WO2015079123A1 - Method of virtualization of a work station - Google Patents

Method of virtualization of a work station Download PDF

Info

Publication number
WO2015079123A1
WO2015079123A1 PCT/FR2013/052874 FR2013052874W WO2015079123A1 WO 2015079123 A1 WO2015079123 A1 WO 2015079123A1 FR 2013052874 W FR2013052874 W FR 2013052874W WO 2015079123 A1 WO2015079123 A1 WO 2015079123A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
workstation
storage device
mass storage
software layer
Prior art date
Application number
PCT/FR2013/052874
Other languages
French (fr)
Inventor
Sébastien CAZAJOUS
Original Assignee
Occterra
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Occterra filed Critical Occterra
Priority to EP13821116.4A priority Critical patent/EP3074908A1/en
Priority to PCT/FR2013/052874 priority patent/WO2015079123A1/en
Publication of WO2015079123A1 publication Critical patent/WO2015079123A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Definitions

  • the present invention relates to the virtualization of a workstation in order to secure the use of this workstation.
  • the invention means a computer comprising for example a central unit, a screen, a keyboard and a mouse, the central unit of a workstation comprising hardware resources such as: motherboard, processor, memory , hard disk or other means of mass storage, as well as wired and / or wireless network communication means.
  • hardware resources such as: motherboard, processor, memory , hard disk or other means of mass storage, as well as wired and / or wireless network communication means.
  • workstations 10 are used within the local professional network 12 of an industrial site.
  • the different workstations 10 are connected to a private server 14 allowing the workstations 10 to be connected to each other and also allowing the workstations 10 to access the international Internet network 16.
  • computer data 18 can be exchanged between the different workstations 10 within the local business network 12, or computer data 18 can be sent or received by the workstations 10 via the international Internet network 16.
  • a workstation 20 is used for telework, or remote work, by being directly connected to the international Internet network 16, for example via a mobile telephone network 22.
  • the workstation 20 can exchange computer data 18 with the private server 14 and the workstations 10 of the local professional network 12 of the industrial site, or with other workstations used in remote work.
  • a workstation 24 can be used for telecommuting within a private local area network 26 such as the private local area network. home of the user, the workstation 24 then being connected to the international network Internet 16 via network termination equipment 28.
  • a workstation 30 can be used for telecommuting within a public local area network 32 such as, for example, the local area network of a public place, the workstation 30 then being connected to the international Internet network 16 via a public server 34 in order to be able to exchange computer data 18 with the private server 14 and the workstations 10 of the local professional network 12 of the industrial site, or with other workstations used in remote work.
  • the workstations 10 are used to implement different business applications.
  • These business applications include, for example, industrial product design, production management and monitoring, document management, configuration management, systems administration, distributed project management, distributed data processing, and more.
  • the computer data circulating between the different workstations 10, 20, 24, 30 are sensitive data that must remain confidential, and this as well when the workstations 10 are used internally within the local professional network 12 from the industrial site or that workstations 20,24,30 are used externally within unsecured networks.
  • a workstation 10, 20, 24, 30 and its hardware resources 36 are currently used to implement a software system 38 comprising an operating system 40.
  • This operating system 40 performs various tasks 42 related to the administration and management of the hardware resources 36 of the workstation 10, 20, 24, 30, and allows the installation and execution of one or more professional applications 44.
  • one of these professional applications 44 is a collaborative work platform, the confidentiality of the computer data created and manipulated by this application must be protected both when this data is stored in the workstation 10, 20, 24 Only when they pass between different workstations 10, 20, 24, 30 by unsecured networks.
  • an antivirus application 48 and a firewall application 50 protect the data 18 stored in the workstation 10, 20, 24, 30, while an encryption application 52 and a network interconnect application 54 using a tunneling protocol makes it possible to protect the data during their circulation between different workstations 10, 20, 24, 30 by insecure networks.
  • the present invention aims to overcome the disadvantages of the prior art.
  • the subject of the invention is a method for virtualizing a workstation comprising hardware resources making it possible to implement at least one operating system, at least one task related to administration and management. hardware resources of the workstation, at least one professional application for creating and manipulating computer data, and at least one application for securing this computer data.
  • the virtualization method is characterized in that it plans to install on a mass storage device a low software layer comprising a low operating system, each application for securing computer data and a data storage engine. virtualization, and in that it plans to install virtually in the low software layer and through the virtualization engine another high software layer including a top operating system and each professional application.
  • each application for securing the computer data installed in the low software layer is inaccessible from the high software layer.
  • the user of the workstation can not access the security applications and their operating parameters, which has the result of preserving, to the extent of the protection capabilities offered by the applications of security, the confidentiality of computer data, for example created and manipulated on the workstation with a professional application and communicated to other workstations, leaves unsecured networks.
  • the present invention also covers a mass storage device used for the implementation of this virtualization method, and a virtualized workstation receiving such a mass storage device.
  • FIG. 1 is a schematic view of different situations of use of a workstation
  • FIG. 2 is a schematic view of the software configuration of a workstation according to the prior art.
  • FIG. 3 is a schematic view of the software configuration of a workstation according to the invention.
  • the present invention relates to the virtualization of a workstation 60 comprising hardware resources 62.
  • a workstation 60 is a computer comprising for example a central unit, a screen, a keyboard and a mouse, the central unit of the workstation 60 comprising hardware resources 62 such as: motherboard, processor (s), RAM, a hard disk or other mass storage device, and wired and / or wireless network communication means.
  • hardware resources 62 such as: motherboard, processor (s), RAM, a hard disk or other mass storage device, and wired and / or wireless network communication means.
  • This workstation 60 can take the form of a desktop computer, with or without an internal hard disk, a laptop, a touch screen computer, a touch screen tablet, a smartphone, etc.
  • the hardware resources 62 of the workstation 60 allow the implementation of at least one operating system, at least one task 68 related to the administration and management of the material resources 62 of the workstation, d. at least one professional application 70 making it possible to create and manipulate computer data 72, and at least one application for securing 74 of these computer data 72.
  • the virtualization method provides for installing on a mass storage device 76 a low software layer 78 comprising a low operating system 64, each security application 74 of the computer data 72 and a virtualization engine 80 , and it also plans to install virtually in the low software layer 78 and through the virtualization engine 80 another high software layer 82 comprising a top operating system 66 and each professional application 70.
  • a low software layer 78 comprising a low operating system 64
  • each security application 74 of the computer data 72 and a virtualization engine 80 plans to install virtually in the low software layer 78 and through the virtualization engine 80 another high software layer 82 comprising a top operating system 66 and each professional application 70.
  • this high software layer 82 is encapsulated in the low software layer 78 which is dedicated to the administration of the operation of the workstation 60 and the securing of the computer data 72.
  • the low software layer 78 and its security applications 74 control and filter all the computer data exchanges 72 to or from the professional applications 70 of the high software layer 82.
  • the pair (low operating system 64, high operating system 66) is adapted according to the needs of the industrial and material resources 62 of the workstation 60.
  • the upper operating system 66 is rather chosen according to its compatibility with the professional applications 70 to be installed and implemented by the workstation 60, while the operating system low 64 is rather chosen according to its robustness, that is to say, its ability to provide the most reliable operation possible (without bug), and its ability to adapt to different hardware by integrating various drivers.
  • the lower operating system 64 is also chosen according to the higher operating system 66 to be virtualized.
  • the top operating system 66 is selected from the family of the Windows ® operating systems while the bottom 64 operating system is selected from the different free distributions Debian ®, ® RedHat, Ubuntu ®, etc.
  • both of these high-66 and low-64 operating systems can be chosen from the aforementioned operating systems, as well as from the operating systems developed by other publishers, and for example Android ® or iOS ® .
  • the virtualization engine 80 is Virtual Box ® , VMWare ® , Parallels ® , Xen ® , KVM ® , Virtual Server ® , or another virtualization engine known to those skilled in the art.
  • the virtualization method provides that each security application 74 of the computer data 72 is installed in the low software layer 78 so as to be inaccessible from the high software layer 82.
  • the invention means that no graphical user interface or any command or line of code makes it possible to access a security application 74 from the high software layer 82, that is to say from the data protection system. 'top operating 66 installed in this high software layer 82 or from a professional application 70 installed in this high software layer 82.
  • the virtualization method provides that the low software layer 78 as a whole is inaccessible from the high software layer 82.
  • neither the low operating system 64 nor a task 68 related to the administration and management of the hardware resources 62 of the workstation 60 is accessible from the high software layer 82, that is, say from the top operating system 66 installed in this high software layer 82 or from a professional application 70 installed in this high software layer 82.
  • the invention includes any task for ensuring the exchanges between the different components of the hardware resources 62 and the various peripherals of the workstation 60 so that these components and these devices allow the installation and implementation on the workstation 60 of at least one operating system and at least one application, for example dedicated to securing the data or to professional use.
  • a security application 74 of the computer data 72 is an antivirus application 84, a firewall application 86, an encryption application 88 of the computer data 72 or a network interconnection application 90, called VPN, and using a example a tunneling protocol.
  • the antivirus application 84 and the firewall application 86 are more for the protection of the computer data 72 stored in the workstation 60 and therefore in the memory of the mass storage device 76
  • the encryption application 88 computer data 72 and the network interconnection application 90 are more intended for the protection of the confidentiality of computer data 72 intended to be sent to other workstations or received from other workstations, these other workstations being able to be located within a professional local network of an industrial site or used externally within unsecured networks.
  • a professional application 70 is an application for industrial product design, management and production monitoring, document management, configuration management, system administration, distributed project management, processing distributed data, etc.
  • a professional application 70 can also be an Internet browser ® , word processing software, etc.
  • the present invention aims to promote the establishment of telework, or remote work, in certain public sectors, as well as remote collaboration of different industrial players on joint projects, at least one professional application 70 is a collaborative work platform .
  • an industrial product design or production management and monitoring application can be a collaborative work platform.
  • a collaborative enterprise application 70 can also be a secure remote administration platform, a universal client for a web platform, a privileged client secured and maintained for an application hosted in the cloud, etc.
  • the computer data 72 can take different known formats, and free or proprietary depending on the application 70 that uses them.
  • the present invention also covers the mass storage device 76 intended to be connected to the hardware resources 62 of a workstation 60 making it possible to implement at least one operating system 64, 66, at least one task 68 related to the administration and management of the hardware resources 62 of the workstation 60, at least one professional application 70 for creating and manipulating data 72, and at least one application for securing 74 of these computer data 74.
  • the low software layer 78 comprising the low operating system 64, each security application 74 of the computer data 72 and the virtualization engine 80 is installed on the mass storage device 76, and the other layer high software 82 including the top operating system 66 and each business application 70 is installed virtually in the low software layer 78 through the virtualization engine 80.
  • the mass storage device 76 takes the form of a transportable mass storage device comprising removable connection means, and for example responding to the USB ® standard, to the hardware resources 62 of a computer.
  • the mass storage device 76 may include its own data encryption means.
  • These data encryption means of the mass storage device 76 generally take the form of a processor having its own encryption algorithms and making it possible to encrypt in a hardware manner all the data contained in the memory of the mass storage device 76 with these algorithms.
  • Such an encrypted mass storage device 76 also comprises input means such as a keyboard making it possible to authorize using a code the use of the content of the mass storage device 76, and therefore that of the workstation. virtualized 60.
  • This encrypted mass storage device 76 is for example the encrypted disk of the Storeva Lockdrive ® brand.
  • the mass storage device 76 is the internal hard disk of a computer.
  • the present invention also aims to protect a virtualized workstation 60 in the form of a computer comprising such a mass storage device 76 connected to its hardware resources 62.
  • a virtualized workstation 60 in the form of a computer comprising such a mass storage device 76 connected to its hardware resources 62.
  • the dual-layer software architecture of a workstation 60 makes it possible to ignore the Specific characteristics of the hardware resources 62 of each different computer used for the implementation of this workstation 60 and it simplifies the life cycle of the user environments constituted by the high software layer 82, the top operating system 66 and each application professional 70.

Abstract

The subject of the invention is a method of virtualization of a work station (60) comprising hardware resources (62) making it possible to implement at least one operating system (64,66), at least one task (68) related to the administration and to the management of the hardware resources (62) of the work station (60), at least one professional application (70) making it possible to create and to manipulate computerized data (72), and at least one application (74) for securing this computerized data (72), the method being characterized in that it makes provision to install on a mass storage device (76) a low software layer (78) comprising a low operating system (64), each application (74) for securing the computing data and a virtualization engine (80), and in that it makes provision to install in a virtual manner in the low software layer (78) and thanks to the virtualization engine (80) another high software layer (82) comprising a high operating system (66) and each professional application (70).

Description

PROCEDE DE VIRTUALISATION D'UN POSTE DE TRAVAIL  METHOD FOR VIRTUALIZING A WORKSTATION
La présente invention est relative à la virtualisation d'un poste de travail en vue de sécuriser l'utilisation de ce poste de travail. The present invention relates to the virtualization of a workstation in order to secure the use of this workstation.
Par poste de travail, l'invention entend un ordinateur comprenant par exemple une unité centrale, un écran, un clavier et une souris, l'unité centrale d'un poste de travail comprenant des ressources matérielles telles que : carte mère, processeur, mémoire, disque dur ou autre moyen de stockage de masse, ainsi que des moyens de communication réseau filaire et/ou non filaire.  By workstation, the invention means a computer comprising for example a central unit, a screen, a keyboard and a mouse, the central unit of a workstation comprising hardware resources such as: motherboard, processor, memory , hard disk or other means of mass storage, as well as wired and / or wireless network communication means.
Dans l'industrie, des postes de travail sont utilisés par différents utilisateurs dans différentes situations.  In the industry, workstations are used by different users in different situations.
Dans une première situation illustrée en figure 1, des postes de travail 10 sont utilisés au sein du réseau local professionnel 12 d'un site industriel. In a first situation illustrated in FIG. 1, workstations 10 are used within the local professional network 12 of an industrial site.
A cet effet, les différents postes de travail 10 sont connectés à un serveur privé 14 permettant aux postes de travail 10 d'être connectés entre eux et permettant aussi aux postes de travail 10 d'accéder au réseau international Internet 16.  For this purpose, the different workstations 10 are connected to a private server 14 allowing the workstations 10 to be connected to each other and also allowing the workstations 10 to access the international Internet network 16.
Ainsi, des données informatiques 18 peuvent être échangées entre les différents postes de travail 10 au sein du réseau local professionnel 12, ou des données informatiques 18 peuvent être envoyées ou reçues par les postes de travail 10 via le réseau international Internet 16. Thus, computer data 18 can be exchanged between the different workstations 10 within the local business network 12, or computer data 18 can be sent or received by the workstations 10 via the international Internet network 16.
Dans une autre situation d'utilisation, un poste de travail 20 est utilisé en télétravail, ou travail à distance, en étant directement connecté au réseau international Internet 16, par exemple via un réseau 22 de téléphonie mobile.  In another use situation, a workstation 20 is used for telework, or remote work, by being directly connected to the international Internet network 16, for example via a mobile telephone network 22.
Ainsi, le poste de travail 20 peut échanger des données informatiques 18 avec le serveur privé 14 et les postes de travail 10 du réseau local professionnel 12 du site industriel, ou avec d'autres postes de travail utilisés en travail à distance.  Thus, the workstation 20 can exchange computer data 18 with the private server 14 and the workstations 10 of the local professional network 12 of the industrial site, or with other workstations used in remote work.
Selon une autre situation d'utilisation à distance, un poste de travail 24 peut être utilisé en télétravail au sein d'un réseau local privé 26 comme par exemple le réseau local privé du domicile de l'utilisateur, le poste de travail 24 étant alors connecté au réseau international Internet 16 via un équipement de terminaison réseau 28. According to another situation of remote use, a workstation 24 can be used for telecommuting within a private local area network 26 such as the private local area network. home of the user, the workstation 24 then being connected to the international network Internet 16 via network termination equipment 28.
Comme dans l'utilisation à distance précédente, le poste de travail 24 peut échanger des données informatiques 18 avec le serveur privé 14 et les postes de travail 10 du réseau local professionnel 12 du site industriel, ou avec d'autres postes de travail utilisés en télétravail. Enfin, selon un dernier exemple de situation d'utilisation à distance, un poste de travail 30 peut être utilisé en télétravail au sein d'un réseau local public 32 comme par exemple le réseau local d'un lieu public, le poste de travail 30 étant alors connecté au réseau international Internet 16 via un serveur public 34 afin de pouvoir échanger des données informatiques 18 avec le serveur privé 14 et les postes de travail 10 du réseau local professionnel 12 du site industriel, ou avec d'autres postes de travail utilisés en travail à distance.  As in the previous remote operation, the workstation 24 can exchange computer data 18 with the private server 14 and the workstations 10 of the professional local network 12 of the industrial site, or with other workstations used in telecommuting. Finally, according to a last example of a remote use situation, a workstation 30 can be used for telecommuting within a public local area network 32 such as, for example, the local area network of a public place, the workstation 30 then being connected to the international Internet network 16 via a public server 34 in order to be able to exchange computer data 18 with the private server 14 and the workstations 10 of the local professional network 12 of the industrial site, or with other workstations used in remote work.
Dans l'une ou l'autre de ces situations d'utilisation, les postes de travail 10 sont utilisés pour mettre en œuvre différentes applications professionnelles.  In either of these use situations, the workstations 10 are used to implement different business applications.
Ces applications professionnelles concernent par exemple la conception de produits industriels, la gestion et le suivi de production, la gestion documentaire, la gestion de configuration, l'administration des systèmes, la gestion distribuée de projet, le traitement distribué de données, etc. These business applications include, for example, industrial product design, production management and monitoring, document management, configuration management, systems administration, distributed project management, distributed data processing, and more.
Avantageusement, et grâce aux moyens de mise en réseau précités, la plupart de ces applications professionnelles sont des plateformes de travail collaboratif.  Advantageously, and thanks to the aforementioned networking means, most of these professional applications are collaborative work platforms.
Donc, les données informatiques 18 circulant entre les différents postes de travail 10, 20, 24, 30 sont des données sensibles qui doivent rester confidentielles, et cela aussi bien lorsque les postes de travail 10 sont utilisés en interne au sein du réseau local professionnel 12 du site industriel ou que les postes de travail 20,24,30 soient utilisés en externe au sein de réseaux non sécurisés.  Therefore, the computer data circulating between the different workstations 10, 20, 24, 30 are sensitive data that must remain confidential, and this as well when the workstations 10 are used internally within the local professional network 12 from the industrial site or that workstations 20,24,30 are used externally within unsecured networks.
Comme l'illustre la figure 2, un poste de travail 10, 20, 24, 30 et ses ressources matérielles 36 sont actuellement utilisés pour mettre en œuvre un système logiciel 38 comprenant un système d'exploitation 40.  As illustrated in FIG. 2, a workstation 10, 20, 24, 30 and its hardware resources 36 are currently used to implement a software system 38 comprising an operating system 40.
Ce système d'exploitation 40 exécute différentes tâches 42 liées à l'administration et à la gestion des ressources matérielles 36 du poste de travail 10, 20, 24, 30, et il permet l'installation et l'exécution d'une ou plusieurs applications professionnelles 44. Dans le cas où l'une de ces applications professionnelles 44 est une plateforme de travail collaboratif, la confidentialité des données informatiques 18 créées et manipulées par cette application doivent être protégées tant lorsque ces données sont stockées dans le poste de travail 10, 20, 24, 30 que lorsqu'elles transitent entre différents postes de travail 10, 20, 24, 30 par des réseaux non sécurisés. This operating system 40 performs various tasks 42 related to the administration and management of the hardware resources 36 of the workstation 10, 20, 24, 30, and allows the installation and execution of one or more professional applications 44. In the case where one of these professional applications 44 is a collaborative work platform, the confidentiality of the computer data created and manipulated by this application must be protected both when this data is stored in the workstation 10, 20, 24 Only when they pass between different workstations 10, 20, 24, 30 by unsecured networks.
A cet effet, différentes applications de sécurisation 46 des données 18 viennent compléter les fonctions remplies par le système d'exploitation 40.  For this purpose, various security applications 46 of the data 18 complete the functions performed by the operating system 40.
Par exemple, une application antivirus 48 et une application pare-feu 50 viennent protéger les données 18 stockées dans le poste de travail 10, 20, 24, 30, tandis qu'une application de chiffrement 52 et une application d'interconnexion réseau 54 utilisant un protocole de tunnellisation permettent de protéger les données lors de leur circulation entre différents postes de travail 10, 20, 24, 30 par des réseaux non sécurisés.  For example, an antivirus application 48 and a firewall application 50 protect the data 18 stored in the workstation 10, 20, 24, 30, while an encryption application 52 and a network interconnect application 54 using a tunneling protocol makes it possible to protect the data during their circulation between different workstations 10, 20, 24, 30 by insecure networks.
Aussi, dans ce système logiciel 38 connu, toutes les applications cohabitent dans une même couche logicielle.  Also, in this known software system 38, all applications coexist in the same software layer.
Donc, l'utilisateur a autant accès aux applications professionnelles 44 utiles à l'accomplissement de son travail qu'aux applications de sécurisation 46. Thus, the user has as much access to professional applications 44 useful for the accomplishment of his work as to security applications 46.
Et, il s'avère que cet accès aux applications de sécurisation 46 par certains utilisateurs peut entraîner la réduction ou la disparition des fonctions de sécurisation des données 18 remplies par ces applications de sécurisation 46. And, it turns out that this access to the security applications 46 by some users may result in the reduction or the disappearance of the data security functions 18 fulfilled by these security applications 46.
En effet, certains utilisateurs non-avertis ou malintentionnés peuvent modifier les paramètres de fonctionnement de ces applications de sécurisation 46, et même parfois les désactiver, pensant par exemple que ces applications de sécurisation 46 ne sont pas forcément utiles et qu'elles réduisent les performances de leur poste de travail 10, 20, 24, 30. Aussi, la présente invention vise à pallier les inconvénients de l'art antérieur. Indeed, some unsuspecting or malicious users may modify the operating parameters of these security applications 46, and even sometimes disable them, for example thinking that these security applications 46 are not necessarily useful and that they reduce the performances. of their workstation 10, 20, 24, 30. Also, the present invention aims to overcome the disadvantages of the prior art.
A cet effet, l'invention a pour objet un procédé de virtualisation d'un poste de travail comprenant des ressources matérielles permettant de mettre en œuvre au moins un système d'exploitation, au moins une tâche liée à l'administration et à la gestion des ressources matérielles du poste de travail, au moins une application professionnelle permettant de créer et de manipuler des données informatiques, et au moins une application de sécurisation de ces données informatiques. Selon l'invention, le procédé de virtualisation se caractérise en ce qu'il prévoit d'installer sur un dispositif de stockage de masse une couche logicielle basse comprenant un système d'exploitation bas, chaque application de sécurisation des données informatiques et un moteur de virtualisation, et en ce qu'il prévoit d'installer de manière virtuelle dans la couche logicielle basse et grâce au moteur de virtualisation une autre couche logicielle haute comprenant un système d'exploitation haut et chaque application professionnelle. For this purpose, the subject of the invention is a method for virtualizing a workstation comprising hardware resources making it possible to implement at least one operating system, at least one task related to administration and management. hardware resources of the workstation, at least one professional application for creating and manipulating computer data, and at least one application for securing this computer data. According to the invention, the virtualization method is characterized in that it plans to install on a mass storage device a low software layer comprising a low operating system, each application for securing computer data and a data storage engine. virtualization, and in that it plans to install virtually in the low software layer and through the virtualization engine another high software layer including a top operating system and each professional application.
Plus en détails, chaque application de sécurisation des données informatiques installée dans la couche logicielle basse est inaccessible depuis la couche logicielle haute. In more detail, each application for securing the computer data installed in the low software layer is inaccessible from the high software layer.
Ainsi, et quelles que soient ses intentions, l'utilisateur du poste de travail ne peut accéder aux applications de sécurisation et à leurs paramètres de fonctionnement, ce qui a pour résultat de préserver, dans la mesure des capacités de protection offertes par les applications de sécurisation, la confidentialité des données informatiques par exemple créées et manipulées sur le poste de travail avec une application professionnelle et communiquées à d'autres postes de travail part des réseaux non sécurisés. Thus, and whatever its intentions, the user of the workstation can not access the security applications and their operating parameters, which has the result of preserving, to the extent of the protection capabilities offered by the applications of security, the confidentiality of computer data, for example created and manipulated on the workstation with a professional application and communicated to other workstations, leaves unsecured networks.
La présente invention couvre aussi un dispositif de stockage de masse utilisé pour la mise en œuvre de ce procédé de virtualisation, ainsi qu'un poste de travail virtualisé recevant un tel dispositif de stockage de masse. The present invention also covers a mass storage device used for the implementation of this virtualization method, and a virtualized workstation receiving such a mass storage device.
D'autres caractéristiques et avantages ressortiront de la description qui va suivre de l'invention, description donnée à titre d'exemple uniquement, en regard des dessins annexés sur lesquels : Other features and advantages will become apparent from the following description of the invention, a description given by way of example only, with reference to the appended drawings in which:
la figure 1 est une vue schématique de différentes situations d'utilisation d'un poste de travail,  FIG. 1 is a schematic view of different situations of use of a workstation,
la figure 2 est une vue schématique de la configuration logicielle d'un poste de travail selon l'art antérieur, et  FIG. 2 is a schematic view of the software configuration of a workstation according to the prior art, and
- la figure 3 est une vue schématique de la configuration logicielle d'un poste de travail selon l'invention.  FIG. 3 is a schematic view of the software configuration of a workstation according to the invention.
Comme illustré en figure 3, la présente invention concerne la virtualisation d'un poste de travail 60 comprenant des ressources matérielles 62. As illustrated in FIG. 3, the present invention relates to the virtualization of a workstation 60 comprising hardware resources 62.
De façon connue, un poste de travail 60 est un ordinateur comprenant par exemple une unité centrale, un écran, un clavier et une souris, l'unité centrale du poste de travail 60 comprenant des ressources matérielles 62 telles que : carte mère, processeur(s), mémoire vive, un disque dur ou un autre dispositif de stockage de masse, et des moyens de communication réseau filaire et/ou non filaire. In known manner, a workstation 60 is a computer comprising for example a central unit, a screen, a keyboard and a mouse, the central unit of the workstation 60 comprising hardware resources 62 such as: motherboard, processor (s), RAM, a hard disk or other mass storage device, and wired and / or wireless network communication means.
Ce poste de travail 60 peut prendre la forme d'un ordinateur de bureau, avec ou sans disque dur interne, d'un ordinateur portable, d'un ordinateur à écran tactile, d'une tablette à écran tactile, d'un smartphone, etc.  This workstation 60 can take the form of a desktop computer, with or without an internal hard disk, a laptop, a touch screen computer, a touch screen tablet, a smartphone, etc.
Les ressources matérielles 62 du poste de travail 60 permettent la mise en œuvre d'au moins un système d'exploitation, d'au moins une tâche 68 liée à l'administration et à la gestion des ressources matérielles 62 du poste de travail, d'au moins une application professionnelle 70 permettant de créer et de manipuler des données informatiques 72, et d'au moins une application de sécurisation 74 de ces données informatiques 72.  The hardware resources 62 of the workstation 60 allow the implementation of at least one operating system, at least one task 68 related to the administration and management of the material resources 62 of the workstation, d. at least one professional application 70 making it possible to create and manipulate computer data 72, and at least one application for securing 74 of these computer data 72.
Selon l'invention, le procédé de virtualisation prévoit d'installer sur un dispositif de stockage de masse 76 une couche logicielle basse 78 comprenant un système d'exploitation bas 64, chaque application de sécurisation 74 des données informatiques 72 et un moteur de virtualisation 80, et il prévoit aussi d'installer de manière virtuelle dans la couche logicielle basse 78 et grâce au moteur de virtualisation 80 une autre couche logicielle haute 82 comprenant un système d'exploitation haut 66 et chaque application professionnelle 70. Ainsi, grâce au moteur de virtualisation 80, seule la couche logicielle haute 82, dédiée à l'utilisation professionnelle du poste de travail 60, est visible par l'utilisateur du poste de travail 60.  According to the invention, the virtualization method provides for installing on a mass storage device 76 a low software layer 78 comprising a low operating system 64, each security application 74 of the computer data 72 and a virtualization engine 80 , and it also plans to install virtually in the low software layer 78 and through the virtualization engine 80 another high software layer 82 comprising a top operating system 66 and each professional application 70. Thus, thanks to the engine of virtualization 80, only the high software layer 82, dedicated to the professional use of the workstation 60, is visible by the user of the workstation 60.
Toutefois, cette couche logicielle haute 82 est encapsulée dans la couche logicielle basse 78 qui est dédiée à l'administration du fonctionnement du poste de travail 60 et à la sécurisation des données informatiques 72.  However, this high software layer 82 is encapsulated in the low software layer 78 which is dedicated to the administration of the operation of the workstation 60 and the securing of the computer data 72.
Donc, la couche logicielle basse 78 et ses applications de sécurisation 74 contrôlent et filtrent tous les échanges de données informatiques 72 à destination ou issus des applications professionnelles 70 de la couche logicielle haute 82.  Thus, the low software layer 78 and its security applications 74 control and filter all the computer data exchanges 72 to or from the professional applications 70 of the high software layer 82.
De plus, grâce à cette architecture logicielle à double couche, il est possible d'intégrer dans la couche logicielle basse 78 des applications établissant des fichiers journaux du fonctionnement de la couche logicielle haute 82 et de ses applications professionnelles 70, ou une application permettant de réparer et/ou de restaurer la couche logicielle haute 82. Avantageusement, le couple (système d'exploitation bas 64, système d'exploitation haut 66) est adapté en fonction des besoins de l'industriel et des ressources matérielles 62 du poste de travail 60. Moreover, by virtue of this dual-layer software architecture, it is possible to integrate in the low software layer 78 applications establishing log files of the operation of the upper software layer 82 and its professional applications 70, or an application allowing to repair and / or restore the high software layer 82. Advantageously, the pair (low operating system 64, high operating system 66) is adapted according to the needs of the industrial and material resources 62 of the workstation 60.
Toutefois, le système d'exploitation haut 66 est plutôt choisi en fonction de sa compatibilité avec les applications professionnelles 70 devant être installées et mises en œuvre par le poste de travail 60, tandis que le système d'exploitation bas 64 est plutôt choisi en fonction de sa robustesse, c'est-à-dire sa capacité à offrir un fonctionnement le plus fiable possible (sans bogue), et de ses capacités d'adaptation à différents matériels informatiques par l'intégration de divers pilotes.  However, the upper operating system 66 is rather chosen according to its compatibility with the professional applications 70 to be installed and implemented by the workstation 60, while the operating system low 64 is rather chosen according to its robustness, that is to say, its ability to provide the most reliable operation possible (without bug), and its ability to adapt to different hardware by integrating various drivers.
De plus, le système d'exploitation bas 64 est aussi choisi en fonction du système d'exploitation haut 66 à virtualiser. In addition, the lower operating system 64 is also chosen according to the higher operating system 66 to be virtualized.
En effet, le choix d'un système d'exploitation haut 66 impose l'utilisation de certains moteurs de virtualisation 80 qui ne peuvent être mis en œuvre que par certains systèmes d'exploitation bas 64.  Indeed, the choice of a high operating system 66 requires the use of some virtualization engines 80 which can be implemented only by some low operating systems 64.
De préférence, le système d'exploitation haut 66 est choisi parmi la famille des systèmes d'exploitation Windows® tandis que le système d'exploitation bas 64 est choisi parmi les différentes distributions libres Debian®, RedHat®, Ubuntu®, etc. Preferably, the top operating system 66 is selected from the family of the Windows ® operating systems while the bottom 64 operating system is selected from the different free distributions Debian ®, ® RedHat, Ubuntu ®, etc.
Toutefois, l'un et l'autre de ces systèmes d'exploitation haut 66 et bas 64 peuvent être choisis parmi les systèmes d'exploitation précités, ainsi que parmi les systèmes d'exploitation développés par d'autres éditeurs, et comme par exemple Android® ou iOS®. A titre d'exemple, et en fonction des systèmes d'exploitation haut 66 et bas 64 choisis, le moteur de virtualisation 80 est Virtual Box®, VMWare®, Parallels®, Xen®, KVM®, Virtual Server®, ou un autre moteur de virtualisation connu de l'homme du métier. However, both of these high-66 and low-64 operating systems can be chosen from the aforementioned operating systems, as well as from the operating systems developed by other publishers, and for example Android ® or iOS ® . For example, and depending on the top operating systems 66 and 64 chosen, the virtualization engine 80 is Virtual Box ® , VMWare ® , Parallels ® , Xen ® , KVM ® , Virtual Server ® , or another virtualization engine known to those skilled in the art.
Plus en détails, le procédé de virtualisation prévoit que chaque application de sécurisation 74 des données informatiques 72 est installée dans la couche logicielle basse 78 de manière à être inaccessible depuis la couche logicielle haute 82. In more detail, the virtualization method provides that each security application 74 of the computer data 72 is installed in the low software layer 78 so as to be inaccessible from the high software layer 82.
On évite ainsi tout risque qu'un utilisateur, mal intentionné ou par mégarde, ne vienne perturber le bon fonctionnement de ces applications de sécurisation 74 des données informatiques 72.  This avoids any risk that a user, malicious or inadvertent, disrupting the proper operation of these applications for securing computer data 72.
Par inaccessible, l'invention entend qu'aucune interface graphique ou qu'aucune commande ou ligne de code ne permet d'accéder à une application de sécurisation 74 depuis la couche logicielle haute 82, c'est-à-dire depuis le système d'exploitation haut 66 installé dans cette couche logicielle haute 82 ou depuis une application professionnelle 70 installée dans cette couche logicielle haute 82. By inaccessible, the invention means that no graphical user interface or any command or line of code makes it possible to access a security application 74 from the high software layer 82, that is to say from the data protection system. 'top operating 66 installed in this high software layer 82 or from a professional application 70 installed in this high software layer 82.
De manière plus générale, le procédé de virtualisation prévoit que la couche logicielle basse 78 dans son ensemble est inaccessible depuis la couche logicielle haute 82.  More generally, the virtualization method provides that the low software layer 78 as a whole is inaccessible from the high software layer 82.
Ainsi, ni le système d'exploitation bas 64, ni une tâche 68 liée à l'administration et à la gestion des ressources matérielles 62 du poste de travail 60 n'est accessible depuis la couche logicielle haute 82, c'est-à-dire depuis le système d'exploitation haut 66 installé dans cette couche logicielle haute 82 ou depuis une application professionnelle 70 installée dans cette couche logicielle haute 82. Thus, neither the low operating system 64 nor a task 68 related to the administration and management of the hardware resources 62 of the workstation 60 is accessible from the high software layer 82, that is, say from the top operating system 66 installed in this high software layer 82 or from a professional application 70 installed in this high software layer 82.
Comme précédemment, on évite ainsi tout risque qu'un utilisateur, mal intentionné ou par mégarde, ne vienne perturber le bon fonctionnement du système d'exploitation bas 64, ou d'une tâche 68 liée à l'administration et à la gestion des ressources matérielles 62 du poste de travail 60. As before, this avoids any risk that a user, malicious or inadvertent, disrupts the proper functioning of the low operating system 64, or task 68 related to the administration and management of resources 62 of the workstation 60.
En effet, un dysfonctionnement du système d'exploitation bas 64 ou d'une tâche 68 liée à l'administration et à la gestion des ressources matérielles 62 du poste de travail 60 pourrait entraîner un dysfonctionnement d'une application de sécurisation 74, et donc une faille dans la protection de la confidentialité des données informatiques 72.  Indeed, a malfunction of the low operating system 64 or a task 68 related to the administration and management of the hardware resources 62 of the workstation 60 could lead to a malfunction of a security application 74, and therefore a flaw in protecting the confidentiality of computer data 72.
Par tâche 68 liée à l'administration et à la gestion des ressources matérielles 62 du poste de travail 60, l'invention entend toute tâche permettant d'assurer les échanges entre les différents composants des ressources matérielles 62 et les différents périphériques du poste de travail 60 afin que ces composants et ces périphériques autorisent l'installation et la mise en œuvre sur le poste de travail 60 d'au moins un système d'exploitation et d'au moins une application, par exemple dédiée à la sécurisation des données ou à une utilisation professionnelle.  By task 68 related to the administration and management of the hardware resources 62 of the workstation 60, the invention includes any task for ensuring the exchanges between the different components of the hardware resources 62 and the various peripherals of the workstation 60 so that these components and these devices allow the installation and implementation on the workstation 60 of at least one operating system and at least one application, for example dedicated to securing the data or to professional use.
Selon l'invention, une application de sécurisation 74 des données informatiques 72 est une application antivirus 84, une application pare-feu 86, une application de chiffrement 88 des données informatiques 72 ou une application d'interconnexion réseau 90, dite VPN et utilisant par exemple un protocole de tunnellisation. According to the invention, a security application 74 of the computer data 72 is an antivirus application 84, a firewall application 86, an encryption application 88 of the computer data 72 or a network interconnection application 90, called VPN, and using a example a tunneling protocol.
Si l'application antivirus 84 et l'application pare-feu 86 sont plus destinées à la protection des données informatiques 72 stockées dans le poste de travail 60 et donc dans la mémoire du dispositif de stockage de masse 76, l'application de chiffrement 88 des données informatiques 72 et l'application d'interconnexion réseau 90 sont plus destinées à la protection de la confidentialité des données informatiques 72 destinées à être envoyées vers d'autres postes de travail ou reçues depuis d'autres postes de travail, ces autres postes de travail pouvant se situer au sein d'un réseau local professionnel d'un site industriel ou être utilisés en externe au sein de réseaux non sécurisés. If the antivirus application 84 and the firewall application 86 are more for the protection of the computer data 72 stored in the workstation 60 and therefore in the memory of the mass storage device 76, the encryption application 88 computer data 72 and the network interconnection application 90 are more intended for the protection of the confidentiality of computer data 72 intended to be sent to other workstations or received from other workstations, these other workstations being able to be located within a professional local network of an industrial site or used externally within unsecured networks.
Toujours selon l'invention, une application professionnelle 70 est une application de conception de produits industriels, de gestion et de suivi de production, de gestion documentaire, de gestion de configuration, d'administration des systèmes, de gestion distribuée de projet, de traitement distribué de données, etc. Still according to the invention, a professional application 70 is an application for industrial product design, management and production monitoring, document management, configuration management, system administration, distributed project management, processing distributed data, etc.
Plus simplement, une application professionnelle 70 peut aussi être un navigateur Internet®, un logiciel de traitement de texte, etc. More simply, a professional application 70 can also be an Internet browser ® , word processing software, etc.
La présente invention visant à favoriser la mise en place du télétravail, ou travail à distance, dans certains secteurs publics, ainsi que la collaboration à distance de différents acteurs industriels sur des projets communs, au moins une application professionnelle 70 est une plateforme de travail collaboratif.  The present invention aims to promote the establishment of telework, or remote work, in certain public sectors, as well as remote collaboration of different industrial players on joint projects, at least one professional application 70 is a collaborative work platform .
Par exemple, une application de conception de produits industriels ou de gestion et de suivi de production peut être une plateforme de travail collaboratif. For example, an industrial product design or production management and monitoring application can be a collaborative work platform.
Une application professionnelle 70 de type collaborative peut aussi être une plateforme d'administration à distance sécurisée, un client universel pour une plateforme web, un client privilégié sécurisé et maintenu pour une application hébergée dans le nuage, etc.  A collaborative enterprise application 70 can also be a secure remote administration platform, a universal client for a web platform, a privileged client secured and maintained for an application hosted in the cloud, etc.
Bien entendu, l'utilisation sur un poste de travail 60 selon l'invention d'une application professionnelle 70 collaborative est favorisée par la présence dans la couche logicielle basse 78 de l'application de chiffrement 88 des données informatiques 72 et de l'application d'interconnexion réseau 90. Of course, the use on a workstation 60 according to the invention of a collaborative professional application 70 is favored by the presence in the low software layer 78 of the encryption application 88 of the computer data 72 and the application network interconnection 90.
Enfin, et compte tenu de la diversité des applications professionnelle 70 pouvant être installée dans la couche logicielle haute 82, les données informatiques 72 peuvent prendre différents formats connus, et libres ou propriétaires en fonction de l'application 70 qui les utilise.  Finally, and considering the diversity of professional applications 70 that can be installed in the upper software layer 82, the computer data 72 can take different known formats, and free or proprietary depending on the application 70 that uses them.
Parallèlement, la présente invention couvre aussi le dispositif de stockage de masse 76 destiné à être relié aux ressources matérielles 62 d'un poste de travail 60 permettant de mettre en œuvre au moins un système d'exploitation 64,66, au moins une tâche 68 liée à l'administration et à la gestion des ressources matérielles 62 du poste de travail 60, au moins une application professionnelle 70 permettant de créer et de manipuler des données informatiques 72, et au moins une application de sécurisation 74 de ces données informatiques 74. At the same time, the present invention also covers the mass storage device 76 intended to be connected to the hardware resources 62 of a workstation 60 making it possible to implement at least one operating system 64, 66, at least one task 68 related to the administration and management of the hardware resources 62 of the workstation 60, at least one professional application 70 for creating and manipulating data 72, and at least one application for securing 74 of these computer data 74.
Selon l'invention, la couche logicielle basse 78 comprenant le système d'exploitation bas 64, chaque application de sécurisation 74 des données informatiques 72 et le moteur de virtualisation 80 est installée sur le dispositif de stockage de masse 76, et l'autre couche logicielle haute 82 comprenant le système d'exploitation haut 66 et chaque application professionnelle 70 est installée de manière virtuelle dans la couche logicielle basse 78 grâce au moteur de virtualisation 80.  According to the invention, the low software layer 78 comprising the low operating system 64, each security application 74 of the computer data 72 and the virtualization engine 80 is installed on the mass storage device 76, and the other layer high software 82 including the top operating system 66 and each business application 70 is installed virtually in the low software layer 78 through the virtualization engine 80.
En vue de permettre à un utilisateur de se déplacer avec son poste de travail 60 virtualisé, le dispositif de stockage de masse 76 prend la forme d'un dispositif de stockage de masse transportable comprenant des moyens de connexion amovibles, et par exemple répondant à la norme USB®, aux ressources matérielles 62 d'un ordinateur. In order to allow a user to move with his virtualized workstation 60, the mass storage device 76 takes the form of a transportable mass storage device comprising removable connection means, and for example responding to the USB ® standard, to the hardware resources 62 of a computer.
Ainsi, où qu'il soit, et du moment qu'il dispose d'un ordinateur, l'utilisateur peut travailler sur son poste de travail 60 virtualisé.  Thus, wherever he is, and as long as he has a computer, the user can work on his virtualized workstation 60.
En vue d'améliorer la sécurisation des données informatiques 72 en doublant le chiffrement déjà réalisé par l'application de chiffrement 88, le dispositif de stockage de masse 76 peut comprendre ses propres moyens de chiffrement de données. In order to improve the security of the computer data 72 by doubling the encryption already performed by the encryption application 88, the mass storage device 76 may include its own data encryption means.
Ces moyens de chiffrement de données du dispositif de stockage de masse 76 prennent généralement la forme d'un processeur disposant de ses propres algorithmes de cryptage et permettant de crypter de façon matérielle toutes les données contenues dans la mémoire du dispositif de stockage de masse 76 avec ces algorithmes.  These data encryption means of the mass storage device 76 generally take the form of a processor having its own encryption algorithms and making it possible to encrypt in a hardware manner all the data contained in the memory of the mass storage device 76 with these algorithms.
Un tel dispositif de stockage de masse 76 chiffré comprend aussi des moyens de saisie tel un clavier permettant d'autoriser à l'aide d'un code l'utilisation du contenu du dispositif de stockage de masse 76, et donc celle du poste de travail virtualisé 60.  Such an encrypted mass storage device 76 also comprises input means such as a keyboard making it possible to authorize using a code the use of the content of the mass storage device 76, and therefore that of the workstation. virtualized 60.
Ce dispositif de stockage de masse 76 chiffré est par exemple le disque crypté de la marque Storeva Lockdrive ®. This encrypted mass storage device 76 is for example the encrypted disk of the Storeva Lockdrive ® brand.
Selon une autre variante par exemple destinée à faciliter le déploiement et l'administration de différents postes de travail sur un même site industriel, le dispositif de stockage de masse 76 est le disque dur interne d'un ordinateur.  According to another variant, for example to facilitate the deployment and administration of different workstations on the same industrial site, the mass storage device 76 is the internal hard disk of a computer.
La présente invention vise aussi à protéger un poste de travail 60 virtualisé prenant la forme d'un ordinateur comprenant un tel dispositif de stockage de masse 76 relié à ses ressources matérielles 62. Enfin, et outre l'amélioration de la sécurisation des données informatiques 72 du poste de travail 60 et la fiabilisation du fonctionnement de ce poste de travail 60, l'architecture logicielle à double couche d'un poste de travail 60 permet de faire abstraction des caractéristiques spécifiques des ressources matérielles 62 de chaque ordinateur différent utilisé pour la mise en œuvre de ce poste de travail 60 et elle simplifie le cycle de vie des environnements utilisateurs constitués par la couche logicielle haute 82, le système d'exploitation haut 66 et chaque application professionnelle 70. The present invention also aims to protect a virtualized workstation 60 in the form of a computer comprising such a mass storage device 76 connected to its hardware resources 62. Finally, and in addition to improving the security of the computer data 72 of the workstation 60 and the reliability of the operation of the workstation 60, the dual-layer software architecture of a workstation 60 makes it possible to ignore the Specific characteristics of the hardware resources 62 of each different computer used for the implementation of this workstation 60 and it simplifies the life cycle of the user environments constituted by the high software layer 82, the top operating system 66 and each application professional 70.

Claims

REVENDICATIONS
1. Procédé de virtualisation d'un poste de travail (60) comprenant des ressources matérielles (62) permettant de mettre en œuvre au moins un système d'exploitation (64,66), au moins une tâche (68) liée à l'administration et à la gestion des ressources matérielles (62) du poste de travail (60), au moins une application professionnelle (70) permettant de créer et de manipuler des données informatiques (72), et au moins une application de sécurisation (74) de ces données informatiques (72), le procédé étant caractérisé en ce qu'il prévoit d'installer sur un dispositif de stockage de masse (76) une couche logicielle basse (78) comprenant un système d'exploitation bas (64), chaque application de sécurisation (74) des données informatiques et un moteur de virtualisation (80), et en ce qu'il prévoit d'installer de manière virtuelle dans la couche logicielle basse (78) et grâce au moteur de virtualisation (80) une autre couche logicielle haute (82) comprenant un système d'exploitation haut (66) et chaque application professionnelle (70). A method of virtualizing a workstation (60) comprising hardware resources (62) for implementing at least one operating system (64,66), at least one task (68) related to the administration and management of material resources (62) of the workstation (60), at least one professional application (70) for creating and manipulating computer data (72), and at least one security application (74) of said computer data (72), the method being characterized by providing on a mass storage device (76) a low software layer (78) comprising a low operating system (64), each securing application (74) of the computer data and a virtualization engine (80), and in that it plans to install virtually in the low software layer (78) and through the virtualization engine (80) another high software layer (82) comprising a system me up operation (66) and each professional application (70).
2. Procédé de virtualisation d'un poste de travail (60) selon la revendication 1, caractérisé en ce que chaque application de sécurisation (74) des données informatiques (72) installée dans la couche logicielle basse (78) est inaccessible depuis la couche logicielle haute (82).  A method of virtualizing a workstation (60) according to claim 1, characterized in that each security application (74) of the computer data (72) installed in the low software layer (78) is inaccessible from the layer high software (82).
3. Procédé de virtualisation d'un poste de travail (60) selon la revendication 2, caractérisé en ce que ni le système d'exploitation bas (64), ni une tâche (68) liée à l'administration et à la gestion des ressources matérielles (62) du poste de travail (60) n'est accessible depuis la couche logicielle haute (82).  A method of virtualizing a workstation (60) according to claim 2, characterized in that neither the low operating system (64) nor a task (68) related to the administration and management of The hardware resource (62) of the workstation (60) is accessible from the high software layer (82).
4. Procédé de virtualisation d'un poste de travail (60) selon l'une des revendications 1 à 3, caractérisé en ce qu'une application de sécurisation (74) des données informatiques (72) est une application antivirus (84), une application pare-feu (86), une application de chiffrement (88) des données informatiques (72) ou une application d'interconnexion réseau (90).  4. A method of virtualizing a workstation (60) according to one of claims 1 to 3, characterized in that a securing application (74) of the computer data (72) is an antivirus application (84), a firewall application (86), an encryption application (88) of the computer data (72) or a network interconnection application (90).
5. Procédé de virtualisation d'un poste de travail (60) selon l'une des revendications 1 à 4, caractérisé en ce qu'une application professionnelle (70) est une application de conception de produits industriels, de gestion et de suivi de production, de gestion documentaire, de gestion de configuration, d'administration des systèmes, de gestion distribuée de projet, ou de traitement distribué de données. The method of virtualizing a workstation (60) according to one of claims 1 to 4, characterized in that a professional application (70) is an application for the design of industrial products, management and monitoring of production, document management, configuration management, systems administration, distributed project management, or distributed data processing.
6. Procédé de virtualisation d'un poste de travail (60) selon l'une des revendications 1 à 5, caractérisé en ce qu'une application professionnelle (70) est une plateforme de travail collaboratif. 6. Process for virtualization of a workstation (60) according to one of claims 1 to 5, characterized in that a professional application (70) is a collaborative work platform.
7. Dispositif de stockage de masse (76) destiné à être relié aux ressources matérielles (62) d'un poste de travail (60) permettant de mettre en œuvre au moins un système d'exploitation (64,66), au moins une tâche (68) liée à l'administration et à la gestion des ressources matérielles (62) du poste de travail (60), au moins une application professionnelle (70) permettant de créer et de manipuler des données informatiques (72), et au moins une application de sécurisation (74) de ces données informatiques (72), le dispositif de stockage de masse (76) étant caractérisé en ce qu'une couche logicielle basse (78) comprenant un système d'exploitation bas (64), chaque application de sécurisation (74) des données informatiques (72) et un moteur de virtualisation (80) est installée sur le dispositif de stockage de masse (76), et en ce qu'une autre couche logicielle haute (82) comprenant un système d'exploitation haut (66) et chaque application professionnelle (70) est installée de manière virtuelle dans la couche logicielle basse (78) grâce au moteur de virtualisation (80).  A mass storage device (76) for connection to the hardware resources (62) of a workstation (60) for implementing at least one operating system (64,66), at least one task (68) related to the administration and management of material resources (62) of the workstation (60), at least one professional application (70) for creating and manipulating computer data (72), and least one application for securing (74) said computer data (72), the mass storage device (76) being characterized in that a low software layer (78) comprising a low operating system (64), each securing application (74) of the computer data (72) and a virtualization engine (80) is installed on the mass storage device (76), and that another high software layer (82) comprising a data storage system operation (66) and each professional application (70) is inst virtually traverses the low software layer (78) through the virtualization engine (80).
8. Dispositif de stockage de masse (76) selon la revendication 7, caractérisé en ce qu'il prend la forme d'un dispositif de stockage de masse transportable comprenant des moyens de connexion amovibles aux ressources matérielles (62) d'un ordinateur.  8. A mass storage device (76) according to claim 7, characterized in that it takes the form of a transportable mass storage device comprising removable connection means to the hardware resources (62) of a computer.
9. Dispositif de stockage de masse (76) selon la revendication 8, caractérisé en ce que le dispositif de stockage de masse comprend ses propres moyens de chiffrement de données.  9. Mass storage device (76) according to claim 8, characterized in that the mass storage device comprises its own data encryption means.
10. Dispositif de stockage de masse (76) selon la revendication 7, caractérisé en ce que le dispositif de stockage de masse est le disque dur interne d'un poste de travail.  10. Mass storage device (76) according to claim 7, characterized in that the mass storage device is the internal hard disk of a workstation.
11. Poste de travail (60) virtualisé prenant la forme d'un ordinateur comprenant un dispositif de stockage de masse (76) selon l'une des revendications 7 à 10 et relié à ses ressources matérielles (62).  11. Virtualized workstation (60) in the form of a computer comprising a mass storage device (76) according to one of claims 7 to 10 and connected to its hardware resources (62).
PCT/FR2013/052874 2013-11-27 2013-11-27 Method of virtualization of a work station WO2015079123A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP13821116.4A EP3074908A1 (en) 2013-11-27 2013-11-27 Method of virtualization of a work station
PCT/FR2013/052874 WO2015079123A1 (en) 2013-11-27 2013-11-27 Method of virtualization of a work station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2013/052874 WO2015079123A1 (en) 2013-11-27 2013-11-27 Method of virtualization of a work station

Publications (1)

Publication Number Publication Date
WO2015079123A1 true WO2015079123A1 (en) 2015-06-04

Family

ID=49956224

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/052874 WO2015079123A1 (en) 2013-11-27 2013-11-27 Method of virtualization of a work station

Country Status (2)

Country Link
EP (1) EP3074908A1 (en)
WO (1) WO2015079123A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080178290A1 (en) * 2006-12-12 2008-07-24 Security Networks Aktiengesellschaft Method of secure data processing on a computer system
US20080256536A1 (en) * 2007-04-11 2008-10-16 Xiaoming Zhao Portable secured computing environment for performing online confidential transactions in untrusted computers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080178290A1 (en) * 2006-12-12 2008-07-24 Security Networks Aktiengesellschaft Method of secure data processing on a computer system
US20080256536A1 (en) * 2007-04-11 2008-10-16 Xiaoming Zhao Portable secured computing environment for performing online confidential transactions in untrusted computers

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MARCO HIES: "Lenovo ThinkPad Secure (320GB) Review", 19 March 2009 (2009-03-19), XP055109670, Retrieved from the Internet <URL:https://web.archive.org/web/20130731005843/http://www.everythingusb.com/lenovo-thinkpad-usb-portable-secure-hard-drive-16313.html> [retrieved on 20140324] *

Also Published As

Publication number Publication date
EP3074908A1 (en) 2016-10-05

Similar Documents

Publication Publication Date Title
US11159518B2 (en) Container independent secure file system for security application containers
RU2714607C2 (en) Double self-test of memory for protection of multiple network endpoints
US9246948B2 (en) Systems and methods for providing targeted data loss prevention on unmanaged computing devices
US9300693B1 (en) Systems and methods for preventing data loss over virtualized networks
US9356943B1 (en) Systems and methods for performing security analyses on network traffic in cloud-based environments
US10025674B2 (en) Framework for running untrusted code
US9219611B1 (en) Systems and methods for automating cloud-based code-signing services
US20190372937A1 (en) Systems and methods for split network tunneling based on traffic inspection
JP6247405B2 (en) System and method for detecting malware on mobile devices prior to installation
US20150244798A1 (en) Data storage system with removable device and method of operation thereof
JP2017507414A (en) System and method for scanning a packed program in response to detection of suspicious behavior
US9626205B2 (en) Hypervisor driven embedded endpoint security monitoring
US20060156399A1 (en) System and method for implementing network security using a sequestered partition
US20130047154A1 (en) Method for generating secure snapshots
JP7144544B2 (en) System and method for controlling access to peripheral devices
JP2020510939A (en) System and method for enforcing a data loss prevention policy
US11204992B1 (en) Systems and methods for safely executing unreliable malware
JP5799399B1 (en) Virtual communication system
EP3074908A1 (en) Method of virtualization of a work station
US9807111B1 (en) Systems and methods for detecting advertisements displayed to users via user interfaces
US20160381178A1 (en) Micro cloud image uploading
WO2019135919A1 (en) Systems and methods for enforcing data loss prevention policies on endpoint devices
TW201519094A (en) System and method of building a primary system
US11463463B1 (en) Systems and methods for identifying security risks posed by application bundles
Ferreira et al. Mobile cloud computing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13821116

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2013821116

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013821116

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE