Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018224747) PROCEDE DE DETECTION NON INTRUSIF DES FAILLES DE SECURITE D'UN PROGRAMME INFORMATIQUE
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/224747 N° de la demande internationale : PCT/FR2018/051162
Date de publication : 13.12.2018 Date de dépôt international : 11.05.2018
CIB :
G06F 21/54 (2013.01) ,G06F 21/55 (2013.01) ,G06F 21/57 (2013.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
52
au stade de l’exécution du programme, p.ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
54
par ajout de routines ou d’objets de sécurité aux programmes
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57
Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
Déposants :
CRYPTOSENSE [FR/FR]; 231, rue Saint-Honoré 75001 Paris, FR
Inventeurs :
BONNEFOY-CLAUDET, Bertrand; FR
MILLON, Etienne; FR
REBOURS, Nathan; FR
STEEL, Graham; FR
Mandataire :
BREESE, Pierre; FR
Données relatives à la priorité :
17/5515109.06.2017FR
Titre (EN) NON-INTRUSIVE METHOD OF DETECTING SECURITY FLAWS OF A COMPUTER PROGRAM
(FR) PROCEDE DE DETECTION NON INTRUSIF DES FAILLES DE SECURITE D'UN PROGRAMME INFORMATIQUE
Abrégé :
(EN) The invention relates to a non-intrusive method of detecting security flaws of a computer program APP. The method comprises a step of installing and executing an executable and non-instrumentalized version of the program APP in a computer system 1, the computer system 1 comprising at least one cryptographic function able to be called by the program APP. It also comprises, in the course of the execution of the program, a step of recording in a tracing file the modalities of calls to the cryptographic function and, after the execution of the program, a step of analysing the tracing file so as to devise a data structure of the states taken by the cryptographic object manipulated in the course of the execution of the program. The data structure is analysed to detect calls to the cryptographic function that are liable to form a security flaw.
(FR) L'invention concerne un procédé de détection non intrusif des failles de sécurité d'un programme informatique APP. Le procédé comporte une étape d'installation et d'exécution d'une version exécutable et non instrumentalisée du programme APP dans un système informatique 1, le système informatique 1 comprenant au moins une fonction cryptographique susceptible d'être appelée par le programme APP. Il comprend également, au cours de l'exécution du programme, une étape d'enregistrement dans un fichier de traçage des modalités d'appels à la fonction cryptographique et, après l'exécution du programme, une étape d'analyse du fichier de traçage pour élaborer une structure de données des états pris par l'objet cryptographique manipulé au cours de l'exécution du programme. La structure de données est analysée pour détecter des appels à la fonction cryptographique susceptibles de former une faille de sécurité.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : français (FR)
Langue de dépôt : français (FR)