CA2687851A1 - Dispositif electronique de securite pour la surveillance d'equipements informatiques, ensembles et procedes associes - Google Patents
Dispositif electronique de securite pour la surveillance d'equipements informatiques, ensembles et procedes associes Download PDFInfo
- Publication number
- CA2687851A1 CA2687851A1 CA002687851A CA2687851A CA2687851A1 CA 2687851 A1 CA2687851 A1 CA 2687851A1 CA 002687851 A CA002687851 A CA 002687851A CA 2687851 A CA2687851 A CA 2687851A CA 2687851 A1 CA2687851 A1 CA 2687851A1
- Authority
- CA
- Canada
- Prior art keywords
- equipment
- network
- cable
- computer equipment
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Small-Scale Networks (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Dispositif électronique de sécurité pour la surveillance d'équipements in formatiques (32), chacun des équipements (32) étant relié a un réseau inform atique par une prise et un cable au niveau d'une interface réseau, le dispos itif étant agencé entre un appareil du réseau cablé (34) et l'interface rése au de l'équipement informatique, le dispositif comprenant au niveau de chaqu e cable de liaison entre l'appareil de gestion du réseau cablé (34) et l'équ ipement a surveiller (32) : - un circuit de détection (304) apte a détecter sur ledit cable, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement et révélatrice d'une activité réseau normale, et un circuit d'isolation (308) apte a étre activé en l'absence d'une telle dét ection par le circuit de détection (304), pour isoler le cable en question d udit réseau cablé, et un circuit d'évaluation (302) apte a étre activé aprés l'isolation effectuée par le circuit d'isolation (308), pour appliquer sur le cable un signal ayant une forme d'onde prédéterminée, pour détecter l'ond e réfléchie et pour déterminer a partir de l'onde réfléchie une condition an ormale dans le circuit constitué par le cable et par l'interface réseau de l 'équipement.
Description
Dispositif électronique de sécurité pour la surveillance d'équipements informatiques, ensembles et procédés associés La présente invention concerne un dispositif électronique de sécurité pour la surveillance et la protection contre le vol de tous types d'équipements informatiques, et en particulier, des ordinateurs portables et fixes raccordés aux prises d'un réseau informatique local ou autre.
La protection des systèmes informatiques et micro-informatiques et autres périphériques peut être effectuée traditionnellement par différents types de protections, notamment :
- la fixation par câble métallique ou autres types de câbles à un point d'ancrage tel qu'une table, un mur etc.
- l'alarme sonore locale, notamment pour les PC portables et autres périphériques pouvant être déplacés, cette alarme sonore se présentant généralement sous la forme d'un petit boîtier muni d'un cadenas à combinaison. L'alarme s'attache à la sacoche de transport, voir au portable lui-même.
- le tatouage permanent, de type passif ; ce tatouage est typiquement constitué d'une plaque, généralement en métal ou en matière plastique composite. Cette plaque est collée le plus souvent bien en évidence sur le matériel à protéger. Un numéro unique, doublé d'un code barre, y est gravé au laser. Les numéros d'identification ainsi que les coordonnées du propriétaire du matériel, sont centralisés dans une base de données, dissuadant ainsi les voleurs quant à la revente du matériel ainsi marqué.
- le marquage dit de type électronique, qui consiste d'une part à coller un identifiant électronique actif inarrachable sur le matériel à protéger, et d'autre part, à
équiper de balises de détections toutes les sorties périmétriques du bâtiment ou se trouve le matériel. Ainsi, tout identifiant détecté dans une zone surveillée par des balises, déclenchera automatiquement une alarme dans un poste de supervision central.
- le Tracking ou pistage en français, qui repose sur son imperceptibilité et donc, sur une totale discrétion. Cette méthode utilise un programme installé sur l'équipement à
protéger afin de jouer le rôle de mouchard. Ainsi en cas de vol du matériel, il suffit d'alerter la base de surveillance, qui va alors localiser le matériel dérobé par le biais du mouchard, au moment même ou le voleur, ou le receleur, va connecter l'équipement au réseau Internet.
La protection des systèmes informatiques et micro-informatiques et autres périphériques peut être effectuée traditionnellement par différents types de protections, notamment :
- la fixation par câble métallique ou autres types de câbles à un point d'ancrage tel qu'une table, un mur etc.
- l'alarme sonore locale, notamment pour les PC portables et autres périphériques pouvant être déplacés, cette alarme sonore se présentant généralement sous la forme d'un petit boîtier muni d'un cadenas à combinaison. L'alarme s'attache à la sacoche de transport, voir au portable lui-même.
- le tatouage permanent, de type passif ; ce tatouage est typiquement constitué d'une plaque, généralement en métal ou en matière plastique composite. Cette plaque est collée le plus souvent bien en évidence sur le matériel à protéger. Un numéro unique, doublé d'un code barre, y est gravé au laser. Les numéros d'identification ainsi que les coordonnées du propriétaire du matériel, sont centralisés dans une base de données, dissuadant ainsi les voleurs quant à la revente du matériel ainsi marqué.
- le marquage dit de type électronique, qui consiste d'une part à coller un identifiant électronique actif inarrachable sur le matériel à protéger, et d'autre part, à
équiper de balises de détections toutes les sorties périmétriques du bâtiment ou se trouve le matériel. Ainsi, tout identifiant détecté dans une zone surveillée par des balises, déclenchera automatiquement une alarme dans un poste de supervision central.
- le Tracking ou pistage en français, qui repose sur son imperceptibilité et donc, sur une totale discrétion. Cette méthode utilise un programme installé sur l'équipement à
protéger afin de jouer le rôle de mouchard. Ainsi en cas de vol du matériel, il suffit d'alerter la base de surveillance, qui va alors localiser le matériel dérobé par le biais du mouchard, au moment même ou le voleur, ou le receleur, va connecter l'équipement au réseau Internet.
2 - des dispositifs tels que celui décrit dans le brevet FR-A-2770013, qui repose sur l'adjonction d'un boîtier dédié sur l'équipement à surveiller. Il exploite pour ce faire, une paire de conducteurs inutilisée dans les réseaux aux standard lOBaseT ou 100BaseT pour le raccorder à son boiter de gestion.
Les inconvénients des systèmes de protection mentionnés ci-dessus, sont essentiellement les suivants :
- pour la fixation par câble : chaque ordinateur ou équipement doit être équipé d'une prise antivol à clé ou d'un cadenas, pour être attaché et donc protégé. Ce système manque donc de flexibilité pour les postes nomades (portables), et nécessite en outre, la gestion des clés des antivols; ainsi, qu'une impossibilité de fixer des droits horaires concernant les autorisations de mouvements. De plus, l'ajout d'un antivol avec un câble, nuit fortement à
l'esthétisme des équipements protégés, voir même à leur utilisation.
- pour les alarmes sonores locales : outre un manque d'esthétisme évident, il existe un risque de déclenchements intempestifs, donc d'efficacité et de fiabilité du système. De plus, l'autonomie réduite des alarmes est un risque majeur pour la fiabilité
et l'efficacité du dispositif. Manque également, comme pour la protection par câble, la possibilité de fixer des droits horaires pour les autorisations de mouvements.
- pour le tatouage définitif : celui-ci est inadapté à la revente ou à la location des parcs informatiques des grandes entreprises. De plus, il est inefficace contre les vols pour espionnage industriel et donc, n'est aucunement dissuasif contre ce type de vol.
- pour le tracking : son efficacité est limitée sur les trafics organisés. Il ne protège que les ordinateurs et exige que l'appareil volé soit connecté au réseau Internet pour être localisé.
De plus, le système peut être facilement contourné ou neutralisé par un formatage de type bas niveau, ou par le remplacement du disque dur.
- pour le marquage actif : ce système nécessite l'obligation de protéger tous les accès périmétriques, entraînant ainsi un coût très élevé de la protection. Il nécessite aussi le tirage de nombreux câbles, ainsi que l'intégration esthétique des détecteurs. De plus, la durée de vie des piles (non remplaçable) des identifiants, limite à deux ans leur efficacité. En outre, le système étant sensible aux environnements radioélectriques et électromagnétiques, il ne peut donc être utilisé partout. De même, il y a une possibilité de détruire ou masquer les identifiants. Enfin, étant donné que ce système de protection ne détecte qu'au franchissement, il laisse très peu de temps pour réagir à un vol, à moins que l'entreprise utilise des vigiles
Les inconvénients des systèmes de protection mentionnés ci-dessus, sont essentiellement les suivants :
- pour la fixation par câble : chaque ordinateur ou équipement doit être équipé d'une prise antivol à clé ou d'un cadenas, pour être attaché et donc protégé. Ce système manque donc de flexibilité pour les postes nomades (portables), et nécessite en outre, la gestion des clés des antivols; ainsi, qu'une impossibilité de fixer des droits horaires concernant les autorisations de mouvements. De plus, l'ajout d'un antivol avec un câble, nuit fortement à
l'esthétisme des équipements protégés, voir même à leur utilisation.
- pour les alarmes sonores locales : outre un manque d'esthétisme évident, il existe un risque de déclenchements intempestifs, donc d'efficacité et de fiabilité du système. De plus, l'autonomie réduite des alarmes est un risque majeur pour la fiabilité
et l'efficacité du dispositif. Manque également, comme pour la protection par câble, la possibilité de fixer des droits horaires pour les autorisations de mouvements.
- pour le tatouage définitif : celui-ci est inadapté à la revente ou à la location des parcs informatiques des grandes entreprises. De plus, il est inefficace contre les vols pour espionnage industriel et donc, n'est aucunement dissuasif contre ce type de vol.
- pour le tracking : son efficacité est limitée sur les trafics organisés. Il ne protège que les ordinateurs et exige que l'appareil volé soit connecté au réseau Internet pour être localisé.
De plus, le système peut être facilement contourné ou neutralisé par un formatage de type bas niveau, ou par le remplacement du disque dur.
- pour le marquage actif : ce système nécessite l'obligation de protéger tous les accès périmétriques, entraînant ainsi un coût très élevé de la protection. Il nécessite aussi le tirage de nombreux câbles, ainsi que l'intégration esthétique des détecteurs. De plus, la durée de vie des piles (non remplaçable) des identifiants, limite à deux ans leur efficacité. En outre, le système étant sensible aux environnements radioélectriques et électromagnétiques, il ne peut donc être utilisé partout. De même, il y a une possibilité de détruire ou masquer les identifiants. Enfin, étant donné que ce système de protection ne détecte qu'au franchissement, il laisse très peu de temps pour réagir à un vol, à moins que l'entreprise utilise des vigiles
3 présents sur place, à toutes les sorties.
-- Pour le dispositif du type décrit dans FR-A-2770013 : il suppose fixer un identifiant passif inarrachable sur chaque équipement à protéger. Et surtout il nécessite une distance minimum à respecter entre le matériel protégé et le boîtier de détection, qui peut occasionner ainsi, des fausses alarmes si cette distance n'est pas respectée.
De plus, étant donné qu'il nécessite un paire libre de conducteurs, il n'est pas applicable en l'état pour la surveillance sur des réseaux de type Gigabit, mais uniquement pour les réseaux standards, l OBaseT et 100BaseT. Enfin, cette procédure nécessite une intervention spécialisée sur tout équipement à surveiller. C'est donc un obstacle majeur pour le développement de ce système pour de grands sites.
L'invention a pour objet d'assurer une surveillance de préférence continue et en temps réel des équipements (ordinateurs portables ou fixes; mais aussi, tous types d'équipements situés prés d'une prise de réseau local), allumés ou éteints, directement connectés aux prises d'un réseau informatique local ou autres types de réseaux, et avantageusement de détecter également toute anomalie à la source même de l'événement.
L'invention vise ainsi à exploiter efficacement le câblage existant du réseau informatique, pour contrôler la présence ou l'absence des équipements, en regroupant l'intégralité du dispositif de surveillance dans un ensemble de boîtiers, se trouvant dans la baie ou le local de brassage informatique.
Quant aux équipements non réseau, ils pourront également être surveillés et protégés par la présente invention; mais nécessiteront pour cela, l'adjonction d'un câble réseau passif spécifique, muni d'un contact de protection magnétique ou autres dispositifs assurant la même fonction.
Le principe de surveillance de la présente invention ne repose pas sur une paire de fils inutilisés du câblage réseau. Il est donc parfaitement adapté à tous les types de réseaux, 10BaseT, 100BaseT et Gigabit Ethernet.
Plus particulièrement, le dispositif électronique de sécurité pour la surveillance d'équipements informatiques selon l'invention (chacun des équipements étant relié à un réseau informatique par une prise et un câble au niveau d'une interface réseau) est agencé entre un appareil du réseau câblé et l'interface réseau de l'équipement informatique, et comprend au niveau de chaque câble de liaison entre l'appareil de
-- Pour le dispositif du type décrit dans FR-A-2770013 : il suppose fixer un identifiant passif inarrachable sur chaque équipement à protéger. Et surtout il nécessite une distance minimum à respecter entre le matériel protégé et le boîtier de détection, qui peut occasionner ainsi, des fausses alarmes si cette distance n'est pas respectée.
De plus, étant donné qu'il nécessite un paire libre de conducteurs, il n'est pas applicable en l'état pour la surveillance sur des réseaux de type Gigabit, mais uniquement pour les réseaux standards, l OBaseT et 100BaseT. Enfin, cette procédure nécessite une intervention spécialisée sur tout équipement à surveiller. C'est donc un obstacle majeur pour le développement de ce système pour de grands sites.
L'invention a pour objet d'assurer une surveillance de préférence continue et en temps réel des équipements (ordinateurs portables ou fixes; mais aussi, tous types d'équipements situés prés d'une prise de réseau local), allumés ou éteints, directement connectés aux prises d'un réseau informatique local ou autres types de réseaux, et avantageusement de détecter également toute anomalie à la source même de l'événement.
L'invention vise ainsi à exploiter efficacement le câblage existant du réseau informatique, pour contrôler la présence ou l'absence des équipements, en regroupant l'intégralité du dispositif de surveillance dans un ensemble de boîtiers, se trouvant dans la baie ou le local de brassage informatique.
Quant aux équipements non réseau, ils pourront également être surveillés et protégés par la présente invention; mais nécessiteront pour cela, l'adjonction d'un câble réseau passif spécifique, muni d'un contact de protection magnétique ou autres dispositifs assurant la même fonction.
Le principe de surveillance de la présente invention ne repose pas sur une paire de fils inutilisés du câblage réseau. Il est donc parfaitement adapté à tous les types de réseaux, 10BaseT, 100BaseT et Gigabit Ethernet.
Plus particulièrement, le dispositif électronique de sécurité pour la surveillance d'équipements informatiques selon l'invention (chacun des équipements étant relié à un réseau informatique par une prise et un câble au niveau d'une interface réseau) est agencé entre un appareil du réseau câblé et l'interface réseau de l'équipement informatique, et comprend au niveau de chaque câble de liaison entre l'appareil de
4 gestion du réseau câblé et l'équipement à surveiller :
- un circuit de détection apte à détecter sur ledit câble, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement et révélatrice d'une activité réseau normale, et - un circuit d'isolation apte a être activé en l'absence d'une telle détection par le circuit de détection, pour isoler le câble en question dudit réseau câblé, et - un circuit d'évaluation apte à être activé après l'isolation effectuée par le circuit d'isolation, pour appliquer sur le câble un signal ayant une forme d'onde prédéterminée, pour détecter l'onde réfléchie et pour déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
Avantageusement mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes :
- au moins l'un parmi le circuit d'évaluation, le circuit d'isolement et le circuit de détection est situé en amont d'un transformateur d'isolement afin de ne générer aucune perturbation électrique dans le câble, - le dispositif comprend un circuit apte à détecter les signaux circulant sur le câble et à déterminer à partir des signaux détectés au moins l'une parmi informations suivantes : l'adresse MAC de l'interface réseau, l'adresse IP de l'interface réseau, un identifiant correspondant à l'utilisateur de l'équipement informatique, ainsi que le port physique du dispositif sur lequel est branché l'équipement informatique, - le dispositif comprend une interface de communication avec un système de contrôle d'accès physique d'un bâtiment, afin de déterminer la position géographique d'un utilisateur, L'invention concerne également un ensemble de sécurité pour la surveillance d'équipements informatiques, comprenant un dispositif électronique de sécurité
selon l'invention caractérisé en ce qu'il comprend en outre une interface de communication au niveau de l'équipement informatique, apte à communiquer avec le dispositif à travers le réseau câblé. Avantageusement mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes :
- l'interface de communication est apte à demander une autorisation de débranchement de l'équipement informatique et/ou une autorisation d'ouverture de session pour un utilisateur sur l'équipement informatique, - l'ensemble comprend en outre un module d'avertissement, placé entre le
- un circuit de détection apte à détecter sur ledit câble, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement et révélatrice d'une activité réseau normale, et - un circuit d'isolation apte a être activé en l'absence d'une telle détection par le circuit de détection, pour isoler le câble en question dudit réseau câblé, et - un circuit d'évaluation apte à être activé après l'isolation effectuée par le circuit d'isolation, pour appliquer sur le câble un signal ayant une forme d'onde prédéterminée, pour détecter l'onde réfléchie et pour déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
Avantageusement mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes :
- au moins l'un parmi le circuit d'évaluation, le circuit d'isolement et le circuit de détection est situé en amont d'un transformateur d'isolement afin de ne générer aucune perturbation électrique dans le câble, - le dispositif comprend un circuit apte à détecter les signaux circulant sur le câble et à déterminer à partir des signaux détectés au moins l'une parmi informations suivantes : l'adresse MAC de l'interface réseau, l'adresse IP de l'interface réseau, un identifiant correspondant à l'utilisateur de l'équipement informatique, ainsi que le port physique du dispositif sur lequel est branché l'équipement informatique, - le dispositif comprend une interface de communication avec un système de contrôle d'accès physique d'un bâtiment, afin de déterminer la position géographique d'un utilisateur, L'invention concerne également un ensemble de sécurité pour la surveillance d'équipements informatiques, comprenant un dispositif électronique de sécurité
selon l'invention caractérisé en ce qu'il comprend en outre une interface de communication au niveau de l'équipement informatique, apte à communiquer avec le dispositif à travers le réseau câblé. Avantageusement mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes :
- l'interface de communication est apte à demander une autorisation de débranchement de l'équipement informatique et/ou une autorisation d'ouverture de session pour un utilisateur sur l'équipement informatique, - l'ensemble comprend en outre un module d'avertissement, placé entre le
5 dispositif et un équipement informatique, comprenant un dispositif sonore et/ou visuel, contrôlé par le dispositif de sécurité à travers le câble réseau, - le dispositif de sécurité est apte à générer un code aléatoire à partir au moins une des données suivantes : adresse MAC, adresse IP, port physique du dispositif sur lequel est branché l'équipement informatique, un identifiant de l'utilisateur de l'équipement et des données dynamiques, ledit code étant ensuite partagé avec l'interface de communication de l'équipement informatique, - l'interface de communication est apte à verrouiller automatiquement l'équipement informatique et/ou à forcer l'extinction de l'équipement informatique, L'invention concerne également un procédé pour la surveillance d'équipements informatiques, avec un dispositif ou un ensemble de sécurité selon l'invention, le dispositif (ou l'ensemble) étant agencé entre un appareil d'un réseau câblé et un équipement informatique à surveiller, caractérisé en ce que le procédé
comprend les étapes suivantes :
- détecter sur le câble reliant l'équipement informatique et le dispositif, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement informatique et révélatrice d'une activité réseau normale, - si aucun signal n'est détecté, isoler le câble du réseau, - appliquer alors sur le câble un signal ayant une forme d'onde prédéterminée, - détecter l'onde réfléchie, et - déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
Avantageusement mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes :
- le procédé comprend en outre les étapes suivantes o détecter les signaux sur le câble et déterminer à partir des signaux détectés au moins une parmi les informations suivantes : adresse MAC,
comprend les étapes suivantes :
- détecter sur le câble reliant l'équipement informatique et le dispositif, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement informatique et révélatrice d'une activité réseau normale, - si aucun signal n'est détecté, isoler le câble du réseau, - appliquer alors sur le câble un signal ayant une forme d'onde prédéterminée, - détecter l'onde réfléchie, et - déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
Avantageusement mais facultativement l'invention comprend au moins l'une des caractéristiques suivantes :
- le procédé comprend en outre les étapes suivantes o détecter les signaux sur le câble et déterminer à partir des signaux détectés au moins une parmi les informations suivantes : adresse MAC,
6 adresse IP, identifiant de l'utilisateur de l'équipement informatique, port physique du dispositif sur lequel est branché l'équipement informatique et position géographique de l'utilisateur, o déterminer à partir de la ou des information(s) ci-dessus si l'équipement est autorisé à se connecter sur le réseau et/ou si l'utilisateur est autorisé
à
utiliser ledit équipement informatique, o en fonction du résultat de l'étape précédente, autoriser ou limiter la connexion réseau de l'équipement informatique et/ou une ouverture de session pour l'utilisateur, - le procédé comprend en outre les étapes suivantes o créer un code aléatoire à partir d'au moins une des informations suivantes : identifiant utilisateur, adresse IP, adresse MAC, numéro de port physique, données dynamiques, o partager le code aléatoire avec l'interface de communication de l'équipement informatique, dans le but de comparer ultérieurement le code de l'interface avec celui du dispositif pour détecter une tentative de leurre, - le procédé comprend en outre l'étape suivante o déterminer si le circuit constitué par le câble et par l'interface réseau de l'équipement est ouvert et si l'équipement informatique est débranché
sans autorisation préalable de débranchement, et o dans l'affirmative, déclencher une alarme, - l'étape de déclenchement d'une alarme est réalisée envoyant au module d'avertissement un ordre de déclenchement du dispositif sonore et/ou visuel.
D'autres aspects, buts et avantages de la présente invention apparaîtront mieux à la lecture de la description détaillée suivante de formes de réalisation préférées de celle-ci, donnée à titre d'exemple non limitatif et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 représente le schéma électronique d'une réalisation possible de l'invention, - la figure 2 représente un exemple complet du dispositif de l'invention, - la figure 3 représente le schéma électronique de l'invention d'une autre réalisation
à
utiliser ledit équipement informatique, o en fonction du résultat de l'étape précédente, autoriser ou limiter la connexion réseau de l'équipement informatique et/ou une ouverture de session pour l'utilisateur, - le procédé comprend en outre les étapes suivantes o créer un code aléatoire à partir d'au moins une des informations suivantes : identifiant utilisateur, adresse IP, adresse MAC, numéro de port physique, données dynamiques, o partager le code aléatoire avec l'interface de communication de l'équipement informatique, dans le but de comparer ultérieurement le code de l'interface avec celui du dispositif pour détecter une tentative de leurre, - le procédé comprend en outre l'étape suivante o déterminer si le circuit constitué par le câble et par l'interface réseau de l'équipement est ouvert et si l'équipement informatique est débranché
sans autorisation préalable de débranchement, et o dans l'affirmative, déclencher une alarme, - l'étape de déclenchement d'une alarme est réalisée envoyant au module d'avertissement un ordre de déclenchement du dispositif sonore et/ou visuel.
D'autres aspects, buts et avantages de la présente invention apparaîtront mieux à la lecture de la description détaillée suivante de formes de réalisation préférées de celle-ci, donnée à titre d'exemple non limitatif et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 représente le schéma électronique d'une réalisation possible de l'invention, - la figure 2 représente un exemple complet du dispositif de l'invention, - la figure 3 représente le schéma électronique de l'invention d'une autre réalisation
7 possible de l'invention, - la figure 3a est un schéma simplifié d'un circuit d'évaluation selon une autre réalisation possible de l'invention, - les figures 4a à 4c sont des graphes représentant les formes d'onde du signal envoyé par le circuit d'évaluation, - la figure 5 est un schéma simplifié d'une réalisation possible d'un ensemble de sécurité selon l'invention, et - les figures 6a à 6d sont des diagrammes schématiques représentant un procédé
de surveillance d'équipements informatiques selon une réalisation possible de l'invention.
En référence tout d'abord à la figure 2, un équipement informatique 1 (ordinateur portable ou de bureau) est lui connecté à l'une des prises 9 d'un réseau informatique par l'intermédiaire d'un câble de raccordement 2. Un câble fixe 3 relie cette prise murale 9 à une baie de brassage informatique, qui se trouve dans un local technique.
A l'intérieur de la baie de brassage, se trouvent les extrémités des câbles fixes 7 et 8, rassemblées sur des bomiers 4 ainsi que les commutateurs informatiques 5.
Un boîtier électronique de surveillance 6 abrite un dispositif électronique 10 selon la présente invention.
Dans l'exemple de la figure 2, un ou plusieurs boîtiers électroniques 6 peuvent se trouver dans la baie de brassage ou le local de brassage.
Dans le cas de la surveillance d'un équipement réseau, chaque dispositif électronique de surveillance 10 est connecté au commutateur 5 par un câble de brassage 7, et à l'extrémité
d'un câble fixe par un câble de raccordement 8. Dans le cas de la surveillance d'un équipement non réseau, chaque dispositif électronique 10 est simplement connecté à
l'extrémité d'un câble fixe par un câble de raccordement 8.
Le dispositif de surveillance est basé sur un circuit électronique constitué
de :
1) un circuit A de détection de toute activité réseau de l'équipement à
surveiller, 2) un circuit B de mesure et d'isolement, qui assure la mesure de la continuité
électrique du circuit constitué par l'ensemble câblage réseau, plus interface réseau de l'équipement sous surveillance. Ce circuit assure également la fonction d'isolation de l'équipement sous surveillance.
3) un circuit logique de décision C de l'état connecté ou déconnecté de l'équipement sous surveillance.
de surveillance d'équipements informatiques selon une réalisation possible de l'invention.
En référence tout d'abord à la figure 2, un équipement informatique 1 (ordinateur portable ou de bureau) est lui connecté à l'une des prises 9 d'un réseau informatique par l'intermédiaire d'un câble de raccordement 2. Un câble fixe 3 relie cette prise murale 9 à une baie de brassage informatique, qui se trouve dans un local technique.
A l'intérieur de la baie de brassage, se trouvent les extrémités des câbles fixes 7 et 8, rassemblées sur des bomiers 4 ainsi que les commutateurs informatiques 5.
Un boîtier électronique de surveillance 6 abrite un dispositif électronique 10 selon la présente invention.
Dans l'exemple de la figure 2, un ou plusieurs boîtiers électroniques 6 peuvent se trouver dans la baie de brassage ou le local de brassage.
Dans le cas de la surveillance d'un équipement réseau, chaque dispositif électronique de surveillance 10 est connecté au commutateur 5 par un câble de brassage 7, et à l'extrémité
d'un câble fixe par un câble de raccordement 8. Dans le cas de la surveillance d'un équipement non réseau, chaque dispositif électronique 10 est simplement connecté à
l'extrémité d'un câble fixe par un câble de raccordement 8.
Le dispositif de surveillance est basé sur un circuit électronique constitué
de :
1) un circuit A de détection de toute activité réseau de l'équipement à
surveiller, 2) un circuit B de mesure et d'isolement, qui assure la mesure de la continuité
électrique du circuit constitué par l'ensemble câblage réseau, plus interface réseau de l'équipement sous surveillance. Ce circuit assure également la fonction d'isolation de l'équipement sous surveillance.
3) un circuit logique de décision C de l'état connecté ou déconnecté de l'équipement sous surveillance.
8 Le circuit de détection A est connecté sur la paire de fils montants E du câble réseau dans le cas d'un réseau de type 1 OBaseT, 100BaseT, ou Gigabit. Ainsi connecté, il mesure de façon continue les divers signaux électriques émis par l'interface réseau D de l'équipement sous surveillance.
Le circuit de détection A délivre un signal r de niveau logique 1 si une activité réseau en provenance de l'équipement est détectée, ou de niveau logique 0 si aucune activité de réseau n'est détectée.
Lorsque l'équipement 1 à protéger et à surveiller, connecté au réseau, est sous tension, son interface réseau D est activée.
Cette activité est constante dès la mise sous tension de l'équipement à
protéger ou à
surveiller et perdure jusqu'à sa mise hors tension.
L'activité de l'interface réseau se traduit par l'émission de signaux électriques, à
intervalles rapprochés. Cet intervalle entre les signaux électriques n'est jamais supérieur à
une valeur T imposée par les normes 1 OBaseT, 100BaseT et Gigabit.
Le circuit de détection A a pour fonction de mesurer l'amplitude des signaux émis par l'interface réseau ainsi que l'intervalle de temps séparant deux signaux consécutifs d'amplitudes significatives. C'est lorsque des signaux électriques d'amplitudes significatives sont émis à intervalles suffisamment rapprochés par l'interface réseau D de l'équipement qu'un signal r de niveau logique 1 est délivré, afin de signifier que l'équipement a une activité
réseau normale.
Au contraire, lorsqu' aucun signal électrique d'amplitude significative n'est émis par l'interface réseau D, ou lorsque des signaux apparaissent de façon anormale voir erratique, alors un signal r de niveau logique 0 est délivré, pour signifier que l'équipement n'a pas d'activité réseau ou est déconnecté.
On notera que le circuit de détection A est imperceptible voir transparent au trafic des données montantes, car il présente une impédance élevée, de façon à ne pas perturber le signal émis par l'interface réseau D de l'équipement.
Le circuit de mesure et d'isolation B peut se trouver sur la même paire de fils montants que le circuit A ou sur une paire de fils descendant, du câble réseau. Cette alternative introduira dès lors deux variantes distinctes du dispositif électronique.
Le circuit de mesure et d'isolation B comprend un relais Bl, un circuit de commande B2 et un circuit de mesure B3.
Le circuit de détection A délivre un signal r de niveau logique 1 si une activité réseau en provenance de l'équipement est détectée, ou de niveau logique 0 si aucune activité de réseau n'est détectée.
Lorsque l'équipement 1 à protéger et à surveiller, connecté au réseau, est sous tension, son interface réseau D est activée.
Cette activité est constante dès la mise sous tension de l'équipement à
protéger ou à
surveiller et perdure jusqu'à sa mise hors tension.
L'activité de l'interface réseau se traduit par l'émission de signaux électriques, à
intervalles rapprochés. Cet intervalle entre les signaux électriques n'est jamais supérieur à
une valeur T imposée par les normes 1 OBaseT, 100BaseT et Gigabit.
Le circuit de détection A a pour fonction de mesurer l'amplitude des signaux émis par l'interface réseau ainsi que l'intervalle de temps séparant deux signaux consécutifs d'amplitudes significatives. C'est lorsque des signaux électriques d'amplitudes significatives sont émis à intervalles suffisamment rapprochés par l'interface réseau D de l'équipement qu'un signal r de niveau logique 1 est délivré, afin de signifier que l'équipement a une activité
réseau normale.
Au contraire, lorsqu' aucun signal électrique d'amplitude significative n'est émis par l'interface réseau D, ou lorsque des signaux apparaissent de façon anormale voir erratique, alors un signal r de niveau logique 0 est délivré, pour signifier que l'équipement n'a pas d'activité réseau ou est déconnecté.
On notera que le circuit de détection A est imperceptible voir transparent au trafic des données montantes, car il présente une impédance élevée, de façon à ne pas perturber le signal émis par l'interface réseau D de l'équipement.
Le circuit de mesure et d'isolation B peut se trouver sur la même paire de fils montants que le circuit A ou sur une paire de fils descendant, du câble réseau. Cette alternative introduira dès lors deux variantes distinctes du dispositif électronique.
Le circuit de mesure et d'isolation B comprend un relais Bl, un circuit de commande B2 et un circuit de mesure B3.
9 La fonction mesure du circuit B peut être activée ou non, selon la valeur du signal logique r délivré par le circuit de détection A. Plus précisément, cette fonction mesure est activée lorsque le circuit A délivre un signal r de niveau 0, c'est-à-dire lorsqu'aucune activité
réseau en provenance de l'équipement sous surveillance n'est détectée, et inactivé dans le cas contraire.
Lorsque la fonction mesure du circuit B est activée, il délivre un signal t de niveau logique 1 si le circuit constitué par l'ensemble du câblage réseau, désigné
par E, et l'interface réseau D de l'équipement sous surveillance est fermé, c'est-à-dire lorsque l'interface de l'équipement sous surveillance est connectée au réseau.
De même, la fonction mesure délivre un signal t de niveau logique 0 si le circuit constitué par l'ensemble câblage réseau E et l'interface réseau D est ouvert.
L'isolation de l'équipement sous surveillance est commandée par un signal logique s.
Lorsque ce signal logique s est au niveau logique 1, cela signifie que l'équipement sous surveillance est isolé du réseau informatique local.
Le relais Bl est à deux positions x ou y. Dans sa position x, l'interface réseau D de l'équipement est en contact direct avec l'interface réseau du commutateur réseau, notée F.
Dans cette position, le signal réseau transite d'une interface à l'autre sans altération. Le dispositif électronique reste quant à lui imperceptible par le réseau local.
Dans la position y, l'interface réseau D de l'équipement est isolée de l'interface réseau F du commutateur, mais reste connectée directement au circuit de mesure B3.
Lorsque le signal logique s de la commande d'isolation est à O, le relais Bl est dans la position x ce qui permet la libre transmission du signal réseau de l'équipement avec le commutateur.
Lorsque la fonction mesure du dispositif est active, et que le relais Bl est dans la position y, le circuit de mesure B3 peut alors mesurer la continuité
électrique du circuit de l'interface réseau D de l'équipement surveillé.
Dans le présent exemple, la mesure de continuité électrique avec le circuit B3 est réalisée à l'aide d'un générateur de courant continu de très faible intensité
(typiquement de l'ordre de 1 mA). C'est lorsque ce courant circule de façon normale à travers la boucle constituée par le circuit de l'interface réseau D de l'équipement que le circuit délivre un logique t de niveau 1, signifiant la présence de l'interface D.
Par contre, si le courant ne peut circuler, le circuit délivre un signal t de niveau logique 0, signifiant l'absence de l'interface réseau D.
On a vu que la fonction mesure du dispositif était activée ou non selon l'état du signal logique r.
Le dispositif comprend en outre un circuit de décision C qui réalise un OU
logique 5 entre les signaux r et t et dont la sortie est notée u. Par conséquent, ce circuit délibre un signal u de niveau 1 lorsque l'équipement sous surveillance est connecté au réseau, et de niveau 0 dans le cas contraire.
En référence maintenant à la figure 3, on va décrite une autre forme de réalisation de l'invention. On notera ici que les signes de référence sont établis selon
réseau en provenance de l'équipement sous surveillance n'est détectée, et inactivé dans le cas contraire.
Lorsque la fonction mesure du circuit B est activée, il délivre un signal t de niveau logique 1 si le circuit constitué par l'ensemble du câblage réseau, désigné
par E, et l'interface réseau D de l'équipement sous surveillance est fermé, c'est-à-dire lorsque l'interface de l'équipement sous surveillance est connectée au réseau.
De même, la fonction mesure délivre un signal t de niveau logique 0 si le circuit constitué par l'ensemble câblage réseau E et l'interface réseau D est ouvert.
L'isolation de l'équipement sous surveillance est commandée par un signal logique s.
Lorsque ce signal logique s est au niveau logique 1, cela signifie que l'équipement sous surveillance est isolé du réseau informatique local.
Le relais Bl est à deux positions x ou y. Dans sa position x, l'interface réseau D de l'équipement est en contact direct avec l'interface réseau du commutateur réseau, notée F.
Dans cette position, le signal réseau transite d'une interface à l'autre sans altération. Le dispositif électronique reste quant à lui imperceptible par le réseau local.
Dans la position y, l'interface réseau D de l'équipement est isolée de l'interface réseau F du commutateur, mais reste connectée directement au circuit de mesure B3.
Lorsque le signal logique s de la commande d'isolation est à O, le relais Bl est dans la position x ce qui permet la libre transmission du signal réseau de l'équipement avec le commutateur.
Lorsque la fonction mesure du dispositif est active, et que le relais Bl est dans la position y, le circuit de mesure B3 peut alors mesurer la continuité
électrique du circuit de l'interface réseau D de l'équipement surveillé.
Dans le présent exemple, la mesure de continuité électrique avec le circuit B3 est réalisée à l'aide d'un générateur de courant continu de très faible intensité
(typiquement de l'ordre de 1 mA). C'est lorsque ce courant circule de façon normale à travers la boucle constituée par le circuit de l'interface réseau D de l'équipement que le circuit délivre un logique t de niveau 1, signifiant la présence de l'interface D.
Par contre, si le courant ne peut circuler, le circuit délivre un signal t de niveau logique 0, signifiant l'absence de l'interface réseau D.
On a vu que la fonction mesure du dispositif était activée ou non selon l'état du signal logique r.
Le dispositif comprend en outre un circuit de décision C qui réalise un OU
logique 5 entre les signaux r et t et dont la sortie est notée u. Par conséquent, ce circuit délibre un signal u de niveau 1 lorsque l'équipement sous surveillance est connecté au réseau, et de niveau 0 dans le cas contraire.
En référence maintenant à la figure 3, on va décrite une autre forme de réalisation de l'invention. On notera ici que les signes de référence sont établis selon
10 une nomenclature différente.
Le dispositif de sécurité 30 est placé entre un ensemble d'équipement informatique 32 et un système de gestion du réseau câblé 34. Le système de gestion du réseau câblé 34 est préférentiellement un commutateur réseau (communément appelé
switch ) ou un concentrateur réseau (communément appelé hub ). Un tel système de gestion d'un réseau câblé est connu de l'état de l'art et n'est pas plus détaillé.
Chaque équipement informatique 32 est branché via le réseau câblé sur un port physique 305 du dispositif de sécurité 30, le dispositif de sécurité 30 comprenant également des ports de sortie 307 branchés au système de gestion du réseau câblé 34. Le dispositif de sécurité 30 est notamment apte à effectuer un rôle de passerelle entre les ports physiques d'entrée 305 et les ports de sortie 307. Avantageusement il est prévu que le dispositif comprenne un port dédié à connexion au réseau, lui permettant ainsi de communiquer via le réseau avec l'ensemble des machines connecté sur le réseau.
Les termes branché , branchement ou débranchement correspondent ici à la liaison physique (généralement filaire) qu'il existe entre deux appareillages (reliés par un câble). Ainsi les termes brancher / débrancher correspondent à
l'action d'établissement ou de coupure de la connexion physique filaire entre deux appareillages.
On entend ici par aval l'extrémité du réseau câblé se situant au niveau de l'interface réseau de l'équipement informatique 32 et par amont l'extrémité
du réseau câblé se situant au niveau du système de gestion du réseau câblé 34.
Le dispositif comprend également un circuit de détection 304 apte à détecter sur le câble 31, reliant un équipement informatique 32 et le dispositif de sécurité 30, sans
Le dispositif de sécurité 30 est placé entre un ensemble d'équipement informatique 32 et un système de gestion du réseau câblé 34. Le système de gestion du réseau câblé 34 est préférentiellement un commutateur réseau (communément appelé
switch ) ou un concentrateur réseau (communément appelé hub ). Un tel système de gestion d'un réseau câblé est connu de l'état de l'art et n'est pas plus détaillé.
Chaque équipement informatique 32 est branché via le réseau câblé sur un port physique 305 du dispositif de sécurité 30, le dispositif de sécurité 30 comprenant également des ports de sortie 307 branchés au système de gestion du réseau câblé 34. Le dispositif de sécurité 30 est notamment apte à effectuer un rôle de passerelle entre les ports physiques d'entrée 305 et les ports de sortie 307. Avantageusement il est prévu que le dispositif comprenne un port dédié à connexion au réseau, lui permettant ainsi de communiquer via le réseau avec l'ensemble des machines connecté sur le réseau.
Les termes branché , branchement ou débranchement correspondent ici à la liaison physique (généralement filaire) qu'il existe entre deux appareillages (reliés par un câble). Ainsi les termes brancher / débrancher correspondent à
l'action d'établissement ou de coupure de la connexion physique filaire entre deux appareillages.
On entend ici par aval l'extrémité du réseau câblé se situant au niveau de l'interface réseau de l'équipement informatique 32 et par amont l'extrémité
du réseau câblé se situant au niveau du système de gestion du réseau câblé 34.
Le dispositif comprend également un circuit de détection 304 apte à détecter sur le câble 31, reliant un équipement informatique 32 et le dispositif de sécurité 30, sans
11 perturbation, la présence d'une énergie électrique (par exemple sous forme de signaux échangés) en provenance de l'équipement et révélateurs d'une activité réseau normale.
Ces signaux sont par exemple les signaux habituels d'échange entre une interface réseau d'un équipement informatique et un système de gestion d'un réseau (TCP, UDP, ...). Le circuit de détection 304 permet également de détecter simplement la présence d'énergie électrique. Ainsi une telle détection peut être effectuée sur toutes les paires d'un câble et pas seulement sur les paires destinés à l'échange de signaux.
Le dispositif comprend également un circuit d'isolation 308 pour isoler le câble en question dudit réseau câblé. Ainsi une fois le l'équipement informatique isolé, ce dernier ne communique plus avec le système de gestion de réseau 34 (car le dispositif de sécurité ne joue plus sont rôle de passerelle entre les ports d'entrée 305 et les ports de sortie 307. Le circuit d'isolement 308 comprend préférentiellement des relais commandés situés sur un ou plusieurs paires du câble. Ainsi, pour isoler l'équipement, le ou les relais ouvrent le circuit formé par chaque paire du câble. Il est à
noter que le ou les relai(s) est(sont) situé(s) sur les deux fils que forment la paire permettant ainsi une isolation complète.
Le dispositif comprend un circuit d'évaluation 302 apte à envoyer une impulsion dans le câble en direction aval, puis à mesurer l'onde réfléchie par le câble et déterminer à partir de l'onde si le circuit constitué par le câble et par l'interface réseau de l'équipement est fermé, ouvert, en court-circuit, ou si l'impédance du circuit a été
modifiée. Le circuit permet également la localisation d'éventuelles anomalies (court-circuit, coupure de ligne, ouverture de ligne, modification de l'impédance) sur le câble en déterminant à partir de ladite mesure la longueur de câble entre l'anomalie et le circuit d'évaluation 302. Ainsi une ouverture présente sur la ligne peut être évaluée comme étant un simple débranchement si celle-ci est située au niveau de la prise de branchement ou un défaut dans le circuit formé par le câble si l'ouverture se situe ailleurs que la prise murale. Bien évidemment, il est prévu d'avoir une base de données contenant l'ensemble des longueurs de câble séparant le dispositif au prises de branchement afin de pouvoir comparer la mesure de la longueur de l'anomalie avec la longueur de câble jusqu'à la prise et déterminer ainsi s'il s'agit d'un simple débranchement ou d'un défaut électrique. Il est à noter que le dispositif comprend lors de son branchement (et avant le branchement des équipements informatiques) un
Ces signaux sont par exemple les signaux habituels d'échange entre une interface réseau d'un équipement informatique et un système de gestion d'un réseau (TCP, UDP, ...). Le circuit de détection 304 permet également de détecter simplement la présence d'énergie électrique. Ainsi une telle détection peut être effectuée sur toutes les paires d'un câble et pas seulement sur les paires destinés à l'échange de signaux.
Le dispositif comprend également un circuit d'isolation 308 pour isoler le câble en question dudit réseau câblé. Ainsi une fois le l'équipement informatique isolé, ce dernier ne communique plus avec le système de gestion de réseau 34 (car le dispositif de sécurité ne joue plus sont rôle de passerelle entre les ports d'entrée 305 et les ports de sortie 307. Le circuit d'isolement 308 comprend préférentiellement des relais commandés situés sur un ou plusieurs paires du câble. Ainsi, pour isoler l'équipement, le ou les relais ouvrent le circuit formé par chaque paire du câble. Il est à
noter que le ou les relai(s) est(sont) situé(s) sur les deux fils que forment la paire permettant ainsi une isolation complète.
Le dispositif comprend un circuit d'évaluation 302 apte à envoyer une impulsion dans le câble en direction aval, puis à mesurer l'onde réfléchie par le câble et déterminer à partir de l'onde si le circuit constitué par le câble et par l'interface réseau de l'équipement est fermé, ouvert, en court-circuit, ou si l'impédance du circuit a été
modifiée. Le circuit permet également la localisation d'éventuelles anomalies (court-circuit, coupure de ligne, ouverture de ligne, modification de l'impédance) sur le câble en déterminant à partir de ladite mesure la longueur de câble entre l'anomalie et le circuit d'évaluation 302. Ainsi une ouverture présente sur la ligne peut être évaluée comme étant un simple débranchement si celle-ci est située au niveau de la prise de branchement ou un défaut dans le circuit formé par le câble si l'ouverture se situe ailleurs que la prise murale. Bien évidemment, il est prévu d'avoir une base de données contenant l'ensemble des longueurs de câble séparant le dispositif au prises de branchement afin de pouvoir comparer la mesure de la longueur de l'anomalie avec la longueur de câble jusqu'à la prise et déterminer ainsi s'il s'agit d'un simple débranchement ou d'un défaut électrique. Il est à noter que le dispositif comprend lors de son branchement (et avant le branchement des équipements informatiques) un
12 procédé d'auto-calibration sur l'ensemble de ses câbles branchés sur ses ports permettant de connaître la longueur de chaque câble séparant le dispositif au prises de branchement.
En référence à la figure 3a et selon une réalisation possible de l'invention, le circuit d'évaluation 302a est agencé en amont du circuit d'isolation 308a, tel que le circuit d'isolation 308, en isolant l'équipement informatique, commute le circuit d'évaluation 302a sur le circuit formé par l'équipement informatique et le câble aval évitant ainsi que le circuit d'évaluation 302a ne perturbe électriquement le réseau quand l'équipement n'est pas isolé.
Le fonctionnement du circuit d'évaluation 302 est basé sur les propriétés de propagation des ondes électromagnétiques guidées par deux conducteurs (dans notre cas une paire du câble 31). Le fonctionnement du circuit d'évaluation 302 comprend les étapes suivantes :
- émettre un signal ayant une forme d'onde prédéterminé, tel qu'un train d'impulsions rectangulaires, - analyser les ondes réfléchies, - évaluer si la ligne est fermée, ouverte ou en court-circuit, ou si son impédance a été modifiée, - en cas de court-circuit ou d'ouverture du circuit, évaluer la localisation de l'ouverture ou du court-circuit en exprimant la longueur de câble, entre le circuit d'évaluation 302 et l'ouverture ou le court-circuit, par exemple afin de déterminer s'il s'agit d'un simple débranchement ou d'une anomalie électrique.
En référence aux figures 4a à 4c, le circuit d'évaluation 302 génère une impulsion de largeur i à t = 0 sur une ligne de longueur 1. le circuit d'évaluation comprend également un dispositif apte à mesurer l'onde réfléchie en amplitude et le temps tAR écoulé depuis le début d'émission.
En référence à la figure 4a, où le graphe 41 représente l'impulsion émise sur un axe temporelle et le graphe 42 représente l'impulsion en retour selon le même axe temporelle, si l'impulsion est renvoyée telle qu'elle a été envoyée vers le circuit d'évaluation, son aller et retour durant tAR comme illustré, cela signifie que la ligne est ouverte. Ainsi à t=0, l'impulsion de largeur i est envoyée et elle revient telle qu'elle a
En référence à la figure 3a et selon une réalisation possible de l'invention, le circuit d'évaluation 302a est agencé en amont du circuit d'isolation 308a, tel que le circuit d'isolation 308, en isolant l'équipement informatique, commute le circuit d'évaluation 302a sur le circuit formé par l'équipement informatique et le câble aval évitant ainsi que le circuit d'évaluation 302a ne perturbe électriquement le réseau quand l'équipement n'est pas isolé.
Le fonctionnement du circuit d'évaluation 302 est basé sur les propriétés de propagation des ondes électromagnétiques guidées par deux conducteurs (dans notre cas une paire du câble 31). Le fonctionnement du circuit d'évaluation 302 comprend les étapes suivantes :
- émettre un signal ayant une forme d'onde prédéterminé, tel qu'un train d'impulsions rectangulaires, - analyser les ondes réfléchies, - évaluer si la ligne est fermée, ouverte ou en court-circuit, ou si son impédance a été modifiée, - en cas de court-circuit ou d'ouverture du circuit, évaluer la localisation de l'ouverture ou du court-circuit en exprimant la longueur de câble, entre le circuit d'évaluation 302 et l'ouverture ou le court-circuit, par exemple afin de déterminer s'il s'agit d'un simple débranchement ou d'une anomalie électrique.
En référence aux figures 4a à 4c, le circuit d'évaluation 302 génère une impulsion de largeur i à t = 0 sur une ligne de longueur 1. le circuit d'évaluation comprend également un dispositif apte à mesurer l'onde réfléchie en amplitude et le temps tAR écoulé depuis le début d'émission.
En référence à la figure 4a, où le graphe 41 représente l'impulsion émise sur un axe temporelle et le graphe 42 représente l'impulsion en retour selon le même axe temporelle, si l'impulsion est renvoyée telle qu'elle a été envoyée vers le circuit d'évaluation, son aller et retour durant tAR comme illustré, cela signifie que la ligne est ouverte. Ainsi à t=0, l'impulsion de largeur i est envoyée et elle revient telle qu'elle a
13 été envoyée vers le circuit d'évaluation permettant de déterminer que la ligne est ouverte.
Si l'impulsion est renvoyée inversée vers le circuit d'évaluation, son aller-retour durant tAR comme illustré sur la figure 4b, alors cela signifie que la ligne est en court-circuit.
Si aucune impulsion de retour n'est pas renvoyée, comme illustré sur la figure 4c, alors cela signifie que la ligne est fermée avec une charge. Nous définissons par fermée , le fait que la ligne soit fermée avec une charge dont la charge est non nulle (contrairement à un court-circuit).
La connaissance de tAR permet de connaître la longueur 1 de câble entre l'évènement précité (court-circuit ou ligne ouverte) à partir de la formule suivante :
1=u.(tAR/2) avec u L et C étant respectivement la self linéique et la capacité linéique du LC
câble.
L et C sont des données qui peuvent être renseignées au circuit d'évaluation par exemple dans une phase de configuration du dispositif. Dans le cas, d'un câble Ethernet (comprenant du polypropylène), u est environ égal à 1.9x108 m/s. Il est à
noter que dans le cas d'une ligne avec pertes (la résistance linéique du câble étant non négligeable), les résultats restent identiques mais les impulsions émises et réfléchies sont affaiblies et déformées en fonction de la longueur de la ligne. En circuit ouvert, même avec une ligne sans perte l'impulsion réfléchie a une amplitude un peu plus faible que l'impulsion émise car dans ce cas la ligne se comporte comme une antenne avec rayonnement d'énergie électromagnétique à l'extérieur.
Ce circuit d'évaluation permet d'effectuer les évaluations précédemment décrites sur tout type de câble et pas seulement sur les câbles réseau.
Il est à noter que le circuit d'évaluation peut également détecter toute modification de l'impédance du circuit, permettant ainsi de détecter un branchement en parallèle d'un deuxième équipement informatique sur le même câble dans le cas d'une tentative de leurre.
De retour à la figure 3, le dispositif de sécurité comprend également une unité de
Si l'impulsion est renvoyée inversée vers le circuit d'évaluation, son aller-retour durant tAR comme illustré sur la figure 4b, alors cela signifie que la ligne est en court-circuit.
Si aucune impulsion de retour n'est pas renvoyée, comme illustré sur la figure 4c, alors cela signifie que la ligne est fermée avec une charge. Nous définissons par fermée , le fait que la ligne soit fermée avec une charge dont la charge est non nulle (contrairement à un court-circuit).
La connaissance de tAR permet de connaître la longueur 1 de câble entre l'évènement précité (court-circuit ou ligne ouverte) à partir de la formule suivante :
1=u.(tAR/2) avec u L et C étant respectivement la self linéique et la capacité linéique du LC
câble.
L et C sont des données qui peuvent être renseignées au circuit d'évaluation par exemple dans une phase de configuration du dispositif. Dans le cas, d'un câble Ethernet (comprenant du polypropylène), u est environ égal à 1.9x108 m/s. Il est à
noter que dans le cas d'une ligne avec pertes (la résistance linéique du câble étant non négligeable), les résultats restent identiques mais les impulsions émises et réfléchies sont affaiblies et déformées en fonction de la longueur de la ligne. En circuit ouvert, même avec une ligne sans perte l'impulsion réfléchie a une amplitude un peu plus faible que l'impulsion émise car dans ce cas la ligne se comporte comme une antenne avec rayonnement d'énergie électromagnétique à l'extérieur.
Ce circuit d'évaluation permet d'effectuer les évaluations précédemment décrites sur tout type de câble et pas seulement sur les câbles réseau.
Il est à noter que le circuit d'évaluation peut également détecter toute modification de l'impédance du circuit, permettant ainsi de détecter un branchement en parallèle d'un deuxième équipement informatique sur le même câble dans le cas d'une tentative de leurre.
De retour à la figure 3, le dispositif de sécurité comprend également une unité de
14 contrôle 306 destiné à contrôler et à coordonner les circuits de détection 304, d'isolement 308 et d'évaluation 302. Préférentiellement l'ensemble de ces circuits sont situés entre un transformateur ava1301 et un transformateur amont 303 dans le but de ne générer aucunes perturbation électrique dans les câbles aval et amont, de préserver l'isolation galvanique et de ne pas déséquilibrer la ligne. Facultativement, les circuits de détection 304 et d'évaluation 302 sont agencés sur des paires différences du câble réseau pour éviter toute interférence entre les fonctionnements des deux circuits.
Chaque paire comprenant le circuit de détection 304 et/ou le circuit d'évaluation 302 comportent un circuit d'isolement 308.
Selon une réalisation possible de l'invention, un module d'avertissement 33 est agencé sur le câble aval entre le dispositif de sécurité 30 et l'équipement informatique 32. Avantageusement, ce module d'avertissement 33 comprend un indicateur sonore 331 et un indicateur visuel 332. Ce module est commandé par le dispositif de sécurité
via le câble réseau. Préférentiellement ce module d'avertissement 33 ne comprend aucune source d'alimentation électrique locale et utilise une alimentation délivrée via le câble Réseau (par exemple par la technologie Power Over Ethernet - norme IEEE
802.3af). On utilise préférentiellement des paires non utilisées pour l'alimentation et le contrôle du module d'avertissement 33.
Ce module est destiné à être agencé de manière permanente au câble réseau aval, l'utilisateur de l'équipement informatique venant alors brancher/débrancher directement son équipement sur le/du module d'avertissement 33.
En référence à la figure 5, le module d'avertissement 33 peut être agencé en aval d'une prise murale du réseau câblé (la prise étant relié au dispositif de sécurité 30).
Avantageusement, le dispositif de sécurité 30 est connecté à un système de contrôle d'accès physique 50. Le système de contrôle d'accès physique 50 est un système de contrôle des demandes et des autorisations d'entrées et sorties par exemple au sein d'un bâtiment ou d'un site industriel. Généralement le bâtiment est découpé en plusieurs zones géographiques, chacune des régions ayant des droits d'accès spécifique.
Chaque utilisateur (par exemple un employé dans un bâtiment) possède un dispositif de demande d'accès qui lui permet de faire un demande d'autorisation d'accès et/ou de sortie à/d'une zone géographique auprès du système de contrôle d'accès physique 50. Ce dernier vérifie la compatibilité des droits de l'utilisateur et la zone géographique demandée afin de prendre la décision de laisser ou non rentrer/sortir l'utilisateur dans ladite zone. Physiquement le contrôle physique de l'accès est garanti par exemple par des portes à ouverture et fermeture automatiques ou des portillons. Le dispositif de demande d'accès 53 de l'utilisateur est préférentiellement une carte d'accès 5 utilisant une technologie RF (par exemple la technologie RFID ou NFC). La demande est donc établie avec le système de contrôle d'accès physique 50 via une borne de demande 52, par exemple une borne antenne RFID ou NFC. Le dispositif de sécurité 30 communique avec l'unité de contrôle 51 du système de contrôle d'accès physique 50 à
l'aide du réseau câblé, ce qui évite de prévoir d'autres interfaces de communication 10 pour le dispositif.
Ainsi le dispositif en communication avec le système de contrôle d'accès physique 50 peut connaître la position géographique d'un utilisateur.
Avantageusement, le dispositif de sécurité 30 comprend également des moyens de lecture des trames le traversant afin de déterminer des informations concernant la
Chaque paire comprenant le circuit de détection 304 et/ou le circuit d'évaluation 302 comportent un circuit d'isolement 308.
Selon une réalisation possible de l'invention, un module d'avertissement 33 est agencé sur le câble aval entre le dispositif de sécurité 30 et l'équipement informatique 32. Avantageusement, ce module d'avertissement 33 comprend un indicateur sonore 331 et un indicateur visuel 332. Ce module est commandé par le dispositif de sécurité
via le câble réseau. Préférentiellement ce module d'avertissement 33 ne comprend aucune source d'alimentation électrique locale et utilise une alimentation délivrée via le câble Réseau (par exemple par la technologie Power Over Ethernet - norme IEEE
802.3af). On utilise préférentiellement des paires non utilisées pour l'alimentation et le contrôle du module d'avertissement 33.
Ce module est destiné à être agencé de manière permanente au câble réseau aval, l'utilisateur de l'équipement informatique venant alors brancher/débrancher directement son équipement sur le/du module d'avertissement 33.
En référence à la figure 5, le module d'avertissement 33 peut être agencé en aval d'une prise murale du réseau câblé (la prise étant relié au dispositif de sécurité 30).
Avantageusement, le dispositif de sécurité 30 est connecté à un système de contrôle d'accès physique 50. Le système de contrôle d'accès physique 50 est un système de contrôle des demandes et des autorisations d'entrées et sorties par exemple au sein d'un bâtiment ou d'un site industriel. Généralement le bâtiment est découpé en plusieurs zones géographiques, chacune des régions ayant des droits d'accès spécifique.
Chaque utilisateur (par exemple un employé dans un bâtiment) possède un dispositif de demande d'accès qui lui permet de faire un demande d'autorisation d'accès et/ou de sortie à/d'une zone géographique auprès du système de contrôle d'accès physique 50. Ce dernier vérifie la compatibilité des droits de l'utilisateur et la zone géographique demandée afin de prendre la décision de laisser ou non rentrer/sortir l'utilisateur dans ladite zone. Physiquement le contrôle physique de l'accès est garanti par exemple par des portes à ouverture et fermeture automatiques ou des portillons. Le dispositif de demande d'accès 53 de l'utilisateur est préférentiellement une carte d'accès 5 utilisant une technologie RF (par exemple la technologie RFID ou NFC). La demande est donc établie avec le système de contrôle d'accès physique 50 via une borne de demande 52, par exemple une borne antenne RFID ou NFC. Le dispositif de sécurité 30 communique avec l'unité de contrôle 51 du système de contrôle d'accès physique 50 à
l'aide du réseau câblé, ce qui évite de prévoir d'autres interfaces de communication 10 pour le dispositif.
Ainsi le dispositif en communication avec le système de contrôle d'accès physique 50 peut connaître la position géographique d'un utilisateur.
Avantageusement, le dispositif de sécurité 30 comprend également des moyens de lecture des trames le traversant afin de déterminer des informations concernant la
15 connexion de l'équipement information réseau, par exemple l'adresse MAC et adresse IP ou d'autre information concernant l'utilisateur de l'équipement informatique comme un identifiant de l'utilisateur. Cet identifiant (généralement accompagné d'un mot de passe) est utilisé pour identifié l'utilisateur sur l'équipement informatique.
Cela permet d'une part à l'utilisateur de faire une demande d'ouverture de session sur l'équipement informatique mais également de pouvoir s'identifier auprès du réseau informatique, éventuellement dans le but de mettre à jour des éléments de l'équipement informatique correspondant à l'utilisateur (par exemple des accès à des espaces de stockage personnalisés).
Avantageusement, le dispositif comprend des espaces de stockage de l'emplacement géographique des prises murales du réseau correspondant à chaque port physique d'entrée du dispositif de sécurité.
Avantageusement, certaines prises murales du réseau correspondant à certains ports d'entrée du dispositif sont dédiées à une utilisation dite anonyme du réseau ;
c'est-à-dire qu'elles sont dédiées au branchement d'un équipement informatique non répertorié au réseau (par exemple un équipement informatique d'une personne visiteur ).
Avantageusement un accès d'administration 54, par exemple à l'aide d'un
Cela permet d'une part à l'utilisateur de faire une demande d'ouverture de session sur l'équipement informatique mais également de pouvoir s'identifier auprès du réseau informatique, éventuellement dans le but de mettre à jour des éléments de l'équipement informatique correspondant à l'utilisateur (par exemple des accès à des espaces de stockage personnalisés).
Avantageusement, le dispositif comprend des espaces de stockage de l'emplacement géographique des prises murales du réseau correspondant à chaque port physique d'entrée du dispositif de sécurité.
Avantageusement, certaines prises murales du réseau correspondant à certains ports d'entrée du dispositif sont dédiées à une utilisation dite anonyme du réseau ;
c'est-à-dire qu'elles sont dédiées au branchement d'un équipement informatique non répertorié au réseau (par exemple un équipement informatique d'une personne visiteur ).
Avantageusement un accès d'administration 54, par exemple à l'aide d'un
16 ordinateur connecté au réseau, est prévu pour qu'un utilisateur habilite puisse administrer et paramétrer le dispositif de sécurité 30. Il est prévu notamment que l'utilisateur puisse avoir accès au journal d'enregistrement des évènements (en anglais log ) regroupant par exemple les demandes de connexion, les tentatives d'accès, les alertes, ....
Une alerte en temps réel peut également être déclenchée au niveau de l'accès d'administration 54 afin de prévenir l'administrateur d'un évènement spécifique.
De manière générale, on définit comme alerte ou alarme , un avertissement porté à l'utilisateur ou à l'administrateur. Cette alerte peut prendre la forme d'une interface déclenchée au niveau de l'accès d'administration 54 à
destination de l'administrateur mais aussi de l'activation du dispositif sonore et/ou visuel du module d'avertissement 33 dans le but d'avertir l'utilisateur. Ces alarmes peuvent être de priorité différente (par exemple faible, moyenne et forte) selon la gravité
de l'évènement. Il peut être prévu que ces alertes soient désactivables par l'administrateur via l'accès d'administration 54.
Si un équipement informatique sous surveillance est débranché sans autorisation préalable de l'utilisateur, alors une alerte est activée (par exemple au niveau du module d'avertissement 33) alerte ainsi de toute tentative de vol de l'équipement informatique.
Avantageusement, il est prévu que l'équipement informatique comprenne en outre une interface de communication 321. Cette interface peut être un dispositif rajouté
à l'équipement informatique (par exemple un dispositif d'interface réseau amélioré) ou un élément intrinsèque à l'équipement, par exemple sous forme d'un programme exécutable par l'unité de traitement de l'équipement informatique. Cette interface de communication est apte à communiquer avec le dispositif via le réseau câblé
même lorsque l'équipement informatique est isolé du réseau par le dispositif.
L'interface permet à l'utilisateur d'effectuer des demandes auprès du dispositif comme des demandes d'ouverture de session ou des demandes de débranchement de l'équipement informatique. Facultativement, l'interface permet également d'avertir l'utilisateur du déclenchement d'une alarme ou d'un avertissement émis par le dispositif.
Avantageusement, l'interface de communication est apte à verrouiller automatique l'équipement informatique et/ou à forcer l'extinction de l'équipement informatique.
En référence aux figures 6a à 6d, un procédé de connexion d'un équipement
Une alerte en temps réel peut également être déclenchée au niveau de l'accès d'administration 54 afin de prévenir l'administrateur d'un évènement spécifique.
De manière générale, on définit comme alerte ou alarme , un avertissement porté à l'utilisateur ou à l'administrateur. Cette alerte peut prendre la forme d'une interface déclenchée au niveau de l'accès d'administration 54 à
destination de l'administrateur mais aussi de l'activation du dispositif sonore et/ou visuel du module d'avertissement 33 dans le but d'avertir l'utilisateur. Ces alarmes peuvent être de priorité différente (par exemple faible, moyenne et forte) selon la gravité
de l'évènement. Il peut être prévu que ces alertes soient désactivables par l'administrateur via l'accès d'administration 54.
Si un équipement informatique sous surveillance est débranché sans autorisation préalable de l'utilisateur, alors une alerte est activée (par exemple au niveau du module d'avertissement 33) alerte ainsi de toute tentative de vol de l'équipement informatique.
Avantageusement, il est prévu que l'équipement informatique comprenne en outre une interface de communication 321. Cette interface peut être un dispositif rajouté
à l'équipement informatique (par exemple un dispositif d'interface réseau amélioré) ou un élément intrinsèque à l'équipement, par exemple sous forme d'un programme exécutable par l'unité de traitement de l'équipement informatique. Cette interface de communication est apte à communiquer avec le dispositif via le réseau câblé
même lorsque l'équipement informatique est isolé du réseau par le dispositif.
L'interface permet à l'utilisateur d'effectuer des demandes auprès du dispositif comme des demandes d'ouverture de session ou des demandes de débranchement de l'équipement informatique. Facultativement, l'interface permet également d'avertir l'utilisateur du déclenchement d'une alarme ou d'un avertissement émis par le dispositif.
Avantageusement, l'interface de communication est apte à verrouiller automatique l'équipement informatique et/ou à forcer l'extinction de l'équipement informatique.
En référence aux figures 6a à 6d, un procédé de connexion d'un équipement
17 réseau est composé des étapes suivantes :
Un branchement physique (étape 602) d'un équipement informatique est effectué. Ce branchement est effectué soit au niveau d'une prise murale du réseau soit au niveau d'un module d'avertissement 33 (voir figure 5).
Le dispositif de sécurité détecte alors la présence de l'équipement et éventuellement l'absence d'anomalie sur le câble à l'aide du circuit d'évaluation (étape 604). Il est à noter que par défaut le circuit d'isolation isole l'équipement informatique du réseau lors de son branchement jusqu'à ce que le dispositif autorise sa connexion au réseau.
Si le dispositif de sécurité détecte bien la présence de l'équipement (circuit fermé) sans anomalie, il procède à une vérification de l'anonymat du port d'entrée auquel est branché l'équipement (étape 606). Si l'équipement est branché sur un port anonyme, alors il est automatiquement mis sous surveillance avec ou sans accès au réseau informatique selon la politique de sécurité de l'établissement (étape 608). Il est noté que l'équipement informatique du type anonyme peut également être un équipement non réseau tel qu'un vidéoprojecteur ou un écran d'ordinateur. Dans ce cas, le câble de branchement ne sera pas un câble réseau avec une terminaison spécifique fixée sur l'équipement protégé.
Si le port n'est pas anonyme, le dispositif vérifie alors si le port n'est pas verrouillé (étape 610). En effet, le port peut avoir été verrouillé lors d'une procédure antérieure pour des raisons de sécurité, interdisant ainsi la connexion à ce port ; il est prévu de pouvoir verrouiller les ports au niveau de l'accès d'administration.
Une alarme (par exemple de haute priorité) peut être enclenchée jusqu'au débranchement de l'équipement informatique. Une telle alarme peut par exemple être acquittée au niveau de l'accès d'administration (étape 612).
Si le port n'est pas verrouillé, le dispositif vérifie alors que l'horaire est autorisé
(étape 614). En effet, il est prévu qu'une alarme se déclenche si un branchement est effectué durant certaines plages horaire paramétrables par exemple durant la nuit. Si l'horaire n'est pas autorisé une alarme est déclenchée (étape 616) par exemple avec un niveau moyen.
Si l'horaire est autorisé, alors le dispositif vérifie que l'équipement est bien sous tension à l'aide de son circuit de détection en vérifiant notamment la présence d'énergie
Un branchement physique (étape 602) d'un équipement informatique est effectué. Ce branchement est effectué soit au niveau d'une prise murale du réseau soit au niveau d'un module d'avertissement 33 (voir figure 5).
Le dispositif de sécurité détecte alors la présence de l'équipement et éventuellement l'absence d'anomalie sur le câble à l'aide du circuit d'évaluation (étape 604). Il est à noter que par défaut le circuit d'isolation isole l'équipement informatique du réseau lors de son branchement jusqu'à ce que le dispositif autorise sa connexion au réseau.
Si le dispositif de sécurité détecte bien la présence de l'équipement (circuit fermé) sans anomalie, il procède à une vérification de l'anonymat du port d'entrée auquel est branché l'équipement (étape 606). Si l'équipement est branché sur un port anonyme, alors il est automatiquement mis sous surveillance avec ou sans accès au réseau informatique selon la politique de sécurité de l'établissement (étape 608). Il est noté que l'équipement informatique du type anonyme peut également être un équipement non réseau tel qu'un vidéoprojecteur ou un écran d'ordinateur. Dans ce cas, le câble de branchement ne sera pas un câble réseau avec une terminaison spécifique fixée sur l'équipement protégé.
Si le port n'est pas anonyme, le dispositif vérifie alors si le port n'est pas verrouillé (étape 610). En effet, le port peut avoir été verrouillé lors d'une procédure antérieure pour des raisons de sécurité, interdisant ainsi la connexion à ce port ; il est prévu de pouvoir verrouiller les ports au niveau de l'accès d'administration.
Une alarme (par exemple de haute priorité) peut être enclenchée jusqu'au débranchement de l'équipement informatique. Une telle alarme peut par exemple être acquittée au niveau de l'accès d'administration (étape 612).
Si le port n'est pas verrouillé, le dispositif vérifie alors que l'horaire est autorisé
(étape 614). En effet, il est prévu qu'une alarme se déclenche si un branchement est effectué durant certaines plages horaire paramétrables par exemple durant la nuit. Si l'horaire n'est pas autorisé une alarme est déclenchée (étape 616) par exemple avec un niveau moyen.
Si l'horaire est autorisé, alors le dispositif vérifie que l'équipement est bien sous tension à l'aide de son circuit de détection en vérifiant notamment la présence d'énergie
18 électrique dans le câble (étape 618). Si l'équipement n'est pas sous tension, alors le dispositif vérifie si l'équipement est toujours branché à l'aide de son circuit d'évaluation (étape 620). Si l'équipement est toujours branché, le dispositif boucle sur l'étape précédente 618.
Si l'équipement n'est plus branché, le dispositif vérifie si l'équipement a bien été débranché après une procédure autorisée (étape 622). Si ce n'est pas le cas, une alarme, par exemple de haute priorité est déclenchée (étape 624).
Si l'équipement est sous tension, le dispositif établit une connexion avec l'interface réseau de l'équipement réseau afin de récupérer l'adresse MAC de l'interface réseau (étape 626). A ce stade, l'équipement est toujours isolé du réseau.
Le dispositif effectue alors une association entre l'adresse MAC récupérée et le numéro du port physique sur lequel est branché l'équipement (étape 628).
Le dispositif vérifie alors que l'adresse MAC est autorisée à se connecter, en vérifiant par exemple qu'elle ne fait pas partie d'une liste noire paramétrable (étape 630).
Si l'adresse MAC n'est pas autorisée à se connecter, l'équipement reste isolé
du réseau et une alarme, par exemple de priorité haute, est enclenchée (étape 632). Si l'équipement comprend une interface de communication avec le dispositif, alors le dispositif communique avec l'interface afin de cette derniére force l'extinction du PC
(étape 634).
Le dispositif vérifie alors que le port n'est pas exclusif, c'est-à-dire réservé à une seule adresse MAC (étape 636). Si le port est exclusif, le dispositif vérifie alors que l'adresse MAC correspond bien à cette exclusivité (étape 638) ; si ce n'est pas le cas, une alarme, par exemple de faible priorité est enclenchée (étape 640).
Si l'adresse MAC correspond bien à cette exclusivité ou si le port n'est pas exclusif, le dispositif est alors connecté au réseau (étape 641). L'équipement établit alors un dialogue alors avec le système de gestion du réseau afin d'établir une adresse IP (DHCP ou adresse fixe). Le dispositif détecte (ou écoute ) cette adresse dans les trames échangée (étape 642).
Une fois l'adresse IP détectée, le dispositif établit un premier jumelage entre l'adresse MAC,1'adresse IP et le numéro de port (étape 646).
Le dispositif initie un dialogue avec l'interface de communication afin d'ouvrir
Si l'équipement n'est plus branché, le dispositif vérifie si l'équipement a bien été débranché après une procédure autorisée (étape 622). Si ce n'est pas le cas, une alarme, par exemple de haute priorité est déclenchée (étape 624).
Si l'équipement est sous tension, le dispositif établit une connexion avec l'interface réseau de l'équipement réseau afin de récupérer l'adresse MAC de l'interface réseau (étape 626). A ce stade, l'équipement est toujours isolé du réseau.
Le dispositif effectue alors une association entre l'adresse MAC récupérée et le numéro du port physique sur lequel est branché l'équipement (étape 628).
Le dispositif vérifie alors que l'adresse MAC est autorisée à se connecter, en vérifiant par exemple qu'elle ne fait pas partie d'une liste noire paramétrable (étape 630).
Si l'adresse MAC n'est pas autorisée à se connecter, l'équipement reste isolé
du réseau et une alarme, par exemple de priorité haute, est enclenchée (étape 632). Si l'équipement comprend une interface de communication avec le dispositif, alors le dispositif communique avec l'interface afin de cette derniére force l'extinction du PC
(étape 634).
Le dispositif vérifie alors que le port n'est pas exclusif, c'est-à-dire réservé à une seule adresse MAC (étape 636). Si le port est exclusif, le dispositif vérifie alors que l'adresse MAC correspond bien à cette exclusivité (étape 638) ; si ce n'est pas le cas, une alarme, par exemple de faible priorité est enclenchée (étape 640).
Si l'adresse MAC correspond bien à cette exclusivité ou si le port n'est pas exclusif, le dispositif est alors connecté au réseau (étape 641). L'équipement établit alors un dialogue alors avec le système de gestion du réseau afin d'établir une adresse IP (DHCP ou adresse fixe). Le dispositif détecte (ou écoute ) cette adresse dans les trames échangée (étape 642).
Une fois l'adresse IP détectée, le dispositif établit un premier jumelage entre l'adresse MAC,1'adresse IP et le numéro de port (étape 646).
Le dispositif initie un dialogue avec l'interface de communication afin d'ouvrir
19 un canal sécurisé (étape 648). L'interface de communication ouvre alors un canal sécurisé, par exemple du type SSL avec le dispositif. L'interface de sécurité
vérifie alors que le certificat correspond à un certificat valide 654. Si le certificat n'est pas valide, alors l'équipement est isolé du réseau et un alarme par exemple de niveau haute est enclenchée.
Si le certificat est valide, l'interface de communication demande une identification de l'utilisateur. Préférentiellement, l'utilisateur rentre un identifiant et un mot de passe afin d'effectuer cette identification (étape 658).
L'interface temporise alors l'ouverture de session en attendant une autorisation du dispositif (étape 660).
L'interface de communication envoie les informations d'identification au dispositif pour vérification (étape 662) à partir des trames correspondantes reçues.
Le dispositif vérifie si l'utilisateur est autorisé à utiliser l'équipement informatique, en vérifiant par exemple s'il ne fait pas partie d'une liste noire d'utilisateur (étape 666).
Si l'utilisateur n'est pas autorisé, une alarme, par exemple de priorité haute est déclenchée (étape 668). Le dispositif isole l'équipement et communique avec l'interface de communication pour que ce dernier force l'extinction de l'équipement informatique (étape 670).
Si l'utilisateur est autorisé à utiliser l'équipement informatique, le dispositif vérifie alors que la localisation géographique de l'utilisateur (en communicant par exemple avec le système de contrôle d'accès physique) est la même que celle de l'équipement informatique (en comparant la localisation de l'utilisateur avec celle de la prise murale sur laquelle est branchée l'équipement) (étape 674).
Si la localisation n'est pas la même, une alarme (par exemple de niveau haut) est enclenchée, et il est prévu que l'utilisateur doive s'identifier (par exemple sur le lecteur de badge) dans la même zone géographique que l'équipement informatique et éventuellement de tenter une nouvelle identification..
Si la localisation est la même, un deuxième jumelage est effectuée entre l'identifiant de utilisateur, l'adresse MAC et l'adresse IP et le numéro de port physique sur lequel est branché l'équipement informatique (étape 678).
Le dispositif créé alors un code aléatoire de jumelage ; par exemple établit à
partir de l'identifiant de utilisateur, l'adresse MAC et l'adresse IP et le numéro de port physique sur lequel est branché l'équipement informatique et des données dynamiques tel que la date et l'heure du branchement ; le dispositif partage alors ce code aléatoire de jumelage avec l'interface de communication (étape 680).
5 Le dispositif envoie alors à l'interface de communication les droits restreints ou non aux ressources du réseau pour l'utilisateur (étape 682).
Une vérification est effectuée afin de vérifier si l'utilisateur est autorisé
à se connecter sur ce port physique (étape 684). Si ce n'est pas le cas, l'accès au réseau est bloqué et une alarme, par exemple de priorité faible, est enclenchée (étape 686).
10 Si l'utilisateur est autorisé à se connecter sur ce port, le dispositif communique avec l'interface de communication afin que ce dernier autorise l'ouverture de session de l'utilisateur. Il est prévu que cette ouverture de session soit dans la limite des droits conférés par le dispositif à l'étape 682 (étape 688).
L'ensemble des étapes précédemment décrites permet de détecter un ensemble 15 de tentatives de fraude.
Dans un premier cas, un utilisateur tente de débrancher un premier équipement et rebranche un deuxième équipement leurre à la place de ce dernier. Une première alarme est enclenchée car l'équipement a été débranché sans demande d'autorisation. Le dispositif détermine alors l'adresse MAC et/ou l'intégrité du code aléatoire de jumelage
vérifie alors que le certificat correspond à un certificat valide 654. Si le certificat n'est pas valide, alors l'équipement est isolé du réseau et un alarme par exemple de niveau haute est enclenchée.
Si le certificat est valide, l'interface de communication demande une identification de l'utilisateur. Préférentiellement, l'utilisateur rentre un identifiant et un mot de passe afin d'effectuer cette identification (étape 658).
L'interface temporise alors l'ouverture de session en attendant une autorisation du dispositif (étape 660).
L'interface de communication envoie les informations d'identification au dispositif pour vérification (étape 662) à partir des trames correspondantes reçues.
Le dispositif vérifie si l'utilisateur est autorisé à utiliser l'équipement informatique, en vérifiant par exemple s'il ne fait pas partie d'une liste noire d'utilisateur (étape 666).
Si l'utilisateur n'est pas autorisé, une alarme, par exemple de priorité haute est déclenchée (étape 668). Le dispositif isole l'équipement et communique avec l'interface de communication pour que ce dernier force l'extinction de l'équipement informatique (étape 670).
Si l'utilisateur est autorisé à utiliser l'équipement informatique, le dispositif vérifie alors que la localisation géographique de l'utilisateur (en communicant par exemple avec le système de contrôle d'accès physique) est la même que celle de l'équipement informatique (en comparant la localisation de l'utilisateur avec celle de la prise murale sur laquelle est branchée l'équipement) (étape 674).
Si la localisation n'est pas la même, une alarme (par exemple de niveau haut) est enclenchée, et il est prévu que l'utilisateur doive s'identifier (par exemple sur le lecteur de badge) dans la même zone géographique que l'équipement informatique et éventuellement de tenter une nouvelle identification..
Si la localisation est la même, un deuxième jumelage est effectuée entre l'identifiant de utilisateur, l'adresse MAC et l'adresse IP et le numéro de port physique sur lequel est branché l'équipement informatique (étape 678).
Le dispositif créé alors un code aléatoire de jumelage ; par exemple établit à
partir de l'identifiant de utilisateur, l'adresse MAC et l'adresse IP et le numéro de port physique sur lequel est branché l'équipement informatique et des données dynamiques tel que la date et l'heure du branchement ; le dispositif partage alors ce code aléatoire de jumelage avec l'interface de communication (étape 680).
5 Le dispositif envoie alors à l'interface de communication les droits restreints ou non aux ressources du réseau pour l'utilisateur (étape 682).
Une vérification est effectuée afin de vérifier si l'utilisateur est autorisé
à se connecter sur ce port physique (étape 684). Si ce n'est pas le cas, l'accès au réseau est bloqué et une alarme, par exemple de priorité faible, est enclenchée (étape 686).
10 Si l'utilisateur est autorisé à se connecter sur ce port, le dispositif communique avec l'interface de communication afin que ce dernier autorise l'ouverture de session de l'utilisateur. Il est prévu que cette ouverture de session soit dans la limite des droits conférés par le dispositif à l'étape 682 (étape 688).
L'ensemble des étapes précédemment décrites permet de détecter un ensemble 15 de tentatives de fraude.
Dans un premier cas, un utilisateur tente de débrancher un premier équipement et rebranche un deuxième équipement leurre à la place de ce dernier. Une première alarme est enclenchée car l'équipement a été débranché sans demande d'autorisation. Le dispositif détermine alors l'adresse MAC et/ou l'intégrité du code aléatoire de jumelage
20 qui a été partagé à l'étape 680 et/ou l'intégrité du certificat de la communication sécurisé entre le dispositif et l'interface de communication. Dans le cas où
l'une de ces informations ne serait pas identique à celle établie lors du branchement du premier équipement, une alarme peut être déclenchée, alertant l'administrateur d'une tentative de leurre. L'avantage apporté par le code aléatoire de jumelage partagé est que, dans le cas où l'équipement leurre serait configuré de telle manière à fournir la même adresse MAC que le premier équipement débranché, il ne peut pas déterminer et fournir le bon code aléatoire de jumelage partagé ; le leurre est donc automatiquement détecté. De la même manière, un équipement informatique débranché et rebranché sur un dispositif leurre, détecte le leurre grâce au code aléatoire de jumelage partagé qui n'est pas le même. Il est prévu alors que l'interface de commutation alerte l'utilisateur et/ou force l'extinction de l'équipement.
Bien entendu, un procédé de démarrage peut ne pas reprendre la totalité des
l'une de ces informations ne serait pas identique à celle établie lors du branchement du premier équipement, une alarme peut être déclenchée, alertant l'administrateur d'une tentative de leurre. L'avantage apporté par le code aléatoire de jumelage partagé est que, dans le cas où l'équipement leurre serait configuré de telle manière à fournir la même adresse MAC que le premier équipement débranché, il ne peut pas déterminer et fournir le bon code aléatoire de jumelage partagé ; le leurre est donc automatiquement détecté. De la même manière, un équipement informatique débranché et rebranché sur un dispositif leurre, détecte le leurre grâce au code aléatoire de jumelage partagé qui n'est pas le même. Il est prévu alors que l'interface de commutation alerte l'utilisateur et/ou force l'extinction de l'équipement.
Bien entendu, un procédé de démarrage peut ne pas reprendre la totalité des
21 étapes décrites précédemment. Notamment, si l'équipement informatique en question ne possède pas d'interface de communication, les étapes concernant les communications entre le dispositif et l'interface de communication ne sont pas mises en oeuvre.
Il peut être également prévu que le module d'avertissement 33 comprenne des moyens de demande de débranchement de l'équipement. Ces moyens sont par exemple un dispositif RF (RFID ou NFC) permettant à l'utilisateur d'utiliser son badge afin d'effectuer une demande d'autorisation de débranchement. Le module d'avertissement ayant détecté la présence d'un badge (technologie RF) transmets au dispositif la demande d'autorisation avec un identifiant du badge concerné. Le dispositif vérifie alors que le détenteur du badge est bien autorisé à débrancher l'équipement et, si c'est le cas, autorise le débranchement de l'équipement, permettant à l'utilisateur de débrancher l'équipement sans déclencher d'alarme.
Il peut être également prévu que le module d'avertissement 33 comprenne des moyens de demande de débranchement de l'équipement. Ces moyens sont par exemple un dispositif RF (RFID ou NFC) permettant à l'utilisateur d'utiliser son badge afin d'effectuer une demande d'autorisation de débranchement. Le module d'avertissement ayant détecté la présence d'un badge (technologie RF) transmets au dispositif la demande d'autorisation avec un identifiant du badge concerné. Le dispositif vérifie alors que le détenteur du badge est bien autorisé à débrancher l'équipement et, si c'est le cas, autorise le débranchement de l'équipement, permettant à l'utilisateur de débrancher l'équipement sans déclencher d'alarme.
Claims (14)
1. Dispositif électronique de sécurité pour la surveillance d'équipements informatiques (32), chacun des équipements (32) étant relié à un réseau informatique par une prise et un câble au niveau d'une interface réseau, le dispositif étant agencé entre un appareil du réseau câblé (34) et l'interface réseau de l'équipement informatique, le dispositif comprenant au niveau de chaque câble de liaison entre l'appareil de gestion du réseau câblé (34) et l'équipement à
surveiller (32):
- un circuit de détection (304) apte à détecter sur ledit câble, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement et révélatrice d'une activité réseau normale, et - un circuit d'isolation (308) apte a être activé en l'absence d'une telle détection par le circuit de détection (304), pour isoler le câble en question dudit réseau câblé, et - un circuit d'évaluation (302) apte à être activé après l'isolation effectuée par le circuit d'isolation (308), pour appliquer sur le câble un signal ayant une forme d'onde prédéterminée, pour détecter l'onde réfléchie et pour déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
surveiller (32):
- un circuit de détection (304) apte à détecter sur ledit câble, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement et révélatrice d'une activité réseau normale, et - un circuit d'isolation (308) apte a être activé en l'absence d'une telle détection par le circuit de détection (304), pour isoler le câble en question dudit réseau câblé, et - un circuit d'évaluation (302) apte à être activé après l'isolation effectuée par le circuit d'isolation (308), pour appliquer sur le câble un signal ayant une forme d'onde prédéterminée, pour détecter l'onde réfléchie et pour déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
2. Dispositif selon la revendication 1 dans lequel au moins l'un parmi le circuit d'évaluation (302), le circuit d'isolement (308) et le circuit de détection (304) est situé en amont d'un transformateur d'isolement (301) afin de ne générer aucune perturbation électrique dans le câble.
3. Dispositif selon l'une des revendications 1 à 2, lequel comprend un circuit apte à
détecter les signaux circulant sur le câble et à déterminer à partir des signaux détectés au moins l'une parmi informations suivantes : l'adresse MAC de l'interface réseau, l'adresse IP de l'interface réseau, un identifiant correspondant à l'utilisateur de l'équipement informatique (32), ainsi que le port physique du dispositif sur lequel est branché l'équipement informatique.
détecter les signaux circulant sur le câble et à déterminer à partir des signaux détectés au moins l'une parmi informations suivantes : l'adresse MAC de l'interface réseau, l'adresse IP de l'interface réseau, un identifiant correspondant à l'utilisateur de l'équipement informatique (32), ainsi que le port physique du dispositif sur lequel est branché l'équipement informatique.
4. Dispositif selon l'une des revendications 1 à 3, lequel comprend une interface de communication (321) avec un système de contrôle d'accès physique (50) d'un bâtiment, afin de déterminer la position géographique d'un utilisateur.
5. Ensemble de sécurité pour la surveillance d'équipements informatiques, comprenant un dispositif électronique de sécurité selon l'une des revendications 1 à 4, caractérisé en ce qu'il comprend en outre une interface de communication (321) au niveau de l'équipement informatique (32), apte à communiquer avec le dispositif à travers le réseau câblé.
6. Ensemble de sécurité selon la revendication 5, dans lequel l'interface de communication (321) est apte à demander une autorisation de débranchement de l'équipement informatique (32) et/ou une autorisation d'ouverture de session pour un utilisateur sur l'équipement informatique (32).
7. Ensemble selon la revendication 5 ou 6, comprenant en outre un module d'avertissement (33), placé entre le dispositif et un équipement informatique (32), comprenant un dispositif sonore (331) et/ou visuel (332), contrôlé par le dispositif de sécurité à travers le câble réseau.
8. Ensemble de sécurité selon l'une des revendications 5 à 7, dans lequel le dispositif de sécurité est apte à générer un code aléatoire à partir au moins une des données suivantes : adresse MAC, adresse IP, port physique du dispositif sur lequel est branché l'équipement informatique, un identifiant de l'utilisateur de l'équipement et des données dynamiques, ledit code étant ensuite partagé avec l'interface de communication (321) de l'équipement informatique (32).
9. Ensemble de sécurité selon l'une des revendications 5 à 8, dans lequel l'interface de communication (321) est apte à verrouiller automatiquement l'équipement informatique (32) et/ou à forcer l'extinction de l'équipement informatique (32).
10. Procédé pour la surveillance d'équipements informatiques, avec un dispositif de sécurité selon la revendication 1 à 4, le dispositif étant agencé entre un appareil d'un réseau câblé (34) et un équipement informatique (32) à surveiller, caractérisé en ce que le procédé comprend les étapes suivantes :
- détecter sur le câble reliant l'équipement informatique (32) et le dispositif, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement informatique et révélatrice d'une activité
réseau normale, - si aucun signal n'est détecté, isoler le câble du réseau, - appliquer alors sur le câble un signal ayant une forme d'onde prédéterminée, - détecter l'onde réfléchie, et - déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
- détecter sur le câble reliant l'équipement informatique (32) et le dispositif, sans perturbation, la présence d'une énergie électrique en provenance de l'équipement informatique et révélatrice d'une activité
réseau normale, - si aucun signal n'est détecté, isoler le câble du réseau, - appliquer alors sur le câble un signal ayant une forme d'onde prédéterminée, - détecter l'onde réfléchie, et - déterminer à partir de l'onde réfléchie une condition anormale dans le circuit constitué par le câble et par l'interface réseau de l'équipement.
11. Procédé selon la revendication 10, lequel comprend en outre les étapes suivantes :
- détecter les signaux sur le câble et déterminer à partir des signaux détectés au moins une parmi les informations suivantes : adresse MAC, adresse IP, identifiant de l'utilisateur de l'équipement informatique, port physique du dispositif sur lequel est branché l'équipement informatique et position géographique de l'utilisateur, - déterminer à partir de la ou des information(s) ci-dessus si l'équipement est autorisé à se connecter sur le réseau et/ou si l'utilisateur est autorisé
à
utiliser ledit équipement informatique, - en fonction du résultat de l'étape précédente, autoriser ou limiter la connexion réseau de l'équipement informatique et/ou une ouverture de session pour l'utilisateur.
- détecter les signaux sur le câble et déterminer à partir des signaux détectés au moins une parmi les informations suivantes : adresse MAC, adresse IP, identifiant de l'utilisateur de l'équipement informatique, port physique du dispositif sur lequel est branché l'équipement informatique et position géographique de l'utilisateur, - déterminer à partir de la ou des information(s) ci-dessus si l'équipement est autorisé à se connecter sur le réseau et/ou si l'utilisateur est autorisé
à
utiliser ledit équipement informatique, - en fonction du résultat de l'étape précédente, autoriser ou limiter la connexion réseau de l'équipement informatique et/ou une ouverture de session pour l'utilisateur.
12. Procédé selon la revendication 10 ou 11 mis en uvre dans un ensemble selon la revendication 5, lequel comprend en outre les étapes suivantes :
- créer un code aléatoire à partir d'au moins une des informations suivantes : identifiant utilisateur, adresse IP, adresse MAC, numéro de port physique, données dynamiques, - partager le code aléatoire avec l'interface de communication de l'équipement informatique, dans le but de comparer ultérieurement le code de l'interface avec celui du dispositif pour détecter une tentative de leurre.
- créer un code aléatoire à partir d'au moins une des informations suivantes : identifiant utilisateur, adresse IP, adresse MAC, numéro de port physique, données dynamiques, - partager le code aléatoire avec l'interface de communication de l'équipement informatique, dans le but de comparer ultérieurement le code de l'interface avec celui du dispositif pour détecter une tentative de leurre.
13. Procédé selon la revendication 10, lequel comprend en outre l'étape suivante - déterminer si le circuit constitué par le câble et par l'interface réseau de l'équipement est ouvert et si l'équipement informatique est débranché
sans autorisation préalable de débranchement, et - dans l'affirmative, déclencher une alarme,
sans autorisation préalable de débranchement, et - dans l'affirmative, déclencher une alarme,
14. Procédé selon la revendication 13, mis en uvre dans un ensemble selon la revendication 7, dans lequel l'étape de déclenchement d'une alarme est réalisée envoyant au module d'avertissement (33) un ordre de déclenchement du dispositif sonore (331) et/ou visuel (332).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0703690A FR2916557A1 (fr) | 2007-05-24 | 2007-05-24 | Dispositif electronique de securite,servant a la surveillance et a la protection en continu et temps reel de tous types d'equipements informatiques et en particulier des ordinateurs portables et fixe. |
FR0703690 | 2007-05-24 | ||
PCT/EP2008/056430 WO2008142171A2 (fr) | 2007-05-24 | 2008-05-26 | Dispositif électronique de sécurité pour la surveillance d'équipements informatiques, ensembles et procédés associés |
Publications (1)
Publication Number | Publication Date |
---|---|
CA2687851A1 true CA2687851A1 (fr) | 2008-11-27 |
Family
ID=39012153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002687851A Abandoned CA2687851A1 (fr) | 2007-05-24 | 2008-05-26 | Dispositif electronique de securite pour la surveillance d'equipements informatiques, ensembles et procedes associes |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100180350A1 (fr) |
EP (1) | EP2150913A2 (fr) |
CA (1) | CA2687851A1 (fr) |
FR (1) | FR2916557A1 (fr) |
WO (1) | WO2008142171A2 (fr) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898446B2 (en) * | 2010-01-05 | 2014-11-25 | Microsemi Corp.—Analog Mixed Signal Group, Ltd. | Power over ethernet extender suitable for use with multiple powering arrangements |
CN102013145A (zh) * | 2010-11-25 | 2011-04-13 | 富泰华工业(深圳)有限公司 | 具有防盗报警功能的设备及其防盗方法 |
DE102010064360A1 (de) * | 2010-12-30 | 2012-07-05 | Robert Bosch Gmbh | Schutzeinrichtung |
US20140267712A1 (en) * | 2013-03-15 | 2014-09-18 | Eaton Corporation | Theft alert system for electric vehicle charging cable |
WO2015148607A1 (fr) * | 2014-03-25 | 2015-10-01 | Intelligent Technologies International, Inc. | Système et procédé de test sécurisé |
US10540907B2 (en) | 2014-07-31 | 2020-01-21 | Intelligent Technologies International, Inc. | Biometric identification headpiece system for test taking |
US10438106B2 (en) | 2014-11-04 | 2019-10-08 | Intellignet Technologies International, Inc. | Smartcard |
RU2601148C1 (ru) | 2015-06-30 | 2016-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления аномалий при подключении устройств |
US10678958B2 (en) | 2015-12-28 | 2020-06-09 | Intelligent Technologies International, Inc. | Intrusion-protected memory component |
US9979693B2 (en) * | 2016-01-28 | 2018-05-22 | Fiber Logic Communications, Inc. | IP allocation method for use in telecommunication network automatic construction |
US10235523B1 (en) | 2016-05-10 | 2019-03-19 | Nokomis, Inc. | Avionics protection apparatus and method |
US11212257B2 (en) * | 2018-06-22 | 2021-12-28 | Aeronix, Inc. | Multi-level secure ethernet switch |
JP7476579B2 (ja) * | 2020-03-06 | 2024-05-01 | オムロン株式会社 | ケーブル異常判定システム、スレーブ装置、及びケーブル異常判定方法 |
CN112487668B (zh) * | 2020-12-21 | 2021-07-13 | 广东工业大学 | 一种基于数字孪生的近物理仿真集成调试方法及其系统 |
DE102021202155B3 (de) * | 2021-03-05 | 2022-04-14 | Sören Maurer | Netzwerkmodul |
US20240176917A1 (en) * | 2022-11-30 | 2024-05-30 | International Business Machines Corporation | Device security for cable threat actors |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1517768A (en) * | 1975-12-24 | 1978-07-12 | Rasmussen As E | System for localizing a spot along a conductor in which an impedance change such as a break or short circuit occurs |
JPS63304727A (ja) * | 1987-06-05 | 1988-12-13 | Meidensha Electric Mfg Co Ltd | 伝送路の異常検出装置 |
US5406260A (en) * | 1992-12-18 | 1995-04-11 | Chrimar Systems, Inc. | Network security system for detecting removal of electronic equipment |
US5905859A (en) * | 1997-01-09 | 1999-05-18 | International Business Machines Corporation | Managed network device security method and apparatus |
DE19726539C2 (de) * | 1997-06-23 | 2001-09-27 | Daimler Chrysler Ag | Verfahren und Schaltungsanordnung zur Lokalisierung eines Kurzschluß oder Kabelbruchs in einem Bus-System |
FR2770013B1 (fr) * | 1997-10-16 | 1999-11-26 | Pierre Mousel | Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre |
GB9811641D0 (en) * | 1998-05-29 | 1998-07-29 | 3Com Technologies Ltd | Network security |
DE10203734A1 (de) * | 2002-01-30 | 2003-08-14 | Guenther Klimkeit Computersyst | Überwachungsvorrichtung für ein elektrisches Gerät |
US7437755B2 (en) * | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
-
2007
- 2007-05-24 FR FR0703690A patent/FR2916557A1/fr active Pending
-
2008
- 2008-05-26 WO PCT/EP2008/056430 patent/WO2008142171A2/fr active Application Filing
- 2008-05-26 US US12/601,611 patent/US20100180350A1/en not_active Abandoned
- 2008-05-26 CA CA002687851A patent/CA2687851A1/fr not_active Abandoned
- 2008-05-26 EP EP08760029A patent/EP2150913A2/fr not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
WO2008142171A3 (fr) | 2009-02-12 |
EP2150913A2 (fr) | 2010-02-10 |
FR2916557A1 (fr) | 2008-11-28 |
WO2008142171A2 (fr) | 2008-11-27 |
US20100180350A1 (en) | 2010-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2687851A1 (fr) | Dispositif electronique de securite pour la surveillance d'equipements informatiques, ensembles et procedes associes | |
US7881209B2 (en) | Method and system for protecting communication networks from physically compromised communications | |
EP2336990B1 (fr) | Système de protection antivol silencieux pour marchandises présentées au public | |
CA2466675C (fr) | Dispositif de securite filaire pour la detection du vol d'un objet a proteger et procede de fonctionnement | |
CN112231781A (zh) | 一种边缘计算服务器防盗的方法和服务器 | |
JP2016510149A (ja) | アラームデバイス | |
CN105261134B (zh) | 基于光纤传感的城市管网防侵入报警系统 | |
FR2560624A1 (fr) | Systeme antivol pour parkings pourvu d'un poste central de surveillance | |
EP3544039B1 (fr) | Procédé de consignation d'une fonction d'un appareil électrique et appareil électrique mettant en oeuvre ce procédé | |
EP3287402B1 (fr) | Touret de cable de transport d'electricite connecte | |
FR2921179A1 (fr) | Systeme de detection de tentative d'intrusion comprenant des moyens de detection de chocs et/ou de vibrations integres aux poteaux d'une cloture, et dispositif a monter sur des poteaux de cloture | |
FR2553523A1 (fr) | Alarme inductive de protection contre le vol par detection de circuits resonnants | |
FR2768227A1 (fr) | Dispositif de surveillance d'un appareil electrique, notamment d'une unite informatique d'un parc bureautique, et systeme de mise en oeuvre | |
EP2068289A1 (fr) | Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants | |
EP3816957A1 (fr) | Système de sécurité et de surveillance et son procédé de fonctionnement | |
EP1296300B1 (fr) | Procédé interactif de mise en marche d'un appareil anti-intrusion, en particulier un fumigène, dispositif associé et système mettant en oeuvre ce procédé | |
FR2748139A1 (fr) | Procede de detection et son dispositif de mise en oeuvre destine a detecter le vol d'appareils et plus particulierement le vol d'appareils informatiques | |
McCullough | Deterrent and detection of smart grid meter tampering and theft of electricity, water, or gas | |
FR2553047A1 (fr) | Dispositif d'echange d'informations entre un vehicule situe sur une aire de stationnement et une centrale electronique de gestion | |
FR3068816B1 (fr) | Dispositif et procede pour detecter un piratage d'un equipement de surveillance. | |
US9741219B1 (en) | Tamper-proof building alarm system | |
CN105897647A (zh) | 一种防止专网网络设备连接到普通网络的设备及方法 | |
WO2012041623A1 (fr) | Dispositif de protection, terminal de paiement électronique et tête de lecture magnétique correspondants | |
EP2725672B1 (fr) | Communication sans câblage dédié à partir d'un circuit surveillé pour l'action sur un sectionneur amont | |
FR3124269A3 (fr) | Dispositif de détection de vol de câbles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FZDE | Discontinued |
Effective date: 20130528 |