• <Plus d'infos sur intel.fr
Masthead Light

Livre blanc sur la protection contre les
logiciels malveillants

Processeurs Intel® Core™ Vpro™

Gestion des nouvelles menaces

Évolution des défis de sécurité

Contrairement aux pirates amateurs qui créaient des virus généralisés, les cybercriminels actuels sont à l'origine d'attaques beaucoup plus spécifiques. Leurs produits sont plus insidieux, plus difficiles à détecter et à réparer, car ils sont conçus pour des cibles et des résultats spécifiques comme l'espionnage industriel, la fragilisation des opérations, la divulgation de données secrètes, le hacktivisme, etc.

Les criminels ont recours à des techniques détournées pour appliquer leurs logiciels malveillants dans des couches plus profondes que le système d'exploitation. Les codes attendent le moment opportun pour attaquer, hors de vue et d'atteinte du système d'exploitation, s'auto-reproduisent en utilisant des méthodes qui compliquent leur détection et suppression, usurpent les identités, etc.

Le ver Stuxnet et le kit d'attaque Zeus ne sont que deux exemples de ces attaques sophistiquées et de la simplicité avec laquelle on peut créer des bogues cachés dévastateurs. Il s'agit des nouvelles menaces pesant sur les environnements informatiques. Les experts de McAfee prévoient même que les entreprises peuvent s'attendre à une plus grande fréquence de ces types d'attaques.

Un environnement en pleine évolution

Les menaces modernes profitent de toutes les interactions entre les utilisateurs et vos données, terminaux et applications. L'évolution des modèles opérationnels étend leur pouvoir.

Les nouveaux services, notamment ceux impliquant les bureaux virtuels et le cloud, compliquent encore la protection de l'infrastructure contre les menaces sophistiquées. Chaque canal de communication (applications Web, identité, accès aux réseaux des entreprises et aux comptes confidentiels, e-mail) présente des vecteurs de risque.

Et pour compliquer encore la situation, les appareils mobiles de plus en plus variés doivent être circonscrits dans un périmètre sécurisé. Outre les PC portables, les appareils mobiles comme les smartphones et les tablettes, devenus objets courants, créent de nouvelles possibilités d'invasion. Le personnel informatique doit tous les protéger contre les logiciels malveillants et le vol.

Stratégies de protection

La protection contre les attaques requiert une stratégie solide sur tous les fronts. Cette stratégie inclut :

Gestion des menaces – Il ne s'agit pas uniquement d'identifier et d'arrêter les codes insidieux à l'aide d'un antivirus, mais également de protéger les zones vulnérables, en particulier au-delà du système d'exploitation.

Identités et accès – S'assurer que les utilisateurs sont bien qui ils prétendent être et qu'aucun logiciel malveillant n'a usurpé leur identité.

Prévention des pertes de données – Empêcher le vol des données/ordinateurs et fournir le meilleur niveau de chiffrement.

Surveillance, reporting et réparation – Empêcher et atténuer les menaces dans les zones vulnérables avant que le logiciel malveillant ne les trouve ; réduire les coûts de prévention et de réparation.

Sécurité des couches profondes, au-delà du système d'exploitation

Aujourd'hui, des logiciels très intelligents parviennent à trouver les vulnérabilités et à attaquer là où les outils de détection ont du mal à les atteindre. Pour contrecarrer ces codes, il faut des solutions matérielles qui complètent, voire assistent, les logiciels sophistiqués de détection des virus et de sécurité qui travaillent au-delà du système d'exploitation, en détectant et en stoppant les menaces qui tentent de profiter d'une vulnérabilité (Figure 1).

Surveillance/Administration/Reporting

Figure 1 : Surveillance/Administration/Reporting

Postes clients avec sécurité intégrée

Les postes professionnels avec processeurs Intel® Core™ Vpro™ intègrent des technologies de sécurité au niveau de la puce, du matériel de la plate-forme et du firmware, au-delà du système d'exploitation. Les technologies Intel® permettent de gérer les menaces, les identités et accès, d'empêcher la perte de données, de surveiller, signaler et réparer. Associées à des outils intégrées, elles détectent les menaces logicielles, contournent et empêchent les usurpations d'identité avant qu'elles ne se produisent, renforcent le chiffrement, réduisent les coûts associés aux vols et permettent même de retrouver les PC portables volés.

Grâce à ces technologies, les DSI peuvent empêcher les attaques sophistiquées, tout en bénéficiant de coûts de prévention et de réparation réduits.

Comment est-ce possible ? Quelles sont ces technologies qui permettent d'éviter les menaces sophistiquées actuelles ?