Tuesday, August 23, 2016

Reda ZITOUNI Mobiquant Brevets Patents Société


Systeme et methode pour securiser le fonctionnement d'un terminal mobile 

RÉSUMÉ
La présente invention concerne une méthode (5) pour sécuriser le fonctionnement d'un terminal mobile (400) comportant un agent de sécurisation (424) embarqué, comportant une phase de configuration (500) dudit agent de sécurisation dans laquelle une communication est établie entre le terminal mobile (400) et un serveur de sécurisation (110) qui détermine et transmet à l'agent de sécurisation (424) des tests de fonctionnement, des seuils d'alerte et des actions correctives associés à tout ou partie des tests de fonctionnement. La méthode (5) comporte également une phase d'évaluation (510), mise en œuvre de façon autonome par l'agent de sécurisation, au cours de laquelle les tests de fonctionnement sélectionnés sont exécutés par l'agent de sécurisation (424) et les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés sont mises en œuvre par ledit agent de sécurisation. La présente invention concerne également un système de sécurité (1) particulièrement adapté à la mise en œuvre de la méthode de sécurisation (5) selon l'invention.


REVENDICATIONS(1)
  1. REVENDICATIONS
    1 - Système de sécurisation (1 ) du fonctionnement d'au moins un terminal mobile (400) comportant au moins une interface réseau (414) pour établir une communication avec un réseau d'entreprise (200) via un réseau d'accès (300), ledit système de sécurité comportant un agent de sécurisation (424) embarqué dans l'au moins un terminal mobile (400), et un réseau de sécurisation (100) avec lequel ledit au moins un terminal mobile est apte à établir une communication, ledit système étant caractérisé en ce que :
    - le réseau de sécurisation (100) comporte un serveur de sécurisation (110) comportant des moyens de stockage de tests de fonctionnement, ledit serveur de sécurisation étant adapté pour : o sélectionner des tests de fonctionnement dans lesdits moyens de stockage et définir des seuils d'alerte et des actions correctives associés à tout ou partie desdits tests de fonctionnement sélectionnés, o transmettre la sélection de tests de fonctionnement, les seuils d'alerte et les actions correctives à l'agent de sécurisation (424) dudit au moins un terminal mobile,
    - l'agent de sécurisation (424) de l'au moins un terminal mobile (400) est adapté pour exécuter de manière autonome lesdits tests de fonctionnement sélectionnés, et pour mettre en œuvre de manière autonome les actions correctives associées auxdits tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés. 2 - Système (1 ) selon la revendication 1 , dans lequel des résultats de référence d'exécution des tests de fonctionnement sont mémorisés dans les moyens de stockage du serveur de sécurisation (110).
    3 - Système (1 ) selon la revendication 2, dans lequel le réseau de sécurisation (100) comporte un serveur de politiques de sécurité (140) apte à déterminer une politique de sécurité à mettre en œuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) par comparaison des résultats de référence avec les résultats d'exécution des tests de fonctionnement par ledit agent de sécurisation. 4 - Méthode de sécurisation (5) du fonctionnement d'au moins un terminal mobile (400) comportant un agent de sécurisation (424) embarqué et au moins une interface réseau (414) pour établir une communication avec un réseau d'entreprise (200) via un réseau d'accès (300), ladite méthode étant caractérisée en ce qu'elle comporte :
    - une phase de configuration (500) de l'agent de sécurisation (424) au cours de laquelle l'au moins un terminal mobile (400) établit une communication avec un serveur de sécurisation (110), comportant les étapes de : o sélection par le serveur de sécurisation (11 ) de tests de fonctionnement, et définition de seuils d'alerte et d'actions correctives associés à tout ou partie des tests de fonctionnement sélectionnés, o transmission de la sélection de tests de fonctionnement, des seuils d'alerte et des actions correctives du serveur de sécurisation (110) vers l'agent de sécurisation (424),
    - une phase d'évaluation (510) mise en œuvre de manière autonome par l'agent de sécurisation (424), comportant les étapes de : o exécution des tests de fonctionnement sélectionnés, o mise en œuvre des actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés. 5 - Méthode (5) selon la revendication 4, dans laquelle les tests de fonctionnement sélectionnés au cours de la phase de configuration (500) sont transmis sous la forme d'une liste, et dans laquelle, si des tests de fonctionnement de la liste reçue par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) sont manquants dans une zone mémoire (415) dudit au moins un terminal mobile, la phase de configuration (500) comporte également les étapes de :
    - transmission d'une liste de tests de fonctionnement manquants de l'agent de sécurisation (424) vers le serveur de sécurisation (110), - transmission des tests de fonctionnement manquants de la liste du serveur de sécurisation (110) vers l'agent de sécurisation (424).
    6 - Méthode (5) selon la revendication 4 ou 5, dans laquelle les tests de fonctionnement sont sélectionnés au cours de la phase de configuration (500) au moins en fonction d'un profil de l'au moins un terminal mobile
    (400) mémorisé par ledit serveur de sécurisation.
    7 - Méthode (5) selon l'une des revendications 4 à 6, dans laquelle la phase d'évaluation (510) est exécutée plusieurs fois, et au moins un sous- ensemble de tests de fonctionnement est exécuté de façon sensiblement périodique.
    8 - Méthode (5) selon la revendication 7, dans laquelle des sous-ensembles différents de tests de fonctionnement sont exécutés de façon sensiblement périodique avec des périodicités différentes.
    9 - Méthode (5) selon l'une des revendications 4 à 8, comportant une phase de suivi (520) au cours de laquelle l'au moins un terminal mobile (400) établit une communication avec le serveur de sécurisation (110), ladite phase de suivi comportant une étape au cours de laquelle l'au moins un terminal mobile (400) transmet les résultats d'exécution des tests de fonctionnement audit serveur de sécurisation. 10 - Méthode (5) selon la revendication 9, dans laquelle le serveur de sécurisation (110) établit au cours de la phase de suivi (520) une liste d'actions correctives si des résultats d'exécution de tests de fonctionnement par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) diffèrent de résultats de référence mémorisés dans ledit serveur de sécurisation, ladite phase de suivi comportant également les étapes de :
    - transmission de la liste d'actions correctives du serveur de sécurisation (110) vers l'agent de sécurisation (424),
    - mise en œuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) des actions correctives de la liste reçue.
    11 - Méthode (5) selon la revendication 10, dans laquelle au moins une des actions correctives mises en œuvre par l'agent de sécurisation (424) de l'au moins un terminal mobile (400) est une exécution de tests de fonctionnement ou une mise en œuvre d'une politique de sécurité. - Méthode (5) selon la revendication 10 ou 11 , dans laquelle la phase de suivi (520) est exécutée de façon sensiblement périodique, et/ou suite à une première exécution de la phase d'évaluation (510), et/ou si un résultat d'exécution d'un test de fonctionnement au cours de la phase d'évaluation
    (510) atteint un seuil d'alerte préalablement établi. - Méthode (5) selon l'une des revendications 9 à 12, dans laquelle le serveur de sécurisation (110) calcule, au cours de la phase de suivi (520) et à partir des résultats d'exécution des tests de fonctionnement, une note d'évaluation représentative d'un niveau de sécurité de l'au moins un terminal mobile (400), et la transmet à l'agent de sécurisation (424) dudit au moins un terminal mobile. - Méthode (5) selon l'une des revendications 4 à 13, dans laquelle les tests de fonctionnement sont des tests de vulnérabilité, visant à détecter des failles de sécurité de l'au moins un terminal mobile (400), ou des tests de surveillance, visant à surveiller un état dudit au moins un terminal mobile.- Méthode (5) selon la revendication 14, dans laquelle les tests de vulnérabilité et les tests de surveillance sont exécutés au cours de phases d'évaluation différentes ayant des périodicités différentes.
DESCRIPTION
Système et méthode pour sécuriser le fonctionnement d'un terminal mobile
La présente invention appartient au domaine de la sécurisation des ressources informatiques d'une entreprise.
Plus particulièrement, la présente invention concerne la sécurisation du fonctionnement d'un terminal mobile qui accède à un réseau d'entreprise via un réseau d'accès extérieur au réseau d'entreprise, et des données sensibles que le terminal mobile est susceptible de contenir.
La sécurité des réseaux d'entreprises est de plus en plus complexe à assurer du fait par exemple d'une interconnexion avec le réseau Internet, via lequel de nombreuses attaques sont effectuées. La protection des réseaux d'entreprise est largement basée sur l'utilisation de pare-feux qui limitent un accès extérieur via Internet aux réseaux d'entreprises, mais également sur l'utilisation entre autres de logiciels anti-virus.
L'environnement des entreprises est également de plus en plus mobile. En effet, l'utilisation de terminaux mobiles, tels que des ordinateurs ou des téléphones portables, est de plus en plus répandue.
Ces terminaux mobiles offrent en général la possibilité de se connecter au réseau d'entreprise depuis l'extérieur des locaux de l'entreprise, via des réseaux d'accès, qui n'appartiennent en général pas à l'entreprise et sont de plus en plus hétérogènes de par leur type et leur niveau de sécurité. L'accès au réseau d'entreprise, fourni par les terminaux mobiles, tout comme les données confidentielles mémorisées dans lesdits terminaux doivent être protégés.
La sécurisation du fonctionnement des terminaux mobiles est une problématique capitale pour les entreprises, et doit être assurée en minimisant l'impact sur la productivité des employés et en tenant compte des contraintes inhérentes aux terminaux mobiles, par exemple :
- une communication pour l'échange de données avec le réseau d'entreprise non permanente et le plus souvent via un réseau d'accès non sécurisé, et dont le débit est en général sensiblement inférieur au débit du réseau d'entreprise, - un espace mémoire limité et également une autonomie de la batterie limitée.
Dans le domaine de la sécurisation des terminaux mobiles, la demande de brevet US 2007/0266421 propose un système et une méthode dans lesquels un serveur de politique de sécurité force la mise en œuvre par les terminaux mobiles d'une politique de sécurité prédéfinie. Une politique de sécurité est un ensemble de règles statiques de sécurité pour contrôler certains paramètres des terminaux mobiles, telles qu'une définition de formats de mots de passe, l'activation/désactivation d'une interface Bluetooth ou de certains ports ou d'une caméra, etc. Cependant, les règles qui composent la politique de sécurité ne sont pas forcément adaptées à chaque terminal mobile de l'entreprise. Par exemple, l'application d'une règle de sécurité peut conduire à un fonctionnement dégradé d'un terminal mobile ne présentant pas la faille de sécurité que la règle est supposée corriger et, inversement, l'installation de logiciels ou d'un nouveau matériel peut introduire des failles qui n'ont pas été prévues lors de la définition des politiques de sécurité.
La sécurisation proposée dans la demande de brevet US 2007/0266421 ne permet pas de corriger les failles de sécurité que présente effectivement chaque terminal mobile car elles ne sont pas connues du serveur de politique de sécurité, et nécessite de plus l'établissement d'une communication avec le réseau d'entreprise pendant la durée de la mise en œuvre de la politique de sécurité, alors que les terminaux mobiles sont le plus souvent non connectés au réseau d'entreprise.
La présente invention a pour but d'améliorer la sécurité des terminaux mobiles d'une entreprise en proposant un système et une méthode particulièrement adaptés aux contraintes inhérentes desdits terminaux mobiles, qui autorisent les terminaux mobiles à évaluer leur fonctionnement et identifier les problèmes sans nécessiter une communication permanente, et sécurisent lesdits terminaux mobiles en fonction des résultats de l'évaluation/surveillance. Selon l'invention, un système de sécurité pour la sécurisation du fonctionnement d'au moins un terminal mobile comportant au moins une interface réseau pour établir une communication avec un réseau d'entreprise via un réseau d'accès, comporte un agent de sécurisation embarqué dans l'au moins un terminal mobile, et un réseau de sécurisation avec lequel l'au moins un terminal mobile est apte à établir une communication.
Le système de sécurité selon l'invention est caractérisé en ce que :
- le réseau de sécurisation comporte un serveur de sécurisation comportant des moyens de stockage de tests de fonctionnement, et le serveur de sécurisation est adapté pour : o sélectionner des tests de fonctionnement mémorisés dans les moyens de stockage, et définir des seuils d'alerte et des actions correctives associés à tout ou partie desdits tests de fonctionnement sélectionnés, o transmettre les tests de fonctionnement sélectionnés, les seuils d'alerte et les actions correctives à l'agent de sécurisation,
- l'agent de sécurisation est adapté pour exécuter les tests de fonctionnement sélectionnés de manière autonome, et pour mettre en œuvre de manière autonome les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte associés.
De préférence, le réseau de sécurisation est un sous-réseau du réseau d'entreprise et/ou le réseau d'accès est au moins en partie un réseau sans fil.
Pour identifier les tests de fonctionnement dont l'exécution donne des résultats représentatifs d'un problème et corriger le problème détecté, des résultats de référence d'exécution des tests de fonctionnement sont mémorisés dans les moyens de stockage du serveur de sécurisation, pour la comparaison des résultats d'exécution par l'agent de sécurisation de tests de fonctionnement avec les résultats de référence correspondants, et pour rétablissement d'une liste d'actions correctives mises en œuvre par ledit agent de sécurisation le cas échéant. L'invention concerne également une méthode de sécurisation du fonctionnement d'au moins un terminal mobile comportant un agent de sécurisation embarqué et au moins une interface réseau pour établir une communication avec un réseau d'entreprise via un réseau d'accès, la méthode étant caractérisée en ce qu'elle comporte au moins :
- une phase de configuration de l'agent de sécurisation dans laquelle une communication est établie entre l'au moins un terminal mobile et un serveur de sécurisation, et comportant les étapes suivantes : o sélection par le serveur de sécurisation de tests de fonctionnement, o transmission de la sélection de tests de fonctionnement du serveur de sécurisation vers l'agent de sécurisation,
- une phase d'évaluation comportant une étape d'exécution par l'agent de sécurisation de l'au moins un terminal mobile des tests de fonctionnement sélectionnés.
Pour pouvoir corriger certains problèmes sans nécessiter l'établissement d'une autre communication entre le serveur de sécurisation et l'au moins un terminal mobile, des seuils d'alerte et des actions correctives sont définis par le serveur de sécurisation pour les tests de fonctionnement sélectionnés et transmis à l'agent de sécurisation de l'au moins un terminal mobile au cours de la phase de configuration, et la phase d'évaluation comporte une étape dans laquelle ledit agent de sécurisation met en œuvre les actions correctives associées aux tests de fonctionnement dont les résultats d'exécution atteignent les seuils d'alerte.
Avantageusement, les tests de fonctionnement sont sélectionnés au cours de la phase de configuration au moins en fonction d'un profil de l'au moins un terminal mobile mémorisé par le serveur de sécurisation et/ou transmis au préalable par l'agent de sécurisation. Pour réduire la quantité de données échangées entre l'au moins un terminal mobile et le serveur de sécurisation, les tests de fonctionnement sélectionnés au cours de la phase de configuration sont transmis sous la forme d'une liste et, si des tests de fonctionnement de la liste reçue par l'agent de sécurisation sont manquants dans une zone mémoire de l'au moins un terminal mobile, la phase de configuration comporte également les étapes suivantes :
- transmission d'une liste de tests de fonctionnement manquants de l'agent de sécurisation vers le serveur de sécurisation,
- transmission des tests de fonctionnement manquants du serveur de sécurisation vers l'agent de sécurisation.
La phase d'évaluation est de préférence exécutée de manière autonome par l'agent de sécurisation de l'au moins un terminal mobile, sans interactions avec le serveur de sécurisation, ce qui permet de sécuriser le fonctionnement dudit au moins un terminal mobile même lorsqu'aucune communication n'est établie avec le serveur de sécurisation.
De préférence, la phase d'évaluation est exécutée plusieurs fois, et au moins un sous-ensemble de tests de fonctionnement est exécuté de façon sensiblement périodique, afin de surveiller l'évolution de l'état de l'au moins un terminal mobile.
Si des sous-ensembles différents de tests de fonctionnement sont définis, ceux-ci sont de préférence exécutés de façon sensiblement périodique avec des périodicités différentes.
Afin de permettre au serveur de sécurisation de réaliser un suivi des résultats des tests de fonctionnement exécutés, et dans certains cas pour résoudre des problèmes non détectés via les seuils d'alerte ou pour lesquels aucune action corrective n'a été transmise à l'agent de sécurisation, la méthode de sécurisation comporte une phase de suivi dans laquelle l'au moins un terminal mobile établit une communication avec le serveur de sécurisation pour transmettre les résultats d'exécution des tests de fonctionnement au serveur de sécurisation.
De préférence, le serveur de sécurisation établit au cours de la phase de suivi une liste d'actions correctives si des résultats d'exécution de tests de fonctionnement par l'agent de sécurisation de l'au moins un terminal mobile sont différents de résultats de référence mémorisés dans ledit serveur de sécurisation. Dans ce cas, la phase de suivi comporte également les étapes suivantes :
- transmission de la liste d'actions correctives du serveur de sécurisation vers l'agent de sécurisation, - mise en œuvre par l'agent de sécurisation des actions correctives de la liste reçue.
Dans un mode particulier de mise en œuvre, au moins une des actions exécutées par l'agent de sécurisation est une nouvelle exécution de tests de fonctionnement et/ou une mise en œuvre d'une politique de sécurité reçue d'un serveur de politiques de sécurité du réseau de sécurisation.
Dans un mode préféré de mise en œuvre de la méthode, la phase de suivi est exécutée de façon sensiblement périodique, et/ou suite à une première exécution de la phase d'évaluation, et/ou si un seuil d'alerte, préalablement établi, est atteint par un résultat d'exécution d'un test de fonctionnement au cours de la phase d'évaluation.
De préférence, le serveur de sécurisation calcule, au cours de la phase de suivi et à partir des résultats d'exécution des tests de fonctionnement, une note d'évaluation représentative d'un niveau de sécurité de l'au moins un terminal mobile, et la transmet à l'agent de sécurisation.
Les tests de fonctionnement exécutés par l'agent de sécurisation sont soit des tests de vulnérabilité, visant à détecter des failles de sécurité de l'au moins un terminal mobile, soit des tests de surveillance, visant à surveiller un état de l'au moins un terminal mobile.
La description suivante de modes de réalisation de l'invention est faite en se référant aux figures qui représentent de manière non limitative :
- Figure 1 , une représentation schématique d'un système de sécurité selon l'invention, - Figure 2, une représentation schématique des composants d'un terminal mobile selon l'invention,
- Figures 3a, 3b et 3c, les étapes de différentes phases d'une méthode de sécurisation selon l'invention,
- Figures 4a, 4b et 4c, le déroulement des phases de la méthode de sécurisation suivant différents modes de mise en œuvre.
La présente invention concerne un système de sécurité 1 pour la sécurisation du fonctionnement d'au moins un terminal mobile d'une entreprise, ainsi qu'une méthode de sécurisation 5 dudit fonctionnement.
Tel que représenté sur la figure 1 , un ou des terminaux mobiles d'une entreprise se connectent à un réseau d'entreprise 200 en établissant des communications avec ledit réseau d'entreprise via un réseau d'accès 300. Les communications sont de préférence établies avec une passerelle de sécurité
220 du réseau d'entreprise 200 qui limite les accès audit réseau d'entreprise, à travers laquelle les différentes ressources informatiques 210, 211 , 212 dudit réseau d'entreprise sont accessibles.
Le réseau d'accès 300 est en général externe à ladite entreprise et est constitué d'un ensemble de sous-réseaux hétérogènes qui sont interconnectés, filaires ou sans fils. Dans certains cas, le réseau d'accès 300 est un sous- réseau du réseau d'entreprise 200, et lesdits terminaux mobiles se connectent à un autre sous-réseau, à accès restreint et contrôlé, dudit réseau d'entreprise. Les différentes composantes des terminaux mobiles sont représentées schématiquement sur la figure 2, pour un terminal mobile 400. Le terminal mobile 400 comporte des ressources matérielles et logicielles. Le terminal mobile 400 est par exemple un ordinateur portable, un téléphone portable, un agenda électronique, etc.
Parmi les ressources matérielles, le terminal mobile 400 comporte en général un microprocesseur 410, des mémoires électroniques 411 , des bus de données 412 et des périphériques 413. Le terminal mobile 400 comporte au moins une interface réseau 414, pour se connecter au réseau d'accès 300, qui est soit filaire, par exemple de type Ethernet ou USB, soit sans fil, par exemple une interface GSM, UMTS, WiFi, WiMax, Bluetooth, etc.
Parmi les ressources logicielles (hachurées sur la figure 2), le terminal mobile 400 comporte un système d'exploitation 420, des programmes de contrôle des ressources matérielles 421 ou « drivers », des protocoles de télécommunication 422, ou encore des logiciels applicatifs 423. Dans le système de sécurité 1 selon l'invention, le terminal mobile 400 comporte également un agent de sécurisation 424 ayant accès à toutes les ressources logicielles et matérielles (via les programmes de contrôle 421 si nécessaire) dudit terminal mobile. L'agent de sécurisation 424 comporte en outre un moteur d'exécution pour exécuter des tests de fonctionnement décrits ci-après.
Tel que représenté sur la figure 1 , le système de sécurité 1 comporte également un réseau de sécurisation 100, avec lequel les terminaux mobiles établissent des communications via le réseau d'accès 300, les liaisons étant établies de préférence avec une passerelle de sécurité 130 qui limite l'accès audit réseau de sécurisation depuis ledit réseau d'accès. Dans un mode particulier de réalisation, le réseau de sécurisation 100 est un sous-réseau du réseau d'entreprise 200, et une unique passerelle de sécurité remplit les fonctions des passerelles de sécurité 130 et 220.
Le réseau de sécurisation 100 comporte un serveur de sécurisation
110 ayant des moyens de stockage de données. Dans un mode particulier de réalisation illustré sur la figure 1 , lesdits moyens de stockage sont une base de données 111 du réseau de sécurisation 100, accessible entre autres par ledit serveur de sécurisation.
Dans les moyens de stockage du serveur de sécurisation 110, un profil de chaque terminal mobile est mémorisé. Un profil est un ensemble de caractéristiques d'un terminal mobile qui sont de manière non limitative matérielles (espace mémoire disponible, type de microprocesseur, périphériques, interfaces réseau disponibles, etc.), logicielles (système d'exploitation, types et versions des logiciels installés, etc.), des identifiants (adresses réseau, numéro de téléphone et IMEI dans le cas d'un téléphone portable, mots de passe, etc.) ou encore des droits d'accès qui déterminent les services auxquels ledit terminal mobile a le droit d'accéder sur le réseau d'entreprise 200.
Le serveur de sécurisation 110 mémorise également des tests de fonctionnement qui sont exécutés par les moteurs d'exécution des agents de sécurisation des différents terminaux mobiles.
Les tests de fonctionnement sont classés suivant des profils de terminaux mobiles, et le serveur de sécurisation 110 est apte à établir pour chaque terminal mobile une liste de tests de fonctionnement adaptés.
Des tests de fonctionnement sont également mémorisés au niveau de chaque terminal mobile dans une zone mémoire qui est de préférence utilisée uniquement par l'agent de sécurisation dudit terminal mobile.
Les tests de fonctionnement sont essentiellement de deux types :
- des tests de vulnérabilité,
- des tests de surveillance. Les tests de vulnérabilité sont des programmes qui évaluent la vulnérabilité des terminaux mobiles (« vulnerability assessment » dans la littérature anglo-saxonne) et visent à déterminer des failles de sécurité desdits terminaux mobiles. L'exécution des tests de vulnérabilité permet d'évaluer le comportement des ressources logicielles (système d'exploitation, drivers, logiciels applicatifs, etc.) et matérielles des terminaux mobiles pour des scénarios donnés, par exemple en simulant une communication avec un réseau d'accès, pour lesquels dits scénarios des comportements particuliers sont identifiés comme représentatifs d'une présence de failles de sécurité.
Les tests de surveillance sont des programmes qui surveillent les états desdits terminaux mobiles, pour éviter des états susceptibles d'empêcher l'accès aux ressources informatiques de l'entreprise (taux d'occupation des microprocesseurs élevé, espace mémoire libre insuffisant, configuration erronée de messagerie électronique, etc.) et les événements système.
Le serveur de sécurisation 110 mémorise également des résultats de référence d'exécution de chaque test de fonctionnement, et des résultats des exécutions de tests de fonctionnement par les agents de sécurisation des différents terminaux mobiles. Le format des résultats d'exécution dépend dans certains cas du test de fonctionnement exécuté. Par exemple un résultat d'exécution est un nombre pouvant prendre 2 valeurs ou plus, une suite de messages d'un protocole de transmission reçus, une copie d'une zone mémoire, etc.
Un résultat de référence correspond à un résultat escompté, c'est-à- dire représentatif d'une absence de problème, pour une exécution d'un test de fonctionnement donné pour un profil de terminal mobile donné.
Dans un mode préféré de réalisation du système de sécurité 1 , le réseau de sécurisation 100 comporte également un serveur de politiques de sécurité 140, dont le rôle est de déterminer une politique de sécurité en fonction du résultat d'une comparaison de résultats d'exécution de tests de fonctionnement par l'agent de sécurisation d'un terminal mobile avec les résultats de référence, et de transmettre ladite politique de sécurité audit agent de sécurisation dudit terminal mobile considéré, qui met en œuvre ladite politique de sécurité. Le réseau de sécurisation 100 comporte également de préférence une console d'administration 120 pour une administration des serveurs d'évaluation de fonctionnement 110 et de politiques de sécurité 140 par un opérateur, par exemple pour ajouter un ou des terminaux mobiles. Le système de sécurité 1 applique une méthode de sécurisation 5 qui est mise en œuvre pour tous les terminaux mobiles de l'entreprise qui comportent des agents de sécurisation selon l'invention. La méthode de sécurisation est, dans la suite de l'exposé, décrite dans le cas du terminal mobile 400, mais est également applicable à un groupe de terminaux mobiles ayant des profils semblables.
La méthode de sécurisation 5 comporte principalement trois phases :
- une phase de configuration 500,
- une phase d'évaluation 510, - une phase de suivi 520.
Ces trois phases sont exécutées dans cet ordre du fait que la phase de configuration 500 configure les phases d'évaluation 510 et de suivi 520, et que ladite phase de suivi est basée sur des résultats obtenus lors de ladite phase d'évaluation. Cependant, de manière préférentielle, la phase d'évaluation 510 est exécutée plusieurs fois par l'agent de sécurisation 424 du terminal mobile 400, par exemple de façon sensiblement périodique. La phase de suivi 520 peut être exécutée de façon sensiblement périodique, ou de façon conditionnelle en fonction de résultats obtenus au cours de la phase d'évaluation 510. Par « sensiblement périodique », on entend que l'exécution est périodique mais est dans certains cas retardée du fait de la non-réalisation de certains événements, comme par exemple la disponibilité d'un réseau d'accès 300 (pour la phase de configuration 500 et/ou la phase de suivi 520) et/ou l'acceptation par un utilisateur dudit terminal mobile et/ou à un niveau de batterie suffisant pour exécuter tous les tests de fonctionnement (pour la phase d'évaluation 510).
La phase de configuration 500 vise à configurer l'agent de sécurisation 424, pour autoriser ledit agent de sécurisation à évaluer le fonctionnement du terminal mobile 400 de façon autonome. La phase de configuration 500 nécessite l'établissement d'une communication entre le terminal mobile 400 et le serveur de sécurisation 110, pendant toute la durée de ladite phase de configuration ou pour chaque étape d'échange de données entre ledit terminal mobile et ledit serveur de sécurisation.
La phase de configuration 500 est exécutée soit à l'initiative de l'agent de sécurisation 424, par exemple de façon sensiblement périodique ou du fait d'un changement de profil du terminal mobile 400 ; soit à l'initiative du serveur de sécurisation 110, par exemple suite à une commande d'un opérateur via la console d'administration 120 ou suite à une mise à jour des tests de fonctionnement mémorisés dans ledit serveur de sécurisation.
La phase de configuration 500 comporte une pluralité d'étapes successives, tel que représenté sur la figure 3a. Dans une première étape 501 , exécutée dans un mode particulier de mise en œuvre de la phase de configuration 500, le terminal mobile 400 transmet un identifiant au serveur de sécurisation 110, afin de s'identifier et de permettre audit serveur de sécurisation de déterminer le profil mémorisé correspondant audit terminal mobile, et de la modifier si l'identifiant comporte un nouveau profil dudit terminal mobile.
Dans une seconde étape 502 de la phase de configuration 500, le serveur de sécurisation 110 sélectionne des tests de fonctionnement, c'est-à- dire des tests de vulnérabilité et/ou des tests de surveillance, essentiellement en fonction du profil dudit terminal mobile. Dans un mode préféré de mise en œuvre de la phase de configuration
500, le serveur de sécurisation 110 détermine également au cours de ladite seconde étape des paramètres de la méthode de sécurisation 5, tels que par exemple des valeurs de périodes d'exécution des tests de fonctionnement ou de sous-ensembles de tests de fonctionnement, ou encore des seuils d'alerte pour tout ou partie des tests de fonctionnement. De préférence, ledit serveur de sécurisation détermine également des actions correctives associées aux tests de fonctionnement.
Dans une troisième étape 503 de la phase de configuration 500, le serveur de sécurisation 110 transmet les tests de fonctionnement sélectionnés, et les paramètres et actions correctives associés, à l'agent de sécurisation 424 du terminal mobile 400.
Dans une variante de la phase de configuration 500, le serveur de sécurisation 110 établit une liste de tests de fonctionnement dans la seconde étape 502, et transmet ladite liste à l'agent de sécurisation 424 au cours de la troisième étape 503.
L'agent de sécurisation 424 vérifie si les tests de fonctionnement de la liste reçue se trouvent dans une zone mémoire 415 du terminal mobile 400. Si des tests de fonctionnement sont manquants, c'est-à-dire absents de ladite zone mémoire ou présents mais dans une version obsolète, la phase de configuration 500 comporte une quatrième étape 504 et une cinquième étape 505.
Au cours de la quatrième étape 504, l'agent de sécurisation 424 du terminal mobile 400 établit une liste de tests de fonctionnement manquants qui est transmise au serveur de sécurisation 110.
Dans la cinquième étape 505, le serveur de sécurisation 110 transmet les tests de fonctionnement manquants de ladite liste reçue à l'agent de sécurisation 424. Dans ce mode de mise en œuvre, seuls les tests de fonctionnement manquants sont effectivement transmis du serveur de sécurisation 110 vers l'agent de sécurisation 424, réduisant le débit et la durée de transmission nécessaires, de sorte que l'impact sur le niveau de batterie du terminal mobile est minimisé. Ce mode est particulièrement avantageux pour effectuer une mise à jour des tests de fonctionnement déjà mémorisés dans la zone mémoire 415 du terminal mobile 400. Il est à noter que les tests de fonctionnement déjà mémorisés dans la zone mémoire 415 le sont soit du fait d'une exécution préalable de la phase de configuration 500, soit du fait d'une installation simultanée de l'agent de sécurisation 424 et desdits tests de fonctionnement dans le terminal mobile 400.
Une fois l'agent de sécurisation 424 configuré, c'est-à-dire les tests de fonctionnement mémorisés dans la zone mémoire 415, de même que les paramètres et actions correctives associés, ledit agent de sécurisation est apte à évaluer et à surveiller le fonctionnement du terminal mobile 400 de façon autonome sans interactions avec le serveur de sécurisation 110, au cours de la phase d'évaluation 510.
La phase d'évaluation 510, représentée sur la figure 3b, ne nécessite donc pas l'établissement d'une communication entre ledit terminal mobile et le serveur de sécurisation 110.
Dans une première étape 511 de la phase d'évaluation 510, les tests de fonctionnement sélectionnés par le serveur de sécurisation 110 sont exécutés par le moteur d'exécution de l'agent de sécurisation 424. Dans un mode particulier de mise en œuvre, la phase d'évaluation 510 comporte également une seconde étape 512 et une troisième étape 513.
Dans la seconde étape 512, les résultats d'exécution des tests de fonctionnement sont analysés par l'agent de sécurisation 424 et comparés aux seuils d'alerte mémorisés. Dans le cas où un ou des seuils d'alerte sont atteints ou dépassés par des résultats d'exécution de tests de fonctionnement, les actions correctives mémorisées sont mises en œuvre par l'agent de sécurisation 424 dans la troisième étape 513. Les actions correctives sont par exemple une reconfiguration du terminal mobile (compte de messagerie, etc.), un redémarrage forcé, etc.
Avantageusement, la phase d'évaluation 510 est exécutée plusieurs fois, de façon sensiblement périodique, dans le cas où au moins une périodicité d'exécution est définie pour les tests de fonctionnement ou un sous-ensemble de tests de fonctionnement. Si des sous-ensembles différents de tests de fonctionnement sont définis, par exemple les tests de surveillance et les tests de vulnérabilité, ils sont de préférence exécutés lors de phases d'évaluation différentes ayant des périodicités différentes.
L'agent de sécurisation 424, en exécutant la phase d'évaluation 510 plusieurs fois, est apte à surveiller l'évolution de l'état du terminal mobile 400, et à détecter et corriger certains problèmes, de manière autonome sans interactions avec le réseau de sécurisation 100 ou le réseau d'entreprise 200.
La phase de suivi 520 a pour but de permettre au serveur d'évaluation
110 d'obtenir des informations sur le terminal mobile 400 et/ou de transmettre des actions correctives complémentaires à l'agent de sécurisation 424 pour corriger des problèmes non corrigés ou non détectés par ledit agent de sécurisation 424.
L'exécution de la phase de suivi 520 est par exemple sensiblement périodique ou déclenchée lorsque un ou des seuils d'alerte sont atteints ou dépassés, par exemple pour des tests de fonctionnement particulièrement importants, tels que des tests de vulnérabilité, et/ou pour lesquels aucune action corrective n'est mémorisée dans la zone mémoire 415. Ladite phase de suivi est également exécutée suite à une première exécution de la phase d'évaluation 510, par exemple suite à l'installation de l'agent de sécurisation.
La phase de suivi 520, dont les étapes sont représentées sur la figure 3c, nécessite l'établissement par le terminal mobile 400 d'une communication avec le serveur de sécurisation 110, pendant la durée de ladite phase de suivi ou pour chaque étape d'échange de données. Dans une première étape 521 de la phase de suivi 520, l'agent de sécurisation 424 transmet des résultats d'exécution de tests de fonctionnement, obtenus au cours de la phase d'évaluation 510, au serveur de sécurisation 110.
La phase de suivi 520 comporte, dans un mode préféré de mise en œuvre, une seconde étape 522, une troisième étape 523 et une quatrième étape 524.
Au cours de la seconde étape 522, le serveur de sécurisation 110 effectue une analyse des résultats reçus, en les comparant à des résultats de référence mémorisés dans les moyens de stockage, et établit une liste d'actions correctives à mettre en œuvre pour corriger le fonctionnement du terminal mobile 400 dans le cas où des résultats de tests de fonctionnement sont différents des résultats de référence, et n'ont pas été détectés ou corrigés lors de la phase d'évaluation 510.
Dans le cas où une liste d'actions correctives est effectivement établie, ladite liste est transmise au cours de la troisième étape 523 du serveur de sécurisation 110 à l'agent de sécurisation 424.
Dans la quatrième étape 524, exécutée si une liste d'actions correctives est établie au cours de la seconde étape 522, l'agent de sécurisation 424 met en œuvre lesdites actions de la liste reçue. Les actions correctives exécutées par l'agent de sécurisation 424 visent par exemple à corriger des failles de sécurité, détectées suite à une exécution de tests de vulnérabilité, par exemple par un téléchargement de logiciels depuis une adresse indiquée par une action corrective, et/ou par la mise en œuvre d'une politique de sécurité établie par le serveur de politiques de sécurité 140 du réseau de sécurisation 100.
Les actions correctives sont également dans un mode particulier des exécutions de nouveaux tests de fonctionnement, auquel cas les phases de configuration 500, d'évaluation 510 et de suivi 520 sont à nouveau appliquées, pour déterminer plus précisément la nature du problème détecté.
Dans un mode préféré de mise en œuvre, la phase de suivi 520 comporte une cinquième étape 525 dans laquelle le serveur de sécurisation 110 calcule une note d'évaluation à partir des résultats d'exécution des tests de fonctionnement, représentative d'un niveau de sécurité du terminal mobile 400, qui est de préférence transmise à l'agent de sécurisation 424, par exemple pour informer l'utilisateur dudit terminal mobile dudit niveau de sécurité.
Les figures 4a, 4b et 4c représentent des modes de mise en œuvre de la méthode de sécurisation 5, en particulier le déroulement des phases de configuration 500, d'évaluation 510 et de suivi 520.
Dans l'exemple représenté sur la figure 4a, les phases de configuration 500, d'évaluation 510 et de suivi 520 sont exécutées séquentiellement, la fin d'une phase déclenchant le début de la suivante.
Ce mode de mise en œuvre est particulièrement adapté à une exécution de tests de vulnérabilité d'un terminal mobile qui détectent des failles de sécurité qui doivent être corrigées au plus vite au cours d'une phase de suivi, et/ou à une première mise en œuvre de la méthode de sécurisation 5 suite à une installation d'un agent de sécurisation sur un terminal mobile.
Dans les exemples représentés sur les figures 4b et 4c, la phase d'évaluation 510 est exécutée plusieurs fois avec une périodicité Te, pour l'exécution des tests de fonctionnement ou d'un sous-ensemble des tests de fonctionnement.
Figure 4b, la phase de suivi 520 est exécutée si un résultat d'une exécution d'un test de fonctionnement atteint un seuil d'alerte (événement 514) ; figure 4c, la phase de suivi 520 est exécutée avec une périodicité Ts.
Ces deux modes de mise en œuvre, qui peuvent être combinés, sont particulièrement adaptés à une exécution régulière de tests de surveillance, qui détectent des problèmes qui sont en général résolus de manière autonome par l'agent de sécurisation 424 en mettant en œuvre des actions correctives mémorisées.
Il est à noter qu'un agent de sécurisation d'un terminal mobile est apte à exécuter différents modes de la méthode de sécurisation 5. Par exemple, des modes différents de mise en œuvre sont exécutés avec des périodicités différentes, et/ou le mode de la figure 4a est mis en œuvre pour une exécution de tests de vulnérabilité et au moins un des modes des figures 4b et 4c est mis en œuvre pour une exécution de tests de surveillance.
L'invention permet donc de sécuriser le fonctionnement de terminaux mobiles d'un réseau d'entreprise, en évaluant de façon précise les problèmes à résoudre. L'invention est en outre particulièrement adaptée aux contraintes opérationnelles liées aux terminaux mobiles, du fait entre autres que les agents de sécurisation desdits terminaux mobiles surveillent et corrigent certains problèmes de façon autonome.

System and method for securing the operation of a mobile terminal
  
WO 2009101155 A1
RÉSUMÉ
The present invention relates to a method (5) for securing the operation of a mobile terminal (400) having an onboard security agent (424) that comprises a configuration phase (500) of said security agent in which a communication is established between the mobile terminal (400) and a security server (110) that determines and transmits to said security agent (424) operation tests, alarm thresholds and corrective actions associated with the entirety or a portion of the operation tests. The method (5) also comprises an evaluation phase (510) implemented in an independent manner by the security agent and during which the selected operation tests are executed by the security agent (424) while the corrective actions associated with operation tests having execution results reaching the associated alarm thresholds, are implemented by said security agent. The present invention also relates to a security system (1) particularly adapted for implementing the security method (5) according to the invention.


REVENDICATIONS
  1. CLAIMS
    1 - Security system (1) the operation of at least one mobile terminal (400) comprising at least one network interface (414) for establishing communication with a corporate network (200) via an access network (300 ), said security system comprising a security manager (424) embedded in the at least one mobile terminal (400), and a security network (100) with which said at least one mobile terminal is adapted to establish a communication, said system being characterized in that:
    - The security network (100) includes a security server (110) having means for storing running tests, said security server being adapted to: o Select operation tests in said storage means and define thresholds alerting and corrective actions associated with all or part of said selected function tests, o transmit the selection function tests, alert thresholds and corrective actions to the security agent (424) said at least one mobile terminal ,
    - The security manager (424) of the at least one mobile terminal (400) is adapted to execute autonomously said selected function tests, and to implement independently corrective actions associated with said operating tests which execution results reach the associated alert thresholds. 2 - System (1) according to claim 1, wherein results of execution reference function tests are stored in the storage means of the security server (110).
    3 - System (1) according to claim 2, wherein the security network (100) includes a security policy server (140) adapted to determine a security policy to be implemented by the security manager (424) the at least one mobile terminal (400) by comparing the reference data with the results of execution of functional tests by said security manager. 4 - Security Method (5) the operation of at least one mobile terminal (400) comprising a security manager (424) and embedded at least one network interface (414) for establishing communication with a corporate network (200 ) via an access network (300), said method being characterized in that it comprises:
    - A configuration phase (500) of the security manager (424) in which the at least one mobile terminal (400) establishes communication with a security server (110), comprising the steps of: o selecting by the security server (11) running tests, and definition of alert thresholds and corrective actions associated with all or part of selected operating tests, where transmission of the selection operating tests, thresholds alerts and corrective actions of the security server (110) to the security agent (424)
    - An evaluation phase (510) implemented autonomously by the security agent (424), comprising the steps of: o execution of the selected function tests, o implementation of corrective actions associated with functional tests whose execution results reach the associated alert thresholds. 5 - Method (5) of claim 4, wherein the functional testing selected during the configuration phase (500) are transmitted in the form of a list, and wherein if functional testing of the list received by the security manager (424) of the at least one mobile terminal (400) are missing in a memory area (415) of said at least one mobile terminal, the configuration phase (500) further comprises the steps of:
    - Transmission of a list of missing function tests the security agent (424) to the security server (110), - transmission of the missing function tests from the list of secure server (110) to the agent securing (424).
    6 - Method (5) of claim 4 or 5, wherein the operation of tests are selected during the configuration phase (500) at least based on a profile of the at least one mobile terminal
    (400) stored by said security server.
    7 - Method (5) according to one of claims 4 to 6, wherein the evaluation phase (510) is executed several times, and at least a subset of running tests are carried out substantially periodically.
    8 - Method (5) of claim 7, wherein different subsets of operation tests are performed substantially periodically with different periodicities.
    9 - Method (5) according to one of claims 4 to 8, comprising a monitoring phase (520) in which the at least one mobile terminal (400) establishes a communication with the security server (110), said tracking step including a step in which the at least one mobile terminal (400) transmits the execution results of the running tests said security server. 10 - Method (5) according to claim 9 wherein the security server (110) established during the monitoring phase (520) a list of corrective actions if execution results of performance tests by the security manager (424) of the at least one mobile terminal (400) differ from reference data stored in said security server, said tracking phase also comprising the steps of:
    - The transmission list of corrective actions of the security server (110) to the security agent (424)
    - Implementation by the security agent (424) of the at least one mobile terminal (400) corrective actions in the list received.
    11 - Method (5) of claim 10, wherein at least one of the corrective actions implemented by the security manager (424) of the at least one mobile terminal (400) is an implementation running tests or an implementation of a security policy. - Method (5) of claim 10 or 11, wherein the follow-up phase (520) is performed substantially periodically and / or following a first implementation of the evaluation phase (510), and / or if a result of executing a test run during the evaluation phase
    (510) reaches a previously set warning threshold. - Method (5) according to one of claims 9 to 12, wherein the security server (110) calculates, during the monitoring phase (520) and from the execution results of the running tests, a Circular representative evaluation of a safety level of at least one mobile terminal (400), and transmits it to the security agent (424) said at least one mobile terminal. - Method (5) according to one of claims 4 to 13, wherein operation of the tests are vulnerability testing, to detect security breaches of the at least one mobile terminal (400), or tests of surveillance to monitor a state of said at least one terminal mobile.- method (5) according to claim 14, wherein the vulnerability tests and monitoring tests are run during different assessment phases with different periodicities.
DESCRIPTION  
System and method for securing the operation of a mobile terminal
The present invention relates to securing computer resources of a company.
More particularly, the present invention relates to securing the operation of a mobile terminal accessing a corporate network via an external network access to the corporate network and sensitive data that the mobile terminal is likely to contain.
The security of corporate networks is becoming increasingly complex to ensure that such an interconnection with the Internet, through which many attacks are carried out. The protection of corporate networks is largely based on the use of firewalls that limit external access via the Internet to corporate networks, but also on the use, among other anti-virus software.
The business environment is becoming increasingly mobile. Indeed, the use of mobile devices, such as computers or mobile phones, is becoming more widespread.
These mobile devices typically offer the ability to connect to the corporate network from outside the company premises, via access networks, which do not generally belong to the company and are becoming more heterogeneous by their type and level of security. Access to the corporate network, provided by mobile devices, like the confidential data stored in said terminals must be protected.
Securing the operation of mobile devices is a critical issue for companies, and must be ensured by minimizing the impact on employee productivity and taking into account the constraints inherent in mobile devices, for example:
- A communication to exchange data with the non-permanent corporate network and usually through an unsecured access network, and whose flow is generally substantially less than the rate of the corporate network - a space limited memory and also a range of limited battery.
In the field of securing mobile devices, US Patent Application 2007/0266421 proposes a system and a method in which a security policy server forces the implementation by the mobile terminals to a predefined security policy. A security policy is a set of static security rules to control certain parameters of mobile devices, such as a definition of passwords formats, enabling / disabling Bluetooth interface or certain ports or camera, etc. However, the rules that make up the security policy are not necessarily adapted to each mobile terminal of the company. For example, the application of a safety rule can lead to impaired operation of a mobile terminal which does not have the security flaw that the rule is supposed to correct and, conversely, the installation of software or a new equipment can introduce vulnerabilities that were not foreseen when defining security policies.
Securing proposed in the patent application US 2007/0266421 does not correct security vulnerabilities that actually present each mobile terminal because they are not known to the security policy server, and requires more than the establishment of a communication with the corporate network for the duration of the implementation of the security policy, while mobile devices are often not connected to the corporate network.
The present invention aims to improve the security of mobile devices a company proposing a system and method particularly adapted to the constraints of said mobile terminals, which allow mobile devices to evaluate their operations and identify problems without requiring ongoing communication, secure and said mobile terminals based on the results of the evaluation / monitoring. According to the invention, a security system for securing the operation of at least one mobile terminal having at least one network interface for communication with a corporate network via an access network comprises an embedded security manager in the at least one mobile terminal, and a security network in which the at least one mobile terminal is capable of establishing a communication.
The security system according to the invention is characterized in that:
- The security network includes a security server comprising storage means running tests, and the security server is adapted to: o Select function tests stored in the storage means, and set the alert thresholds and corrective actions associated with all or part of said selected function tests, o transmit selected operating tests, alert thresholds and corrective actions to the security agent,
- The security agent is adapted to perform the function tests selected independently, and to implement autonomously corrective actions associated with the operation of tests whose execution results reach the associated alert thresholds.
Preferably, the security network is a subnet of the enterprise network and / or the access network is at least in part a wireless network.
To identify functional tests whose performance gives results representative of a problem and correct the problem detected, the results of reference of execution of functional tests are stored in the storage means of the security server, for comparison execution results by running tests security agent with the corresponding reference data, and restoring a list of corrective actions implemented by said security agent if necessary. The invention also relates to a method for securing the operation of at least one mobile terminal having an embedded security agent and at least one network interface for communication with a corporate network via an access network, the method being characterized in that it comprises at least:
- A phase of configuration of the securing agent wherein communication is established between the at least one mobile terminal and a security server, comprising the following steps: selection by the security server running tests, o transmitting the selection of functional testing of the security server to the security agent,
- An evaluation phase comprising a step of performing by the at least the securing agent a mobile terminal of the selected functional testing.
To correct problems without the need to establish another communication between the security server and at least one mobile terminal, warning and corrective action thresholds are defined by the security server for running tests selected and transmitted to the security manager of the at least one mobile terminal in the configuration phase and the evaluation phase includes a step wherein said securing agent implements the corrective actions associated with tests operation whose execution results reach the alert thresholds.
Advantageously, the functional tests are selected during the configuration phase, at least as a function of at least the profile of a mobile terminal stored by the security server and / or transmitted in advance by the security manager. To reduce the amount of data exchanged between at least one mobile terminal and the security server, the operation tests selected during the configuration phase are transmitted in the form of a list and, if the operating tests the list received by the security manager are missing in one of the memory area at least one mobile terminal, the configuration phase also comprises the following steps:
- Transmitting a list of missing operating tests of the securing agent to the security server,
- Transmission of the missing operation tests of the security server to the security manager.
The evaluation phase is preferably autonomously executed by the security manager of the at least one mobile terminal, without interaction with the security server, which helps secure the operation of said at least one mobile terminal even when 'no communication is established with the secure server.
Preferably, the evaluation phase is performed several times, and at least a subset of functional testing is performed substantially periodically to monitor changes in the state of at least one mobile terminal.
If different subsets of functional tests are defined, they are preferably performed substantially periodically with different periodicities.
To enable the secure server to perform a follow-up to run functional tests, and in some cases to solve problems not detected via the alert thresholds or for which no remedial action has been forwarded to the agent securing, the security method comprises a monitoring phase in which the at least one mobile terminal establishes a communication with the security server for transmitting the results of execution of functional tests in security server.
Preferably, the security server establishes during the monitoring phase a list of corrective actions if execution results of performance tests by the security officer of the at least one mobile terminal are different results reference stored in said security server. In this case, the follow-up phase also comprises the following steps:
- Transmission of the list of corrective actions of the security server to the security agent - implementation by the security officer of corrective actions of the received list.
In a particular mode of implementation, at least one of the actions performed by the security agent is a new implementation of operational tests and / or implementation of a security policy received from a policy server security security network.
In a preferred implementation of the method, the monitoring phase is performed substantially periodically and / or following a first execution of the evaluation phase, and / or if an alert threshold previously established , is achieved by a result of execution of a functional test during the evaluation phase.
Preferably, the security server calculates, during the monitoring phase and from the results of execution of functional tests, a representative feedback rating of a security level of at least one mobile terminal, and sends it to the security officer.
Operating tests conducted by the security manager are either vulnerability testing, to detect security breaches of the at least one mobile terminal or surveillance testing, to monitor a state of the at least a mobile terminal.
The following description of embodiments of the invention is made with reference to the figures which represent non-limiting manner:
- Figure 1 is a diagrammatic representation of a security system according to the invention, - Figure 2 is a diagrammatic representation of the components of a mobile terminal according to the invention,
- Figures 3a, 3b and 3c, the steps of various phases of a method for securing according to the invention,
- Figures 4a, 4b and 4c, any phase of the next Security Method various implementation modes.
The present invention relates to a security system 1 for securing the operation of at least one mobile terminal of a company, and a method of securing said 5 operation.
As shown in Figure 1, a mobile device or a company connect to a corporate network 200 by establishing communications with said enterprise network via an access network 300. The communication is preferably established with a security gateway
220 of the enterprise network 200, which limits the access audit corporate network, through which different computing resources 210, 211, 212 of the said company network are accessible.
The access network 300 is in general external to that enterprise and consists of a set of heterogeneous sub-systems which are interconnected, wireless or son. In some cases, the access network 300 is a sub-network of 200 corporate network and said mobile terminals connect to a different subnet, restricted and controlled access, said corporate network. The various components of the mobile terminals are shown schematically in Figure 2, for a mobile terminal 400. The mobile terminal 400 includes hardware and software resources. The mobile terminal 400 is for example a laptop, a mobile phone, PDA, etc.
Among the material resources, the mobile terminal 400 typically includes a microprocessor 410, electronic memory 411, data bus 412 and 413. The mobile terminal device 400 includes at least one network interface 414, to connect to the network access 300, which is wired, eg Ethernet or USB type or wireless, for example a GSM interface, UMTS, WiFi, WiMax, Bluetooth, etc.
Among the software resources (hatched in Figure 2), the mobile terminal 400 includes an operating system 420, the material resources control programs 421 or "drivers", telecommunication protocols 422, or application software 423. in the security system 1 according to the invention, the mobile terminal 400 also includes a security manager 424 having access to all the software and hardware resources (via 421 control programs if necessary) of said mobile terminal. The security manager 424 further comprises an execution engine to perform operation tests described below.
As shown in Figure 1, the security system 1 also comprises a security network 100 with which mobile terminals establish communications via the access network 300, the linkages being established preferably with a security gateway 130 which limit access to said secure network from said access network. In a particular embodiment, the secure network 100 is a sub-network of the enterprise network 200, and a single security gateway performs the functions of the security gateways 130 and 220.
The secure network 100 includes a security server
110 having data storage means. In a particular embodiment illustrated in Figure 1, said storage means is a database 111 of the secure network 100, accessible inter alia by said security server.
In the storage means of the security server 110, a profile of each mobile terminal is stored. A profile is a set of characteristics of a mobile terminal that are not limited to hardware (memory available, type of microprocessor devices, network interfaces available, etc.), software (operating system types and versions of software installed, etc.), identifiers (network address, phone number and IMEI in the case of a mobile phone, passwords, etc.) or access rights that determine which services the mobile terminal has the right of access to the corporate network 200.
The security server 110 also stores function tests that are performed by the execution of different mobile devices security agents engines.
Operating tests are classified according to profiles of mobile terminals, and the security server 110 is adapted to set for each mobile terminal a list of suitable functional testing.
function tests are also stored at each mobile terminal in a memory area which is preferably used only by said mobile terminal security manager.
Operating tests are mainly of two types:
- Vulnerability tests,
- Surveillance testing. The vulnerability tests are programs that assess the vulnerability of mobile terminals ( "vulnerability assessment" in the English literature) and aim to identify security vulnerabilities said mobile terminals. The execution vulnerability tests used to assess the behavior of software resources (operating system, drivers, application software, etc.) and hardware of mobile devices for specific scenarios, such as simulating a communication with a network access, where so-called scenarios specific behaviors are identified as representative of the presence of security vulnerabilities.
The monitoring tests are programs that monitor the state of the mobile terminals, to avoid statements that might prevent access to corporate computing resources (occupancy rates higher microprocessors, inadequate free space, incorrect configuration email, etc.) and system events.
The security server 110 also stores the results of execution reference of each test operation, and the results of executions running tests by different mobile terminals security officers. The format of the execution results depends in some cases executed function test. For example an execution result is a number that can take two or more values, a series of messages from a transmission protocol received a copy of a memory area, etc.
A result of reference corresponds to a desired result, that is, representative of no problem to run a given test run for a mobile terminal specific profile.
In a preferred embodiment of the security system 1, the security system 100 also includes a security policy server 140, whose role is to determine a security policy based on the result of comparing execution results running tests by a mobile terminal security manager with the reference data, and transmitting said security policy to said security manager of said mobile terminal in question, which implements said security policy. The security system 100 also preferably includes a management console for administration of 120 operating assessment 110 servers and security policies 140 by an operator, such as adding one or more mobile devices. The security system 1 applies a method for securing 5 which is implemented for all mobile terminals of the company include security agents of the invention. The security method is in following the presentation, described in the case of the mobile terminal 400, but is also applicable to a group of mobile terminals with similar profiles.
The method for securing 5 mainly comprises three phases:
- A configuration phase 500,
- An evaluation phase 510, - a monitoring phase 520.
These three phases are executed in the order that the configuration phase 500 configures the assessment phases 510 and 520 followed, and said follow-up phase is based on results obtained in the said evaluation phase. However, preferably, the evaluation phase 510 is executed several times by the security agent 424 of mobile terminal 400, for example of substantially periodically. The monitoring phase 520 may be performed substantially periodically or conditionally depending on results obtained during the evaluation phase 510. By "substantially periodic" means that execution is periodic but is in some if delayed due to non-fulfillment of certain events, such as the availability of an access network 300 (for the configuration phase 500 and / or the monitoring phase 520) and / or the acceptance by a user of said mobile terminal and / or a sufficient level of battery to run all performance tests (for the evaluation phase 510).
The configuration phase 500 is to configure the security agent 424, to allow said security agent to evaluate the operation of the mobile terminal 400 independently. The configuration phase 500 requires the establishment of a communication between the mobile terminal 400 and the security server 110, for the duration of said phase array or for each step of exchanging data between said mobile terminal and said server securing.
The configuration phase 500 is executed on the initiative of the security manager 424, for example of substantially periodically or because of a change in profile of the mobile terminal 400; or at the initiative of the security server 110, for example following a command from an operator via the administration console 120 or due to an update of the operating tests stored in said security server.
The configuration phase 500 includes a plurality of successive steps, as shown in Figure 3a. In a first step 501, executed in a particular mode of implementation of the configuration phase 500, the mobile terminal 400 transmits an identifier to the secure server 110 in order to identify and allowing said security server to determine the stored profile corresponding to said mobile terminal, and modify if the identifier has a new profile of said mobile terminal.
In a second step 502 of the configuration phase 500, the security server 110 selects the operating tests, i.e. vulnerability testing and / or monitoring tests, essentially according to the profile of said mobile terminal . In a preferred mode of implementation of the configuration phase
500, the security server 110 also determines during said second step the parameters of the security method 5, as for example, values ​​of execution times of the operating or subassemblies running tests tests or still alert thresholds for all or part of the operating tests. Preferably, said security server also determines the corrective actions associated with functional testing.
In a third step 503 of the configuration phase 500, the security server 110 transmits the selected function tests, and corrective parameters and actions associated to the security manager 424 of the mobile terminal 400.
In a variant of the configuration phase 500, the security server 110 establishes a list of function tests in the second step 502, and transmits said list to the security manager 424 in the third step 503.
The security agent 424 checks whether the operation tests of the list are received in a storage area 415 of the mobile terminal 400. When functional tests are missing; that is to say, absent of said memory area or present but in an outdated version, the 500 configuration phase includes a fourth step 504 and fifth step 505.
In the fourth step 504, the security agent 424 of mobile terminal 400 establishes a list of missing function tests which is transmitted to secure server 110.
In the fifth step 505, the security server 110 transmits the missing operation of said test list received in the securing agent 424. In this implementation mode, only the missing function tests are actually transmitted from the security server 110 to the security manager 424, reducing the flow rate and the transmission time necessary, so that the impact on the battery of the mobile terminal is minimized. This is particularly advantageous to perform an update of the operating tests already stored in the memory area 415 of the mobile terminal 400. It should be noted that operating tests already stored in the memory area 415 are either due to prior execution of the configuration phase 500, due to a simultaneous installation of the security agent 424 and said operating tests in the mobile terminal 400.
Once the security agent 424 configured, that is to say the operation of tests stored in the memory area 415, as well as parameters and associated corrective actions, said security agent is able to assess and monitor the operation of the mobile terminal 400 autonomously without interaction with the security server 110, during the evaluation stage 510.
The evaluation phase 510, shown in Figure 3b, does not require the establishment of communication between said mobile terminal and the security server 110.
In a first step 511 of the evaluation phase 510, the operation tests selected by the security server 110 are executed by the runtime of the security agent 424. In one particular implementation, the evaluation phase 510 also includes a second step 512 and a third stage 513.
In the second step 512, the results of execution of functional tests are analyzed by the security agent 424 and compared with the alert thresholds stored. In case one or alert thresholds are met or exceeded by execution results of performance tests, the stored corrective actions are implemented by the security agent 424 in the third step 513. Corrective actions for example a reconfiguration of the mobile terminal (mail account, etc.), forced restart, etc.
Advantageously, the evaluation phase 510 is executed several times, substantially periodically, in the case where at least one execution frequency is set for the operation test or a subset of functional testing. If different subsets of operational tests are defined, such as monitoring tests and vulnerability tests, they are preferably carried out at different evaluation phases with different periodicities.
The security agent 424, 510 by running the assessment phase several times, is able to monitor the evolution of the state of the mobile terminal 400, and to detect and correct problems autonomously without interaction with the network securing 100 or the corporate network 200.
The monitoring phase 520 is designed to allow the testing server
110 to obtain information on the mobile terminal 400 and / or to provide additional remedial action to the security agent 424 for correcting uncorrected or undetected problems by said security agent 424.
The implementation of the monitoring phase 520 is for example substantially periodic or triggered when one or alert thresholds are reached or exceeded, for example for particularly important functional tests such as vulnerability testing, and / or which no corrective action is stored in the memory area 415. the said monitoring phase is executed after a first run of the evaluation phase 510, for example after installing the security agent.
The follow-up phase 520, the steps are shown in Figure 3c requires the establishment by the mobile terminal 400 a communication with the security server 110, for the duration of said monitoring phase or for each step of data exchange. In a first step 521 of the monitoring phase 520, the security agent 424 transmits the execution results of performance tests, obtained during the evaluation phase 510, the security server 110.
The monitoring phase 520 includes, in a preferred mode of implementation, a second step 522, a third step 523 and a fourth step 524.
In the second step 522, the security server 110 performs an analysis of the results received, comparing them to reference results stored in the storage means, and establish a list of corrective actions to be implemented to correct the operation of the mobile terminal 400 in the case where the results of operation tests are different from the reference results, and were not detected or corrected during the evaluation phase 510.
In case a list of corrective actions is actually established, that list is passed to the third stage 523 of the security server 110 to the security agent 424.
In the fourth step 524, executed if a list of corrective actions is established during the second step 522, the security agent 424 implements the shares received from the list. The corrective actions taken by the security agent 424 are intended for example to correct security vulnerabilities, detected following a run vulnerability tests, eg by downloading software from an address indicated by a corrective action and / or by the implementation of a security policy established by the security policy server 140 of the 100 network security.
The corrective actions are in a particular mode of execution of new operating tests, in which case the configuration phase 500, evaluation and monitoring 510 520 are again applied to determine more precisely the nature of the problem detected.
In a preferred implementation, the monitoring phase 520 includes a fifth step 525 in which the security server 110 calculates a rating based on the results of execution of functional tests, representative of a level security of the mobile terminal 400, which is preferably transmitted to the security manager 424, for example to notify the user of said mobile terminal from said security level.
Figures 4a, 4b and 4c represent implementation modes of the method for securing 5, in particular the progress of the configuration phases 500, evaluation 510 and monitor 520.
In the example shown in Figure 4a, the configuration phases 500, evaluation 510 and monitor 520 are executed sequentially, the end of a phase triggering the beginning of the next.
This implementation mode is particularly suitable for performing vulnerability tests of a mobile terminal that detect security flaws that must be corrected as quickly as possible during a follow-up phase, and / or a first time implemented method of securing 5 after an installation of a security agent on a mobile terminal.
In the examples shown in Figures 4b and 4c, the evaluation phase 510 is executed several times with a Te periodicity for carrying out functional tests or a subset of functional testing.
Figure 4b, the monitoring phase 520 is performed if a result of performing a function test reaches a warning level (514 events); 4c, the monitoring phase 520 is executed with a period Ts.
These two implementation modes, which can be combined, are particularly suitable for regular performance monitoring tests, which detect problems that are generally independently solved by the security agent 424 by implementing actions corrective stored.
Note that a mobile terminal security officer's ability to perform different modes of secure method 5. For example, the different modes of implementation are executed at different intervals, and / or mode of 4a is implemented to run vulnerability tests and at least one of the modes of figures 4b and 4c is implemented for performance monitoring tests.
The invention thus enables secure operation of mobile terminals of a corporate network, assessing precisely the problems to solve. The invention is also particularly suited to the operational constraints of mobile devices, due among others that said mobile terminals security officers monitor and correct problems independently.

CLASSIFICATIONS
Classification internationaleH04L29/06H04L12/26
Classification coopérativeH04L63/1433
Classification européenneH04L63/14C
ÉVÉNEMENTS JURIDIQUES
DateCodeÉvénementDescription
14 oct. 2009121Ep: the epo has been informed by wipo that ep was designated in this application
Ref document number: 09709925
Country of ref document: EP
Kind code of ref document: A1
14 août 2010NENPNon-entry into the national phase in:
Ref country code: DE
13 avr. 2011122Ep: pct app. not ent. europ. phase
Ref document number: 09709925
Country of ref document: EP
Kind code of ref document: A1

Archives Liens:

http://redazitouni.blogspot.fr/


https://www.facebook.com/profile.php?id=100001056111658




http://annuaire.118712.fr/ppart/Herault-34/Montpellier-34070/Zitouni_reda-JIEBCEGICB_1E0040F00002R40200E60491G

http://infra.dsisionnel.com/2013/02/le-mdm-ne-suffit-pas/mobiquant-technologies-reda-zitouni/

https://www.youtube.com/watch?v=rNW8EzEH9bY

https://www.youtube.com/watch?v=NcVxIKUVm6Y

https://www.youtube.com/channel/UCbs7njKjLCmYbG2eF4TBZ_g

https://www.youtube.com/watch?v=JBuGw0MQork

https://fr.linkedin.com/pub/dir/Reda/Zitouni

http://www.ladepeche.fr/article/2008/07/16/468709-reda-zitouni-co-fondateur-mobiquant-technologies-recevra-prix-europeen-securite.html



http://www.itpronews.fr/4453/2013/02/reda-zitouni-mobiquant-technologies-le-mdm-ne-suffit-pas.html

http://events-export.businessfrance.fr/rencontres-internationales-lafrenchtech/wp-content/uploads/sites/148/Programme-RIFT-2014-FINAL-1510.pdf

yesucan

yesucan