est bloqué (étape 62). Lors de l'étape 62 de blocage de transfert des données, les données temporairement copiées en mémoire du dispositif de sécurisation de transfert 8 sont détruites et le port de connexion USB est désactivé, empêchant ainsi tout transfert de données, et garantissant ainsi un transfert à sens unique.
Si la validation de l'identifiant est positive, l'étape 60 est suivie d'une étape 64 de contrôle de sécurité de contenu. Une série de contrôles de sécurité de contenu est réalisée, comportant entre autres un contrôle antivirus, un contrôle antimalware et un contrôle antispyware. Dans un mode de réalisation alternatif, un seul contrôle de sécurité est appliqué, soit un contrôle antivirus, soit un contrôle antimalware, soit un contrôle antispyware.
Dans un autre mode de réalisation, plusieurs contrôles antivirus selon des algorithmes différents sont appliqués. Il est à noter qu'il est possible d'ajouter bien d'autres contrôles, grâce à un fonctionnement de type plug-in.
Tout algorithme de contrôle de sécurité connu de contenu est applicable à l'étape
64.
En cas de résultat négatif, donc si l'un des contrôles de sécurité de contenu appliqués indique la possibilité de présence d'un code de programme malveillant, le transfert des données est bloqué, donc l'étape 64 est suivie par l'étape 62 déjà décrite.
En cas de résultat positif, donc si tous les contrôles de sécurité de contenu sont positifs et donc indiquent une absence de code de programme malveillant, l'étape 64 est suivie d'une étape 66 de contrôle de format de fichier. Comme déjà expliqué ci-dessus, il est vérifié, pour chaque fichier de données à transférer, que le format de fichier est un format autorisé, donc fait partie d'un ensemble de formats autorisés, et que les données du fichiers sont cohérentes avec le format de fichier. Un tel contrôle de cohérence est connu en soi et ne sera pas décrit plus en détail ici.
Si le format de fichier n'est pas un format autorisé ou s'il s'agit d'un format autorisé mais qu'un manque de cohérence a été détecté, l'étape 66 est suivie de l'étape 62 de blocage de transfert des données préalablement décrite.
Si le contrôle de format de fichier est positif, donc si le format de fichier est autorisé et que les données sont cohérentes avec le format de fichier, alors l'étape 66 est suivie d'une étape 68 de copie du ou des fichiers de données à transférer dans une mémoire tampon.
Avantageusement, la copie 68 du ou des fichiers à transférer n'est autorisée que si tous les contrôles mis en œuvre lors des étapes 64, 66 sont positifs.
Il est à noter que l'ordre des étapes 64, 66 peut être inversé.
Ensuite, lors d'une étape suivante 70 un message est affiché sur l'écran d'affichage 32 ordonnant de débrancher le dispositif de stockage de masse source 4, donc de le déconnecter en libérant le port de connexion USB auquel il est connecté.
A l'étape 72, après vérification de la libération des ports de connexion USB, un message est affiché sur l'écran d'affichage 32 demandant à l'utilisateur de connecter un dispositif de stockage de masse de transfert, ou dispositif de stockage de masse intermédiaire.
Lors d'une étape suivante 74 de validation d'identifiant de dispositif de stockage de masse intermédiaire, après vérification de la présence d'une connexion de port USB active, une validation analogue à celle de l'étape 60 est effectuée : un identifiant IDi est extrait du dispositif de stockage de masse intermédiaire et il est vérifié qu'il appartient à l'ensemble des identifiants préalablement mémorisés, donc qu'il s'agit d'un des dispositifs de stockage de masse autorisés.
Ensuite lors d'une étape 76 de formatage, la mémoire du dispositif de stockage de masse intermédiaire est formatée, donc toutes données éventuellement présentes sont effacées. Il est à noter qu'un tel formatage n'efface pas l'identifiant unique IDi du dispositif de stockage de masse intermédiaire, qui est mémorisé au niveau matériel ou « hardware ».
En variante, il est vérifié lors de l'étape 76 que la mémoire du dispositif de stockage de masse intermédiaire a été formatée
Enfin, lors d'une étape de transfert des données 78, les données sont copiées de la mémoire tampon vers la mémoire du dispositif de stockage de masse intermédiaire.
Les principales étapes d'un procédé de sécurisation de transfert de données selon un deuxième mode de réalisation, mises en œuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 5.
Dans ce deuxième mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises, selon un transfert à sens unique, vers le système informatique destinataire 6.
Les étapes 60 à 68 sont analogues aux étapes portant les mêmes références et décrites en référence à la figure 4, donc elles ne sont pas décrites à nouveau ici.
En cas de validation positive des contrôles de sécurité, l'étape 68 est suivie d'une étape 80 de désactivation des ports de connexion USB, dans laquelle le ou les ports 10, 12 de connexion USB sont désactivés. Cette désactivation est faite par l'intermédiaire du module d'interface USB 42, selon le système d'exploitation mis en œuvre sur le dispositif de sécurisation des données de transfert 8. Dans un mode de réalisation, il s'agit du système d'exploitation à base d'un noyau UNIX/Linux.
En option, lors d'une étape 82, un message demandant la déconnexion du dispositif de stockage de masse source est affiché sur l'écran d'affichage 32.
Ensuite, lors d'une étape 84 d'activation réseau, les interfaces ou ports de connexion réseau 14, 14' sont activés.
Le ou les fichiers sont ensuite transférés via la connexion réseau au système informatique destinataire lors d'une étape de transfert 86.
Une fois le transfert effectué, les interfaces de connexion réseau 14, 14' sont désactivées lors d'une étape 88, et les ports 10, 12 de connexion USB sont réactivés lors d'une étape 90. Ainsi, les interfaces de connexion USB et réseau ne sont pas actives en même temps, évitant ainsi de créer une faille de sécurité lors des transferts.
De préférence, des indications sont affichées sur l'écran d'affichage 32 à chaque étape, afin d'informer l'utilisateur de l'état d'avancement du procédé.

Claims

REVENDICATIONS
1 . - Dispositif (8) de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), comportant des moyens de connexion (10, 12) d'entrée permettant la connexion du dispositif de stockage source (4), et des moyens de connexion de sortie (10, 12) permettant la connexion d'un autre dispositif de stockage de données portable (18) de données, dit dispositif de stockage intermédiaire (18) et/ou des moyens de connexion (14, 14') directe au système informatique destinataire (6), le dispositif de sécurisation de transfert de données (8) étant caractérisé en ce qu'il comporte :
- un module de validation (50) d'identifiant unique associé au dispositif de stockage de données portable source (4) connecté en entrée,
- au moins un module (54, 56) de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant,
- un module de transfert (58) de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie, assurant qu'il n'y a aucune communication directe entre le dispositif de stockage de masse source (4) et le dispositif de stockage de masse intermédiaire (18) ou le système informatique destinataire (6).
2. - Dispositif selon la revendication 1 , caractérisé en ce que le module de validation (50) est apte à extraire l'identifiant unique du dispositif de stockage de données portable source (4) et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire (52) du dispositif de sécurisation de transfert de données (8).
3. -Dispositif selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu (54) et un module de vérification de sécurité de format de fichier (56).
4. - Dispositif selon la revendication 3, caractérisé en ce que le module de vérification sécurité de contenu (54) est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire.
5. - Dispositif selon l'une des revendications 3 ou 4, caractérisé en ce que les données à transférer sont stockées dans au moins un fichier et en ce que le module de vérification de sécurité de format de fichier (56) est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistés.
6. - Dispositif selon la revendication 5, caractérisé en ce que le module de vérification de sécurité de format de fichier (56) est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées.
7. - Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une partition mémoire (38) dédiée au transfert des données, et en ce que le module de transfert (58) de données est apte à recopier les données à transférer du dispositif de stockage de données portable source (4) vers ladite partition mémoire (38) dédiée.
8. - Dispositif selon la revendication 7, caractérisé en ce que le module de transfert (58) de données est apte à commander une désactivation des moyens de connexion d'entrée, puis une activation des moyens de connexion (14, 14') directe au système informatique destinataire (6).
9. - Dispositif selon l'une des revendications précédentes caractérisé en ce qu'il comporte un écran d'affichage (32) apte à afficher des informations textuelles.
10. - Dispositif selon l'une des revendications précédentes caractérisé en ce que les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB.
1 1 .- Système de sécurisation de transfert de données caractérisé en ce qu'il comporte un dispositif (8) de sécurisation de transfert de données selon l'une des revendications 1 à 10 et un ensemble d'au moins deux dispositifs de stockage (4, 18) de données portables autorisés ayant chacun un identifiant unique (IDs, IDi) associé, et en ce que les identifiants uniques de tous les dispositifs de stockage de données portables autorisés sont stockées dans une mémoire (52) du dispositif (8) de sécurisation de transfert de données.
12. - Procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), mis en œuvre par un dispositif (8) de sécurisation de transfert des données selon l'une des revendications 1 à 10, caractérisé en ce qu'il comporte des étapes de :
- validation (60) d'un identifiant unique associé au dispositif de stockage de données portable source (4),
-en cas de validation positive, application d'au moins une vérification de sécurité (64, 66) des données à transférer,
-en cas de résultat positif à l'étape de vérification de sécurité (64, 66), transfert (68) des données à transférer vers une mémoire tampon, et
- en cas de résultat négatif à l'étape de validation (60) ou à l'étape de vérification (64, 66) de sécurité, blocage (62) du transfert des données à transférer.
13. - Procédé selon la revendication 12, caractérisé en ce que l'étape de vérification de sécurité (64, 66) comporte une vérification de contenu (64) des données à transférer et une vérification de format de fichier (66) des données à transférer.
14. - Procédé selon l'une des revendications 12 ou 13, caractérisé en ce qu'il comporte, après le transfert (68) des données à transférer dans une mémoire tampon, les étapes de :
-ordre (70) de déconnexion du dispositif de stockage de données portable source,
- validation (74) d'un identifiant unique associé à un dispositif de stockage portable intermédiaire,
- en cas de validation positive, formatage (76) d'une mémoire du dispositif de stockage portable intermédiaire et transfert (78) des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire.
15. - Procédé selon l'une des revendications 12 ou 13, caractérisé en ce qu'il comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de :
-désactivation (80) d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données,
-activation (84) d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire, - transfert (86) des données à transférer de ladite mémoire tampon vers le système informatique destinataire.
16. - Procédé selon la revendication 15, caractérisé en ce que ladite première interface de connexion est une interface de connexion de type USB et en ce que ladite deuxième interface de connexion est une interface de connexion de type Ethernet.
17. - Produit programme d'ordinateur comportant des instructions pour mettre en œuvre les étapes d'un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6) selon l'une des revendications 12 à 16 lors de l'exécution du programme par un processeur d'un dispositif programmable.
PCT/EP2014/064080 2013-07-05 2014-07-02 Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire WO2015000967A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1356650A FR3008267B1 (fr) 2013-07-05 2013-07-05 Dispositif, systeme et procede de securisation de transfert de donnees entre un dispositif de stockage de donnees portable source et un systeme informatique destinataire
FR1356650 2013-07-05

Publications (1)

Publication Number Publication Date
WO2015000967A1 true WO2015000967A1 (fr) 2015-01-08

Family

ID=49779995

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/064080 WO2015000967A1 (fr) 2013-07-05 2014-07-02 Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire

Country Status (2)

Country Link
FR (1) FR3008267B1 (fr)
WO (1) WO2015000967A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3144841A1 (fr) * 2015-09-16 2017-03-22 Fundacíon Tecnalia Research & Innovation Système, procédé et dispositif pour empêcher des cyber attaques
EP3291500A1 (fr) * 2016-08-30 2018-03-07 Siemens Aktiengesellschaft Système de traitement de données
CN108073838A (zh) * 2017-12-18 2018-05-25 温州大学瓯江学院 基于可信云计算的信息安全大数据管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098604A1 (en) * 2002-11-06 2004-05-20 Detlev Noldge Access protection system for serial bus systems and method for protecting computers against an unauthorized connection of peripheral devices
US20090249464A1 (en) * 2008-03-26 2009-10-01 Fego Precision Industrial Co., Ltd. Firewall for removable mass storage devices
GB2466120A (en) * 2008-12-11 2010-06-16 Scansafe Ltd Detecting malware by comparing files with models of normal files
US20110088093A1 (en) 2009-10-09 2011-04-14 Electronics And Telecommunications Research Institute Usb connector and intrusion prevention system using the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098604A1 (en) * 2002-11-06 2004-05-20 Detlev Noldge Access protection system for serial bus systems and method for protecting computers against an unauthorized connection of peripheral devices
US20090249464A1 (en) * 2008-03-26 2009-10-01 Fego Precision Industrial Co., Ltd. Firewall for removable mass storage devices
GB2466120A (en) * 2008-12-11 2010-06-16 Scansafe Ltd Detecting malware by comparing files with models of normal files
US20110088093A1 (en) 2009-10-09 2011-04-14 Electronics And Telecommunications Research Institute Usb connector and intrusion prevention system using the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3144841A1 (fr) * 2015-09-16 2017-03-22 Fundacíon Tecnalia Research & Innovation Système, procédé et dispositif pour empêcher des cyber attaques
WO2017046238A1 (fr) * 2015-09-16 2017-03-23 Fundación Tecnalia Research & Innovation Système, procédé et dispositif de prévention de cyberattaques
EP3291500A1 (fr) * 2016-08-30 2018-03-07 Siemens Aktiengesellschaft Système de traitement de données
US10685129B2 (en) 2016-08-30 2020-06-16 Siemens Aktiengesellschaft Data processing system
CN108073838A (zh) * 2017-12-18 2018-05-25 温州大学瓯江学院 基于可信云计算的信息安全大数据管理系统
CN108073838B (zh) * 2017-12-18 2020-10-27 温州大学瓯江学院 基于可信云计算的信息安全大数据管理系统

Also Published As

Publication number Publication date
FR3008267B1 (fr) 2016-12-09
FR3008267A1 (fr) 2015-01-09

Similar Documents

Publication Publication Date Title
US10050982B1 (en) Systems and methods for reverse-engineering malware protocols
Kolodenker et al. Paybreak: Defense against cryptographic ransomware
EP3111364B1 (fr) Systèmes et procédés pour optimiser des balayages d'applications pré-installées
US9158915B1 (en) Systems and methods for analyzing zero-day attacks
EP2614458B1 (fr) Procede d'authentification pour l'acces a un site web
US10867049B2 (en) Dynamic security module terminal device and method of operating same
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
EP2077515B1 (fr) Dispositif, systèmes et procédé de démarrage sécurisé d'une installation informatique
US9652615B1 (en) Systems and methods for analyzing suspected malware
EP2011048B1 (fr) Systeme et procede securise de traitement de donnees entre un premier dispositif et au moins un second dispositif disposant de moyens de surveillance
EP3063693B1 (fr) Système de détection d'intrusion dans un dispositif comprenant un premier système d'exploitation et un deuxième système d'exploitation
CN107835185B (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
US11463463B1 (en) Systems and methods for identifying security risks posed by application bundles
US20170279819A1 (en) Systems and methods for obtaining information about security threats on endpoint devices
WO2015000967A1 (fr) Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire
US10169584B1 (en) Systems and methods for identifying non-malicious files on computing devices within organizations
Sasi et al. A comprehensive survey on IoT attacks: Taxonomy, detection mechanisms and challenges
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
Netto et al. An integrated approach for detecting ransomware using static and dynamic analysis
CN104092733A (zh) 一种基于hdfs的可信分布式文件系统
US10116688B1 (en) Systems and methods for detecting potentially malicious files
CN114629671B (zh) 一种数据检测系统
Perez Analysis and Detection of the Silent Thieves
Katal Security and Privacy in Mobile Cloud Computing
KR101825699B1 (ko) Cng를 사용한 프로그램에서 보안 개선 방법 및 이러한 방법을 수행하는 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14738449

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14738449

Country of ref document: EP

Kind code of ref document: A1