Passer au Contenu principal
logo Intel - Retour à la Page d'accueil
Mes outils

Sélectionnez votre langue

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Se connecter pour accéder au contenu confidentiel

Utiliser la recherche Intel.com

Vous pouvez facilement rechercher l'ensemble du site Intel.com de plusieurs manières.

  • Marque: Core i9
  • numéro de document: 123456
  • Code Name: Emerald Rapids
  • Opérateurs spéciaux: « Ice Lake », Ice AND Lake, Ice OR Lake, Ice*

Liens rapides

Vous pouvez également essayer les liens rapides ci-dessous pour voir les résultats des recherches les plus populaires.

  • Informations produit
  • Assistance
  • Pilotes et logiciels

Recherches récentes

Se connecter pour accéder au contenu confidentiel

Recherche avancée

Rechercher uniquement dans

Sign in to access restricted content.
  1. Technologie Intel® Threat Detection (Intel® TDT)

La version de votre navigateur n'est pas recommandée pour ce site.
Vous pouvez télécharger la version la plus récente en cliquant sur l'un des liens suivants.

  • Safari
  • Chrome
  • Edge
  • Firefox

Technologie Intel® Threat Detection (Intel® TDT)

La technologie Intel® Threat Detection (Intel® TDT) renforce les logiciels de sécurité des terminaux avec une IA qui exploite la télémétrie du CPU Intel pour découvrir les cyberattaques qui échappent aux méthodes de détection traditionnelles. Cette solution garantit une expérience utilisateur performante en transférant l'intelligence artificielle et l'analyse de la mémoire du CPU vers le processeur graphique intégré.

Renforcez les solutions de sécurité de vos terminaux

Se préparer aux attaques réelles

Les cyberattaques continuent de mettre au point de nouvelles techniques pour échapper aux logiciels de sécurité déployés sur les parcs de PC. Les approches traditionnelles uniquement logicielles ne parviennent pas à arrêter les attaques. Les attaques par ransomware ont représenté un montant record de 1 milliard de dollars en 20231, 75 % des attaques utilisent des méthodes furtives d'attaque sans fichier, et le temps nécessaire pour se propager sur un parc de PC n'est plus que de 62 minutes2.

Utiliser le matériel pour défendre les logiciels

La technologie Intel Threat Detection propose une approche innovante, capable d'identifier les logiciels malveillants lorsqu'ils tentent de s'exécuter sur la microarchitecture du CPU. Cette méthode échappe aux techniques traditionnelles de dissimulation ou d'obscurcissement des logiciels malveillants et ajoute une nouvelle optique qui permet d'accroître l'efficacité et les performances des logiciels de sécurité.

Fait partie d'un écosystème de sécurité validé

Les cyberattaques continuent de mettre au point de nouvelles techniques pour échapper aux logiciels de sécurité déployés sur les parcs de PC. Les approches traditionnelles uniquement logicielles ne parviennent pas à arrêter les attaques. Les attaques par rançongiciels ont généré un montant record d'un milliard de dollars en 20231, 75 % des attaques utiliseront des méthodes d'attaque furtives sans fichier, et le temps nécessaire pour se propager à l'ensemble d'un parc de PC sera réduit à seulement 62 minutes.3 Intel est le seul fournisseur de puces à proposer une sécurité matérielle validée selon le cadre MITRE ATT&CK, avec Intel TDT et d'autres protections Intel vPro® contre 150 attaques réelles.4 En choisissant ces PC avec Intel TDT et en utilisant les solutions de sécurité d'entreprise de pointe, les services informatiques et de sécurité peuvent mieux protéger leurs parcs contre les ransomwares, le cryptojacking, les attaques sans fichier visantla mémoire et les attaques de la chaîne d'approvisionnement logicielle qui tentent d'infecter des applications logicielles valides.

Intel vPro est la seule plateforme professionnelle dotée d'une sécurité matérielle intégrée capable de détecter les attaques par rançongiciel et visant la chaîne d'approvisionnement logicielle.5 6


En savoir plus sur le projet de défense matérielle

Capacités de détection des menaces

Détectez les menaces avancées grâce à une puissante IA adaptée à votre PC

Intel TDT utilise la télémétrie du CPU et des algorithmes de Machine Learning (ML) pour profiler et détecter les logiciels malveillants, tels que les rançongiciels et le cryptojacking, améliorant ainsi les performances de surveillance et de sécurité au niveau matériel. Dans une étude récente, Intel TDT a détecté 93 % des principales variantes de rançongiciels à partir du capteur de la puce, renforçant ainsi l'efficacité globale de détection de l'EDR de 24 % par rapport à un logiciel seul.7

Accélérez les logiciels de sécurité prêts à l'emploi

Intel TDT a été pré-intégrée par les principaux éditeurs de logiciels indépendants (ISV) afin d'accélérer les charges de travail liées à la sécurité sur les PC équipés de processeurs Intel® Core™ Ultra. Le CPU et le processeur graphique intègrent tous deux des accélérateurs d'intelligence artificielle afin de garantir une expérience utilisateur performante tout en renforçant les capacités de protection contre les menaces aux niveaux des points de terminaison.8

Détection améliorée des logiciels malveillants sans fichier

Comme les charges de travail d'analyse avancée de la mémoire (AMS) sont traitées par le GPU Intel® intégré (et non plus par le processeur), Intel® TDT permet aux solutions de sécurité logicielles d'effectuer plus fréquemment des analyses plus approfondies. Les solutions logicielles peuvent ainsi détecter plus rapidement les attaques sans fichiers avant qu'elles n'exécutent des charges utiles, tout en garantissant un impact minimal sur l'expérience utilisateur.

Découvrez les attaques de type Zero Day

La surveillance du comportement du CPU permet de découvrir en temps réel les attaques zero-day et les nouvelles variantes sans s'arrêter de développer des méthodes de détection basées sur les signatures.

Voir plus Voir moins

Tirer parti de la détection des menaces à la pointe du secteur grâce à Intel TDT

Nous collaborons avec les principaux éditeurs de logiciels de sécurité afin de pré-intégrer Intel TDT, permettant aux équipes informatiques d'activer rapidement les fonctionnalités protection matérielle sur les périphériques équipés de la technologie Intel vPro. Découvrez comment Intel TDT aide les solutions de sécurité des points de terminaison à offrir des performances de sécurité améliorées et une meilleure expérience utilisateur.

  • CrowdStrike Falcon
  • Microsoft Defender pour Point de terminaison
  • Sécurité des terminaux ESET
  • Solution anti-hameçonnage Bufferzone NoCloud™ AI

CrowdStrike Falcon

CrowdStrike Falcon Insight intègre Intel TDT pour accélérer par 7 l'analyse de la mémoire, ce qui permet une détection plus rapide des attaques sans fichier.9Les capacités de détection des exploits (HEED) améliorées par matériel de CrowdStrike exploitent la télémétrie du CPU Intel TDT pour détecter les flux de contrôle suspects. Les capacités peuvent être améliorées pour la sécurité sous le système d'exploitation lorsqu'elles sont associées au logiciel Dell Trusted Device sur les PC équipés de la technologie Intel vPro.

Découvrez la solution CrowdStrike Falcon avec Intel

En savoir plus sur le partenariat entre CrowdStrike et Intel

Microsoft Defender pour Point de terminaison

Microsoft Defender for Endpoint utilise la technologie Intel Threat Detection pour l'analyse accélérée de la mémoire, la détection du cryptojacking et la détection des ransomwares assistée par le processeur. Ces capacités sont sans agent et intégrées directement dans Windows pour être utilisées dans la suite de solutions de sécurité Defender. Elles offrent un traitement de la sécurité accéléré et une meilleure détection des menaces pour les PC équipés de la technologie Intel vPro.

Regardez une démo de la solution Microsoft Defender for Endpoint avec Intel

Sécurité des terminaux ESET

ESET tire parti d'Intel TDT pour fournir une solution multicouche qui protège les petites et moyennes entreprises (PME) contre les attaques avancées telles que les rançongiciels.

Découvrez la solution ESET avec Intel

Découvrez comment les solutions Intel et ESET protègent les PME contre les cyberattaques (eBook)

Solution anti-hameçonnage Bufferzone NoCloud™ AI

La solution Bufferzone NoCloud Anti-Phishing est optimisée pour les processeurs Intel Core Ultra, et utilise la NPU pour améliorer l'efficacité.

Découvrez la solution Bufferzone avec Intel

Voir une démo du CES 2024

Intégrez les capacités Intel TDT à votre solution de sécurité des points de terminaison

Nous pouvons vous aider à activer les capacités Intel® TDT pour votre solution de terminaux. Nous proposons des kits de développement logiciel (SDK), des logiciels gratuits, des conseils de mise en œuvre et des ressources de commercialisation pour faciliter l'intégration.

Intel vPro facilite le déploiement d'une approche de la sécurité complète

Intel TDT n'est qu'un composant de sécurité inclus avec la suite de technologies Intel vPro®. Découvrez comment Intel vPro peut vous aider à mettre en œuvre facilement les meilleures pratiques en matière de détection des menaces sur l'ensemble de votre parc de PC.

Sécurité Intel vPro®

Découvrez toutes les technologies et fonctionnalités qui constituent une défense à tous les niveaux de vos périphériques, notamment le matériel, le BIOS/microprogramme, l'hyperviseur, les machines virtuelles, le système d'exploitation et les applications.

Un meilleur contrôle conduit à une meilleure sécurité

Adoptez une approche proactive de la sécurité avec Intel vPro® Manageability, qui permet aux services informatiques de maintenir les points de terminaison à jour et protégés, quelle que soit la dispersion du parc10, tout en offrant des options de reprise après sinistre pour remettre votre entreprise sur pied en quelques heures au lieu de plusieurs jours.

Plus de ressources

La sécurité commence avec Intel (eBook)

La sécurité sur Windows 11 commence avec Intel matériel (eBook)

Découvrez comment les analystes financiers utilisent les PC avec intelligence artificielle en toute sécurité (webinaire)

Infos sur les produits et leurs performances

1

Les paiements liés aux ransomwares ont dépassé les 1 milliard de dollars en 2023, atteignant un niveau record après le déclin de 2022

2

Rapport mondial 2024 sur les menaces de CrowdStrike

3

La vitesse d'une connexion Internet dépend de l'opérateur choisi, du type de modem, du moment de la journée, de la version du navigateur, du système d'exploitation, du trafic et des signaux qui se croisent. Les résultats ne constituent pas une garantie quant à la vitesse de connexion réelle.

4

En date de janvier 2025, selon le rapport de données MITRE et le blog https://community.intel.com/t5/Blogs/Tech-Innovation/Artificial-Intelligence-AI/Intel-AI-PCs-Deliver-an-Industry-Validated-Defense-vs-Real-World/post/1650954. Voir www.intel.com/performance-vpro pour plus de détails. Les résultats effectifs peuvent varier.

5

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel® LAN et/ou RLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de manageabilité, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.

6

En date de mars 2023, Intel dispose de la première et unique détection matérielle des menaces de ce type, capable de renforcer les logiciels de sécurité pour une détection extrêmement efficace des derniers rançongiciels, du cryptojacking, des attaques par la chaîne d'approvisionnement et même des attaques Zero Day sur les systèmes basés sur Windows. Basée sur l'étude Enterprise Advanced Security (Ransomware) – Intel Threat Detection Technology de SE Labs publiée en mars 2023 (commandée par Intel), qui compare les capacités de détection des rançongiciels d'un système Intel vPro équipé d'un processeur Intel Core à celles de systèmes équipés de processeurs AMD Ryzen Pro sur un système d'exploitation Windows. SE Labs a testé l'approche matérielle d'Intel en matière de détection des rançongiciels, en utilisant un large éventail d'attaques de rançongiciels similaires à celles utilisées sur des victimes au cours des derniers mois. Parmi les processeurs qui équipaient les systèmes testés figurent l'Intel® Core™ i7-1185G7, l'AMD Ryzen Pro 5675U, l'AMD Ryzen Pro 5875U, l'AMD Ryzen Pro 6650U et l'AMD Ryzen Pro 6850U. Visitez www.intel.com/tdt pour en savoir plus. Aucun produit ou composant ne saurait être totalement sécurisé. Les autres noms et marques peuvent être revendiqués comme la propriété de tiers.

7

« SE Labs Intelligence-Led Testing: Enterprise Advanced Security (Ransomware) » (Tests pilotés par l'intelligence SE Labs : Sécurité d'entreprise avancée [rançongiciels]) SE Labs, février 2023.

8

Disponible sur les appareils équipés de processeurs Intel® Core™ Ultra.

9

Source : AMS, blog CrowdStrike, mars 2022.

10

Intel® AMT nécessite une connexion réseau ; cela doit être un réseau connu pour la gestion du Wi-Fi hors bande. Voir www.intel.com/Performance-vPro pour de plus amples informations. Les résultats effectifs peuvent varier.

  • Capacités de détection des menaces
  • Écosystème
  • Se lancer
  • Ressources
  • Informations sur l'entreprise
  • Notre engagement
  • Inclusion
  • Relations investisseurs
  • Contact
  • Espace presse
  • Recrutement
  • © Intel Corporation
  • Conditions d'utilisation
  • * Marques
  • Cookies
  • Confidentialité
  • Transparence de la chaîne logistique
  • Plan du site
  • Ne partagez pas mes informations personnelles California Consumer Privacy Act (CCPA) Opt-Out Icon

Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. // Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances. // Vos coûts et résultats peuvent varier. // Les performances dépendent de l'utilisation, de la configuration et d'autres facteurs. Pour en savoir plus : intel.com/performanceindex // Consultez l'ensemble de nos avertissements et avis juridiques. // Intel s'engage à respecter les droits de l'homme et à éviter toute complicité dans la violation des droits de l'homme. Voir les Principes mondiaux d'Intel relatifs aux droits de l'homme. Les produits et logiciels d'Intel sont destinés à être utilisés exclusivement dans des applications qui ne causent pas ou ne contribuent pas à violer des droits de l'homme internationalement reconnus.

Logo de bas de page Intel