WO2009101155A1 - Systeme et methode pour securiser le fonctionnement d'un terminal mobile - Google Patents

Systeme et methode pour securiser le fonctionnement d'un terminal mobile Download PDF

Info

Publication number
WO2009101155A1
WO2009101155A1 PCT/EP2009/051666 EP2009051666W WO2009101155A1 WO 2009101155 A1 WO2009101155 A1 WO 2009101155A1 EP 2009051666 W EP2009051666 W EP 2009051666W WO 2009101155 A1 WO2009101155 A1 WO 2009101155A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
mobile terminal
tests
security agent
server
Prior art date
Application number
PCT/EP2009/051666
Other languages
English (en)
Inventor
Reda Zitouni
Original Assignee
Mobiquant
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mobiquant filed Critical Mobiquant
Publication of WO2009101155A1 publication Critical patent/WO2009101155A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Definitions

  • the present invention belongs to the field of securing the computing resources of a company.
  • the present invention relates to securing the operation of a mobile terminal that accesses a corporate network via an access network outside the corporate network, and sensitive data that the mobile terminal is likely to contain.
  • the security of corporate networks is increasingly complex to ensure, for example because of an interconnection with the Internet, through which many attacks are made.
  • the protection of corporate networks is largely based on the use of firewalls that limit external access via the Internet to corporate networks, but also on the use of anti-virus software, among others.
  • These mobile terminals generally offer the possibility of connecting to the corporate network from outside the premises of the company, via access networks, which generally do not belong to the company and are increasingly more heterogeneous by their type and level of security. Access to the corporate network, provided by the mobile terminals, as confidential data stored in said terminals must be protected.
  • a security policy is a set of static security rules for controlling certain mobile device settings, such as setting password formats, enabling / disabling a Bluetooth interface or certain ports, or camera, etc.
  • the rules that make up the security policy are not necessarily adapted to each mobile terminal of the company.
  • the application of a security rule may lead to a degraded operation of a mobile terminal that does not have the security flaw that the rule is supposed to correct and, conversely, the installation of software or a new one. hardware can introduce flaws that were not foreseen when defining security policies.
  • a security system for securing the operation of at least one mobile terminal comprising at least one network interface for establishing a communication with an enterprise network via an access network comprises an embedded security agent. in the at least a mobile terminal, and a security network with which the at least one mobile terminal is able to establish a communication.
  • the security network comprises a security server comprising means for storing operational tests, and the security server is adapted to: select operational tests stored in the storage means, and define alert thresholds and corrective actions associated with all or part of said selected operating tests, o transmit the selected operating tests, the alert thresholds and the corrective actions to the security agent,
  • the security agent is adapted to execute the selected operating tests autonomously, and to implement autonomously the corrective actions associated with the operating tests whose execution results reach the associated alert thresholds.
  • the security network is a subnet of the corporate network and / or the access network is at least partly a wireless network.
  • the invention also relates to a method for securing the operation of at least one mobile terminal comprising an embedded security agent and at least one network interface for establishing a communication with an enterprise network via an access network, the method characterized in that it comprises at least:
  • a configuration phase of the security agent in which a communication is established between the at least one mobile terminal and a security server comprising the following steps: selecting the security server to test the operation, transmission of the selection of tests of operation of the security server to the security agent,
  • an evaluation phase comprising a step of execution by the security agent of the at least one mobile terminal of the selected operating tests.
  • alert thresholds and corrective actions are defined by the security server for the functional tests. selected and transmitted to the security agent of the at least one mobile terminal during the configuration phase, and the evaluation phase includes a step in which the security agent implements the corrective actions associated with the security checks. operation whose execution results reach the alert thresholds.
  • the operating tests are selected during the configuration phase at least according to a profile of the at least one mobile terminal stored by the security server and / or previously transmitted by the security agent.
  • the operating tests selected during the configuration phase are transmitted in the form of a list and, if operating tests of the list received by the security agent is missing in a memory zone of the at least one mobile terminal, the configuration phase also comprises the following steps:
  • the evaluation phase is preferably executed autonomously by the security agent of the at least one mobile terminal, without interactions with the security server, which makes it possible to secure the operation of said at least one mobile terminal even when no communication is established with the security server.
  • the evaluation phase is executed several times, and at least one subset of the operating tests is executed substantially periodically, in order to monitor the evolution of the state of the at least one mobile terminal.
  • the security method comprises a tracking phase in which the at least one mobile terminal establishes a communication with the security server to transmit the results of execution of the operating tests to the security server.
  • the security server establishes during the monitoring phase a list of corrective actions if the results of execution of the operating tests by the security agent of the at least one mobile terminal are different from the results of the test. reference stored in said security server.
  • the follow-up phase also includes the following steps:
  • At least one of the actions performed by the security agent is a new execution of tests of operation and / or implementation of a security policy received from a security network security server.
  • the monitoring phase is executed substantially periodically, and / or following a first execution of the evaluation phase, and / or if a warning threshold, previously established. , is reached by an execution result of a functional test during the evaluation phase.
  • the security server calculates, during the follow-up phase and from the performance results of the operating tests, an evaluation score representative of a security level of the at least one mobile terminal, and forwards it to the security officer.
  • the functional tests performed by the security agent are either vulnerability tests, aimed at detecting security vulnerabilities of the at least one mobile terminal, or surveillance tests, aimed at monitoring a state of the at least one mobile terminal. a mobile terminal.
  • FIG. 1 a schematic representation of a security system according to the invention
  • FIG. 2 a schematic representation of the components of a mobile terminal according to the invention
  • FIGS. 3a, 3b and 3c the steps of different phases of a security method according to the invention
  • FIGS. 4a, 4b and 4c the progress of the phases of the security method according to different modes of implementation.
  • the present invention relates to a security system 1 for securing the operation of at least one mobile terminal of an enterprise, as well as a method of securing said operation.
  • one or more mobile terminals of an enterprise connect to an enterprise network 200 by establishing communications with said corporate network via an access network 300. Communications are preferably established. with a security gateway
  • the access network 300 is generally external to said enterprise and consists of a set of heterogeneous subnetworks that are interconnected, wired or wireless.
  • the access network 300 is a subnet of the corporate network 200, and said mobile terminals connect to another subnet, restricted and controlled access, of said corporate network.
  • the different components of the mobile terminals are shown schematically in Figure 2, for a mobile terminal 400.
  • the mobile terminal 400 includes hardware and software resources.
  • the mobile terminal 400 is for example a laptop, a mobile phone, an electronic organizer, etc.
  • the mobile terminal 400 generally comprises a microprocessor 410, electronic memories 411, data buses 412 and peripherals 413.
  • the mobile terminal 400 comprises at least one network interface 414, to connect to the network of access 300, which is either wired, for example of the Ethernet or USB type, or wireless, for example a GSM interface, UMTS, WiFi, WiMax, Bluetooth, etc.
  • the mobile terminal 400 comprises an operating system 420, hardware resource control programs 421 or "drivers", telecommunication protocols 422, or application software 423.
  • the mobile terminal 400 also comprises a security agent 424 having access to all the software and hardware resources (via the control programs 421 if necessary) of said mobile terminal.
  • the security agent 424 further includes an execution engine for performing the operating tests described hereinafter.
  • the security system 1 also comprises a security network 100, with which the mobile terminals establish communications via the access network 300, the links being preferably established with a security gateway 130 which limits access to said security network from said access network.
  • the security network 100 is a sub-network of the enterprise network 200, and a single security gateway performs the functions of security gateways 130 and 220.
  • the security network 100 includes a security server
  • said storage means are a database 111 of the security network 100, accessible inter alia by said security server.
  • a profile of each mobile terminal is stored.
  • a profile is a set of features of a mobile terminal that are non-restrictively hardware (available memory space, type of microprocessor, peripherals, network interfaces available, etc.), software (operating system, types and versions of software installed, etc.), identifiers (network addresses, telephone number and IMEI in the case of a mobile phone, passwords, etc.) or access rights which determine the services to which said mobile terminal has the right to access on the corporate network 200.
  • the security server 110 also stores operating tests that are executed by the execution engines of the security agents of the different mobile terminals.
  • the operating tests are classified according to mobile terminal profiles, and the security server 110 is able to establish for each mobile terminal a list of adapted operating tests.
  • Function tests are also stored at each mobile terminal in a memory area which is preferably used only by the security agent of said mobile terminal.
  • the functional tests are essentially of two types:
  • Vulnerability tests are programs that evaluate the vulnerability of mobile terminals ("vulnerability assessment" in the English literature) and aim to determine security vulnerabilities of said mobile terminals.
  • Running vulnerability tests allows you to evaluate the behavior of the software resources (operating system, drivers, application software, etc.) and hardware of the mobile terminals for given scenarios, for example by simulating a communication with an access network, for which said scenarios of the particular behaviors are identified as representative of a presence of security vulnerabilities.
  • the surveillance tests are programs that monitor the states of said mobile terminals, to avoid states likely to prevent access to the company's computing resources (high microprocessor occupancy rate, insufficient free memory space, incorrect configuration of email, etc.) and system events.
  • the security server 110 also stores execution reference results of each operating test, and the results of the operation test executions by the security agents of the various mobile terminals.
  • the format of the run results depends in some cases on the run test run. For example, an execution result is a number that can take 2 or more values, a sequence of received transmission protocol messages, a copy of a memory area, and so on.
  • a reference result corresponds to an expected result, that is to say representative of an absence of problem, for a given performance test run for a given mobile terminal profile.
  • the security network 100 also comprises a security policy server 140, whose role is to determine a security policy based on the result of a comparison of execution results. running tests by the security agent of a mobile terminal with the reference results, and transmitting said security policy to said security agent of said mobile terminal in question, which implements said security policy.
  • the security network 100 also preferably includes a management console 120 for an administration of the evaluation servers 110 and security policies 140 by an operator, for example to add one or more mobile terminals.
  • the security system 1 applies a security method 5 which is implemented for all the mobile terminals of the enterprise which comprise security agents according to the invention.
  • the security method is, in the following description, described in the case of the mobile terminal 400, but is also applicable to a group of mobile terminals with similar profiles.
  • the security method 5 mainly comprises three phases:
  • the configuration phase 500 configures the evaluation 510 and the monitoring 520 phases, and that said monitoring phase is based on results obtained during said evaluation phase.
  • the evaluation phase 510 is executed several times by the security agent 424 of the mobile terminal 400, for example substantially periodically.
  • the tracking phase 520 may be performed substantially periodically, or conditionally depending on results obtained during the evaluation phase 510.
  • substantially periodic is meant that the execution is periodic but in some cases delayed because of the non-realization of certain events, such as the availability of an access network 300 (for the configuration phase 500 and / or the monitoring phase 520) and / or the acceptance by a user of said mobile terminal and / or at a battery level sufficient to perform all the operating tests (for evaluation phase 510).
  • the configuration phase 500 aims to configure the security agent 424, to allow said security agent to evaluate the operation of the mobile terminal 400 autonomously.
  • the configuration phase 500 requires the establishment of a communication between the mobile terminal 400 and the security server 110, throughout the duration of said configuration phase or for each data exchange step between said mobile terminal and said server. of security.
  • the configuration phase 500 is executed either on the initiative of the security agent 424, for example substantially periodically or because of a change of profile of the mobile terminal 400; either on the initiative of the security server 110, for example following a command from an operator via the administrative console 120 or following an update of the operating tests stored in said security server.
  • the configuration phase 500 comprises a plurality of successive steps, as shown in FIG. 3a.
  • a first step 501 executed in a particular mode of implementation of the configuration phase 500, the mobile terminal 400 transmits an identifier to the security server 110, in order to identify itself and to enable said security server to determine the security. stored profile corresponding to said mobile terminal, and modify if the identifier has a new profile of said mobile terminal.
  • the security server 110 selects operating tests, that is to say vulnerability tests and / or surveillance tests, essentially according to the profile of said mobile terminal. .
  • operating tests that is to say vulnerability tests and / or surveillance tests, essentially according to the profile of said mobile terminal.
  • the security server 110 also determines, in the course of said second step, parameters of the security method 5, such as, for example, values of execution periods of the operating tests or subsets of the operating tests, or alert thresholds for all or part of the functional tests.
  • parameters of the security method 5 such as, for example, values of execution periods of the operating tests or subsets of the operating tests, or alert thresholds for all or part of the functional tests.
  • said security server also determines corrective actions associated with the operating tests.
  • the security server 110 transmits the selected operating tests, and the associated parameters and corrective actions, to the security agent 424 of the mobile terminal 400.
  • the security server 110 establishes a list of operating tests in the second step 502, and transmits said list to security agent 424 in the third step 503.
  • the security agent 424 checks whether the operating tests of the received list are in a memory zone 415 of the mobile terminal 400. If functional tests are missing, that is to say absent from said memory zone or present but in an obsolete version, the configuration phase 500 includes a fourth step 504 and a fifth step 505.
  • the security agent 424 of the mobile terminal 400 establishes a list of missing operating tests that is transmitted to the security server 110.
  • the security server 110 transmits the missing operating tests of said list received to the security agent 424.
  • the missing operating tests are actually transmitted from the security server. 110 to the security agent 424, reducing the necessary bit rate and transmission time, so that the impact on the mobile terminal's battery level is minimized.
  • This mode is particularly advantageous for performing an update of the operating tests already stored in the memory zone 415 of the mobile terminal 400. It should be noted that the operating tests already stored in the memory zone 415 are either due to prior execution of the configuration phase 500, either due to a simultaneous installation of the security agent 424 and said operating tests in the mobile terminal 400.
  • the security agent 424 Once the security agent 424 has been configured, that is to say the operational tests stored in the memory zone 415, as well as the associated parameters and corrective actions, said security agent is able to evaluate and monitor the security agent. operation of the mobile terminal 400 autonomously without interactions with the security server 110, during the evaluation phase 510.
  • the evaluation phase 510 represented in FIG. 3b, therefore does not require the establishment of a communication between said mobile terminal and the security server 110.
  • the operating tests selected by the security server 110 are executed by the execution engine of the security agent 424.
  • the Evaluation phase 510 also includes a second step 512 and a third step 513.
  • the results of execution of the operating tests are analyzed by the security agent 424 and compared to the stored alert thresholds.
  • the stored corrective actions are implemented by the security agent 424 in the third step 513. Corrective actions for example, a reconfiguration of the mobile terminal (e-mail account, etc.), a forced restart, etc.
  • the evaluation phase 510 is executed several times, substantially periodically, in the case where at least one execution periodicity is defined for the operating tests or a subset of the operating tests. If different subsets of functional tests are defined, for example, surveillance tests and vulnerability tests, they are preferably performed during different evaluation phases having different periodicities.
  • the security agent 424 by executing the evaluation phase 510 several times, is able to monitor the evolution of the state of the mobile terminal 400, and to detect and correct certain problems, autonomously without interactions with the network. security 100 or the corporate network 200.
  • the purpose of the monitoring phase 520 is to enable the evaluation server
  • the execution of the tracking phase 520 is for example substantially periodic or triggered when one or more alert thresholds are reached or exceeded, for example for particularly important operating tests, such as vulnerability tests, and / or for which no corrective action is stored in the memory zone 415.
  • Said tracking phase is also executed following a first execution of the evaluation phase 510, for example following the installation of the security agent.
  • the tracking phase 520 whose steps are shown in FIG. 3c, requires the mobile terminal 400 to establish a communication with the security server 110 during the duration of said monitoring phase or for each step of data exchange.
  • the security agent 424 transmits operating test execution results, obtained during the evaluation phase 510, to the security server 110.
  • the tracking phase 520 comprises, in a preferred embodiment, a second step 522, a third step 523 and a fourth step 524.
  • the security server 110 performs an analysis of the results received, by comparing them with reference results stored in the storage means, and establishes a list of corrective actions to be implemented to correct the operation of the mobile terminal 400 in the case where operating test results are different from the reference results, and were not detected or corrected during the evaluation phase 510.
  • said list is transmitted during the third step 523 of the security server 110 to the security agent 424.
  • the security agent 424 implements said actions of the received list.
  • the corrective actions performed by the security agent 424 aim, for example, to correct security flaws, detected following the execution of vulnerability tests, for example by downloading software from an address indicated by a corrective action, and / or over there implementation of a security policy established by the security policy server 140 of the security network 100.
  • the corrective actions are also in a particular mode executing new tests of operation, in which case the configuration 500, evaluation 510 and tracking 520 phases are again applied, to determine more precisely the nature of the detected problem.
  • the tracking phase 520 includes a fifth step 525 in which the security server 110 calculates an evaluation score from the results of execution of the operating tests, representative of a level of evaluation. security of the mobile terminal 400, which is preferably transmitted to the security agent 424, for example to inform the user of said mobile terminal said security level.
  • FIGS. 4a, 4b and 4c represent modes of implementation of the security method 5, in particular the progress of the configuration 500, evaluation 510 and monitoring 520 phases.
  • the configuration phases 500, evaluation 510 and tracking 520 are executed sequentially, the end of one phase triggering the start of the next.
  • This mode of implementation is particularly suitable for performing vulnerability tests of a mobile terminal that detect security vulnerabilities that must be corrected as quickly as possible during a monitoring phase, and / or at a first time.
  • the evaluation phase 510 is executed several times with a periodicity Te, for the execution of the operating tests or a subset of the operating tests.
  • the tracking phase 520 is executed if a result of an execution of a function test reaches an alert threshold (event 514); 4c, the tracking phase 520 is executed with a periodicity Ts.
  • a security agent of a mobile terminal is able to execute different modes of the security method 5.
  • different modes of implementation are executed with different periodicities, and / or the mode FIG. 4a is implemented for carrying out vulnerability tests and at least one of the modes of FIGS. 4b and 4c is implemented for carrying out monitoring tests.
  • the invention thus makes it possible to secure the operation of mobile terminals of an enterprise network, by accurately evaluating the problems to be solved.
  • the invention is furthermore particularly adapted to the operational constraints related to mobile terminals, in particular because the security agents of said mobile terminals monitor and correct certain problems autonomously.

Abstract

La présente invention concerne une méthode (5) pour sécuriser le fonctionnement d'un terminal mobile (400) comportant un agent de sécurisation (424) embarqué, comportant une phase de configuration (500) dudit agent de sécurisation dans laquelle une communication est établie entre le terminal mobile (400) et un serveur de sécurisation (110) qui détermine et transmet à l'agent de sécurisation (424) des tests de fonctionnement, des seuils d'alerte et des actions correctives associés à tout ou partie des tests de fonctionnement. La méthode (5) comporte également une phase d'évaluation (510), mise en œuvre de façon autonome par l'agent de sécurisation, au cours de laquelle les tests de fonctionnement sélectionnés sont exécutés par l'agent de sécurisation (424) et les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés sont mises en œuvre par ledit agent de sécurisation. La présente invention concerne également un système de sécurité (1) particulièrement adapté à la mise en œuvre de la méthode de sécurisation (5) selon l'invention.

Description

Système et méthode pour sécuriser le fonctionnement d'un terminal mobile
La présente invention appartient au domaine de la sécurisation des ressources informatiques d'une entreprise.
Plus particulièrement, la présente invention concerne la sécurisation du fonctionnement d'un terminal mobile qui accède à un réseau d'entreprise via un réseau d'accès extérieur au réseau d'entreprise, et des données sensibles que le terminal mobile est susceptible de contenir.
La sécurité des réseaux d'entreprises est de plus en plus complexe à assurer du fait par exemple d'une interconnexion avec le réseau Internet, via lequel de nombreuses attaques sont effectuées. La protection des réseaux d'entreprise est largement basée sur l'utilisation de pare-feux qui limitent un accès extérieur via Internet aux réseaux d'entreprises, mais également sur l'utilisation entre autres de logiciels anti-virus.
L'environnement des entreprises est également de plus en plus mobile. En effet, l'utilisation de terminaux mobiles, tels que des ordinateurs ou des téléphones portables, est de plus en plus répandue.
Ces terminaux mobiles offrent en général la possibilité de se connecter au réseau d'entreprise depuis l'extérieur des locaux de l'entreprise, via des réseaux d'accès, qui n'appartiennent en général pas à l'entreprise et sont de plus en plus hétérogènes de par leur type et leur niveau de sécurité. L'accès au réseau d'entreprise, fourni par les terminaux mobiles, tout comme les données confidentielles mémorisées dans lesdits terminaux doivent être protégés.
La sécurisation du fonctionnement des terminaux mobiles est une problématique capitale pour les entreprises, et doit être assurée en minimisant l'impact sur la productivité des employés et en tenant compte des contraintes inhérentes aux terminaux mobiles, par exemple :
- une communication pour l'échange de données avec le réseau d'entreprise non permanente et le plus souvent via un réseau d'accès non sécurisé, et dont le débit est en général sensiblement inférieur au débit du réseau d'entreprise, - un espace mémoire limité et également une autonomie de la batterie limitée.
Dans le domaine de la sécurisation des terminaux mobiles, la demande de brevet US 2007/0266421 propose un système et une méthode dans lesquels un serveur de politique de sécurité force la mise en œuvre par les terminaux mobiles d'une politique de sécurité prédéfinie. Une politique de sécurité est un ensemble de règles statiques de sécurité pour contrôler certains paramètres des terminaux mobiles, telles qu'une définition de formats de mots de passe, l'activation/désactivation d'une interface Bluetooth ou de certains ports ou d'une caméra, etc. Cependant, les règles qui composent la politique de sécurité ne sont pas forcément adaptées à chaque terminal mobile de l'entreprise. Par exemple, l'application d'une règle de sécurité peut conduire à un fonctionnement dégradé d'un terminal mobile ne présentant pas la faille de sécurité que la règle est supposée corriger et, inversement, l'installation de logiciels ou d'un nouveau matériel peut introduire des failles qui n'ont pas été prévues lors de la définition des politiques de sécurité.
La sécurisation proposée dans la demande de brevet US 2007/0266421 ne permet pas de corriger les failles de sécurité que présente effectivement chaque terminal mobile car elles ne sont pas connues du serveur de politique de sécurité, et nécessite de plus l'établissement d'une communication avec le réseau d'entreprise pendant la durée de la mise en œuvre de la politique de sécurité, alors que les terminaux mobiles sont le plus souvent non connectés au réseau d'entreprise.
La présente invention a pour but d'améliorer la sécurité des terminaux mobiles d'une entreprise en proposant un système et une méthode particulièrement adaptés aux contraintes inhérentes desdits terminaux mobiles, qui autorisent les terminaux mobiles à évaluer leur fonctionnement et identifier les problèmes sans nécessiter une communication permanente, et sécurisent lesdits terminaux mobiles en fonction des résultats de l'évaluation/surveillance. Selon l'invention, un système de sécurité pour la sécurisation du fonctionnement d'au moins un terminal mobile comportant au moins une interface réseau pour établir une communication avec un réseau d'entreprise via un réseau d'accès, comporte un agent de sécurisation embarqué dans l'au moins un terminal mobile, et un réseau de sécurisation avec lequel l'au moins un terminal mobile est apte à établir une communication.
Le système de sécurité selon l'invention est caractérisé en ce que :
- le réseau de sécurisation comporte un serveur de sécurisation comportant des moyens de stockage de tests de fonctionnement, et le serveur de sécurisation est adapté pour : o sélectionner des tests de fonctionnement mémorisés dans les moyens de stockage, et définir des seuils d'alerte et des actions correctives associés à tout ou partie desdits tests de fonctionnement sélectionnés, o transmettre les tests de fonctionnement sélectionnés, les seuils d'alerte et les actions correctives à l'agent de sécurisation,
- l'agent de sécurisation est adapté pour exécuter les tests de fonctionnement sélectionnés de manière autonome, et pour mettre en œuvre de manière autonome les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés.
De préférence, le réseau de sécurisation est un sous-réseau du réseau d'entreprise et/ou le réseau d'accès est au moins en partie un réseau sans fil.
Pour identifier les tests de fonctionnement dont l'exécution donne des résultats représentatifs d'un problème et corriger le problème détecté, des résultats de référence d'exécution des tests de fonctionnement sont mémorisés dans les moyens de stockage du serveur de sécurisation, pour la comparaison des résultats d'exécution par l'agent de sécurisation de tests de fonctionnement avec les résultats de référence correspondants, et pour rétablissement d'une liste d'actions correctives mises en œuvre par ledit agent de sécurisation le cas échéant. L'invention concerne également une méthode de sécurisation du fonctionnement d'au moins un terminal mobile comportant un agent de sécurisation embarqué et au moins une interface réseau pour établir une communication avec un réseau d'entreprise via un réseau d'accès, la méthode étant caractérisée en ce qu'elle comporte au moins :
- une phase de configuration de l'agent de sécurisation dans laquelle une communication est établie entre l'au moins un terminal mobile et un serveur de sécurisation, et comportant les étapes suivantes : o sélection par le serveur de sécurisation de tests de fonctionnement, o transmission de la sélection de tests de fonctionnement du serveur de sécurisation vers l'agent de sécurisation,
- une phase d'évaluation comportant une étape d'exécution par l'agent de sécurisation de l'au moins un terminal mobile des tests de fonctionnement sélectionnés.
Pour pouvoir corriger certains problèmes sans nécessiter l'établissement d'une autre communication entre le serveur de sécurisation et l'au moins un terminal mobile, des seuils d'alerte et des actions correctives sont définis par le serveur de sécurisation pour les tests de fonctionnement sélectionnés et transmis à l'agent de sécurisation de l'au moins un terminal mobile au cours de la phase de configuration, et la phase d'évaluation comporte une étape dans laquelle ledit agent de sécurisation met en œuvre les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte.
Avantageusement, les tests de fonctionnement sont sélectionnés au cours de la phase de configuration au moins en fonction d'un profil de l'au moins un terminal mobile mémorisé par le serveur de sécurisation et/ou transmis au préalable par l'agent de sécurisation. Pour réduire la quantité de données échangées entre l'au moins un terminal mobile et le serveur de sécurisation, les tests de fonctionnement sélectionnés au cours de la phase de configuration sont transmis sous la forme d'une liste et, si des tests de fonctionnement de la liste reçue par l'agent de sécurisation sont manquants dans une zone mémoire de l'au moins un terminal mobile, la phase de configuration comporte également les étapes suivantes :
- transmission d'une liste de tests de fonctionnement manquants de l'agent de sécurisation vers le serveur de sécurisation,
- transmission des tests de fonctionnement manquants du serveur de sécurisation vers l'agent de sécurisation.
La phase d'évaluation est de préférence exécutée de manière autonome par l'agent de sécurisation de l'au moins un terminal mobile, sans interactions avec le serveur de sécurisation, ce qui permet de sécuriser le fonctionnement dudit au moins un terminal mobile même lorsqu'aucune communication n'est établie avec le serveur de sécurisation.
De préférence, la phase d'évaluation est exécutée plusieurs fois, et au moins un sous-ensemble de tests de fonctionnement est exécuté de façon sensiblement périodique, afin de surveiller l'évolution de l'état de l'au moins un terminal mobile.
Si des sous-ensembles différents de tests de fonctionnement sont définis, ceux-ci sont de préférence exécutés de façon sensiblement périodique avec des périodicités différentes.
Afin de permettre au serveur de sécurisation de réaliser un suivi des résultats des tests de fonctionnement exécutés, et dans certains cas pour résoudre des problèmes non détectés via les seuils d'alerte ou pour lesquels aucune action corrective n'a été transmise à l'agent de sécurisation, la méthode de sécurisation comporte une phase de suivi dans laquelle l'au moins un terminal mobile établit une communication avec le serveur de sécurisation pour transmettre les résultats d'exécution des tests de fonctionnement au serveur de sécurisation.
De préférence, le serveur de sécurisation établit au cours de la phase de suivi une liste d'actions correctives si des résultats d'exécution de tests de fonctionnement par l'agent de sécurisation de l'au moins un terminal mobile sont différents de résultats de référence mémorisés dans ledit serveur de sécurisation. Dans ce cas, la phase de suivi comporte également les étapes suivantes :
- transmission de la liste d'actions correctives du serveur de sécurisation vers l'agent de sécurisation, - mise en œuvre par l'agent de sécurisation des actions correctives de la liste reçue.
Dans un mode particulier de mise en œuvre, au moins une des actions exécutées par l'agent de sécurisation est une nouvelle exécution de tests de fonctionnement et/ou une mise en œuvre d'une politique de sécurité reçue d'un serveur de politiques de sécurité du réseau de sécurisation.
Dans un mode préféré de mise en œuvre de la méthode, la phase de suivi est exécutée de façon sensiblement périodique, et/ou suite à une première exécution de la phase d'évaluation, et/ou si un seuil d'alerte, préalablement établi, est atteint par un résultat d'exécution d'un test de fonctionnement au cours de la phase d'évaluation.
De préférence, le serveur de sécurisation calcule, au cours de la phase de suivi et à partir des résultats d'exécution des tests de fonctionnement, une note d'évaluation représentative d'un niveau de sécurité de l'au moins un terminal mobile, et la transmet à l'agent de sécurisation.
Les tests de fonctionnement exécutés par l'agent de sécurisation sont soit des tests de vulnérabilité, visant à détecter des failles de sécurité de l'au moins un terminal mobile, soit des tests de surveillance, visant à surveiller un état de l'au moins un terminal mobile.
La description suivante de modes de réalisation de l'invention est faite en se référant aux figures qui représentent de manière non limitative :
- Figure 1 , une représentation schématique d'un système de sécurité selon l'invention, - Figure 2, une représentation schématique des composants d'un terminal mobile selon l'invention,
- Figures 3a, 3b et 3c, les étapes de différentes phases d'une méthode de sécurisation selon l'invention,
- Figures 4a, 4b et 4c, le déroulement des phases de la méthode de sécurisation suivant différents modes de mise en œuvre.
La présente invention concerne un système de sécurité 1 pour la sécurisation du fonctionnement d'au moins un terminal mobile d'une entreprise, ainsi qu'une méthode de sécurisation 5 dudit fonctionnement.
Tel que représenté sur la figure 1 , un ou des terminaux mobiles d'une entreprise se connectent à un réseau d'entreprise 200 en établissant des communications avec ledit réseau d'entreprise via un réseau d'accès 300. Les communications sont de préférence établies avec une passerelle de sécurité
220 du réseau d'entreprise 200 qui limite les accès audit réseau d'entreprise, à travers laquelle les différentes ressources informatiques 210, 211 , 212 dudit réseau d'entreprise sont accessibles.
Le réseau d'accès 300 est en général externe à ladite entreprise et est constitué d'un ensemble de sous-réseaux hétérogènes qui sont interconnectés, filaires ou sans fils. Dans certains cas, le réseau d'accès 300 est un sous- réseau du réseau d'entreprise 200, et lesdits terminaux mobiles se connectent à un autre sous-réseau, à accès restreint et contrôlé, dudit réseau d'entreprise. Les différentes composantes des terminaux mobiles sont représentées schématiquement sur la figure 2, pour un terminal mobile 400. Le terminal mobile 400 comporte des ressources matérielles et logicielles. Le terminal mobile 400 est par exemple un ordinateur portable, un téléphone portable, un agenda électronique, etc.
Parmi les ressources matérielles, le terminal mobile 400 comporte en général un microprocesseur 410, des mémoires électroniques 411 , des bus de données 412 et des périphériques 413. Le terminal mobile 400 comporte au moins une interface réseau 414, pour se connecter au réseau d'accès 300, qui est soit filaire, par exemple de type Ethernet ou USB, soit sans fil, par exemple une interface GSM, UMTS, WiFi, WiMax, Bluetooth, etc.
Parmi les ressources logicielles (hachurées sur la figure 2), le terminal mobile 400 comporte un système d'exploitation 420, des programmes de contrôle des ressources matérielles 421 ou « drivers », des protocoles de télécommunication 422, ou encore des logiciels applicatifs 423. Dans le système de sécurité 1 selon l'invention, le terminal mobile 400 comporte également un agent de sécurisation 424 ayant accès à toutes les ressources logicielles et matérielles (via les programmes de contrôle 421 si nécessaire) dudit terminal mobile. L'agent de sécurisation 424 comporte en outre un moteur d'exécution pour exécuter des tests de fonctionnement décrits ci-après.
Tel que représenté sur la figure 1 , le système de sécurité 1 comporte également un réseau de sécurisation 100, avec lequel les terminaux mobiles établissent des communications via le réseau d'accès 300, les liaisons étant établies de préférence avec une passerelle de sécurité 130 qui limite l'accès audit réseau de sécurisation depuis ledit réseau d'accès. Dans un mode particulier de réalisation, le réseau de sécurisation 100 est un sous-réseau du réseau d'entreprise 200, et une unique passerelle de sécurité remplit les fonctions des passerelles de sécurité 130 et 220.
Le réseau de sécurisation 100 comporte un serveur de sécurisation
110 ayant des moyens de stockage de données. Dans un mode particulier de réalisation illustré sur la figure 1 , lesdits moyens de stockage sont une base de données 111 du réseau de sécurisation 100, accessible entre autres par ledit serveur de sécurisation.
Dans les moyens de stockage du serveur de sécurisation 110, un profil de chaque terminal mobile est mémorisé. Un profil est un ensemble de caractéristiques d'un terminal mobile qui sont de manière non limitative matérielles (espace mémoire disponible, type de microprocesseur, périphériques, interfaces réseau disponibles, etc.), logicielles (système d'exploitation, types et versions des logiciels installés, etc.), des identifiants (adresses réseau, numéro de téléphone et IMEI dans le cas d'un téléphone portable, mots de passe, etc.) ou encore des droits d'accès qui déterminent les services auxquels ledit terminal mobile a le droit d'accéder sur le réseau d'entreprise 200.
Le serveur de sécurisation 110 mémorise également des tests de fonctionnement qui sont exécutés par les moteurs d'exécution des agents de sécurisation des différents terminaux mobiles.
Les tests de fonctionnement sont classés suivant des profils de terminaux mobiles, et le serveur de sécurisation 110 est apte à établir pour chaque terminal mobile une liste de tests de fonctionnement adaptés.
Des tests de fonctionnement sont également mémorisés au niveau de chaque terminal mobile dans une zone mémoire qui est de préférence utilisée uniquement par l'agent de sécurisation dudit terminal mobile.
Les tests de fonctionnement sont essentiellement de deux types :
- des tests de vulnérabilité,
- des tests de surveillance. Les tests de vulnérabilité sont des programmes qui évaluent la vulnérabilité des terminaux mobiles (« vulnerability assessment » dans la littérature anglo-saxonne) et visent à déterminer des failles de sécurité desdits terminaux mobiles. L'exécution des tests de vulnérabilité permet d'évaluer le comportement des ressources logicielles (système d'exploitation, drivers, logiciels applicatifs, etc.) et matérielles des terminaux mobiles pour des scénarios donnés, par exemple en simulant une communication avec un réseau d'accès, pour lesquels dits scénarios des comportements particuliers sont identifiés comme représentatifs d'une présence de failles de sécurité.
Les tests de surveillance sont des programmes qui surveillent les états desdits terminaux mobiles, pour éviter des états susceptibles d'empêcher l'accès aux ressources informatiques de l'entreprise (taux d'occupation des microprocesseurs élevé, espace mémoire libre insuffisant, configuration erronée de messagerie électronique, etc.) et les événements système.
Le serveur de sécurisation 110 mémorise également des résultats de référence d'exécution de chaque test de fonctionnement, et des résultats des exécutions de tests de fonctionnement par les agents de sécurisation des différents terminaux mobiles. Le format des résultats d'exécution dépend dans certains cas du test de fonctionnement exécuté. Par exemple un résultat d'exécution est un nombre pouvant prendre 2 valeurs ou plus, une suite de messages d'un protocole de transmission reçus, une copie d'une zone mémoire, etc.
Un résultat de référence correspond à un résultat escompté, c'est-à- dire représentatif d'une absence de problème, pour une exécution d'un test de fonctionnement donné pour un profil de terminal mobile donné.
Dans un mode préféré de réalisation du système de sécurité 1 , le réseau de sécurisation 100 comporte également un serveur de politiques de sécurité 140, dont le rôle est de déterminer une politique de sécurité en fonction du résultat d'une comparaison de résultats d'exécution de tests de fonctionnement par l'agent de sécurisation d'un terminal mobile avec les résultats de référence, et de transmettre ladite politique de sécurité audit agent de sécurisation dudit terminal mobile considéré, qui met en œuvre ladite politique de sécurité. Le réseau de sécurisation 100 comporte également de préférence une console d'administration 120 pour une administration des serveurs d'évaluation de fonctionnement 110 et de politiques de sécurité 140 par un opérateur, par exemple pour ajouter un ou des terminaux mobiles. Le système de sécurité 1 applique une méthode de sécurisation 5 qui est mise en œuvre pour tous les terminaux mobiles de l'entreprise qui comportent des agents de sécurisation selon l'invention. La méthode de sécurisation est, dans la suite de l'exposé, décrite dans le cas du terminal mobile 400, mais est également applicable à un groupe de terminaux mobiles ayant des profils semblables.
La méthode de sécurisation 5 comporte principalement trois phases :
- une phase de configuration 500,
- une phase d'évaluation 510, - une phase de suivi 520.
Ces trois phases sont exécutées dans cet ordre du fait que la phase de configuration 500 configure les phases d'évaluation 510 et de suivi 520, et que ladite phase de suivi est basée sur des résultats obtenus lors de ladite phase d'évaluation. Cependant, de manière préférentielle, la phase d'évaluation 510 est exécutée plusieurs fois par l'agent de sécurisation 424 du terminal mobile 400, par exemple de façon sensiblement périodique. La phase de suivi 520 peut être exécutée de façon sensiblement périodique, ou de façon conditionnelle en fonction de résultats obtenus au cours de la phase d'évaluation 510. Par « sensiblement périodique », on entend que l'exécution est périodique mais est dans certains cas retardée du fait de la non-réalisation de certains événements, comme par exemple la disponibilité d'un réseau d'accès 300 (pour la phase de configuration 500 et/ou la phase de suivi 520) et/ou l'acceptation par un utilisateur dudit terminal mobile et/ou à un niveau de batterie suffisant pour exécuter tous les tests de fonctionnement (pour la phase d'évaluation 510).
La phase de configuration 500 vise à configurer l'agent de sécurisation 424, pour autoriser ledit agent de sécurisation à évaluer le fonctionnement du terminal mobile 400 de façon autonome. La phase de configuration 500 nécessite l'établissement d'une communication entre le terminal mobile 400 et le serveur de sécurisation 110, pendant toute la durée de ladite phase de configuration ou pour chaque étape d'échange de données entre ledit terminal mobile et ledit serveur de sécurisation.
La phase de configuration 500 est exécutée soit à l'initiative de l'agent de sécurisation 424, par exemple de façon sensiblement périodique ou du fait d'un changement de profil du terminal mobile 400 ; soit à l'initiative du serveur de sécurisation 110, par exemple suite à une commande d'un opérateur via la console d'administration 120 ou suite à une mise à jour des tests de fonctionnement mémorisés dans ledit serveur de sécurisation.
La phase de configuration 500 comporte une pluralité d'étapes successives, tel que représenté sur la figure 3a. Dans une première étape 501 , exécutée dans un mode particulier de mise en œuvre de la phase de configuration 500, le terminal mobile 400 transmet un identifiant au serveur de sécurisation 110, afin de s'identifier et de permettre audit serveur de sécurisation de déterminer le profil mémorisé correspondant audit terminal mobile, et de la modifier si l'identifiant comporte un nouveau profil dudit terminal mobile.
Dans une seconde étape 502 de la phase de configuration 500, le serveur de sécurisation 110 sélectionne des tests de fonctionnement, c'est-à- dire des tests de vulnérabilité et/ou des tests de surveillance, essentiellement en fonction du profil dudit terminal mobile. Dans un mode préféré de mise en œuvre de la phase de configuration
500, le serveur de sécurisation 110 détermine également au cours de ladite seconde étape des paramètres de la méthode de sécurisation 5, tels que par exemple des valeurs de périodes d'exécution des tests de fonctionnement ou de sous-ensembles de tests de fonctionnement, ou encore des seuils d'alerte pour tout ou partie des tests de fonctionnement. De préférence, ledit serveur de sécurisation détermine également des actions correctives associées aux tests de fonctionnement.
Dans une troisième étape 503 de la phase de configuration 500, le serveur de sécurisation 110 transmet les tests de fonctionnement sélectionnés, et les paramètres et actions correctives associés, à l'agent de sécurisation 424 du terminal mobile 400.
Dans une variante de la phase de configuration 500, le serveur de sécurisation 110 établit une liste de tests de fonctionnement dans la seconde étape 502, et transmet ladite liste à l'agent de sécurisation 424 au cours de la troisième étape 503.
L'agent de sécurisation 424 vérifie si les tests de fonctionnement de la liste reçue se trouvent dans une zone mémoire 415 du terminal mobile 400. Si des tests de fonctionnement sont manquants, c'est-à-dire absents de ladite zone mémoire ou présents mais dans une version obsolète, la phase de configuration 500 comporte une quatrième étape 504 et une cinquième étape 505.
Au cours de la quatrième étape 504, l'agent de sécurisation 424 du terminal mobile 400 établit une liste de tests de fonctionnement manquants qui est transmise au serveur de sécurisation 110.
Dans la cinquième étape 505, le serveur de sécurisation 110 transmet les tests de fonctionnement manquants de ladite liste reçue à l'agent de sécurisation 424. Dans ce mode de mise en œuvre, seuls les tests de fonctionnement manquants sont effectivement transmis du serveur de sécurisation 110 vers l'agent de sécurisation 424, réduisant le débit et la durée de transmission nécessaires, de sorte que l'impact sur le niveau de batterie du terminal mobile est minimisé. Ce mode est particulièrement avantageux pour effectuer une mise à jour des tests de fonctionnement déjà mémorisés dans la zone mémoire 415 du terminal mobile 400. Il est à noter que les tests de fonctionnement déjà mémorisés dans la zone mémoire 415 le sont soit du fait d'une exécution préalable de la phase de configuration 500, soit du fait d'une installation simultanée de l'agent de sécurisation 424 et desdits tests de fonctionnement dans le terminal mobile 400.
Une fois l'agent de sécurisation 424 configuré, c'est-à-dire les tests de fonctionnement mémorisés dans la zone mémoire 415, de même que les paramètres et actions correctives associés, ledit agent de sécurisation est apte à évaluer et à surveiller le fonctionnement du terminal mobile 400 de façon autonome sans interactions avec le serveur de sécurisation 110, au cours de la phase d'évaluation 510.
La phase d'évaluation 510, représentée sur la figure 3b, ne nécessite donc pas l'établissement d'une communication entre ledit terminal mobile et le serveur de sécurisation 110.
Dans une première étape 511 de la phase d'évaluation 510, les tests de fonctionnement sélectionnés par le serveur de sécurisation 110 sont exécutés par le moteur d'exécution de l'agent de sécurisation 424. Dans un mode particulier de mise en œuvre, la phase d'évaluation 510 comporte également une seconde étape 512 et une troisième étape 513.
Dans la seconde étape 512, les résultats d'exécution des tests de fonctionnement sont analysés par l'agent de sécurisation 424 et comparés aux seuils d'alerte mémorisés. Dans le cas où un ou des seuils d'alerte sont atteints ou dépassés par des résultats d'exécution de tests de fonctionnement, les actions correctives mémorisées sont mises en œuvre par l'agent de sécurisation 424 dans la troisième étape 513. Les actions correctives sont par exemple une reconfiguration du terminal mobile (compte de messagerie, etc.), un redémarrage forcé, etc.
Avantageusement, la phase d'évaluation 510 est exécutée plusieurs fois, de façon sensiblement périodique, dans le cas où au moins une périodicité d'exécution est définie pour les tests de fonctionnement ou un sous-ensemble de tests de fonctionnement. Si des sous-ensembles différents de tests de fonctionnement sont définis, par exemple les tests de surveillance et les tests de vulnérabilité, ils sont de préférence exécutés lors de phases d'évaluation différentes ayant des périodicités différentes.
L'agent de sécurisation 424, en exécutant la phase d'évaluation 510 plusieurs fois, est apte à surveiller l'évolution de l'état du terminal mobile 400, et à détecter et corriger certains problèmes, de manière autonome sans interactions avec le réseau de sécurisation 100 ou le réseau d'entreprise 200.
La phase de suivi 520 a pour but de permettre au serveur d'évaluation
110 d'obtenir des informations sur le terminal mobile 400 et/ou de transmettre des actions correctives complémentaires à l'agent de sécurisation 424 pour corriger des problèmes non corrigés ou non détectés par ledit agent de sécurisation 424.
L'exécution de la phase de suivi 520 est par exemple sensiblement périodique ou déclenchée lorsque un ou des seuils d'alerte sont atteints ou dépassés, par exemple pour des tests de fonctionnement particulièrement importants, tels que des tests de vulnérabilité, et/ou pour lesquels aucune action corrective n'est mémorisée dans la zone mémoire 415. Ladite phase de suivi est également exécutée suite à une première exécution de la phase d'évaluation 510, par exemple suite à l'installation de l'agent de sécurisation.
La phase de suivi 520, dont les étapes sont représentées sur la figure 3c, nécessite l'établissement par le terminal mobile 400 d'une communication avec le serveur de sécurisation 110, pendant la durée de ladite phase de suivi ou pour chaque étape d'échange de données. Dans une première étape 521 de la phase de suivi 520, l'agent de sécurisation 424 transmet des résultats d'exécution de tests de fonctionnement, obtenus au cours de la phase d'évaluation 510, au serveur de sécurisation 110.
La phase de suivi 520 comporte, dans un mode préféré de mise en œuvre, une seconde étape 522, une troisième étape 523 et une quatrième étape 524.
Au cours de la seconde étape 522, le serveur de sécurisation 110 effectue une analyse des résultats reçus, en les comparant à des résultats de référence mémorisés dans les moyens de stockage, et établit une liste d'actions correctives à mettre en œuvre pour corriger le fonctionnement du terminal mobile 400 dans le cas où des résultats de tests de fonctionnement sont différents des résultats de référence, et n'ont pas été détectés ou corrigés lors de la phase d'évaluation 510.
Dans le cas où une liste d'actions correctives est effectivement établie, ladite liste est transmise au cours de la troisième étape 523 du serveur de sécurisation 110 à l'agent de sécurisation 424.
Dans la quatrième étape 524, exécutée si une liste d'actions correctives est établie au cours de la seconde étape 522, l'agent de sécurisation 424 met en œuvre lesdites actions de la liste reçue. Les actions correctives exécutées par l'agent de sécurisation 424 visent par exemple à corriger des failles de sécurité, détectées suite à une exécution de tests de vulnérabilité, par exemple par un téléchargement de logiciels depuis une adresse indiquée par une action corrective, et/ou par la mise en œuvre d'une politique de sécurité établie par le serveur de politiques de sécurité 140 du réseau de sécurisation 100.
Les actions correctives sont également dans un mode particulier des exécutions de nouveaux tests de fonctionnement, auquel cas les phases de configuration 500, d'évaluation 510 et de suivi 520 sont à nouveau appliquées, pour déterminer plus précisément la nature du problème détecté.
Dans un mode préféré de mise en œuvre, la phase de suivi 520 comporte une cinquième étape 525 dans laquelle le serveur de sécurisation 110 calcule une note d'évaluation à partir des résultats d'exécution des tests de fonctionnement, représentative d'un niveau de sécurité du terminal mobile 400, qui est de préférence transmise à l'agent de sécurisation 424, par exemple pour informer l'utilisateur dudit terminal mobile dudit niveau de sécurité.
Les figures 4a, 4b et 4c représentent des modes de mise en œuvre de la méthode de sécurisation 5, en particulier le déroulement des phases de configuration 500, d'évaluation 510 et de suivi 520.
Dans l'exemple représenté sur la figure 4a, les phases de configuration 500, d'évaluation 510 et de suivi 520 sont exécutées séquentiellement, la fin d'une phase déclenchant le début de la suivante.
Ce mode de mise en œuvre est particulièrement adapté à une exécution de tests de vulnérabilité d'un terminal mobile qui détectent des failles de sécurité qui doivent être corrigées au plus vite au cours d'une phase de suivi, et/ou à une première mise en œuvre de la méthode de sécurisation 5 suite à une installation d'un agent de sécurisation sur un terminal mobile.
Dans les exemples représentés sur les figures 4b et 4c, la phase d'évaluation 510 est exécutée plusieurs fois avec une périodicité Te, pour l'exécution des tests de fonctionnement ou d'un sous-ensemble des tests de fonctionnement.
Figure 4b, la phase de suivi 520 est exécutée si un résultat d'une exécution d'un test de fonctionnement atteint un seuil d'alerte (événement 514) ; figure 4c, la phase de suivi 520 est exécutée avec une périodicité Ts.
Ces deux modes de mise en œuvre, qui peuvent être combinés, sont particulièrement adaptés à une exécution régulière de tests de surveillance, qui détectent des problèmes qui sont en général résolus de manière autonome par l'agent de sécurisation 424 en mettant en œuvre des actions correctives mémorisées.
Il est à noter qu'un agent de sécurisation d'un terminal mobile est apte à exécuter différents modes de la méthode de sécurisation 5. Par exemple, des modes différents de mise en œuvre sont exécutés avec des périodicités différentes, et/ou le mode de la figure 4a est mis en œuvre pour une exécution de tests de vulnérabilité et au moins un des modes des figures 4b et 4c est mis en œuvre pour une exécution de tests de surveillance.
L'invention permet donc de sécuriser le fonctionnement de terminaux mobiles d'un réseau d'entreprise, en évaluant de façon précise les problèmes à résoudre. L'invention est en outre particulièrement adaptée aux contraintes opérationnelles liées aux terminaux mobiles, du fait entre autres que les agents de sécurisation desdits terminaux mobiles surveillent et corrigent certains problèmes de façon autonome.

Claims

REVENDICATIONS
1 - Système de sécurisation (1 ) du fonctionnement d'au moins un terminal mobile (400) comportant au moins une interface réseau (414) pour établir une communication avec un réseau d'entreprise (200) via un réseau d'accès (300), ledit système de sécurité comportant un agent de sécurisation (424) embarqué dans l'au moins un terminal mobile (400), et un réseau de sécurisation (100) avec lequel ledit au moins un terminal mobile est apte à établir une communication, ledit système étant caractérisé en ce que :
- le réseau de sécurisation (100) comporte un serveur de sécurisation (110) comportant des moyens de stockage de tests de fonctionnement, ledit serveur de sécurisation étant adapté pour : o sélectionner des tests de fonctionnement dans lesdits moyens de stockage et définir des seuils d'alerte et des actions correctives associés à tout ou partie desdits tests de fonctionnement sélectionnés, o transmettre la sélection de tests de fonctionnement, les seuils d'alerte et les actions correctives à l'agent de sécurisation (424) dudit au moins un terminal mobile,
- l'agent de sécurisation (424) de l'au moins un terminal mobile (400) est adapté pour exécuter de manière autonome lesdits tests de fonctionnement sélectionnés, et pour mettre en œuvre de manière autonome les actions correctives associées auxdits tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés. 2 - Système (1 ) selon la revendication 1 , dans lequel des résultats de référence d'exécution des tests de fonctionnement sont mémorisés dans les moyens de stockage du serveur de sécurisation (110).
3 - Système (1 ) selon la revendication 2, dans lequel le réseau de sécurisation (100) comporte un serveur de politiques de sécurité (140) apte à déterminer une politique de sécurité à mettre en œuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) par comparaison des résultats de référence avec les résultats d'exécution des tests de fonctionnement par ledit agent de sécurisation. 4 - Méthode de sécurisation (5) du fonctionnement d'au moins un terminal mobile (400) comportant un agent de sécurisation (424) embarqué et au moins une interface réseau (414) pour établir une communication avec un réseau d'entreprise (200) via un réseau d'accès (300), ladite méthode étant caractérisée en ce qu'elle comporte :
- une phase de configuration (500) de l'agent de sécurisation (424) au cours de laquelle l'au moins un terminal mobile (400) établit une communication avec un serveur de sécurisation (110), comportant les étapes de : o sélection par le serveur de sécurisation (11 ) de tests de fonctionnement, et définition de seuils d'alerte et d'actions correctives associés à tout ou partie des tests de fonctionnement sélectionnés, o transmission de la sélection de tests de fonctionnement, des seuils d'alerte et des actions correctives du serveur de sécurisation (110) vers l'agent de sécurisation (424),
- une phase d'évaluation (510) mise en œuvre de manière autonome par l'agent de sécurisation (424), comportant les étapes de : o exécution des tests de fonctionnement sélectionnés, o mise en œuvre des actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés. 5 - Méthode (5) selon la revendication 4, dans laquelle les tests de fonctionnement sélectionnés au cours de la phase de configuration (500) sont transmis sous la forme d'une liste, et dans laquelle, si des tests de fonctionnement de la liste reçue par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) sont manquants dans une zone mémoire (415) dudit au moins un terminal mobile, la phase de configuration (500) comporte également les étapes de :
- transmission d'une liste de tests de fonctionnement manquants de l'agent de sécurisation (424) vers le serveur de sécurisation (110), - transmission des tests de fonctionnement manquants de la liste du serveur de sécurisation (110) vers l'agent de sécurisation (424).
6 - Méthode (5) selon la revendication 4 ou 5, dans laquelle les tests de fonctionnement sont sélectionnés au cours de la phase de configuration (500) au moins en fonction d'un profil de l'au moins un terminal mobile
(400) mémorisé par ledit serveur de sécurisation.
7 - Méthode (5) selon l'une des revendications 4 à 6, dans laquelle la phase d'évaluation (510) est exécutée plusieurs fois, et au moins un sous- ensemble de tests de fonctionnement est exécuté de façon sensiblement périodique.
8 - Méthode (5) selon la revendication 7, dans laquelle des sous-ensembles différents de tests de fonctionnement sont exécutés de façon sensiblement périodique avec des périodicités différentes.
9 - Méthode (5) selon l'une des revendications 4 à 8, comportant une phase de suivi (520) au cours de laquelle l'au moins un terminal mobile (400) établit une communication avec le serveur de sécurisation (110), ladite phase de suivi comportant une étape au cours de laquelle l'au moins un terminal mobile (400) transmet les résultats d'exécution des tests de fonctionnement audit serveur de sécurisation. 10 - Méthode (5) selon la revendication 9, dans laquelle le serveur de sécurisation (110) établit au cours de la phase de suivi (520) une liste d'actions correctives si des résultats d'exécution de tests de fonctionnement par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) diffèrent de résultats de référence mémorisés dans ledit serveur de sécurisation, ladite phase de suivi comportant également les étapes de :
- transmission de la liste d'actions correctives du serveur de sécurisation (110) vers l'agent de sécurisation (424),
- mise en œuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) des actions correctives de la liste reçue.
11 - Méthode (5) selon la revendication 10, dans laquelle au moins une des actions correctives mises en œuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) est une exécution de tests de fonctionnement ou une mise en œuvre d'une politique de sécurité. - Méthode (5) selon la revendication 10 ou 11 , dans laquelle la phase de suivi (520) est exécutée de façon sensiblement périodique, et/ou suite à une première exécution de la phase d'évaluation (510), et/ou si un résultat d'exécution d'un test de fonctionnement au cours de la phase d'évaluation
(510) atteint un seuil d'alerte préalablement établi. - Méthode (5) selon l'une des revendications 9 à 12, dans laquelle le serveur de sécurisation (110) calcule, au cours de la phase de suivi (520) et à partir des résultats d'exécution des tests de fonctionnement, une note d'évaluation représentative d'un niveau de sécurité de l'au moins un terminal mobile (400), et la transmet à l'agent de sécurisation (424) dudit au moins un terminal mobile. - Méthode (5) selon l'une des revendications 4 à 13, dans laquelle les tests de fonctionnement sont des tests de vulnérabilité, visant à détecter des failles de sécurité de l'au moins un terminal mobile (400), ou des tests de surveillance, visant à surveiller un état dudit au moins un terminal mobile.- Méthode (5) selon la revendication 14, dans laquelle les tests de vulnérabilité et les tests de surveillance sont exécutés au cours de phases d'évaluation différentes ayant des périodicités différentes.
PCT/EP2009/051666 2008-02-13 2009-02-12 Systeme et methode pour securiser le fonctionnement d'un terminal mobile WO2009101155A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0850913A FR2927490B1 (fr) 2008-02-13 2008-02-13 Systeme et methode pour securiser le fonctionnement d'un terminal mobile
FR0850913 2008-02-13

Publications (1)

Publication Number Publication Date
WO2009101155A1 true WO2009101155A1 (fr) 2009-08-20

Family

ID=39986451

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/051666 WO2009101155A1 (fr) 2008-02-13 2009-02-12 Systeme et methode pour securiser le fonctionnement d'un terminal mobile

Country Status (2)

Country Link
FR (1) FR2927490B1 (fr)
WO (1) WO2009101155A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3128544A1 (fr) * 2021-10-21 2023-04-28 Isie Systeme d’analyse de la securite informatique d’un systeme d’information
FR3139965A1 (fr) 2022-09-18 2024-03-22 Isie Dispositif d’analyse de la conformite informatique d’un ensemble de systemes d’information distincts

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2750517A1 (fr) * 1996-06-27 1998-01-02 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
WO2003007192A1 (fr) * 2001-07-10 2003-01-23 Core Sdi, Incorporated Test de penetration automatise servant a controler la securite d'un systeme d'ordinateur
WO2003023620A1 (fr) * 2001-09-13 2003-03-20 Vigilante.Com, Inc. Systeme de securite a architecture reseau distribuee
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
US20070039047A1 (en) * 2005-08-09 2007-02-15 Sbc Knowledge Ventures, L.P. System and method for providing network security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2750517A1 (fr) * 1996-06-27 1998-01-02 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
WO2003007192A1 (fr) * 2001-07-10 2003-01-23 Core Sdi, Incorporated Test de penetration automatise servant a controler la securite d'un systeme d'ordinateur
WO2003023620A1 (fr) * 2001-09-13 2003-03-20 Vigilante.Com, Inc. Systeme de securite a architecture reseau distribuee
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
US20070039047A1 (en) * 2005-08-09 2007-02-15 Sbc Knowledge Ventures, L.P. System and method for providing network security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3128544A1 (fr) * 2021-10-21 2023-04-28 Isie Systeme d’analyse de la securite informatique d’un systeme d’information
FR3139965A1 (fr) 2022-09-18 2024-03-22 Isie Dispositif d’analyse de la conformite informatique d’un ensemble de systemes d’information distincts

Also Published As

Publication number Publication date
FR2927490B1 (fr) 2010-08-13
FR2927490A1 (fr) 2009-08-14

Similar Documents

Publication Publication Date Title
US11621968B2 (en) Intrusion detection using a heartbeat
US10834124B2 (en) Remote malware remediation
US11722516B2 (en) Using reputation to avoid false malware detections
US9654489B2 (en) Advanced persistent threat detection
US9311480B2 (en) Server-assisted anti-malware client
US8479267B2 (en) System and method for identifying unauthorized endpoints
US8752176B2 (en) System and method for server-coupled application re-analysis to obtain trust, distribution and ratings assessment
US7890627B1 (en) Hierarchical statistical model of internet reputation
US8607347B2 (en) Network stream scanning facility
US8392379B2 (en) Method and system for preemptive scanning of computer files
US10931740B2 (en) Distributed network diagnostics of enterprise devices utilizing device management
US20110078497A1 (en) Automated recovery from a security event
US11665179B2 (en) Threat detection method and apparatus
US20170034262A1 (en) Methods, Systems, Devices, and Products for Peer Recommendations
WO2009101155A1 (fr) Systeme et methode pour securiser le fonctionnement d'un terminal mobile
WO2016055750A1 (fr) Procede d'ajustement dynamique d'un niveau de verbosite d'un composant d'un reseau de communications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09709925

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09709925

Country of ref document: EP

Kind code of ref document: A1