Abstract:
L'invention concerne un procédé d'utilisation d'un terminal hôte à l'aide d'un dispositif externe connecté au terminal et hébergeant au moins un programme, comprenant : - lors d'une phase de démarrage du terminal, une étape (t33) de démarrage de l'exécution du programme hébergé par le dispositif externe, sur le terminal hôte, caractérisé par le fait que, le dispositif externe mémorisant une liste, dite "liste blanche", d'identifiants de terminaux autorisés, il est prévu : - une étape (t34) de détermination, par le programme du dispositif externe, d'un identifiant du terminal à partir de données relatives à des moyens matériels intrinsèques du terminal, - une étape (t35) de vérification de l'identifiant déterminé, au cours de laquelle le programme du dispositif externe vérifie l'appartenance de l'identifiant déterminé à la liste blanche, l'exécution du programme étant poursuivie si la vérification de l'identifiant est positive.
Abstract:
Procédé de configuration d'un terminal (10a) au moyen d'un dispositif externe audit terminal (50a), apte à communiquer avec ledit terminal et comprenant des moyens de stockage de données, l'initialisation dudit terminal déclenchant au moins: - une étape d'exécution d'un programme d'amorçage d'un système d'exploitation dudit terminal, ledit programme d'amorçage étant stocké dans une première zone mémoire desdits moyens de stockage, - une étape de vérification par le programme d'amorçage d'une première signature numérique d'un premier fichier stocké dans une deuxième zone mémoire desdits moyens de stockage, ledit premier fichier comprenant un noyau d'un système d'exploitation dudit terminal, - une étape de démarrage dudit noyau, ladite étape de démarrage étant destinée à n'être déclenchée qu'en cas de validité de ladite signature numérique.
Abstract:
Procédé de configuration d'un terminal comprenant une étape d'initialisation dudit terminal déclenchant automatiquement au moins une étape (110) de détection de présence d'une mémoire par un système de base d'entrée/sortie du terminal, une étape (112) d'accès par le système de base d'entrée/sortie à ladite mémoire, et une étape (115) de démarrage d'un système d'exploitation stocké dans ladite mémoire, une étape (140) de démarrage d'un pilote d'un module d'accès à un réseau de télécommunication, le pilote du module d'accès étant stocké dans ladite mémoire et apte à piloter le module d'accès à travers une liaison de communication entre ledit terminal et un dispositif de télécommunication comprenant ledit module d'accès.
Abstract:
L'invention concerne un procédé de protection contre le piratage d'une connexion (12) entre un terminal (10) client et un terminal (11) serveur, le terminal (10) client étant connecté au terminal (11) serveur via une connexion (12) sur un réseau de communication. Selon l'invention, un tel procédé comporte une étape de supervision continue des messages échangés entre le terminal client et le serveur au travers du réseau de communication, comportant au moins une sous-étape (60) de capture d'au moins certains messages échangés sur le réseau entre le terminal client et le serveur, depuis au moins un nœud du réseau situé entre le terminal client et le serveur ; une sous-étape (61) d'analyse d'au moins une partie du contenu des messages capturés ; une sous-étape (64) d'identification à partir de la sous-étape d'analyse, des messages correspondant à l'initiation d'une connexion sécurisée entre le terminal client et le serveur ; une sous-étape (62) de vérification de la validité d'au moins un certificat transmis par le serveur au terminal client, le certificat ayant été capturé à la sous-étape (60) de capture des messages échangés; et une étape (63) de réaction et de protection du terminal client dès lors que la validité du certificat n'a pu être vérifiée.
Abstract:
L'invention concerne un procédé d'authentification d'une entité cliente (A) par une entité d'authentification (B) comprenant plusieurs clés secrètes (K Ai ) associée chacune à une entité cliente (Ai) à identifier, consistant à -envoyer une valeur de compteur d'authentification (CB) de l'entité d'authentification (B) vers l'entité cliente (A) suite à une demande d'authentification; -vérifier, côté entité cliente, que la valeur de compteur reçue est strictement supérieure à une valeur de compteur (CA) mémorisée par l'entité cliente; -calculer, côté entité cliente, une signature du compteur (S(K A , CB)) et la transmettre à l'entité d'authentification; -mettre à jour la valeur de compteur (CA) mémorisée par l'entité cliente avec ladite valeur de compteur d'authentification (CB); -rechercher, côté entité d'authentification (B), une entité cliente (Ai) à identifier pour laquelle la signature de compteur correspondante (S(K Ai , CB)) est cohérente avec la signature de compteur reçue (S(K A , CB)); -faire croître le compteur d'authentification (COMPTB).
Abstract:
La présente invention concerne un procédé de détection et de prévention des usages illicites de certains protocoles de réseaux sans altération de leurs usages licites. Selon l'invention, chaque flux nouveau se voit affecter un compteur CPT (27). A chaque paquet de données reçues, on applique une fonction de retardement (25) destinée à réduire le flux à usage illicite sans gêner le flux à usage licite. La fonction retard croît notamment en fonction du débit sur le flux à surveiller à l'aide du compteur CPT.
Abstract:
Système de télécommunication SYST incluant : un émetteur/récepteur mobile ERM, une pluralité de points d'accès PAIi et PA2j, chacun apte à communiquer avec l'émetteur/récepteur mobile ERM situé dans une zone de couverture ZAIi ou ZA2j du point d'accès considéré; et un réseau de communication NWI autorisant des communications entre lesdits points d'accès. Le système selon l'invention inclut au moins un gestionnaire de mobilité GM apte à déterminer, en fonction de conditions de fonctionnement des points d'accès, avec quel point d'accès l'émetteur/récepteur mobile ERM doit établir une communication&period. Dans le système selon l'invention, un changement de point d'accès ne peut être exécuté à la seule initiative d'un émetteur/récepteur mobile ERM, mais est au contraire exécuté après analyse d'un environnement propre audit émetteur/récepteur mobile ERM par le gestionnaire de mobilité GM.
Abstract:
Dispositif d'extraction (20) d'un volume de miel caractérisé en ce qu'il comprend un réceptacle pour accueillir un cadre (10) comportant un volume de miel et extrait d'une hausse d'une ruche comprenant un moyen de fixation pour maintenir ledit cadre (10), le dispositif d'extraction (20) comprenant, en outre, au moins un élément presseur (24) déplaçable le long d'une première surface du cadre (10) inséré et une interface de commande (23) pour générer un déplacement dudit au moins un élément presseur (24) pour presser au moins une partie du volume de miel du cadre et son extraction à travers au moins une ouverture.
Abstract:
The invention concerns in particular a method for controlling access of an originating terminal (T_SOUR) comprising a firewall (PF) and an authentication portal, said portal setting and maintaining the firewall in an access-authorizing state in response to a valid initial access request in basic mode coming from the originating terminal, and to the subsequent periodic supply of a valid authentication token, the originating terminal being further capable of communicating in tunnel mode with a destination terminal of the network via a blocking tunnel (M_BLQ). The invention is characterized in that the periodic supply of the authentication token is performed by transmission on an unblocked port of the level 3 layer of the OSI model, such that the token continues to be supplied during a communication in blocking tunnel mode.