Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURE SYSTEM AND METHOD FOR THE DELAYED SHARING OF DATA BETWEEN A SENDER USER AND A RECIPIENT USER, WITH REMOTE CREATION OF A CONTAINER
Document Type and Number:
WIPO Patent Application WO/2019/215491
Kind Code:
A1
Abstract:
Disclosed is a method for sharing files (2) between a sender user (A) and a recipient user (B), said method involving three phases: - writing: ◦ in a file server (5), creating, on the initiative of the sender user (A), a container (6) assigned to the recipient user (B); ◦ during a writing time (T1), giving the sender user (A) writing access to the container (6); - archiving: ◦ upon expiration of the writing time (T1), blocking access to the container (6) for the sender user (A); ◦ encrypting the data in the container (6) using the recipient user's (B) public key (ZB); ◦ during an archiving time (T2), storing the encrypted container (6B) in a file server (5); - sharing: allowing the recipient user (B) to download the encrypted container (6B) for decryption thereof using his or her private key (BZ).

Inventors:
ATTIA JONATHAN (CH)
LHOMME FABRICE (CH)
LOUISET RAPHAËL (CH)
Application Number:
PCT/IB2019/000340
Publication Date:
November 14, 2019
Filing Date:
May 07, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
LAPSECHAIN SA (CH)
International Classes:
G06F21/62
Domestic Patent References:
WO2012055966A12012-05-03
Foreign References:
US20140108793A12014-04-17
EP1282262A12003-02-05
Download PDF:
Claims:
REVENDICATIONS

1 . Procédé de partage de fichiers (2) de données informatiques entre un utilisateur (A) émetteur et un utilisateur (B) destinataire via un système (1 ) informatique équipé :

D’un serveur (4) de communication,

D'au moins un serveur (5) de fichiers, et

D'une base (7) de données de profils contenant en mémoire des profils (PA, PB) associés respectivement aux utilisateurs (A, B), chaque profil (PA, PB) comprenant au moins un identifiant (IDA, IDB) et au moins une clé (ZA, ZB) cryptographique publique à laquelle correspond une clé (AZ, BZ) privée ;

D’une unité (8) de contrôle, reliée au serveur (4) de communication, au serveur (5) de fichier et à la base (7) de données ;

Ce procédé étant caractérisé en ce qu'il comprend, au niveau du système (1 ), trois phases successives :

Une phase d’écriture, qui inclut les opérations consistant à :

o Recevoir de G utilisateur (A) émetteur une requête contenant une instruction de création d’un conteneur (6) de données à partager et un identifiant (IDB) de l’utilisateur (B) destinataire ;

o Créer le conteneur (6) dans un serveur (5) de fichiers ;

o Associer le conteneur (6) au profil (IDB) correspondant, dans la base (7) de données, à l’utilisateur (B) destinataire ; o Associer au conteneur (6) un délai (T1 ) prédéterminé d’écriture ;

o Tant que le délai (T1 ) d’écriture n’a pas expiré, permettre à l'utilisateur (A) émetteur l’accès en écriture au conteneur (6) ; Une phase d'archivage, qui inclut les opérations consistant à : o A l’expiration du délai (T1 ) d’écriture, interdire à l’utilisateur (A) émetteur l’accès, au moins en écriture, au conteneur (6) ; o Crypter le conteneur (6) à l’aide de la clé (ZB) publique de l’utilisateur (B) destinataire pour former un conteneur (6B) crypté ; o Associer au conteneur (6B) crypté un délai (T2) prédéterminé d’archivage ;

o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6B) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (B) destinataire ; Une phase de partage, q ui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l'aide de sa clé (BZ) privée.

2. Procédé selon la revendication 1 , dans lequel, l’utilisateur (A) émetteur étant distinct de l’utilisateur (B) destinataire, les profils (PA, PB) associés, dans la base (7) de données de profils, à l’utilisateur (A) émetteur et à l’utilisateur (B) destinataire sont distincts.

3. Procédé selon la revendication 1 ou la revendication 2, dans lequel le délai (T1 ) d’écriture est défini par l’utilisateur (A) émetteur.

4. Procédé selon la revendication 1 ou la revendication 2, dans lequel le délai (T1 ) d’écriture est défini automatiquement.

5. Procédé selon l’une des revendications 1 à 4, dans lequel le délai (T2) d’archivage est défini par l’utilisateur (A) émetteur.

6. Procédé selon l'une des revendications 1 à 4, dans lequel le délai (T2) d’archivage est défini automatiquement.

7. Procédé selon l’une des revendications précédentes, qui comprend la réception, par le serveur (4) de communication, d’une notification de décryptage du conteneur (6) par l’utilisateur (B) destinataire.

8. Procédé selon la revendication 7, qui comprend la destruction du conteneur (6B) crypté sur le serveur (5) de fichiers après réception de la notification de décryptage par l’utilisateur (B) destinataire.

9. Système (1 ) informatique qui, pour la mise en œuvre du procédé selon l’une des revendications précédentes, comprend :

Un serveur (4) de communication,

Au moins un serveur (5) de fichiers, et

Une base (7) de données de profils contenant en mémoire des profils (PA, PB) associés respectivement aux utilisateurs (A, B, chaq ue profil (PA, PB) comprenant au moins un identifiant (IDA, IDB) et au moins une clé (ZA, ZB) cryptographique publique à laquelle correspond une clé (AZ, BZ) privée,

Ce système (1) comprenant en outre une unité (8) de contrôle comprenant une mémoire programmable contenant des instructions pour opérer :

Une phase d’écriture, qui inclut les opérations consistant à :

o Recevoir de l’utilisateur (A) émetteur une requête contenant une instruction de création d’un conteneur (6) de données à partager et un identifiant (IDB) de l’utilisateur (B) destinataire ;

o Créer le conteneur (6) dans un serveur (5) de fichiers ;

o Associer le conteneur (6) au profil (IDB) correspondant, dans la base (7) de données, à l'utilisateur (B) destinataire ;

o Associer au conteneur (6) un délai (T1) prédéterminé d’écriture ;

o Tant que le délai (T1) d’écriture n'a pas expiré, permettre à l’utilisateur (A) émetteur l’accès en écriture au conteneur (6) ; Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai (T1) d’écriture, interdire à l’utilisateur (A) émetteur l’accès, au moins en écriture, au conteneur (6) ; o Crypter les données du conteneur (6) à l’aide de la clé (ZB) publique de l’utilisateur (B) destinataire pour former un conteneur (6B) crypté ;

o Associer au fichier conteneur (6B) crypté un délai (T2) prédéterminé d’archivage ;

o Tant que le délai (T2) d’archivage n’a pas expiré, stocker le conteneur (6B) crypté dans un serveur (5) de fichiers en en interdisant l’accès au moins à l’utilisateur (B) destinataire ; Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai (T2) d’archivage, à permettre à l’utilisateur (B) destinataire de télécharger le conteneur (6B) crypté en vue de le décrypter à l’aide de sa clé (BZ) privée.

Description:
Système et procédé sécurisés de partage retardé de données entre un utilisateur émetteur et un utilisateur destinataire avec création distante d’un conteneur L’invention a trait au domaine de l' informatique, et plus précisément du partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire.

Le terme « utilisateur » est ici employé pour désigner un apparei l communiquant (en anglais « user device »), typiquement un smartphone, une tablette, ou plus généralement un ordinateur, par ex. un ordinateur portable ou fixe ou encore une station de travail, capable de se connecter, via un réseau informatique local (LAN), métropolitain (MAN) ou étendu (WAN, typiquement l’Internet), à un serveur distant, le terme « serveur » désignant ici une unité physique ou, dans un cadre de virtualisation, un espace de calcul et/ou de mémoire alloué au sein d’une unité physiq ue et sur lequel tourne un système d’exploitation ou une émulation de système d’exploitation.

Néanmoins on comprend qu’est associé à un tel dispositif électronique client un utilisateur réel (c'est-à-dire une personne physique ou morale) qui effectue des opérations à partir de ce dispositif.

L’utilisation des réseaux informatiques est aujourd’hui assez répandue, notamment pour le partage de données.

Il existe divers types de systèmes permettant de partager des données.

Les messageries électroniques de type boîte aux lettres, qui fonctionnent de manière asynchrone, permettent à un util isateur A (émetteur) d’adresser à un utilisateur B (destinataire) un message contenant des informations qui peuvent être incluses dans le corps du message lui-même, ou sous forme de fichiers joints.

Dans une messagerie électronique, le délai d’acheminement du message dépend, pour l’essentiel, de la bande passante (disponibilité) du réseau reliant l’utilisateur émetteur et l’utilisateur destinataire, et de la taille mémoire du message, y compris ses éventuelles pièces jointes.

Bien souvent, l’acheminement prend quelques secondes. Le destinataire peut alors ouvrir et lire le message provenant de l’émetteur quand bon lui semble. A l’heure où sont écrites ces lignes, les messageries électroniques sont limitées quant à la taille des messages transmis, le plus souvent à une dizaine de Mégaoctets (Mo).

Pour échanger des données de gros volume (c'est-à-dire de taille supérieure à 10 Mo) environ, il est devenu usuel de recourir à des plateformes spécialisées, par ex. DropBox (marque déposée).

Dans leur principe, ces plateformes visent à permettre un accès permanent à un espace mémoire privé sur lequel sont mémorisés des fichiers, pour tout utilisateur identifié comme y ayant droit.

Le piratage des fichiers implique soit un accès non autorisé à cet espace mémoire, soit l’usurpation de l'identité d'un utilisateur ayant droit d’accès.

Ces plateformes sont simples d’utilisation mais rencontrent cependant des limites quant à la sécurisation des données. En particulier, l’usurpation d’identité est très efficace pour accéder aux données, et ce de manière immédiate, et - en général - tant en lecture qu’en écriture.

I l persiste par conséquent un besoin de partager des fichiers de données informatiques entre utilisateurs, avec un degré supérieur de sécurité, tout en préservant une certaine simplicité d’utilisation.

A cet effet, il est proposé, en premier lieu, un procédé de partage de fichiers de données informatiques entre un utilisateur émetteur et un utilisateur destinataire, via un système informatique équipé :

D'un serveur de communication,

D'au moins un serveur de fichiers, et

D'une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,

Ce procédé comprenant, au niveau du système, trois phases successives :

Une phase d’écriture, qui inclut les opérations consistant à : o Recevoir de l’utilisateur émetteur une requête contenant une instruction de création d’un conteneur de données à partager et un identifiant de l’utilisateur destinataire ;

o Créer le conteneur dans un serveur de fichiers ; o Associer le conteneur au profil associé à l’utilisateur destinataire dans la base de données ;

o Associer au conteneur un délai prédéterminé d’écriture ;

o Tant que le délai d’écriture n’a pas expiré, permettre à l’utilisateur émetteur l’accès en écriture au conteneur ;

Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, interdire à l’utilisateur émetteur l’accès, au moins en écriture, au conteneur ; o Crypter les données du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ; o Associer au fichier crypté un délai prédéterminé d’archivage ; o Tant que le délai d’archivage n’a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;

Une phase de partage, qui inclut l’opération consistant, à l'expiration du délai d’archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.

Diverses caractéristiques supplémentaires peuvent être prévues, seules ou en combinaison. Ainsi, par exemple :

L’utilisateur émetteur étant distinct de G utilisateur destinataire, les profils associés, dans la base de données de profils, à l’utilisateur émetteur et à l'utilisateur destinataire sont distincts.

Le délai d’écriture peut être défini par l’utilisateur émetteur, ou automatiquement.

Le délai d’archivage peut être défini par l’utilisateur émetteur, ou automatiquement.

Il peut être prévu la réception, par le serveur de communication, d’une notification de décryptage du conteneur par l'utilisateur récepteur. Dans ce cas, il est avantageusement prévu la destruction du conteneur sur le serveur de fichiers après réception de la notification de décryptage par l'utilisateur destinataire.

Il est proposé, en deuxième lieu, un système informatique qui, pour la mise en œuvre du procédé tel que présenté ci-dessus, comprend :

Un serveur de communication, Au moins un serveur de fichiers, et

Une base de données de profils contenant en mémoire des profils associés aux utilisateurs, chaque profil comprenant au moins un identifiant et au moins une clé cryptographique publique à laquelle correspond une clé privée,

Ce système comprenant une unité de contrôle comprenant une mémoire inscriptible contenant des instructions pour opérer :

Une phase d’écriture, qui inclut les opérations consistant à :

o Recevoir de l’utilisateur émetteur une requête contenant une instruction de création d’un conteneur de données à partager et un identifiant de l'utilisateur destinataire ;

o Créer le conteneur dans un serveur de fichiers ;

o Associer le conteneur au profil associé à l’utilisateur destinataire dans la base de données ;

o Associer au conteneur un délai prédéterminé d’ouverture ; o Tant que le délai d’écriture n’a pas expiré, permettre à chaque utilisateur émetteur l’accès en écriture au conteneur ; Une phase d’archivage, qui inclut les opérations consistant à : o A l’expiration du délai d’écriture, interdire à chaque utilisateur émetteur l’accès, au moins en écriture, au conteneur ; o Crypter les données du conteneur à l’aide de la clé publique de l’utilisateur destinataire pour former un conteneur crypté ; o Associer au conteneur crypté un délai prédéterminé d’archivage ;

o Tant que le délai d’archivage n'a pas expiré, stocker le conteneur crypté dans un serveur de fichiers en en interdisant l’accès au moins à l’utilisateur destinataire ;

Une phase de partage, qui inclut l’opération consistant, à l’expiration du délai d'archivage, à permettre à l’utilisateur destinataire de télécharger le conteneur crypté en vue de le décrypter à l’aide de sa clé privée.

D’autres objets et avantages de l’invention apparaîtront à la lumière de la description d’un mode de réalisation, faite ci-après en référence aux dessins annexés dans lesquels :

La FIG.1 est un schéma synthétique d’un système informatique illustrant la phase d’écriture d'un procédé selon l'invention ; La FIG.2 est schéma similaire à la FIG.1 , illustrant la phase d'archivage ;

La FIG.3 est un schéma similaire à la FIG.1 , illustrant la phase de partage ;

La FIG.4 est un schéma illustrant différentes étapes du procédé de l’invention.

Sur les FIG.1 à FIG.3 est représenté un système 1 informatique, destiné à permettre le partage de fichiers 2 de données informatiques entre un utilisateur A émetteur et un utilisateur B destinataire. Le terme « utilisateur » désigne ici, concrètement, un appareil électronique, tel qu’un smartphone, un ordinateur, une tablette, et pourvu d’une interface de communication (filaire ou sans fil) par l’intermédiaire de laquelle cet appareil est capable de se connecter à un serveur distant, via un réseau 3 local (LAN), métropolitain (MAN) ou étendu (WI DE, tel que l' Internet). On comprend cependant que, par extension, le terme « utilisateur » désigne indirectement un (ou plusieurs) utilisateur(s) réel(s) (par ex. une personne physique ou morale) associé(s) à cet appareil.

Le système 1 informatique comprend, en premier lieu, un serveur 4 de communication, programmé pour pouvoir établir des sessions de communication (de préférence sécurisées) avec des utilisateurs (notamment avec les utilisateurs A et B).

Le système 1 informatique comprend, en deuxième lieu, un serveur 5 de fichiers, sur lequel peuvent être créés des répertoires ou « conteneurs » 6 de fichiers de données à partager. Dans ces conteneurs peuvent être créés, déposés, copiés, collés, supprimés, modifiés, des fichiers 2 de données de tout type, par ex. des fichiers issus d’applications de bureautique (par ex. traitement de texte, tableur), des fichiers de son, d’image, ou encore de vidéo.

Le système 1 informatique comprend, en troisième lieu, une base 7 de données de profils qui contient en mémoire des profils PA, PB d’utilisateurs. En l’espèce, la base de données contient au moins un profil PA associé à l’utilisateur A émetteur, et un profil PB associé à l’utilisateur B destinataire.

Chaque profil PA, PB utilisateur comprend au moins un identifiant IDA, IDB lié à l’utilisateur A, B respectif (par ex. un nom, une adresse électronique, un numéro de téléphone) et au moins une clé ZA, ZB cryptographique publique respective.

A cette clé ZA, ZB cryptographique publique correspond une clé cryptographique AZ, BZ respective privée.

La clé AZ, BZ cryptographique privée associée à chaque utilisateur A ou B est stockée localement dans un espace mémoire de celui-ci.

Selon un mode particu lier de réalisation, l’utilisateur A émetteur est distinct de l’utilisateur B destinataire. Dans ce cas, les profils PA, PB associés, dans la base 7 de données de profils, à l’utilisateur A émetteur et à l’utilisateur B destinataire, sont distincts (il en va de même de leurs clés ZA, ZB publiques - et de leurs clés AZ, BZ privées - respectives).

Le système 1 informatique comprend, en quatrième lieu, une unité 8 de contrôle, reliée au serveur 4 de communication, au serveur 5 de fichiers et à la base 7 de données. L’unité 8 de contrôle comprend au moins un processeur et une mémoire programmable. L’unité 8 de contrôle est programmée pour contrôler le serveur 4 de communication, le serveur 5 de fichiers et pour administrer la base 7 de données.

L’unité 8 de contrôle (et plus précisément sa mémoire) comprend des instructions pour effectuer des opérations regroupées en plusieurs phases successives.

Une première phase, dite d’écriture, inclut les opérations consistant à :

o Recevoir de l’utilisateur A émetteur une requête contenant une instruction de création d'un conteneur 6 et un identifiant IDB de l’utilisateur B destinataire ;

o Créer le conteneur 6 dans un serveur 5 de fichiers ;

o Associer le conteneur 6 au profil associé à l’utilisateur B dans la base 7 de données ;

o Associer au conteneur 6 un délai T1 prédéterminé d’écriture ; o Tant que le délai T1 d’écriture n’a pas expiré, permettre à l’utilisateur A émetteur l’accès en écriture au conteneur 6.

En pratique, l’utilisateur A émetteur adresse au système 1 informatique, via le réseau 3, la requête de création du conteneur 6. Cette requête transite par le serveur 4 de communication, qui effectue les vérifications d'identité de l’utilisateur A émetteur, typiquement par comparaison d’une information communiquée par celui-ci (par ex. un mot de passe) avec une information associée à son profil IDA tel que mémorisé dans la base 7 de données. Dès lors que l’utilisateur A émetteur est identifié, accès lui est donné (éventuellement par un autre canal de communication , comme illustré sur la FIG.1 ) au serveur 5 de fichiers.

Pendant la phase d’écriture, l’utilisateur A émetteur est autorisé à modifier le conteneur 6 en lui ajoutant ou en lui soustrayant des fichiers 2 de données. Ces fichiers 2 de données peuvent être issus de l’utilisateur A émetteur lui-même, ou être téléchargés depuis des serveurs distants via le réseau 3.

Le délai T1 d’écriture (schématisé sur les dessins par un premier compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement par l’unité 8 de contrôle. Le délai T1 d’écriture est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.

Une deuxième phase, dite d’archivage, inclut les opérations consistant à :

o A l’expiration du délai T1 d'écriture, interdire à l’utilisateur A émetteur l’accès, au moins en écriture, au conteneur 6 ;

o Crypter le conteneur 6 à l’aide de la clé ZB publique de l’utilisateur B destinataire pour former un conteneur 6B crypté ;

o Associer au conteneur 6B crypté un délai T2 prédéterminé d’archivage ;

o Tant que le délai T2 d’archivage n’a pas expiré, stocker le conteneur 6B crypté dans un serveur 5 de fichiers en en interdisant l’accès au moins à l'utilisateur B destinataire.

Le délai T2 d'archivage (schématisé sur les dessins par un deuxième compte à rebours) peut être défini par l’utilisateur A émetteur, ou automatiquement. Le délai T2 d'archivage est avantageusement implémenté au sein du système 1 informatique, par ex. au moyen d’une horloge interne pilotée par (ou intégrée à) l’unité 8 de contrôle.

Le délai T2 d’archivage est avantageusement supérieur à une heure. Il est de préférence supérieur à un jour. Il peut atteindre un mois, voire une ou plusieurs années. Selon un mode préféré de réalisation, l’unité 8 de contrôle est dépourvue d’instructions pour communiquer à l’utilisateur B destinataire, pendant la phase d’archivage, l’existence même d’un conteneur 6 ou d’un conteneur 6B crypté à son attention, de sorte que l' utilisateur réel (ou les utilisateurs réels) associé(s) à l'utilisateur B destinataire est (sont) tenu(s) dans l'ignorance de cette existence.

Une troisième phase, dite de partage, inclut l’opération consistant, à l’expiration du délai T2 d’archivage, à permettre à l’utilisateur B destinataire de télécharger le conteneur 6B crypté en vue de le décrypter à l’aide de sa clé BZ privée.

En pratique, l’unité 8 de contrôle est par ex. programmée pour adresser à l’utilisateur B destinataire (notamment via le serveur 4 de communication) une notification de mise à disposition du conteneur 6B crypté. Cette notification contient avantageusement un identifiant IDA associé à l’utilisateur A émetteur. Le téléchargement est alors de préférence commandé par l’utilisateur B destinataire, plutôt qu’effectué automatiquement sur commande de l'unité 8 de contrôle. La connaissance du profil IDA de l’utilisateur A émetteur par l’utilisateur B destinataire peut constituer pour celui-ci un indice de confiance de la provenance et/ou de l’innocuité des données partagées par l’utilisateur A émetteur.

Concrètement, le conteneur 6B crypté est adressé, sur commande de l’unité 8 de contrôle, à l’utilisateur B destinataire via le réseau 3. Le décryptage est réalisé localement par l’utilisateur B destinataire, par l’intermédiaire de sa clé BZ privée stockée localement. L’utilisateur B destinataire peut alors accéder en lecture (et le cas échéant en écriture) au conteneur 6, c'est-à-dire aux fichiers 2 de données qu’il contient, tels que déposés à l'initiative de l’utilisateur A émetteur.

A l’issue du décryptage, les fichiers 2 de données peuvent être stockés localement par l’utilisateur B destinataire.

A l’issue du décryptage, l’utilisateur B destinataire peut adresser (de manière automatique ou sur commande externe) au système 1 une notification de décryptage. Cette notification est reçue par le serveur 4 de communication.

Dans ce cas, il est avantageusement prévu la destruction du conteneur 6 sur le serveur 5 de fichiers après réception, par le système 1 , de la notification de décryptage. De la sorte, de l’espace mémoire est libéré au sein du serveur 5 de fichiers, ce qui facilite la création ultérieure de nouveaux conteneurs 6.

Le procédé (comme le système) qui vient d’être présenté offre un avantage certain en termes de sécurité par comparaison avec les procédés (respectivement les systèmes) connus. En effet, pendant la phase d’archivage, les données des fichiers 2 ne peuvent pas être lues - ni a fortiori modifiées - par l'utilisateur A émetteur ou par l'utilisateur B destinataire. Toute usurpation d’identité de l’un quelconque d’entre eux est inopérante puisqu’il est nécessaire de disposer de la clé privée de l’utilisateur B destinataire pour décrypter le conteneur 6B.

On voit même que le contrôle exercé par l’utilisateur A émetteur sur le conteneur 6 (c'est-à-dire sur les fichiers 2 de données à partager) cesse à l’expiration du délai T1 d’écriture, alors même que son contenu n'est pas encore accessible pour l’utilisateur B destinataire. Le retard (prédéterminé) avec lequel l’utilisateur B destinataire accède aux fichiers 2 de données partagées par l’utilisateur A émetteur rend impossible tout dialogue entre eux en temps réel, au bénéfice de la parcimonie avec laquelle les utilisateurs échangent des données entre eux. Il en résulte notamment une optimisation de la bande passante nécessaire, dans les réseaux, aux échanges entre utilisateurs.