Masthead Light

Livre blanc sur la protection contre les
logiciels malveillants

Processeurs Intel® Core™ vPro™

 

Prévention des pertes de données

Votre environnement est-il vraiment sûr ?

Aujourd'hui, les données professionnelles sont stockées sous de nombreuses formes, en divers emplacements et sortent souvent des limites physiques de l'entreprise : listes de contacts et communications sur les smartphones, plans marketing et d'affaires sur les PC portables, propriété intellectuelle et projets sur les serveurs, etc. De plus, ces données sont accessibles localement et à distance à partir de divers terminaux via des tunnels sécurisés sur des réseaux public ou via des réseaux privés. La protection des terminaux nomades et des données en transit ou stockées représente un défi de taille.

Les technologies Intel de sécurité intégrées protègent les données et les terminaux sur lesquels elles résident contre le vol grâce aux fonctions suivantes :

  • Technologie de chiffrement/déchiffrement accéléré.
  • Technologie fiable, hautes performances, de génération de nombres aléatoires pour les algorithmes de chiffrement.
  • Technologie de sécurisation des terminaux physiques.

 

Chiffrement omniprésent

Les données chiffrées sont les plus sûres. En effet, en l'absence d'un chiffrement solide, les voleurs peuvent facilement accéder aux ressources les plus importantes de l'entreprise : ses connaissances collectives. Le chiffrement permet de sécuriser des informations confidentielles en chiffrant la totalité du disque ou certains fichiers/dossiers. Les solutions traditionnelles de chiffrement/déchiffrement à la volée diminuaient les performances des postes clients, et donc la productivité des employés. Par conséquent, les entreprises étaient réticentes à les déployer dans l'ensemble de la structure.

Les algorithmes des instructions AES (Advanced Encryption Standard) sont largement utilisés dans les processus de chiffrement/déchiffrement des systèmes d'exploitation et logiciels de sécurité. Le jeu Intel® AES-NI 1 (Advanced Encryption Standard – New Instructions) inclut sept nouvelles instructions qui accélèrent le chiffrement/déchiffrement jusqu'à quatre fois dans les applications optimisées telles que McAfee Endpoint Encryption.* Un produit de chiffrement optimisé permet d'éviter les pertes de productivité/performances et d'employer le chiffrement omniprésent sur tous les postes avec processeurs Intel® Core™ vPro™ de l'entreprise.

Il est désormais possible de renforcer la sécurité des données tout en maintenant la productivité des employés.

Véritables nombres aléatoires

Le chiffrement sécurisé commence par un nombre aléatoire généralement fournit par un générateur de nombres pseudo-aléatoires intégré au poste client. Les nombres de qualité sont moins prévisibles et renforcent la sécurité. Et plus le nombre est protégé au cours de sa génération, plus le chiffrement est sûr. Les nombres stockés en mémoire pendant la génération peuvent être interceptés par les logiciels malveillants sophistiqués.

Intel® Secure Key2 fournit une source sûre de nombres aléatoires générés dans le matériel, hors de portée des logiciels malveillants. Le générateur autonome réside sur le boîtier du processeur, le rendant indépendant du chipset.

Intel® Secure Key est :

  • Conforme NIST SP 800-90 et certifié NIST FIPS 140-2 Niveau 2.
  • Facilement accessible pour toutes les applications et à tous les niveaux de privilège à l'aide d'une nouvelle instruction.
  • Un système fermé : l'état du système n'est jamais visible, placé en mémoire ni stocké.


Toute application logicielle peut bénéficier d'Intel® Secure Key, notamment :

  • Éditeurs indépendants de logiciels de sécurité qui émettent des certificats
  • Navigateurs Web sécurisés avec liens de sécurité SSL
  • Fournisseurs de solutions de chiffrement des données
  • Systèmes d’exploitation

 

Intel® Secure Key renforce la protection par chiffrement sans diminuer les performances.

Perdu, mais pas oublié

Les données stockées sur les PC portables figurent parmi les plus difficiles à protéger, même en appliquant les politiques les plus strictes. Les criminels impliqués dans l'espionnage industriel et le vol de secrets commerciaux connaissent la vulnérabilité de ces machines.

Chaque jour, des centaines de PC portables disparaissent dans les aéroports du monde entier, bon nombre d'entre eux contenant des données confidentielles. La technologie antivol Intel®3 (Intel® AT) intégrée aux processeurs Intel® Core™ vPro™ protège les données et le PC portable sur lequel elles résident en cas de vol de celui-ci. Elle permet même à l'ordinateur de signaler sa position et de restaurer le PC une fois celui-ci retrouvé.

Avec la technologie Intel® AT activée sur un poste client, le personnel informatique peut définir les événements synonymes de menace : saisie d'un identifiant de connexion incorrect, saisie d'un faux identifiant sous la contrainte, non présentation de l'ordinateur aux vérifications périodiques, etc. Ces éléments déclenchent l'envoi d'une « capsule de cyanure » pour verrouiller l'ordinateur.

Avec Intel® AT, le verrouillage d'un ordinateur inclut les éléments suivants pour rendre les données et la machine inutilisables :

  • Brouillage des clés de sécurité présentes dans l'ordinateur pour qu'elles ne puissent pas servir à l'usurpation d'identité ; ces clés peuvent néanmoins être restaurées par le personnel informatique.
  • Blocage de l'accès au disque dur, même s'il est installé sur un autre ordinateur, et impossibilité de déchiffrer les données.
  • Désactivation de l'accès aux fonctions de la plate-forme une fois celle-ci allumée, même si un nouveau disque dur est installé.
  • Si le PC intègre une connectivité 3G, il peut envoyer sa localisation GPS au service informatique.

 

Quand l'ordinateur est récupéré, il peut être remis en service, même à distance, en contactant le personnel informatique et en fournissant les informations d'authentification appropriées. Les techniciens peuvent alors restaurer les clés d'identité et déverrouiller le système en quelques minutes.

Les technologies Intel de sécurité intégrées protègent les données et les PC portables.

 

Infos sur le produit et ses performances

open

1. Intel® Advanced Encryption Standard – Le bénéfice des instructions Intel® AES-NI requiert un processeur qui dispose de celles-ci et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Elles sont disponibles sur certains processeurs Intel® Core™. Pour connaître leur disponibilité, consultez votre revendeur ou le constructeur du PC. Consultez http:///software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni à ce sujet.

2. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice de cette technologie nécessite un ordinateur avec processeur Intel® Core™ vPro™ et un logiciel optimisés pour la clé de sécurité Intel®. Renseignez-vous auprès du fabricant de votre ordinateur.

3. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice de la technologie antivol Intel® suppose que l’ordinateur concerné dispose d’un jeu de composants, d’un BIOS, d'un micrologiciel et d'autres logiciels qui la mettent en œuvre. Il suppose aussi la présence d’une application d’un prestataire ou d’un éditeur qui la prenne en charge et la souscription du service correspondant. Certains éditeurs et prestataires sont susceptibles de ne pas proposer certaines fonctions. Intel rejette toute responsabilité en cas de données et/ou d’ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Consultez http://www.intel.com/go/anti-theft à ce sujet.