Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants. 1. Domaine de l'invention Le domaine de l'invention est celui des terminaux de paiement électroniques, et plus précisément des terminaux de paiement portables, ou mobiles, déployés en groupe, ou au sein d'un parc, sur un même site. Plus particulièrement, l'invention concerne la protection contre le vol de tels terminaux. 2. Art antérieur On peut trouver des terminaux de paiement électroniques déployés en groupe ou formant une "communauté" dans des supermarchés, par exemple à chacune des caisses, ou dans des restaurants. Dans ce cas, le nombre des terminaux, et leur faible taille, rendant difficiles leur surveillance (par des moyens humains par exemple, ou des moyens de vidéo surveillance), il est préférable d'avoir des terminaux fixes, c'est-à-dire reliés à une base, et donc difficiles à voler. Cependant, pour des raisons de facilité d'utilisation, des terminaux mobiles ou portables sont fréquemment déployés, notamment dans des restaurants pour éviter au client de se déplacer au moment de son paiement par carte bancaire.
Un inconvénient de ces terminaux mobiles est de les rendre facilement accessibles et donc exposés au vol. 3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
Plus précisément, un objectif de l'invention, selon au moins un mode de réalisation, est de détecter rapidement et simplement l'absence d'un terminal au sein d'un parc de terminaux. L'invention a ainsi notamment pour objectif de fournir une technique permettant de protéger des terminaux contre le vol, par détection de leur absence.
Encore un objectif de l'invention est de fournir une telle technique qui soit simple à mettre en oeuvre et peu coûteuse. 4. Exposé de l'invention L'invention propose une solution nouvelle qui ne présente pas l'ensemble de ces inconvénients de l'art antérieur, sous la forme d'un procédé de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, comprenant les étapes suivantes : détection mutuelle de présence de chacun desdits terminaux dudit parc ; -émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté. Ainsi, l'invention repose sur une approche nouvelle et inventive de la protection contre le vol de terminaux, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle absence de l'un ou plusieurs des terminaux d'un même parc, ou pour contrôler mutuellement la présence de chacun des terminaux du parc. En cas de détection d'une absence d'un terminal, le procédé selon l'invention prévoit l'émission d'une information d'absence, permettant de mettre en oeuvre les actions adéquates, par exemple une vérification (par des moyens de contrôle humains ou par un système de vidéo surveillance ...) de l'absence d'un terminal, sur le lieu d'utilisation du parc de terminaux, ou un appel direct à une personne chargée de la sécurité du parc de terminaux... Ainsi, dans un parc de terminaux organisés en réseau, ces derniers, en dehors du traitement des transactions de paiement classiquement effectuées par un tel terminal, sont également chargés de la surveillance des autres terminaux, afin d'en détecter l'absence éventuelle. Selon une caractéristique particulière de l'invention, ladite étape de détection comprend, pour au moins un desdits terminaux dudit parc, les sous-étapes suivantes : - émission d'au moins une première requête de contrôle de présence d'au moins un autre terminal dudit parc, appelé terminal à détecter, à destination dudit terminal à détecter ; - attente d'au moins une réponse à ladite requête, en provenance dudit terminal à détecter ; -émission d'une alerte d'absence potentielle détectée dudit terminal à détecter en cas de non réponse ou de réponse invalide dudit terminal à détecter. Ainsi, l'étape de détection mutuelle, mise en oeuvre pour au moins un des terminaux du parc, comprend des sous-étapes permettant de contrôler la présence d'au moins un autre terminal, noté terminal à détecter, et d'émettre une alerte d'absence potentielle, à destination des autres terminaux, si un terminal est détecté absent. Un terminal est détecté absent s'il ne répond pas, ou s'il répond de manière erronée, avant un certain délai, à une première requête de contrôle de présence, émise par au moins un terminal du parc. Ce délai peut être prédéterminé en fonction de critères tels que le temps de transmission des messages sur le réseau, ou le taux d'activité supposé des terminaux pour le traitement des transactions. Notamment, ladite alerte d'absence potentielle est diffusée vers l'ensemble des terminaux dudit parc, de façon que chacun d'entre eux mette en oeuvre une étape de vérification d'absence dudit terminal à détecter.
Ainsi, le procédé selon l'invention prévoit une étape de vérification de l'absence potentielle du terminal à détecter, afin de limiter les détections d'absence erronées et non vérifiées. En effet, un terminal peut être détecté absent alors qu'il était simplement indisponible (par exemple occupé à un traitement de transaction, ou encore en cours de démarrage ...). Dans ce cas, il est important de ne pas générer d'alerte de terminal absent. Cette alerte d'absence potentielle est transmise à chacun des terminaux du parc, d'une part afin que ces derniers mettent tous en oeuvre une vérification de l'absence potentielle du terminal à détecter et que tous les moyens soient employés pour confirmer ou infirmer l'absence de ce dernier, et d'autre part afin que tous les terminaux du parc soient informés d'une éventuelle absence d'un autre terminal du parc. Selon un mode de réalisation particulier de l'invention, ladite étape de vérification d'absence comprend les sous-étapes suivantes : - émission d'au moins une deuxième requête de contrôle de présence dudit terminal à détecter à destination de ce dernier ; - attente d'au moins une réponse en provenance dudit terminal à détecter ; - émission : o d'une information d'absence confirmée dudit terminal à détecter, en cas de non réponse ou de réponse invalide de ce dernier ; ou o d'une information d'annulation d'alerte en cas de réponse valide dudit terminal à détecter. Ainsi, le procédé selon l'invention permet de confirmer ou d'infirmer une détection d'absence potentielle d'un terminal, en le sollicitant à nouveau par l'intermédiaire d'une deuxième requête de contrôle de présence. Là encore, une réponse valide du terminal à détecter est attendue, afin de contrôler sa présence, et d'infirmer son absence potentielle. Dans ce cas, une information d'annulation d'alerte est émise afin de ne pas poursuivre la procédure mise en oeuvre en cas de vol d'un terminal. Par contre, en cas de non réponse, ou de réponse invalide du terminal interrogé, l'absence potentielle est confirmée par l'émission d'une information d'absence confirmée. Selon un aspect particulier de l'invention, ladite étape de détection mutuelle comprend une étape de décision délivrant une information d'absence validée dudit terminal à détecter lorsqu'aucune information d'annulation n'a été reçue.
Ainsi, lorsque, à l'issue de l'étape de vérification, aucune information d'annulation n'a été émise, les terminaux du parc considère que le terminal à détecter n'est pas présent dans le parc. Selon des variantes de réalisation, le cas où une seule information d'annulation a été émise, ou encore le cas où plusieurs informations d'annulation et plusieurs informations d'absence confirmée ont été émises, peuvent être traités 4 de différentes manières. On peut par exemple envisager que cette étape de vérification soit à nouveau mise en oeuvre, ou que l'alerte soit annulée systématiquement si au moins une information d'annulation d'alerte a été reçue. Selon un mode de réalisation particulier, le procédé comprend une étape de transmission de ladite information d'absence validée dudit terminal à détecter vers au moins une entité de gestion desdits terminaux dudit parc. Ainsi, si le parc de terminaux est géré par une entité, distincte ou non de ces terminaux, par exemple un serveur de gestion, cette entité est informée uniquement quand l'absence d'un terminal du parc qu'elle gère est confirmée et validée. L'entité de gestion peut ensuite agir en conséquence. Selon un aspect particulier, lesdites requêtes, lesdites réponses et/ou lesdites informations comprennent au moins une information d'identification dudit terminal à détecter. Ainsi, les messages associés au terminal à détecter peuvent aisément être identifiés par les terminaux du parc, grâce à cette information d'identification ou identifiant. De cette manière, le statut de chaque terminal peut être aisément suivi par chacun des autres terminaux du parc. Selon un mode de réalisation particulier, le procédé comprend, préalablement à ladite étape de détection mutuelle, une étape d'association d'au moins un terminal à détecter à chacun desdits terminaux dudit réseau. Ainsi, un terminal du parc est chargé de contrôler la présence d'au moins un autre des terminaux du parc. Par exemple, au moment de l'installation du parc, ou de la mise en service des terminaux, ou encore de manière régulière pendant le fonctionnement du parc, l'entité de gestion des terminaux du parc associe à un terminal un autre terminal à contrôler. Selon une première variante, cette association peut être déterminée pour toutes les étapes de détection mutuelle mises en oeuvre par les terminaux. Selon une deuxième variante, cette association peut être aléatoire, et différente à chaque mise en oeuvre du procédé selon l'invention.
Selon un autre mode de réalisation particulier, le procédé comprend, préalablement à ladite étape de détection mutuelle, les sous-étapes suivantes : - réception de tous les messages émis par chacun des terminaux dudit parc ; - mise à jour d'une liste de présence, en fonction des messages reçus. Ainsi, chaque terminal du parc est à l'écoute des autres terminaux, et est chargé de contrôler la présence des autres terminaux. Par exemple, chacun des terminaux gère une liste de présence permettant de connaître le statut des autres terminaux du parc. Cette liste de présence peut notamment comprendre des informations d'identification des autres terminaux du parc, des informations concernant les messages reçus de la part des autres terminaux du parc, par exemple un horodatage du dernier message reçu pour chaque terminal, etc. Cette liste de présence peut être mise à jour en fonction des messages reçus, et permettre ainsi de connaître le statut des autres terminaux, par exemple en fonction de l'heure du dernier message reçu par rapport à l'heure courante au moment de la mise à jour de la liste.
En particulier, ladite étape d'émission d'une première requête de contrôle de présence est mise en oeuvre en fonction d'une analyse de ladite liste de présence. Par exemple, si un terminal n'a pas reçu de message de la part d'un autre terminal du parc depuis un certain temps prédéterminé, il peut considérer ce dernier comme étant potentiellement absent du parc, et émettre une première requête de contrôle de présence, afin d'initier l'étape de détection mutuelle du procédé selon l'invention. Selon un autre aspect de l'invention, le procédé comprend une étape d'auto-détection de vol de l'un desdits terminaux dudit réseau, appelé terminal isolé, lorsque celui-ci ne reçoit aucun message en provenance des autres terminaux dudit parc. Ainsi, le procédé selon l'invention permet non seulement aux terminaux d'un parc de détecter la présence ou l'absence des autres terminaux du même parc, mais permet également à un terminal de détecter qu'il est lui-même absent du parc. En effet, quand un terminal gère une liste de présence telle que décrite ci- dessus, il peut supposer que c'est lui qui est absent du parc s'il ne reçoit plus aucun messages d'aucun autre terminal depuis un certain temps. De même, quand un terminal est chargé de la surveillance d'un ou plusieurs autres terminaux, s'il ne reçoit aucune réponse à des requêtes de contrôle transmises, il peut s'auto-détecter comme étant lui-même absent du parc. En particulier, ladite étape d'auto-détection comprend une étape de protection et/ou de suppression des données dudit terminal isolé. Ainsi, quand un terminal a détecté qu'il était absent du parc, et donc isolé et potentiellement volé, il met en oeuvre des actions de protection de ses données, afin de se rendre inutilisable. Par exemple, il peut rendre impossible l'accès à certaines données protégées, ou bien plus radicalement supprimer tout ou partie de ses données. De plus, ladite étape d'auto-détection comprend une étape d'émission d'un message d'alarme à destination de l'ensemble desdits terminaux dudit parc et/ou 15 d'une entité de gestion dudit parc. Ainsi, un terminal isolé peut en informer les autres terminaux du parc, ou bien l'entité de gestion de celui-ci, en émettant un message d'alarme. De cette manière, des actions de protection peuvent ensuite également être mises en oeuvre par l'entité de gestion ou l'un des autres terminaux du parc. Le procédé selon 20 l'invention peut également prévoir d'augmenter la puissance d'émission du terminal dans le cas de l'émission d'un tel message d'alarme. En effet, le terminal isolé peut se retrouver éloigné du parc et inapte à émettre des messages vers les terminaux du parc, s'il n'augmente pas sa puissance d'émission. Selon un mode de réalisation particulier, le procédé comprend une étape 25 d'émission d'un message d'avertissement par un terminal défaillant, afin d'éviter la génération d' alarmes inutiles. Ainsi, un terminal ayant connaissance d'une défaillance interne (un problème de batterie, une batterie presque déchargée ou en dessous d'un seuil prédéterminé, ...) peut en informer les autres terminaux du parc et/ou l'entité de 30 gestion du parc, afin d'éviter d'être détecté comme absent du parc pour non réponse ou réponse erronée aux requêtes de contrôle. De cette manière, ce terminal est considéré par les autres terminaux du parc et/ou l'entité de gestion du parc comme défaillant, et n'est plus sollicité pour contrôler sa présence. Cette solution permet d'éviter la génération inutile d'alarmes pour un terminal absent alors que celui-ci est défaillant mais présent dans le parc. L'invention concerne également un système de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, comprenant des moyens de détection mutuelle de présence de chacun desdits terminaux dudit parc et des moyens d'émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté. Un tel système est apte à mettre en oeuvre le procédé de protection contre le vol de terminaux décrit précédemment. Un autre aspect de l'invention concerne un terminal de paiement électronique destiné à être déployé au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, comprenant des moyens de contrôle de présence d'au moins un autre terminal dudit parc et des moyens d'émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
En particulier, un tel terminal comprend : - des moyens d'émission d'au moins une première requête de contrôle de présence d'au moins un autre terminal dudit parc, appelé terminal à détecter, à destination dudit terminal à détecter ; - des moyens d'attente d'au moins une réponse à ladite requête, en provenance dudit terminal à détecter ; - des moyens d'émission d'une alerte d'absence potentielle détectée dudit terminal à détecter en cas de non réponse ou de réponse invalide dudit terminal à détecter. De plus, un tel terminal comprend des moyens d'auto-détection de vol 30 lorsque celui-ci ne reçoit aucun message en provenance des autres terminaux dudit parc. Un tel terminal est notamment adapté à mettre en oeuvre le procédé de protection contre le vol de terminaux décrit précédemment. Enfin, l'invention concerne un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, comprenant des instructions de code de programme pour la mise en oeuvre du procédé de protection contre le vol de terminaux décrit précédemment. 4. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - les figures la et lb présentent deux exemples de parc de terminaux de 15 paiement électroniques organisés en réseau pour la mise en oeuvre du procédé de protection contre le vol selon deux modes de réalisation de l'invention ; - la figure 2 illustre les principales étapes du procédé selon l'invention, mis en oeuvre pour un parc de terminaux tel qu'illustré en figures la ou lb ; 20 - les figures 3a et 3b décrivent les principales étapes de la phase de vérification d'absence du procédé selon l'invention, selon deux cas particuliers ; - la figure 4 illustre les étapes mises en oeuvre avant l'étape de détection mutuelle selon un mode de réalisation particulier de l'invention ; 25 - la figure 5 présente un exemple de liste de présence gérée par un terminal selon un mode de réalisation de l'invention. 5. Description d'un mode de réalisation de l'invention 5.1 Principe général Le principe général de l'invention repose sur l'utilisation des terminaux de 30 paiement électroniques eux-mêmes pour détecter la présence, et par conséquent l'éventuelle absence, des autres terminaux d'un même parc. Cette détection mutuelle de présence est notamment rendue possible par un dialogue entre les terminaux d'un même parc, organisés en réseau, par exemple géré par une entité appelée gestionnaire du réseau, ou gestionnaire du parc.
Lorsque ces terminaux de paiement ne sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction, ils sont utilisés pour détecter la présence, ou l'absence des autres terminaux du parc. Ainsi, si un ou plusieurs terminaux d'un même parc sont volés, les autres terminaux du même parc sont aptes à détecter l'absence du ou des terminaux volés, permettant ensuite la mise en oeuvre d'actions appropriées dans le cas de vol de terminaux (désactivation du ou des terminaux volés par exemple). Ces actions sont initiées par exemple par le gestionnaire du parc lorsqu'il est informé de l'absence détectée et confirmée de l'un ou plusieurs des terminaux du parc. 5.2 Exemples de parcs de terminaux pour la mise en oeuvre du procédé selon l'invention On considère par la suite deux exemples de parc de terminaux, présentés en figures la et lb, pour la mise en oeuvre du procédé selon deux modes de réalisation particuliers de l'invention.
Dans ces deux exemples, on considère un parc 10 de quatre terminaux de paiement électroniques (Tl, T2, T3 et T4) déployés au sein d'un restaurant. Dans le premier exemple, en relation avec la figure la, tous les terminaux du parc 10 sont à l'écoute des autres terminaux et sont aptes à détecter l'absence d'un ou plusieurs terminaux du parc.
Dans le deuxième exemple, illustré en figure lb, chaque terminal est utilisé pour détecter la présence d'un autre terminal du parc. Cette association entre deux terminaux du parc, c'est-à-dire entre un terminal chargé de la détection de la présence d'un autre terminal et celui-ci, peut être définie de plusieurs façons. Par exemple, au moment de l'installation des terminaux dans le restaurant, chaque terminal se voit attribuer le contrôle de présence d'un autre terminal du parc, et ce pour toutes les mises en oeuvre du procédé de détection mutuelle selon l'invention. Ainsi, le gestionnaire du parc 10 associe les terminaux de la manière suivante : - le terminal T 1 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T2, comme indiqué par la liaison notée D12 ; - le terminal T2 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T4, comme indiqué par la liaison notée D24 ; - le terminal T3 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal Ti, comme indiqué par la liaison notée D31 ; - le terminal T4 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T3, comme indiqué par la liaison notée D43. Ainsi, chacun des quatre terminaux est chargé de détecter la présence d'un autre des terminaux du parc, de manière à ce que tous les terminaux soient "surveillés" et à ce que l'absence d'un ou plusieurs des terminaux puisse être détectée. Dans une variante de ce mode de réalisation, on pourrait imaginer que la détection mutuelle de présence des quatre terminaux du réseau est effectuée selon un mode aléatoire. Par exemple, le gestionnaire du parc 10 de terminaux peut attribuer de manière aléatoire à chaque terminal un autre terminal du réseau dont il doit détecter la présence. Ainsi, chaque terminal reçoit de la part du gestionnaire du parc des informations d'identification du terminal dont il doit détecter la présence. Cette attribution aléatoire peut être renouvelée de manière aléatoire également, ou prédéterminée, de façon à ce qu'un terminal du réseau ne soit pas toujours en charge de la détection de la présence du même terminal. 5.3 Description d'un premier mode de réalisation On présente maintenant, en relation avec la figure 2, les principales étapes du procédé pour l'un des quatre terminaux du parc illustré en figures la ou lb, par exemple le terminal Tl. Les mêmes étapes du procédé sont mises en oeuvre en parallèle, ou alternativement, pour les autres terminaux T2, T3 et T4, selon leur activité (en cours de traitement d'une transaction ou non). On considère ici que le terminal T1 cherche à s'assurer de la présence du terminal T2. Le terminal T 1 n'étant pas occupé au traitement d'une transaction, il peut donc mettre en oeuvre les étapes nécessaires à la détection de la présence du terminal T2. Selon que le parc auquel sont rattachés Ti et T2 est organisé suivant l'exemple illustré en figure la ou celui illustré en figure lb, les étapes de la détection mutuelle (étape 20) sont les mêmes.
Cependant, les étapes préalables à cette détection peuvent être différentes. Par exemple, dans le cas du réseau de la figure la, et comme décrit plus bas en relation avec les figures 4 et 5, le terminal Tl est à l'écoute de tous les autres terminaux du réseau, et, après avoir détecté l'éventuelle absence du terminal T2 (par exemple parce qu'il n'a pas reçu de message de la part de T2 depuis une certaine durée), il met en oeuvre les principales étapes du procédé selon l'invention. Dans le cas du réseau de la figure lb, le terminal Tl étant chargé par le gestionnaire du parc de la surveillance de la présence du terminal T2, le terminal Tl met en oeuvre régulièrement les étapes du procédé selon l'invention, afin de vérifier régulièrement la présence du terminal T2. De plus, le cas illustré en figure 2 est celui où le terminal T2 est effectivement absent du parc. Lors d'une première étape 20 de détection mutuelle, les sous-étapes suivantes sont mises en oeuvre.
Le terminal T1 émet une première requête de contrôle de présence, à destination du terminal T2, lors d'une sous-étape 200. Cette première requête de contrôle de présence peut contenir une indication permettant d'identifier l'émetteur de la requête, ici T1, de façon à ce que le terminal récepteur, ici T2, puisse y répondre. Cette indication peut être utile notamment dans le deuxième exemple de réseau (figure lb). Dans le premier exemple, on suppose qu'une réponse de la part de T2 est envoyée à tous les terminaux du parc, de façon que ceux-ci puissent être informés de la présence de T2. Cette première requête peut également contenir une indication d'identification du destinataire, ici T2, afin que celui-ci puisse vérifier que la requête lui est bien destinée. Ces indications d'identification sont sécurisées et générées à l'aide méthodes de cryptographie, connues de l'homme du métier, et donc non détaillées ici.
Une fois la requête émise, le terminal Ti se met en attente 201 d'une réponse en provenance du terminal T2 interrogé à l'étape précédente. Le temps d'attente de la réponse est prédéterminé et peut tenir compte par exemple de l'utilisation supposée des terminaux. En effet, un terminal utilisé en moyenne à 80% de son temps pour le traitement de transactions, mettra plus de temps à répondre à une requête de contrôle de présence qu'un terminal utilisé seulement à 50% de son temps pour le traitement de transactions. Ce temps d'attente peut également être calculé en fonction du temps de transmission des messages dans le réseau. A la fin de la durée d'attente prédéterminée, plusieurs cas peuvent se présenter: - le terminal T2 répond au terminal T 1 de façon positive (non illustré en figure 2), selon le format de réponse prédéterminé pour indiquer qu'il est bien présent dans le réseau ; - le terminal T2 ne répond pas au terminal Ti, ou bien renvoie une réponse erronée (illustré en figure 2). Dans le premier cas, le terminal Ti considère que le terminal T2 est bien présent au sein du réseau, sa requête de contrôle de présence du terminal T2 ayant reçu une réponse positive.
Dans le deuxième cas, le terminal Ti considère que le terminal T2 est potentiellement absent du réseau, et émet une alerte d'absence potentielle lors d'une étape 202, en vue d'une vérification de l'absence de T2. Cette alerte d'absence potentielle de T2 est diffusée par le terminal Ti à destination de tous les terminaux du réseau, ici les terminaux T2, T3 et T4. Ainsi, dans un deuxième temps, chaque terminal du réseau est sollicité pour vérifier si un terminal contrôlé comme potentiellement absent dans un premier temps est effectivement absent ou non. En effet, il est possible que le terminal T2, dans notre exemple, n'ait pas eu le temps de répondre à la requête, par exemple parce qu'il était occupé pour le traitement d'une transaction. Il se peut également que le terminal T2 n'ait pas reçu la requête émise par le terminal T 1, suite à des problèmes de communication au sein du réseau de terminaux. Il se peut encore que la réponse de T2 n'ait pas été correctement acheminée vers Ti. Une vérification de l'absence du terminal T2 est donc nécessaire, afin de n'alerter le gestionnaire du réseau que dans le cas d'absence confirmée. Le procédé selon l'invention comprend donc une étape 203 de vérification d'absence, décrite plus en détails ci-dessous en relation avec les figures 3a et 3b, permettant de confirmer ou d'infirmer l'absence du terminal T2.
Une fois cette étape de vérification d'absence effectuée, une étape de décision 204 est mise en oeuvre, délivrant une information d'absence validée du terminal T2 si l'absence de T2 est confirmée lors de l'étape précédente 203. Cette information d'absence validée est ensuite transmise, lors d'une étape 21, par exemple au gestionnaire du réseau. Ce gestionnaire du réseau peut être une entité distincte des terminaux du parc, ou bien l'un des terminaux. Dans ce cas, ce peut être un terminal pré-identifié comme étant le gestionnaire du réseau, ou bien le terminal à l'origine de l'émission de l'alerte d'absence potentielle, dans notre exemple le terminal T1. On présente maintenant, en relation avec les figures 3a et 3b, les principales sous-étapes de l'étape de vérification d'absence ( 203, 30), dans le cas où l'absence de T2 est confirmée (figure 3a) et dans le cas où l'absence de T2 est infirmée (figure 3b). Après avoir reçu de la part du terminal T 1 une alerte d'absence potentielle du terminal T2, les terminaux du réseau mettent donc en oeuvre une étape de vérification d'absence, comprenant une sous-étape 300 d'émission d'une deuxième requête de contrôle de présence. Les terminaux se mettent ensuite en attente 301 d'une réponse de T2. Là encore, la durée d'attente est prédéterminée et fonction de paramètres tels que la fréquence d'utilisation du terminal T2 par exemple, ou le temps de transmission des messages dans le réseau. Pour éviter une fausse confirmation d'absence, le délai d'attente dans cette étape de vérification d'absence peut être supérieur au délai d'attente de la première étape de détection. On considère maintenant dans cet exemple illustré en figure 3a, que le terminal T2 a effectivement fait l'objet d'un vol et est effectivement absent du parc 15 de terminaux. Les terminaux Ti, T3 et T4 reçoivent du terminal T2 une réponse invalide, ou ne reçoivent pas de réponse avant la fin du délai d'attente. Ils considèrent alors que l'absence du terminal T2 est confirmée et émettent, lors d'une étape 302, une information d'absence confirmée à destination des autres terminaux du parc. 20 Dans le cas du parc de terminaux illustré en figure la, tous les terminaux étant chargés de surveiller la présence des autres terminaux du parc, ils sont tous aptes à délivrer une information d'absence validée, et à la transmettre ensuite au gestionnaire du parc. Dans le cas du parc de terminaux illustré en figure lb, le terminal T 1 étant 25 seul chargé de contrôler la présence du terminal T2, c'est lui qui délivre une information d'absence validée du terminal T2, s'il reçoit de la part des autres terminaux du parc des informations d'absence confirmée. Selon les variantes de réalisation, il transmet ensuite cette information d'absence validée au gestionnaire du parc, ou met en oeuvre lui-même les actions adéquates quand l'absence d'un 30 terminal est détectée.
La figure 3b illustre le cas où le terminal T2 est bien présent au sein du parc de terminaux, bien qu'il n'ait pas répondu à la première requête de contrôle de présence émise lors de l'étape de détection mutuelle (200). Par exemple, il était occupé au traitement d'une transaction, ou bien il a répondu à cette requête mais sa réponse n'a pas été correctement transmise aux autres terminaux du réseau ... Ainsi, suite à la deuxième requête de contrôle de présence émise par les terminaux du réseau, le terminal T2 répond donc de manière valide, et sa réponse est correctement transmise aux terminaux T 1, T3 et T4. Ils émettent alors, lors d'une étape 303, une information d'annulation d'alerte, infirmant l'absence potentielle du terminal T2. Cette information d'annulation d'alerte permet de décider que T2 n'est pas absent du parc, et permet de ne pas alerter le gestionnaire du parc. 5.4 Description d'un deuxième mode de réalisation On décrit maintenant, en relation avec les figures 4 et 5, un deuxième mode de réalisation du procédé selon l'invention, dans le cas d'un parc de 15 terminaux tels que présenté en figure la. Dans cet exemple, tous les terminaux sont chargés de surveiller ou de contrôler la présence des autres terminaux du parc. Pour ce faire, on considère que chaque terminal gère une liste de présence 50, telle qu'illustrée en figure 5, lui permettant de connaître le statut de chacun des 20 terminaux du parc. Ainsi, chaque terminal du parc est à l'écoute de tous les messages émis par chacun des autres terminaux et peut donc mettre à jour sa liste de présence en fonction de ces messages. Les informations présentes dans cette liste sont par exemple : 25 - un identifiant du terminal (par exemple un numéro associé à chaque terminal et compris dans chaque message émis au sein du réseau de terminaux, permettant d'identifier le terminal émetteur du message) ; - une information de statut du terminal, indiquant si celui-ci est présent, absent, défaillant (par exemple avec une batterie faible) ...; 30 - l'horodatage du dernier message reçu de ce terminal, permettant ainsi de déterminer si l'étape de détection mutuelle telle que décrite précédemment doit être mise en oeuvre (par exemple, si l'heure courante diffère de l'heure du dernier message d'une durée supérieure à un seuil, un contrôle de la présence du terminal doit être effectué ...).
La figure 4 illustre les principales étapes mises en oeuvre par chaque terminal du réseau, préalablement au déclenchement de l'étape de détection mutuelle décrite précédemment. Lors d'une étape 40, chaque terminal du parc se met en écoute de tous les messages émis sur le réseau et met à jour, lors d'une étape 41, sa liste de présence, 10 en fonction des messages reçus. Cette mise à jour de la liste de présence est également effectuée suite à une vérification de l'horodatage du dernier message reçu par un terminal. Ainsi, chaque terminal vérifie si le dernier message reçu par les autres terminaux est "récent", ou si la différence entre l'heure courante et l'heure du dernier message 15 reçu ne dépasse pas un seuil, auquel cas un contrôle de la présence du terminal en question serait nécessaire. Dans ce cas, une première requête de contrôle de présence est émise lors d'une étape 42, initiant ainsi l'étape de détection mutuelle telle que décrite dans les paragraphes précédents. 20 5.5 Auto-détection de vol Un autre aspect du procédé de protection contre le vol de terminaux selon l'invention concerne l'auto-détection de vol par un terminal. En effet, le principe du procédé selon l'invention repose sur l'utilisation des capacités de dialogue des terminaux entre eux pour détecter un terminal qui ne 25 répond pas aux sollicitations des autres. Par conséquent, un terminal présent dans le réseau et mettant en oeuvre le procédé selon l'invention se trouve à un moment en communication avec un ou des terminaux du réseau, ou, dans le cas du parc illustré en figure la, se trouve à l'écoute de tous les messages émis par tous les terminaux.
L'auto-détection de vol est basée sur l'observation, par un terminal, du fait qu'il n'arrive pas à entrer en communication avec un ou plusieurs terminaux du parc. Ainsi, dans le cas décrit ci-dessus où un terminal gère une liste de présence des autres terminaux du réseau, un terminal s'apercevant qu'il n'a reçu, depuis un certain délai, aucun message en provenance des autres terminaux, peut considérer que tous les autres terminaux sont absents du parc, ou plus vraisemblablement, que c'est lui qui ne se trouve plus connecté au réseau. Comme illustré en figure 6, le procédé selon l'invention prévoit donc qu'un terminal qui n'arrive pas à entrer en communication avec un ou plusieurs autres terminaux du même réseau, après un délai prédéterminé, c'est-à-dire qui ne reçoit aucune information en provenance d'au moins un autre terminal, se considère comme isolé de ce réseau, et potentiellement volé. Cette étape 60 d'auto-détection de vol peut être ensuite suivie d'une étape 61 de protection/suppression des données du terminal isolé, consistant par exemple à effacer les données sécurisées stockées en mémoire, ou à ne plus autoriser l'accès à ces données, rendant ainsi le terminal isolé inutilisable. De plus, le terminal isolé peut également tenter d'émettre un message d'alarme, lors d'une étape 62, à destination des autres terminal du parc, si besoin en augmentant sa puissance d'émission de façon à augmenter les chances que son message parvienne aux autres terminaux du parc. En effet, un terminal volé se trouvera assez rapidement à une distance importante du parc de terminaux auquel il était rattaché, et sa puissance d'émission en fonctionnement normal peut être insuffisante en cas d'éloignement du réseau.25