Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE, SYSTEM AND METHOD FOR SECURING TRANSFER OF DATA BETWEEN A SOURCE PORTABLE DATA STORAGE DEVICE AND A DESTINATION COMPUTING SYSTEM
Document Type and Number:
WIPO Patent Application WO/2015/000967
Kind Code:
A1
Abstract:
The invention relates to a device for securing transfer of data (8) between a source portable data storage device (4) and a destination computing system (6), comprising means of input connection (10, 12) allowing the connection of the source storage device (4), and means of output connection (10, 12) allowing the connection of another portable data storage device (18) for data, termed intermediate storage device (18) for data, termed intermediate storage device (18) and/or means of direct connection (14, 14') to the destination computing system (6). This device for securing transfer of data (8) comprises a module for validating a unique identifier associated with the source portable data storage device (4) connected at input, at least one module for verification of security of the data to be transferred, able to apply at least one control of security of the data to be transferred in case of positive validation of said identifier and a data transfer module, able to authorize a one-way transfer of data from the source portable data storage device (4) via the output connection means, ensuring that there is no direct communication between the source storage device (4) and the intermediate mass storage device (18) or the destination computing system (6). The invention also relates to an associated system for securing transfer of data and an associated method for securing transfer of data.

Inventors:
DI NOCERA FRANCK PAUL HERVÉ (FR)
Application Number:
PCT/EP2014/064080
Publication Date:
January 08, 2015
Filing Date:
July 02, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
EURIWARE (FR)
International Classes:
G06F21/85; G06F21/56; G06F21/60
Foreign References:
US20090249464A12009-10-01
US20040098604A12004-05-20
GB2466120A2010-06-16
US20110088093A12011-04-14
Attorney, Agent or Firm:
BLOT, Philippe et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1 . - Dispositif (8) de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), comportant des moyens de connexion (10, 12) d'entrée permettant la connexion du dispositif de stockage source (4), et des moyens de connexion de sortie (10, 12) permettant la connexion d'un autre dispositif de stockage de données portable (18) de données, dit dispositif de stockage intermédiaire (18) et/ou des moyens de connexion (14, 14') directe au système informatique destinataire (6), le dispositif de sécurisation de transfert de données (8) étant caractérisé en ce qu'il comporte :

- un module de validation (50) d'identifiant unique associé au dispositif de stockage de données portable source (4) connecté en entrée,

- au moins un module (54, 56) de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant,

- un module de transfert (58) de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie, assurant qu'il n'y a aucune communication directe entre le dispositif de stockage de masse source (4) et le dispositif de stockage de masse intermédiaire (18) ou le système informatique destinataire (6).

2. - Dispositif selon la revendication 1 , caractérisé en ce que le module de validation (50) est apte à extraire l'identifiant unique du dispositif de stockage de données portable source (4) et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire (52) du dispositif de sécurisation de transfert de données (8).

3. -Dispositif selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu (54) et un module de vérification de sécurité de format de fichier (56).

4. - Dispositif selon la revendication 3, caractérisé en ce que le module de vérification sécurité de contenu (54) est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire.

5. - Dispositif selon l'une des revendications 3 ou 4, caractérisé en ce que les données à transférer sont stockées dans au moins un fichier et en ce que le module de vérification de sécurité de format de fichier (56) est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistés.

6. - Dispositif selon la revendication 5, caractérisé en ce que le module de vérification de sécurité de format de fichier (56) est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées.

7. - Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une partition mémoire (38) dédiée au transfert des données, et en ce que le module de transfert (58) de données est apte à recopier les données à transférer du dispositif de stockage de données portable source (4) vers ladite partition mémoire (38) dédiée.

8. - Dispositif selon la revendication 7, caractérisé en ce que le module de transfert (58) de données est apte à commander une désactivation des moyens de connexion d'entrée, puis une activation des moyens de connexion (14, 14') directe au système informatique destinataire (6).

9. - Dispositif selon l'une des revendications précédentes caractérisé en ce qu'il comporte un écran d'affichage (32) apte à afficher des informations textuelles.

10. - Dispositif selon l'une des revendications précédentes caractérisé en ce que les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB. 1 1 .- Système de sécurisation de transfert de données caractérisé en ce qu'il comporte un dispositif (8) de sécurisation de transfert de données selon l'une des revendications 1 à 10 et un ensemble d'au moins deux dispositifs de stockage (4, 18) de données portables autorisés ayant chacun un identifiant unique (IDs, IDi) associé, et en ce que les identifiants uniques de tous les dispositifs de stockage de données portables autorisés sont stockées dans une mémoire (52) du dispositif (8) de sécurisation de transfert de données.

12. - Procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6), mis en œuvre par un dispositif (8) de sécurisation de transfert des données selon l'une des revendications 1 à 10, caractérisé en ce qu'il comporte des étapes de :

- validation (60) d'un identifiant unique associé au dispositif de stockage de données portable source (4),

-en cas de validation positive, application d'au moins une vérification de sécurité (64, 66) des données à transférer,

-en cas de résultat positif à l'étape de vérification de sécurité (64, 66), transfert (68) des données à transférer vers une mémoire tampon, et

- en cas de résultat négatif à l'étape de validation (60) ou à l'étape de vérification (64, 66) de sécurité, blocage (62) du transfert des données à transférer.

13. - Procédé selon la revendication 12, caractérisé en ce que l'étape de vérification de sécurité (64, 66) comporte une vérification de contenu (64) des données à transférer et une vérification de format de fichier (66) des données à transférer.

14. - Procédé selon l'une des revendications 12 ou 13, caractérisé en ce qu'il comporte, après le transfert (68) des données à transférer dans une mémoire tampon, les étapes de :

-ordre (70) de déconnexion du dispositif de stockage de données portable source,

- validation (74) d'un identifiant unique associé à un dispositif de stockage portable intermédiaire,

- en cas de validation positive, formatage (76) d'une mémoire du dispositif de stockage portable intermédiaire et transfert (78) des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire.

15. - Procédé selon l'une des revendications 12 ou 13, caractérisé en ce qu'il comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de :

-désactivation (80) d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données,

-activation (84) d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire, - transfert (86) des données à transférer de ladite mémoire tampon vers le système informatique destinataire.

16. - Procédé selon la revendication 15, caractérisé en ce que ladite première interface de connexion est une interface de connexion de type USB et en ce que ladite deuxième interface de connexion est une interface de connexion de type Ethernet.

17. - Produit programme d'ordinateur comportant des instructions pour mettre en œuvre les étapes d'un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source (4) et un système informatique destinataire (6) selon l'une des revendications 12 à 16 lors de l'exécution du programme par un processeur d'un dispositif programmable.

Description:
Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire

La présente invention concerne un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, un système de sécurisation de transfert de données associé et un procédé de sécurisation de transfert de données associé.

L'invention se situe dans le domaine de la sécurisation des échanges de données à partir de dispositifs de stockage de masse portables, tels que notamment des clés USB (« Universal Sériai Bus »).

L'utilisation de dispositifs de stockage de données portables, amovibles, aptes à être connectés à un ordinateur, et plus généralement à un système informatique, via une connexion de type Universal Sériai Bus ou USB , est de plus en plus courante, y compris dans le domaine de l'entreprise et dans le domaine industriel.

Ainsi, il est fréquent que des utilisateurs utilisent ce type de dispositif de stockage de données portable, notamment des clés USB, pour transférer des données de manière bi-directionnelle entre des systèmes informatiques de niveaux de sécurité différents. De plus, couramment, ces dispositifs de stockage de données hébergent à la fois des données personnelles et des données professionnelles des utilisateurs.

De ce fait, de tels dispositifs constituent une menace pour la sécurité, notamment lorsqu'ils sont utilisés pour transférer des données vers des systèmes informatiques d'entreprise dits critiques, dont le niveau de sécurité doit être élevé.

La nécessité de permettre une sécurisation des transferts de données depuis un dispositif de stockage des données portable et amovible vers un système information de niveau de criticité élevé est reconnue.

Pour répondre à ce besoin, ont été proposés des systèmes de vérification antivirus, qui vérifient de manière logicielle, par une analyse heuristique, que l'ensemble des fichiers stockés sur un tel dispositif de stockage des données sont sécurisés, donc ne contiennent pas de code de programme malveillant, apte à effectuer des actions intrusives dans un système informatique destinataire. De tels systèmes utilisent systématiquement des ressources calculatoires et ne permettent qu'une sécurisation partielle, selon le système de vérification anti-virus implémenté.

La demande de brevet US201 1/0088093-A1 décrit un dispositif connecteur USB de sécurité, qui a pour objectif de prévenir des intrusions et une propagation de programmes malveillants via un dispositif de stockage USB. Le dispositif connecteur présente deux interfaces de connexion USB, l'une pour le terminal destinataire, l'autre pour le dispositif de stockage USB source. Le dispositif connecteur contient du code logiciel apte à mettre en œuvre des contrôles de sécurité selon des règles de sécurité données.

Il existe cependant un besoin d'augmenter la sécurité de transfert des données, notamment vers un système informatique nécessitant un niveau de sécurité plus élevé, tel un système informatique d'entreprise à sécurité critique.

A cet effet, l'invention propose, selon un premier aspect, un dispositif de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, comportant des moyens de connexion d'entrée permettant la connexion du dispositif de stockage source, et des moyens de connexion de sortie permettant la connexion d'un autre dispositif de stockage de données portable de données, dit dispositif de stockage intermédiaire et/ou des moyens de connexion directe au système informatique destinataire. Le dispositif de sécurisation de transfert de données comporte :

- un module de validation d'identifiant unique associé au dispositif de stockage de données portable source connecté en entrée,

- au moins un module de vérification de sécurité des données à transférer, apte à appliquer au moins un contrôle de sécurité des données à transférer en cas de validation positive dudit identifiant,

- un module de transfert de données, apte à autoriser un transfert de données à sens unique du dispositif de stockage de données portable source (4) via les moyens de connexion de sortie, sans possibilité de communication directe entre dispositif de stockage de données portable source et dispositif de stockage intermédiaire ou système d'information destinataire.

Avantageusement, le dispositif selon l'invention permet de vérifier un identifiant du dispositif de stockage portable source préalablement à tout contrôle de sécurité, ce qui permet d'augmenter la sécurité tout en économisant les ressources calculatoires et énergétiques, aucun contrôle de sécurité n'étant appliqué dans le cas où l'identifiant unique extrait n'est pas validé.

Le dispositif selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison.

Le module de validation est apte à extraire l'identifiant unique du dispositif de stockage de données portable source et à valider l'appartenance dudit identifiant à un ensemble d'identifiants pré-enregistrés dans un espace mémoire du dispositif de sécurisation de transfert de données. Le dispositif de sécurisation de transfert de données comporte deux modules de vérification de sécurité des données à transférer, un module de vérification sécurité de contenu et un module de vérification de sécurité de format de fichier.

Le module de vérification sécurité de contenu est apte à appliquer au moins un contrôle de sécurité apte à vérifier qu'un ensemble de données à transférer ne contient pas de code de programme malveillant apte à nuire au système informatique destinataire.

Les données à transférer sont stockées dans au moins un fichier et le module de vérification de sécurité de format de fichier est apte à vérifier que le format du ou des fichiers contenant des données à transférer fait partie d'un ensemble de formats de fichier pré-enregistrés.

Le module de vérification de sécurité de format de fichier est en outre apte à vérifier une cohérence des données à transférer avec le format de fichier dans lequel lesdites données à transférer sont stockées.

Le dispositif de sécurisation de transfert de données comporte une partition mémoire dédiée au transfert des données, et le module de transfert de données est apte à recopier les données à transférer du dispositif de stockage de données portable source vers ladite partition mémoire dédiée.

Le module de transfert de données est apte à commander une désactivation des moyens de connexion d'entrée, et une activation des moyens de connexion directe au système informatique destinataire.

Le dispositif de sécurisation de transfert de données comporte un écran d'affichage apte à afficher des informations textuelles.

Les moyens de connexion du dispositif de stockage de données source et du dispositif de stockage intermédiaire sont des moyens de connexion de type USB.

Selon un deuxième aspect, l'invention concerne un système de sécurisation de transfert de données qui comporte un dispositif de sécurisation de transfert de données tel que brièvement décrit ci-dessus et un ensemble d'au moins deux dispositifs de stockage de données portables autorisés ayant chacun un identifiant unique associé, les identifiants uniques de tous les dispositifs de stockage de données portables autorisés étant stockées dans une mémoire du dispositif de sécurisation de transfert de données.

Selon un troisième aspect, l'invention concerne un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire, mis en œuvre par un dispositif de sécurisation de transfert des données tel que brièvement décrit ci-dessus, comportant des étapes de :

- validation d'un identifiant unique associé au dispositif de stockage de données portable source, -en cas de validation positive, application d'au moins une vérification de sécurité des données à transférer,

-en cas de résultat positif à l'étape de vérification de sécurité, transfert des données à transférer vers une mémoire tampon, et

- en cas de résultat négatif à l'étape de validation ou à l'étape de vérification de sécurité, blocage du transfert des données à transférer.

Le procédé selon l'invention peut présenter une ou plusieurs des caractéristiques ci-dessous, prises indépendamment ou en combinaison.

L'étape de vérification de sécurité comporte une vérification de contenu des données à transférer et une vérification de format de fichier des données à transférer.

Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de :

-demande de déconnexion du dispositif de stockage de données portable source,

- validation d'un identifiant unique associé à un dispositif de stockage portable intermédiaire,

- en cas de validation positive, formatage d'une mémoire du dispositif de stockage portable intermédiaire et transfert des données à transférer de ladite mémoire tampon vers le dispositif de stockage portable intermédiaire.

Selon une variante, le procédé comporte, après le transfert des données à transférer dans une mémoire tampon, les étapes de :

-désactivation d'une première interface de connexion permettant de connecter le de stockage de données portable source audit dispositif de sécurisation de transfert des données,

-activation d'une deuxième interface de connexion permettant une connexion du dispositif de sécurisation de transfert des données au système informatique destinataire,

- transfert des données à transférer de ladite mémoire tampon vers le système informatique destinataire.

La première interface de connexion est une interface de connexion de type USB et la deuxième interface de connexion est une interface de connexion de type Ethernet.

L'invention concerne en outre un produit programme d'ordinateur comportant des instructions pour mettre en œuvre les étapes d'un procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire tel que brièvement décrit ci-dessus lors de l'exécution du programme par un processeur d'un dispositif programmable D'autres caractéristiques et avantages de l'invention ressortiront de la description qui en est donnée ci-dessous, à titre indicatif et nullement limitatif, en référence aux figures annexées, parmi lesquelles :

-la figure 1 est un exemple schématique d'un système de transfert de données mettant en œuvre un dispositif de sécurisation de transfert des données selon l'invention ;

- la figure 2 est un exemple schématique de configuration matérielle d'un dispositif de sécurisation de transfert des données selon un mode de réalisation de l'invention ;

- la figure 3 est bloc-diagramme des principaux modules fonctionnels d'un dispositif de sécurisation de transfert selon l'invention ;

- la figure 4 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un premier mode de réalisation de l'invention, et

- la figure 5 est un ordinogramme des principales étapes d'un procédé de sécurisation des données selon un deuxième mode de réalisation de l'invention.

La figure 1 illustre schématiquement un système 2 de transfert de données stockées sur un dispositif de stockage de masse source 4 vers un système informatique destinataire 6, qui est dans ce mode de réalisation un réseau d'entreprise.

Le transfert des données se fait via un dispositif de sécurisation de transfert des données 8 selon l'invention, appelé simplement dispositif de transfert par la suite.

Le dispositif de transfert 8 comporte deux ports de connexion USB 10 et 12, appelés également interfaces de connexion USB, ainsi qu'un port ou interface de connexion réseau 14, qui est par exemple un port de connexion Ethernet, apte à recevoir un câble 16 de transfert de données, muni d'une connexion de type RJ45, permettant de transférer des données encapsulées dans des paquets de transmission vers le système informatique destinataire 6.

Le port de connexion USB 10 est apte à être connecté au dispositif de stockage source 4 via une interface de connexion USB 20 de ce dispositif. De manière analogue, le port de connexion USB 12 est apte à être connecté à un autre dispositif de stockage portable USB 18, qui est un dispositif de stockage de données intermédiaire, via une interface de connexion USB 24 de ce dispositif de stockage portable USB 18.

Les données à transférer sont stockées sous forme d'un ou plusieurs fichiers stockés dans une mémoire 22 du dispositif de stockage source 4, le ou les formats de fichier autorisés pour le transfert de données étant connus et mémorisés dans le dispositif de transfert 8. Par exemple, pour une application dans le domaine de la supervision d'installations industrielles, les fichiers à transférer sont en un format SCADA (« supervisory control and data acquisition ») prédéterminé. Pour d'autres utilisations (bureautique par exemple), le système prend en charge par exemple le format HTML, TXT, CSV. Le dispositif de transfert dispose d'un système de plug-in permettant la prise en compte de nouveaux formats de fichiers. Ainsi, avantageusement, les formats de fichiers autorisés ne sont pas limités en nombre.

Le dispositif de stockage source 4 comporte également un identifiant unique IDs, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES.

Le dispositif de stockage intermédiaire 18 comporte également une mémoire 26, ainsi qu'un identifiant unique IDi, qui est de préférence chiffré matériellement, par exemple en utilisant le standard de cryptage AES.

Les identifiants respectifs IDs et IDi sont intégrés dans les dispositifs de stockage respectifs au moment de leur fabrication et sont non modifiables.

Selon un premier mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage portable source 4, et envoyées vers le dispositif de stockage intermédiaire 18. Dans ce mode, le dispositif de stockage 18 est préalablement fiabilisé, donc formaté, de manière à s'assurer qu'il ne contient aucun code de programme malveillant ou malware en terminologie anglo- saxonne, qui risquerait d'infecter le système informatique destinataire 6. Dans ce mode d'utilisation, le dispositif de stockage intermédiaire 18 est ensuite utilisé de manière classique pour le transfert des données vers le système informatique destinataire 6.

Selon un deuxième mode d'utilisation du dispositif de transfert 8 selon l'invention, les données à transférer sont extraites du dispositif de stockage source 4, et envoyées vers le système destinataire 6, via la connexion réseau 14. Dans ce mode d'utilisation, le dispositif de transfert 8 reçoit dans un premier temps les données à transférer et les stocke dans une partition mémoire dédiée, comme expliqué ci-après en référence aux figures 3 et 4. Le dispositif de transfert 8 permet d'assurer une transmission des données en sens unique vers le système informatique destinataire 6, et après désactivation des ports de connexion 10 et 12, afin d'éviter toute possible interaction entre une communication via les ports USB 10 et 12 et une communication via le port Ethernet 14. . Le transfert des données se fait en sens unique, grâce à une diode permettant le transfert des données du dispositif de transfert vers un autre périphérique ou vers le système informatique destinataire 6.

La figure 2 illustre de manière schématique une configuration matérielle d'un dispositif de sécurisation de transfert 8.

Ce dispositif comporte un boîtier 30, ayant comme interfaces de connexion des ports de connexion USB 10, 12 ainsi que des ports de connexion Ethernet 14, 14'. Dans le mode de réalisation illustré à la figure 2, le dispositif de sécurisation de transfert 8 a deux ports de connexion Ethernet. Dans ce cas, un port Ethernet permet la configuration ou l'administration du dispositif de transfert, ou la prise en compte de nouvelles options, et un autre port est connecté au réseau d'interconnexion du système destinataire 6 dans le cas d'utilisation réseau.

De manière optionnelle, le dispositif de sécurisation de transfert 8 comporte un écran d'affichage 32, de type écran LCD, apte à afficher des informations textuelles.

Le dispositif de sécurisation de transfert 8 est un dispositif programmable, comportant une unité centrale de traitement 34, ou CPU, apte à exécuter des instructions de programme de commande lorsque le dispositif 8 est mis sous tension, les instructions étant transférées dans une mémoire vive RAM 35. Le dispositif de transfert 8 comporte également des moyens de stockage d'informations 36, aptes à stocker des instructions de code exécutable permettant la mise en œuvre de programmes comportant des instructions de code aptes à mettre en œuvre le procédé de transfert sécurisé de données selon l'invention.

Comme illustré à la figure 2, les moyens de stockage d'informations sont partitionnés en plusieurs partitions physiques 38, 40, permettant ainsi de disposer d'une partition mémoire, par exemple la partition 38, dédiée au transfert des données, et d'une autre partition 40 pour le stockage de code exécutable et de paramètres associés. Un premier module d'interface USB 42 est relié aux ports de connexion USB 10, 12 et permet de contrôler le transfert des données via ces ports de connexion. Ainsi, les ports de connexion 10, 12 et le module d'interface 42 constituent une première interface de connexion. En outre, le dispositif de transfert 8 comporte un module d'interface réseau 44, relié aux ports de communication réseau 14, 14'. Ainsi, les ports de connexion 14, 14' et le module d'interface réseau 44 constituent une deuxième interface de connexion. Dans ce mode de réalisation, le module d'interface réseau 44 est apte à mettre en œuvre une communication selon le protocole Ethernet. En alternative, tout autre protocole de communication réseau peut être mis en œuvre, les interfaces de connexion 14, 14' étant adaptées si nécessaire dans ce cas de figure.

Les divers blocs fonctionnels du dispositif de transfert 8 décrits ci-dessus sont connectés via un bus de communication 45.

La figure 3 est un diagramme illustrant les blocs fonctionnels d'un dispositif de sécurisation de transfert de données 8.

Le dispositif de sécurisation de transfert 8 comporte un module 50 de validation d'identifiant unique. Ce module récupère un identifiant IDj d'un dispositif de stockage de masse portable connecté sur un des ports de connexion 10, 12 et le compare à un ensemble d'identifiants autorisés {IDk}, stockés dans un espace de stockage mémoire 52 des moyens de stockage 36. Ainsi, le dispositif de sécurisation de transfert 8 permet de maintenir un parc de dispositifs de stockage de masse portables autorisés, qui sont identifiés par des identifiants IDk pré-enregistrés et mémorisés dans le dispositif 8.

L'ensemble d'identifiants autorisés {IDk} ne peut être modifié ou mis à jour que par l'intermédiaire de programmes transférés par un utilisateur ayant des droits d'administrateur, donc un niveau de privilège élevé, via un dispositif connectable au dispositif de sécurisation de transfert 8, par exemple via une clé USB administrateur. Une telle clé USB administrateur est identifiée par un identifiant cryptographique de manière connue. De préférence, les données contenues sur la clé USB administrateur sont cryptées.

Outre le module de validation d'identifiant 50, le dispositif de sécurisation de transfert 8 comporte deux modules de contrôle des données à transférer, un module 54 de contrôle de contenu, et un module 56 de contrôle de formats de fichier.

Le module 54 est apte à appliquer plusieurs contrôles de contenu de type antivirus, mais aussi « antimalware » qui détectent d'éventuels codes de programme malveillant introduits dans les fichiers de données à transférer et un ou des contrôles de type « antispyware » qui détectent d'éventuels codes de programme aptes à récupérer ultérieurement des données du système informatique destinataire. Un ou plusieurs programmes logiciels implémentant ce type de contrôles sont mis en œuvre par le module de contrôle de contenu 54. Avantageusement, le module 54 est apte à effectuer plusieurs niveaux de contrôles, autant que nécessaire pour un niveau de sécurité requis.

Le module 56 est apte à vérifier le format des fichiers de données à transférer, un ensemble de types de fichiers autorisés étant préalablement connu et mémorisé. De plus, ce module est apte à vérifier la cohérence entre le format de fichier d'un fichier à transférer et le contenu de ce fichier. Par exemple, lorsqu'un transfert de données de supervision d'installations industrielles est effectué, le format de fichier de données à transférer est par exemple un format SCADA.

Avantageusement, le module 56 permet d'interdire une copie de tout type de fichier, et ainsi de mieux limiter les risques d'introduction de codes de programme malveillant. De plus, la validation de la cohérence du contenu avec le type de fichier permet de mieux se prémunir contre d'éventuelles attaques dans lesquelles un format de fichier autorisé est simulé pour dissimuler un code de programme malveillant.

Chacun des modules 54, 56 comporte un système de plug-in permettant l'ajout de contrôles complémentaires comme l'obfuscation de fichiers. De plus, il est possible de mettre à jour les programmes logiciels embarqués dans le dispositif de sécurisation de transfert 8 mis en œuvre par les modules 54 et 56 par un transfert via une clé USB administrateur comme décrit ci-dessus.

Le dispositif de sécurisation de transfert 8 comprend également un module 58 de copie du ou des fichiers de données après validation de sécurité par les modules 54 et 56 dans un espace mémoire 38, dit mémoire tampon, destiné à ces données, et à contrôler le transfert de ces données depuis l'espace mémoire 38 vers une des interfaces de connexion de sortie 12 ou 14, 14' . Le sens unique du transfert est garanti matériellement, par l'insertion dans le circuit électronique de diodes qui n'autorisent la transmission de données qu'en un sens unique.

Afin d'améliorer encore la sécurisation de transfert des données, un procédé de transfert des données selon l'invention assure qu'il n'y ait aucune communication directe entre le dispositif de stockage de masse source 4 et la cible, qu'il s'agisse du dispositif de stockage de masse intermédiaire 18 ou du système informatique destinataire 6.

Les principales étapes d'un procédé de sécurisation de transfert de données selon un premier mode de réalisation, mises en œuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 4.

Dans ce premier mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises vers un dispositif de stockage de masse intermédiaire 18.

Lors d'une première étape 60 de validation d'identifiant de l'identifiant IDs du dispositif de stockage de masse source. Lors de cette étape, l'identifiant IDs est obtenu du dispositif de stockage de masse source 4, il est décrypté selon un algorithme de décryptage prévu, par exemple l'algorithme AES et il est comparé à l'ensemble des identifiants IDk stockés dans une mémoire du dispositif de sécurisation de transfert 8. Si IDs fait partie de l'ensemble d'identifiants préalablement mémorisé, alors il en est déduit que le dispositif de stockage de masse source 4 fait partie des dispositifs autorisés. Dans le cas contraire, le transfert est bloqué (étape 62). Lors de l'étape 62 de blocage de transfert des données, les données temporairement copiées en mémoire du dispositif de sécurisation de transfert 8 sont détruites et le port de connexion USB est désactivé, empêchant ainsi tout transfert de données, et garantissant ainsi un transfert à sens unique.

Si la validation de l'identifiant est positive, l'étape 60 est suivie d'une étape 64 de contrôle de sécurité de contenu. Une série de contrôles de sécurité de contenu est réalisée, comportant entre autres un contrôle antivirus, un contrôle antimalware et un contrôle antispyware. Dans un mode de réalisation alternatif, un seul contrôle de sécurité est appliqué, soit un contrôle antivirus, soit un contrôle antimalware, soit un contrôle antispyware.

Dans un autre mode de réalisation, plusieurs contrôles antivirus selon des algorithmes différents sont appliqués. Il est à noter qu'il est possible d'ajouter bien d'autres contrôles, grâce à un fonctionnement de type plug-in.

Tout algorithme de contrôle de sécurité connu de contenu est applicable à l'étape

64.

En cas de résultat négatif, donc si l'un des contrôles de sécurité de contenu appliqués indique la possibilité de présence d'un code de programme malveillant, le transfert des données est bloqué, donc l'étape 64 est suivie par l'étape 62 déjà décrite.

En cas de résultat positif, donc si tous les contrôles de sécurité de contenu sont positifs et donc indiquent une absence de code de programme malveillant, l'étape 64 est suivie d'une étape 66 de contrôle de format de fichier. Comme déjà expliqué ci-dessus, il est vérifié, pour chaque fichier de données à transférer, que le format de fichier est un format autorisé, donc fait partie d'un ensemble de formats autorisés, et que les données du fichiers sont cohérentes avec le format de fichier. Un tel contrôle de cohérence est connu en soi et ne sera pas décrit plus en détail ici.

Si le format de fichier n'est pas un format autorisé ou s'il s'agit d'un format autorisé mais qu'un manque de cohérence a été détecté, l'étape 66 est suivie de l'étape 62 de blocage de transfert des données préalablement décrite.

Si le contrôle de format de fichier est positif, donc si le format de fichier est autorisé et que les données sont cohérentes avec le format de fichier, alors l'étape 66 est suivie d'une étape 68 de copie du ou des fichiers de données à transférer dans une mémoire tampon.

Avantageusement, la copie 68 du ou des fichiers à transférer n'est autorisée que si tous les contrôles mis en œuvre lors des étapes 64, 66 sont positifs.

Il est à noter que l'ordre des étapes 64, 66 peut être inversé.

Ensuite, lors d'une étape suivante 70 un message est affiché sur l'écran d'affichage 32 ordonnant de débrancher le dispositif de stockage de masse source 4, donc de le déconnecter en libérant le port de connexion USB auquel il est connecté.

A l'étape 72, après vérification de la libération des ports de connexion USB, un message est affiché sur l'écran d'affichage 32 demandant à l'utilisateur de connecter un dispositif de stockage de masse de transfert, ou dispositif de stockage de masse intermédiaire.

Lors d'une étape suivante 74 de validation d'identifiant de dispositif de stockage de masse intermédiaire, après vérification de la présence d'une connexion de port USB active, une validation analogue à celle de l'étape 60 est effectuée : un identifiant IDi est extrait du dispositif de stockage de masse intermédiaire et il est vérifié qu'il appartient à l'ensemble des identifiants préalablement mémorisés, donc qu'il s'agit d'un des dispositifs de stockage de masse autorisés.

Ensuite lors d'une étape 76 de formatage, la mémoire du dispositif de stockage de masse intermédiaire est formatée, donc toutes données éventuellement présentes sont effacées. Il est à noter qu'un tel formatage n'efface pas l'identifiant unique IDi du dispositif de stockage de masse intermédiaire, qui est mémorisé au niveau matériel ou « hardware ».

En variante, il est vérifié lors de l'étape 76 que la mémoire du dispositif de stockage de masse intermédiaire a été formatée

Enfin, lors d'une étape de transfert des données 78, les données sont copiées de la mémoire tampon vers la mémoire du dispositif de stockage de masse intermédiaire.

Les principales étapes d'un procédé de sécurisation de transfert de données selon un deuxième mode de réalisation, mises en œuvre par le processeur 34 du dispositif de sécurisation de transfert 8 sont décrites ci-après en référence à la figure 5.

Dans ce deuxième mode de réalisation, des données stockées dans un ou plusieurs fichiers du dispositif de stockage de masse source 4 sont transmises, selon un transfert à sens unique, vers le système informatique destinataire 6.

Les étapes 60 à 68 sont analogues aux étapes portant les mêmes références et décrites en référence à la figure 4, donc elles ne sont pas décrites à nouveau ici.

En cas de validation positive des contrôles de sécurité, l'étape 68 est suivie d'une étape 80 de désactivation des ports de connexion USB, dans laquelle le ou les ports 10, 12 de connexion USB sont désactivés. Cette désactivation est faite par l'intermédiaire du module d'interface USB 42, selon le système d'exploitation mis en œuvre sur le dispositif de sécurisation des données de transfert 8. Dans un mode de réalisation, il s'agit du système d'exploitation à base d'un noyau UNIX/Linux.

En option, lors d'une étape 82, un message demandant la déconnexion du dispositif de stockage de masse source est affiché sur l'écran d'affichage 32.

Ensuite, lors d'une étape 84 d'activation réseau, les interfaces ou ports de connexion réseau 14, 14' sont activés.

Le ou les fichiers sont ensuite transférés via la connexion réseau au système informatique destinataire lors d'une étape de transfert 86.

Une fois le transfert effectué, les interfaces de connexion réseau 14, 14' sont désactivées lors d'une étape 88, et les ports 10, 12 de connexion USB sont réactivés lors d'une étape 90. Ainsi, les interfaces de connexion USB et réseau ne sont pas actives en même temps, évitant ainsi de créer une faille de sécurité lors des transferts.

De préférence, des indications sont affichées sur l'écran d'affichage 32 à chaque étape, afin d'informer l'utilisateur de l'état d'avancement du procédé.