Gros plan d'un professionnel assis à l'extérieur et regardant vers la gauche d'un air pensif, avec un PC portable ouvert sur ses genoux. Un immeuble de bureaux moderne avec de nombreuses fenêtres se profile à l'arrière-plan.

Pourquoi la sécurité matérielle est essentielle pour l'avenir des entreprises

L'évolution du paysage de la sécurité nécessite des capacités de sécurité matérielle pour protéger les ressources vitales, les données et l'infrastructure de votre entreprise.

Ce qu'il faut savoir sur la sécurité matérielle

  • Les cyberattaques se déplacent vers les applications et les appareils situés sous le système d'exploitation que les logiciels ne peuvent pas protéger.

  • La sécurité matérielle permet de sécuriser les données, de maintenir l'intégrité des appareils et de garantir un démarrage et un fonctionnement normaux des systèmes.

  • La sécurité matérielle complète la sécurité logicielle pour créer une approche multidimensionnelle de la sécurité.

  • Intel® Hardware Shield est une fonctionnalité de la plateforme Intel vPro® qui permet de défendre chaque couche de PC : matériel, BIOS/firmware, hyperviseur, VM, système d'exploitation et applications.

  • Les PC basés sur les processeurs Intel® Core™ de 8ᵉ génération ou plus récents prennent en charge les exigences de sécurité de Windows 11 TPM 2.0.

author-image

Par

Sécurité matérielle : définition

Les capacités de sécurité matérielles sont celles qui sont physiquement intégrées à la puce. Cela diffère des protections logicielles traditionnelles, dans lesquelles les mesures de sécurité sont installées sur le matériel. Dans ce cas, les couches situées sous le système d'exploitation (OS) sont vulnérables à un nombre croissant d'attaques.

La protection matérielle n'est pas destinée à remplacer les options de sécurité logicielle, mais à les compléter. Cette approche multidimensionnelle et globale de la sécurité permet de détecter et de prévenir un plus grand nombre de cybermenaces dans les environnements de travail de plus en plus complexes et dispersés d'aujourd'hui.

Pourquoi la sécurité logicielle n'est plus suffisante

Les entreprises s'appuient traditionnellement sur des logiciels de sécurité pour protéger leurs ressources. Mais les attaques d'aujourd'hui évoluent et s'orientent vers les applications et les appareils situés sous le système d'exploitation. Cela signifie qu'un attaquant suffisamment sophistiqué ou compétent pour trouver et exploiter une vulnérabilité dans le microprogramme ou le matériel peut contourner une sécurité logicielle.

Par exemple, le code du microprogramme de l'appareil qui s'exécute au démarrage pour préparer le lancement du système d'exploitation est une nouvelle zone de vulnérabilité. Les pirates informatiques cherchent à injecter des programmes malveillants dans ce code situé sous le système d'exploitation, qui, par défaut, n'a jamais nécessité de contrôles de sécurité et d'intégrité dans sa séquence. Le système d'exploitation va donc faire confiance à ce code, même s'il contient un logiciel malveillant.

Les capacités de sécurité matérielle intégrées dans la puce permettent de créer une base fiable pour mieux sécuriser les données, maintenir l'intégrité de l'appareil et garantir un démarrage et un fonctionnement normaux des systèmes.

Altération d'appareil

L'altération d'appareil est une autre intrusion de logiciels malveillants sous le système d'exploitation susceptible d'être gérée par des fonctionnalités de sécurité matérielles. L'altération peut se produire à n'importe quel stade du processus, de la fabrication à la livraison. Pour éviter toute altération, il est impératif d'investir dans un appareil moderne qui intègre des capacités de sécurité matérielle sur la chaîne de montage, via le processeur, et qui offre des capacités de sécurité du système d'exploitation prêtes à l'emploi.

Le service informatique peut également savoir si un appareil reçu récemment a été altéré en vérifiant si le fabricant garantit l'authenticité des composants certifiés de l'appareil et prend des mesures de la ligne de référence du code du microprogramme (aussi appelées mesures sécurisées) avant que celui-ci ne soit scellé, et avant le transport et la livraison.

Après la livraison, la sécurité matérielle permet d'atténuer le risque d'altération de l'appareil, qui peut survenir à tout moment du cycle de vie de la ressource. Par exemple, avec les processeurs Intel, la technologie vérifie à chaque démarrage les chargeurs qui amorcent le code et exécutent la séquence de démarrage du microprogramme et du système d'exploitation. Cette couche de sécurité supplémentaire permet d'atténuer le risque de falsification pour introduire un code malveillant sous le système d'exploitation.

Stratégies de sécurité matérielle pour l'environnement professionnel

La sécurité matérielle doit jouer un rôle important dans le plan de sécurité global de votre entreprise. Envisagez les stratégies suivantes pour vous assurer que toutes les facettes de votre environnement professionnel sont protégées.

Sécurisez toutes les couches de vos terminaux

Les menaces de sécurité commencent au niveau du terminal, et ceux de votre flotte de PC sont des cibles de choix pour les pirates. L'augmentation du nombre d'employés travaillant de n'importe où n'a fait que compliquer la sécurisation de vos terminaux. Pour mieux protéger toutes les couches de vos erminaux et atténuer les risques d'une flotte dispersée, recherchez des appareils sur Intel vPro® qui disposent de fonctionnalités de sécurité matérielle uniques et prêtes à l'emploi, notamment la surveillance active des attaques. Découvrez le retour sur investissement que vous pourriez obtenir en déployant une sécurité matérielle sur les terminaux.

Renforcez la sécurité de la virtualisation avec des protections de défense en profondeur

Les entreprises mettent également en œuvre une autre approche de la sécurité : celle de la virtualisation. Des conteneurs virtualisés servent ainsi à isoler et à vérifier l'intégrité des applications, des navigateurs web et des données qui s'exécutent dans ces environnements conteneurisés. La virtualisation permet de protéger par l'isolation. Elle limite également les effets des programmes malveillants sur le système, car l'espace de travail virtualisé n'a qu'un accès limité aux ressources du système et ne peut pas persister sur le système.

Cependant, à l'instar des options de sécurité logicielles, la sécurité de la virtualisation peut bénéficier de couches de protection fournies par des capacités de sécurité matérielles. Intel propose un portefeuille complet de technologies et de fonctionnalités qui assurent une défense en profondeur de la sécurité de la virtualisation. Par exemple, les mesures de sécurité basées sur l'hyperviseur, disponibles avec Intel® Hardware Shield uniquement sur les PC Windows construits sur la plateforme Intel vPro®, permettent de réduire les risques d'attaques par redirection de la mémoire susceptibles de compromettre les conteneurs virtualisés, et de renforcer la protection de la DRAM grâce à un chiffrement amélioré à plusieurs clés.

Améliorez la visibilité sous le système d'exploitation pour une meilleure protection contre les programmes malveillants

Les fonctionnalités de sécurité matérielle sous le système d'exploitation peuvent également améliorer la visibilité des couches fondamentales (notamment le microprogramme et le BIOS) des appareils, afin que votre équipe puisse s'assurer que les charges de travail s'exécutent sur des plateformes fiables.

Par exemple, grâce à Intel® Boot Guard, une autre fonctionnalité d'Intel® Hardware Shield, votre équipe peut activer une racine de confiance matérielle statique pour mesurer et vérifier l'intégrité du démarrage avant que le système d'exploitation ne démarre. Et grâce à la fonctionnalité Intel® Firmware Restart/Recovery, qui se concentre sur les mises à jour du microprogramme et du BIOS ainsi que sur la récupération des défaillances du microprogramme, vous pouvez renforcer la sécurité des appareils avec des mises à jour résilientes dès le premier jour.

Découvrez toutes les technologies de sécurité Intel® qui se combinent pour mieux vous défendre contre les menaces de cybersécurité modernes en constante évolution.

Découvrez comment Dell exploite les fonctionnalités de sécurité matérielle Intel® pour améliorer et étendre ses propres solutions de sécurité matérielle et de microprogramme.

Renforcez la sécurité des environnements informatiques gérés

Grâce aux capacités de gestion améliorées, les administrateurs informatiques peuvent mettre les systèmes sous tension à distance pour déployer des correctifs de sécurité ou éliminer des menaces, puis les mettre hors tension lorsqu'ils ne les utilisent pas afin d'économiser de l'énergie. Ils peuvent utiliser une fonction KVM (écran, clavier, souris) hors bande pour prendre le contrôle du clavier, du moniteur et de la souris des points d'extrémité hors site pour déployer des correctifs de sécurité, et ce, même pour les systèmes sans assistance. Un environnement informatique géré à distance permet en outre de récupérer plus facilement à la suite d'erreurs ou d'attaques et d'éviter les dénis de service.

Bénéficiez des avantages d'une sécurité matérielle grâce à une mise à jour du matériel

Mettre à niveau votre parc de PC peut être une tâche importante et frustrante, mais la mettre en attente peut être coûteux (augmentation des risques de sécurité, perte de productivité et mécontentement des employés).

Avec les avancées majeures réalisées en matière de sécurité ces dernières années et les nouvelles exigences de sécurité matérielle pour les utilisateurs de Windows 11, il est désormais temps de mettre à jour les PC de votre entreprise.

Module de plateforme fiable pour la sécurité de Windows 11

Pour sécuriser les PC et compliquer la tâche des pirates informatiques, Windows 11 exige désormais que tous les PC utilisent le module de plateforme de confiance (TPM) 2.0. TPM est une puce de sécurité qui fait partie de la carte mère de votre ordinateur et qui permet de la sécuriser en offrant une protection matérielle contre les programmes malveillants et les cyberattaques sophistiquées. TPM utilise la cryptographie pour stocker en toute sécurité des informations essentielles et critiques sur les PC afin de permettre l'authentification de la plateforme. Vous devez impérativement veiller à ce que vos appareils soient équipés de la technologie TPM 2.0 pour assurer la longévité de votre flotte, car cette technologie deviendra la norme pour les futures mises à niveau et les appareils qui n'en sont pas équipés risquent d'avoir des protections de sécurité obsolètes.

Découvrez les fonctionnalités et les avantages de Windows 11 pour savoir si vous devez effectuer une mise à niveau.

Assistance du processeur Intel® pour TPM 2.0

Les ordinateurs basés sur la famille de processeurs Intel® Core™ de 8ᵉ génération ou plus récents prennent en charge TPM 2.0 par le biais de la technologie Intel® Platform Trust (Intel® PTT), un TPM intégré qui adhère aux spécifications 2.0. Intel® PTT possède les mêmes capacités qu'un TPM dédié, mais réside dans le microprogramme du système. Cela supprime donc le besoin de ressources de traitement ou de mémoire dédiées.

Toutefois, même si votre ordinateur prend en charge TPM 2.0, il est peut-être temps de le mettre à jour, car les anciens PC peuvent vous rendre plus vulnérables aux cyberattaques. Découvrez comment mettre à jour votre PC peut réduire les risques de sécurité.

Intel vPro® Enterprise pour Windows

Intel vPro® Enterprise pour Windows peut vous permettre de protéger votre personnel, vos ressources et vos données contre les cybermenaces de demain en offrant à votre entreprise les capacités de sécurité prêtes à l'emploi les plus complètes.1 Les capacités de sécurité avancées intégrées dans la puce d'Intel vPro® pour Windows peuvent vous permettre de :

  • Réduire la surface d'attaque d'environ 70 % par rapport à des PC vieux de quatre ans2
  • Réduire de 26 % les violations de sécurité majeures3
  • Réduire les événements de sécurité impactants de 21 % 4

Intel vPro® Enterprise pour Windows propose également un ensemble de technologies de sécurité pour vous défendre contre les menaces modernes à chaque couche du système (matériel, BIOS/firmware, hyperviseur, VM, système d'exploitation et applications).

Intel® Hardware Shield

Intel® Hardware Shield, qui est en exclusivité sur les PC Windows basés sur la plateforme Intel vPro®, permet d'améliorer la sécurité globale grâce à des protections avancées contre les menaces, des protections des applications et des données, et une sécurité sous le système d'exploitation. Il permet de minimiser le risque d'injection de programmes malveillants en verrouillant la mémoire dans le BIOS lorsque le logiciel est en cours d'exécution, et en empêchant les programmes malveillants implantés de compromettre le système d'exploitation. Grâce à Intel® Hardware Shield, la sécurité des environnements virtualisés est également renforcée, car vous pouvez exécuter des machines virtuelles pour assurer une isolation basée sur la sécurité et la compatibilité des applications entre les différents systèmes d'exploitation fonctionnant sur le même PC. En savoir plus sur les fonctionnalités de sécurité d'Intel® Hardware Shield.

Technologie Intel® Threat Detection

Intel® Threat Detection Technology (Intel® TDT) est un autre composant clé de la plateforme Intel vPro®. Intel® TDT permet de surveiller les cyberattaques et d'améliorer les performances de sécurité au niveau matériel en multipliant par 7 les performances d'analyse.5 Intel® TDT peut également vous permettre d'améliorer vos solutions de sécurité logicielle en :

  • Découvrant les codes malveillants dissimulés dans une VM ou dans des binaires obscurcis.
  • Améliorant la détection des programmes malveillants sans fichier qui s'exécutent de manière cachée dans la mémoire.
  • Prenant en charge la découverte en temps réel des attaques Zero Day, des nouvelles variantes ou du chiffrement intermittent.

En savoir plus sur les capacités d'Intel® TDT, notamment comment elle permet de lutter contre le cryptojacking et les ransomwares.

Sécurité du matériel pour les attaques et menaces futures

Les acteurs malveillants ne sont malheureusement pas près de disparaître et continueront d'essayer de pirater, de chiffrer et de voler votre entreprise. Nous sommes heureusement là pour vous aider à créer une stratégie complète, qui associe des fonctionnalités de sécurité matérielle à la sécurité logicielle afin de mieux protéger votre entreprise contre les menaces les plus pressantes d'aujourd'hui et de demain.

Découvrez comment vous pouvez commencer à sécuriser vos PC au-dessus et en dessous de l'OS avec Intel vPro®, et quel est le ROI réel de la plateforme Intel vPro®.

FAQ

Les fonctionnalités de sécurité matérielles sont celles qui sont physiquement intégrées à la puce. La sécurité matérielle vous permet de vous défendre contre les menaces au niveau de chaque couche d'un PC en dessous du système d'exploitation, tout en augmentant et en renforçant la protection offerte par la sécurité logicielle. On entend par sécurité logicielle les mesures de sécurité qui sont installées au-dessus du matériel d'un PC.

On entend par sécurité matérielle les technologies et les fonctionnalités placées sous le système d'exploitation d'un appareil afin d'effectuer diverses tâches liées à la sécurité. Voici quelques exemples de tâches effectuées par plusieurs technologies de sécurité matérielle d'Intel® :

  • Favoriser une racine de confiance matérielle statique pour mesurer et vérifier l'intégrité du démarrage avant que le système d'exploitation ne démarre.
  • Stockage des clés, des mots et des certificats numériques.
  • Vérifier l'environnement de la plateforme par rapport aux configurations de lancement souhaitées qui ont été définies.

Un TPM est un autre exemple de technologie de sécurité matérielle. Les TPM sont des technologies de sécurité physique ou embarquée (microcontrôleurs) qui résident sur la carte mère d'un ordinateur ou dans son processeur et qui permettent de stocker en toute sécurité des informations essentielles et critiques sur les PC afin de permettre l'authentification de la plateforme.