Technologie Intel® vPro™

Technologies de sécurité intégrées pour une protection renforcée

Une couche de sécurité supplémentaire pour les entreprises et les systèmes intelligents

Aujourd'hui, les entreprises et les développeurs de systèmes intelligents font face à quatre défis principaux en matière de sécurité informatique :

  • Gestion des menaces, notamment protection contre les rootkits, virus et malwares
  • Protection des identités et points d'accès aux sites
  • Protection des données personnelles et professionnelles confidentielles
  • Surveillance et réparation à distance et locales des PC et stations de travail

La technologie Intel® vPro™ répond à chacun de ces défis grâce à des fonctions complètes qui améliorent la sécurité, l'administration et la productivité. Cette technologie intégrée aux nouveaux processeurs Intel® Core™ vPro™, aux processeurs Intel® Xeon® E5-2600, E5-1600 et E3-1200, aux chipsets et cartes réseau Intel® simplifie et accélère ces quatre fonctions informatiques essentielles.1,2

La technologie Intel® vPro™ est intégrée, mais certaines de ses fonctions uniques doivent être déployées en fonction des besoins et stratégies de l'entreprise. Le logiciel Intel® Setup and Configuration 9.0 permet aux DSI de la déployer en quelques minutes sur les PC et stations de travail.3

Prévention des attaques des couches profondes

Prévention des attaques des couches profondes

La technologie Intel® vPro™ fournit une protection contre les programmes malveillants difficiles à détecter, comme les rootkits, qui menacent les environnements virtuels ou les clouds. Pour cela, elle associe plusieurs fonctions matérielles comme la technologie d'exécution fiabilisée Intel® (Intel® TXT)4 et la technologie de virtualisation Intel® (Intel® VT)5 pour centraliser la gestion et l'administration des images logicielles, sécuriser le stockage réseau et protéger les postes hors bande, au-delà du pare-feu.

Protection des informations confidentielles

Protection des informations confidentielles sur les entreprises, employés et clients

Les formes traditionnelles d'authentification des comptes ne suffisent plus. C'est pourquoi la technologie Intel® vPro™ fournit plusieurs barrières de défense intégrées, en commençant par les fonctions de sécurité en ligne de la technologie Intel® de protection de l'identité (Intel® IPT)6 : la technologie Intel® One-Time Password (OTP) embarquée, les certificats avec infrastructure à clé publique (PKI) et l'affichage des transactions protégé (PTD).

Les nouvelles instructions Intel® AES7 fournissent une couche de sécurité supplémentaire et peuvent chiffrer les données jusqu'à quatre fois plus vite sans ralentir la productivité de l'utilisateur.8 Cette technologie s'appuie sur l'Intel® Secure Key,9 une technologie de chiffrement matérielle qui génère des chiffres aléatoires plus sécurisés, pour un chiffrement des données encore plus sûr au cours de transactions en ligne.

Vitesse et agilité pour répondre aux attaques

Vitesse et agilité pour répondre aux attaques

Comme la technologie Intel® vPro™ est intégrée au matériel, ses outils sont accessibles et administrés séparément à partir du disque dur, du système d'exploitation et des applications, avant le démarrage. L'administration est ainsi moins sensible aux problèmes qui affectent ces zones. Les PC et stations de travail sont également accessibles à distance, qu'ils soient ou non allumés et en état de marche. Cette technologie :

  • Permet aux techniciens de déployer rapidement des correctifs de sécurité sur les PC, de déverrouiller à distance des disques chiffrés et de téléadministrer les paramètres de sécurisation des données
  • Confère au personnel d'assistance un contrôle total sur une plate-forme avec des fonctions uniques comme la prise de contrôle à distance KVM10 pouvant prendre simultanément en charge trois écrans et 27 langues
  • Permet de diagnostiquer, isoler et réparer à distance les plates-formes infectées à la suite d'une attaque
  • Utilise la technologie d'administration active (Intel® AMT)11, en complément de solutions de gestion et de sécurité telles que McAfee Deep Command* ou Microsoft System Center*, pour faciliter la téléadministration des applications, même quand la plate-forme est éteinte (à condition que celle-ci soit raccordée à une ligne électrique ou à un réseau)
  • Fournit une sécurité optimale et des possibilités de consumérisation avec la technologie Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), permettant plus de contrôle et séparant les partitions gérées et les partitions appartenant aux utilisateurs

Technologie Intel® vPro™ dans les systèmes intelligents

Distributeurs automatiques

Distributeurs automatiques

Les fonctions de la technologie Intel® vPro™ (par exemple, la technologie Intel® AMT) permettent aux banques de réparer rapidement un distributeur à distance, augmentant ainsi sa disponibilité. La technologie Intel® VT améliore la fiabilité en isolant l'application de transactions bancaires des applications non sensibles, comme les vidéos publicitaires. Enfin, la technologie Intel® TXT protège le distributeur en empêchant le démarrage des logiciels non autorisés, chargés par inadvertance dans le système.

Homme utilisant une borne interactive

Des recherches plus rapides avec les services de géolocalisation intérieure

Dans un environnement de travail où tout va toujours plus vite, les services de géolocalisation intérieure peuvent vous faire gagner du temps et améliorer votre productivité en vous permettant de trouver plus rapidement les ressources dont vous avez besoin. Divers secteurs d'activité ont déjà recours à ces services, de la santé aux services financiers en passant par l'industrie.
En savoir plus sur les services de géolocalisation >

Infos sur le produit et ses performances

open

1. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Les fonctions de sécurité intégrées à certains processeurs Intel® peuvent nécessiter des logiciels, matériels, services supplémentaires et/ou une connexion Internet. Les résultats effectifs peuvent varier selon la configuration. Consultez le constructeur de votre ordinateur pour en savoir plus. Pour plus d'informations, voir http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. Pour fonctionner correctement, la technologie Intel® vPro™ doit être configurée et activée. La disponibilité des fonctionnalités et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour en savoir plus, rendez-vous sur : www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Pour fonctionner correctement, la technologie Intel® vPro™ doit être configurée et activée. La disponibilité des fonctionnalités et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour en savoir plus, rendez-vous sur : www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

4. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d’exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de virtualisation Intel®, un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un environnement MLE (Measured Launched Environment) compatible avec elle. L’environnement MLE peut se composer d’un hyperviseur de machines virtuelles, d’un système d’exploitation ou d’une application. Le bénéfice de la technologie Intel TXT nécessite par ailleurs que l’ordinateur concerné soit équipé d’un module TPM version 1.2, tel que défini par le Trusted Computing Group, ainsi que de logiciels particuliers pour certains usages. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

5. Le bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d’un hyperviseur qui ont tous été optimisés pour elle. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Les logiciels concernés sont susceptibles de ne pas être compatibles avec tous les systèmes d’exploitation. Renseignez-vous auprès du fabricant de votre ordinateur. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core de 2e ou 3e génération ou Intel® Xeon® E3-1200 v2, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l’accès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés, ainsi que pour tout préjudice qui en résulterait. Consultez http://ipt.intel.com à ce sujet.  

7. Le bénéfice des instructions Intel® AES-NI requiert un processeur qui dispose de celles-ci et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Pour connaître leur disponibilité, consultez votre revendeur ou le constructeur du PC. Pour plus d'informations, rendez-vous sur http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

8. Les logiciels et charges de travail employés dans les tests de performance ont peut-être été optimisés pour les processeurs Intel®. Les tests de performance tels que SYSmark* et MobileMark* portent sur des configurations, composants, logiciels, opérations et fonctions spécifiques. Les résultats peuvent varier en fonction de ces facteurs. Pour l'évaluation d'un produit, il convient de consulter d'autres tests et d'autres sources d'informations, notamment pour connaître le comportement de ce produit avec d'autres composants. Pour davantage d'informations, consultez http://www.intel.com/performance. Les résultats ont été mesurés par Intel en fonction de logiciels, de bancs d'essai ou d'autres données de tiers et sont fournis à titre d'information uniquement. Toute différence de conception ou de configuration matérielle ou logicielle du système peut affecter les performances réelles. Intel ne contrôle pas et ne vérifie pas la conception ni l'implémentation des données tierces mentionnées dans ce document. Intel encourage tous ses clients à visiter les sites Web des tiers ou des autres sources mentionnés afin de confirmer que les données mentionnées sont exactes et qu'elles reflètent les performances des systèmes disponibles à l'achat.

9. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice des instructions Intel® AES-NI (Intel® Advanced Encryption Standard New Instructions) requiert un ordinateur équipé d'un processeur compatible et un logiciel pouvant exécuter les instructions dans l'ordre correct. Intel® Secure Key nécessite une plate-forme compatible avec la technologie Intel® Secure Key, disponible sur certains processeurs Intel®, et des logiciels optimisés pour prendre en charge Intel® Secure Key. Consultez le constructeur de votre système pour obtenir davantage d'informations et des renseignements sur la disponibilité.

10. La prise de contrôle à distance KVM (Keyboard Video Mouse) nécessite la présence d’un cœur graphique intégré et n'est donc disponible qu’avec les processeurs double cœur Intel® Core™ i5 vPro™ et i7 vPro. Les cartes graphiques dédiées ne sont pas prises en charge.

11. Le bénéfice des fonctions de sécurisation de la technologie d’administration active Intel® suppose la présence, sur la plate-forme concernée, d’un jeu de composants, d’une interface réseau et de pilotes optimisés pour celle-ci ainsi que la connexion du PC au réseau de l’entreprise. Sa mise en œuvre risque ne pas être possible ou bien ses fonctionnalités de se voir restreintes en cas de connexion sur un réseau VPN ou bien, en sans-fil, si l’ordinateur est alimenté sur batterie, s’il se trouve en mode veille (simple ou prolongée) ou encore s’il est éteint. Elle requiert un certain paramétrage de la part de l’acheteur et, le cas échéant, l’établissement d’un script avec la console d’administration ou une intégration plus poussée aux environnements de sécurité existants, ainsi que la modification ou la mise en œuvre de nouveaux processus métier. Pour davantage d'informations, consultez http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.