Une vue rapprochée d'une personne dans un environnement de centre de données, assise devant trois écrans de bureau, examinant le code et les affichages de flux de travail.

L'avenir de la cybersécurité gouvernementale

L'avenir de la cybersécurité gouvernementale - Points à retenir

  • Les menaces de cybersécurité augmentent en raison de la complexité croissante de la surface d'attaque, de la sophistication accrue des cybercriminels et des architectures fragmentées qui peuvent rendre les données et les réseaux vulnérables.

  • La détection et la protection contre les cyberattaques devraient impliquer une approche proactive et de bout en bout fondée sur une base matérielle de confiance.

  • Les fonctionnalités de sécurité matérielle constituent la pierre angulaire des produits et technologies Intel®.

  • Intel collabore avec des partenaires sur l'ensemble du pipeline de données, du point de terminaison à la périphérie, en passant par le Cloud et les centres de données sur site. Notre expertise et notre vaste écosystème de solutions partenaires peuvent vous aider à réduire la complexité de votre système tout en construisant la base sécurisée dont vous avez besoin et en laquelle vous avez confiance.

author-image

Par

Les menaces qui pèsent sur la cybersécurité gouvernementale augmentent de manière exponentielle, comme c'est le cas pour toutes les organisations dans le monde. À elles seules, les violations de données coûtent désormais 5,2 billions de dollars dans le monde 1et ont exposé environ 22 milliards d'enregistrements de données.2

Trois facteurs principaux contribuent à l'élargissement et à la complexification du paysage des menaces : la sophistication croissante des attaques ; la fragmentation des solutions de sécurité qui laisse des lacunes, rendant les données vulnérables ; et le nombre croissant de surfaces d'attaque disponibles.

Dans les administrations et le secteur public, où toutes les opérations tournent autour des données, la sécurisation des communications de bout en bout est une exigence fondamentale. Tous les aspects de la sécurité doivent fonctionner ensemble, des systèmes d'exploitation et des logiciels aux microprogrammes et au matériel. Cette nécessité n'a jamais été aussi grande. Selon le National Institute of Standards and Technology (NIST), les cybercriminels ciblent de plus en plus les vulnérabilités des microprogrammes.3Les protections logicielles, notamment la sécurité des systèmes d'exploitation et le cryptage des données, ne sont plus suffisantes.

Augmentation des risques de cybersécurité

Les cybercriminels, tant nationaux qu'étrangers, ciblent souvent le secteur public. Les incident comprennent les programmes malveillants, le hameçonnage, les attaques par déni de service distribué (DDoS), les accès non autorisés, les attaques de la chaîne d'approvisionnement et les attaques de systèmes de contrôle. Des rapports récents mettent en évidence l'ampleur du défi de la cybersécurité :

  • Au cours de l'exercice 2021, les agences civiles fédérales américaines ont plus de 32 000 incidents de sécurité au ministère de la Sécurité intérieure, selon le Government Accountability Office des États-Unis.4
  • Les attaques de rançongiciels ont doublé au cours du second semestre de 2022, ciblant des organisations de tous les secteurs.5Selon un rapport de Comparitech publié en 2022, les attaques de rançongiciels contre les agences gouvernementales américaines entre 2018 et octobre 2022 ont potentiellement touché près de 230 millions de personnes, soit plus de la moitié de la population américaine. avec des coûts d'indisponibilité estimés à plus de 70 milliards de dollars, soit plus que le PIB national de la moitié des pays de la planète.6
  • Le cryptominage consomme généralement jusqu'à 50 % des ressources informatiques des points de terminaison des systèmes infectés, passant des mois ou plus sans être détecté.7
  • Fin 2019, les vulnérabilités des microprogrammes avaient été multipliées par cinq au cours des trois années précédentes, et leur nombre continue d'augmenter aujourd'hui.8 Les incursions de microprogrammes sous le système d'exploitation constituent l'une des attaques les plus difficiles à détecter, les moins susceptibles d'être corrigées et ont l'impact potentiel le plus important, car la plupart des programmes antivirus se concentrent sur le système d'exploitation et les éléments supérieurs. Ces attaques peuvent être indétectables par les programmes et les pratiques traditionnels.
  • La contrefaçon, l'altération, le vol et l'insertion de matériel et de logiciels sont en augmentation. Le 8e rapport annuel de Sonatype sur l'état de la chaîne d'approvisionnement en logiciels a révélé que les attaques contre la chaîne d'approvisionnement ont augmenté en moyenne de 742 % par an entre 2019 et 2022.9
  • Cisco prévoit que les attaques DDoS atteindront 15,4 millions d'ici 2023, soit plus du double du nombre enregistré en 2018.10En outre, les rapports de 2022 sur les menaces de NETSCOUT et de Cloudflare ont signalé une augmentation des attaques DDoS dans les couches réseau et d'application.1112

Les experts en sécurité disent depuis longtemps que la complexité est le pire ennemi de la sécurité. Le paysage actuel est en proie à la complexité, et la prolifération des solutions de sécurité ponctuelles ainsi que l'absence d'une approche cohérente de la gestion des risques ne font qu'aggraver les problèmes.

Sécuriser la pile technologique

Une infrastructure technologique gouvernementale sécurisée contribue à assurer les prestations de services essentiels. Ces services couvrent la sécurité publique locale et nationale pour protéger les citoyens, le contrôle et la prévention des maladies pour assurer la santé et le bien-être, et les transports pour dynamiser le commerce. Une stratégie de cybersécurité robuste et complète permet de protéger simultanément les données personnelles des citoyens et les données gouvernementales, et permet aux utilisateurs de mener leurs opérations en toute confiance.

Nos experts d'Intel estiment que la meilleure stratégie en matière de cybersécurité est une approche proactive, de bout en bout, de confiance zéro, qui nécessite l'intégration des personnes, des processus et de la technologie dans six domaines clés :

  • Gestion des menaces et des risques
  • Sécurité des données et des applications
  • Gestion des accès et des identités
  • Sécurité des réseaux
  • Sécurité de l'hôte et du système
  • Sécurité de la chaîne d'approvisionnement ›

La défense de la cybersécurité gouvernementale nécessite une approche proactive, de bout en bout, de confiance zéro, intégrée au niveau des personnes, des processus et de la technologie.

La mise en place d'une infrastructure de confiance fondée sur une architecture de confiance zéro peut vous permettre de protéger chaque point numérique, de la périphérie au Cloud en passant par le réseau, aujourd'hui et à l'avenir.

L'importance de la protection matérielle

Les capacités de sécurité matérielle peuvent jouer un rôle fondamental dans la défense de la cybersécurité gouvernementale locale, régionale et nationale. Elles peuvent aider à protéger les données et les appareils à partir du terminal (qui peut être un ordinateur portable, une caméra de sécurité, un drone ou tout autre équipement déployé sur le terrain) via le réseau jusqu'au centre de données et au Cloud.

Les fonctionnalités de sécurité matérielle constituent la pierre angulaire des produits et technologies Intel®. Nous intégrons des fonctionnalités de sécurité dans nos produits, et nous créons du matériel et des logiciels spécifiques pour aider à protéger les données contre les cyberattaques. Tous les produits Intel® sont également conçus, fabriqués et entretenus selon les meilleyrs pratiques de sécurité du secteur. Plus d'infosPlus d'infos sur Intel® security.

Avec autant de fonctions de sécurité incluses, une étapes vers l'amélioration de la robustesse de votre système actuel est de revoir périodiquement vos produits Intel® pour tirer pleinement parti de leurs capacités à mesure que vos besoins en matière de sécurté évoluent pour résoudre les problèmes actuels et piloter les architectures futures.

Sécurité des PC

La plateforme Intel vPro® fournit des technologies de sécurité assistée par matériel et des performances rapides et réactives pour l'informatique professionnelle. Elle comprend des fonctionnalités telles qu'Intel vPro® Security, qui offre des protections renforcées contre les attaques sous le système d'exploitation et des capacités avancées de détection des menaces, notamment Intel® Threat Detection Technology (Intel® TDT) et Intel® Control-Flow Enforcement Technology (Intel® CET), toutes deux disponibles sur les processeurs Intel® Core™ de 11e génération ou plus récents, pour une sécurité accrue de la plateforme.

Intel® Threat Detection Technology (Intel® TDT) est une technologie intégrée dans notre silicium pour améliorer les solutions fournies par les éditeurs de logiciels indépendants. Elle renforce les capacités existantes et améliore la détection des cybermenaces et des codes malveillants. Pour en savoir plus, lisez la fiche produit Intel® TDT.

Intel® Control-Flow Enforcement Technology (Intel® CET) est conçu pour protéger contre l'utilisation abusive de code légitime par le biais d'attaques visant à détourner le flux de contrôle, une technique largement utilisée dans de grandes catégories de logiciels malveillants. Intel® CET offre aux développeurs de logiciels deux capacités clés pour les aider à se défendre contre les logiciels malveillants qui détournent le flux de contrôle : le suivi indirect des branches et la pile fantôme. Le suivi des branches indirectes protège ces dernières contre les méthodes d'attaque de type programmation orientée par saut/appel (JOP/COP). Shadow stack offre une protection de l'adresse de retour pour aider à se défendre contre les méthodes d'attaque de la programmation orientée retour (ROP). Ces types de méthodes d'attaque font partie d'une classe de logiciels malveillants appelés problèmes de sécurité de la mémoire. Ils incluent des tactiques telles que la corruption du dépassement de tampon de pile et l'utilisation après libération. Pour les détails techniques d’Intel® CET, consultezA Technical Look at Intel’s Control-Flow Enforcement Technology (Présentation technique de la technologie Intel® Control-Flow Enforcement Technology).

Au-delà des capacités de sécurité robustes et intégrées, Intel vPro® offre des fonctionnalités supplémentaires pour aider à réduire le temps et les coûts d'assistance, notamment Intel® Active Management Technology, qui permet des capacités de découverte et de récupération à distance, même en cas de coupure de courant ou de défaillance du système d'exploitation.

Intel® Security Essentials

Les fonctionnalités Intel® Security Essentials offrent une base matérielle fiable intégrée. Elles permettent de protéger les plateformes et les données et de mettre en place des applications fiables sans compromettre les performances :

  • Intel® Trusted Execution Technology (Intel® TXT) crée des enclaves isolées dans lesquelles les applications peuvent s'exécuter dans leur propre espace.
  • L'accélération assistée par le matériel des opérations de chiffrement à performances intensives constitue la base des fonctions de fiabilité et de sécurité de la plateforme.
  • La protection des données, des clés et de l'identité permet d'assurer le chiffrement et le stockage des informations sensibles au repos et en transit, et contribue à empêcher les utilisations inappropriées ou la divulgation.
  • L'intégrité de la plateforme provient d'un processus de démarrage protégé et vérifié avec attestation du matériel.

Sécurité en périphérie

Il est essentiel de protéger les terminaux contre les menaces de sécurité. Intel prend en charge la sécurité en périphérie de plusieurs façons.

Sécurité de l'Internet des objets (IoT)

La sécurité IoT doit être capable de couvrir des centaines ou des milliers d'appareils connectés et les immenses volumes de données qu'ils génèrent.

Selon un rapport de Statista datant de 2023, on estime à 19,8 milliards le nombre d'appareils IoT connectés utilisés dans le monde entier, ce chiffre devant atteindre 30,9 milliards d'ici 2025.13 En outre, IDc prévoit que d'ici 2025, le volume de données de la sphère de données mondiale (toutes les données créées depuis le point de terminaison au centre de données en passant par la périphérie) atteindra 175 zettaoctets.14

Intel préconise d'intégrer la sécurité dans les solutions IoT en commençant par le dispositif de calcul lui-même. Des matériels et des logiciels avancés peuvent contribuer à empêcher que les applications nuisibles ne soient activées sur un appareil ou ne détruisent un réseau.

Nous travaillons avec nos partenaires de l'écosystème IoT pour concevoir des solutions en tenant compte de la sécurité. Les solutions Intel® IoT Market Ready (Intel® IMRS) sont des solutions de bout en bout, évolutives et reproductibles, disponibles dès maintenant. Elles sont spécifiquement conçues pour les soins de santé, les villes intelligentes et autres marchés des secteurs public et privé. Les kits Intel® IoT RFP Ready permettent de résoudre des défis spécifiques à un secteur grâce à du matériel, des logiciels et une assistance technique fournis. Les OEM, les ODM, les ISV et les distributeurs développent ces kits sur la base des technologies Intel®.

Sécurité des réseaux

Intel® QuickAssist Technology (Intel® QAT) fournit un réseau hautement efficace et une infrastructure définie par logiciel. Elle permet d'accélérer les algorithmes de sécurité, d'authentification et de compression pour des hautes performances dans les centres de données et les systèmes Cloud. L'accélération de SSL/TLS grâce à Intel® QAT permet :

  • Un trafic chiffré haute performance sur un réseau sécurisé
  • Un chiffrement symétrique et asymétrique à forte intensité de calcul
  • Une efficacité des applications de la plateforme

Intel® QAT améliore les performances de l'ensemble des applications et des plateformes. Cela comprend le chiffrement et l'authentification symétriques, le chiffrement asymétrique, les signatures numériques, le chiffrement RSA, DH et ECC, et la compression sans perte des données.

Centre de données et sécurité du Cloud

Les systèmes gouvernementaux s'appuient de plus en plus sur le Cloud et les infrastructures virtualisées composées de machines virtuelles, de conteneurs, ou des deux.

Les technologies Intel® telles qu'Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL - DC) et la technologie récemment annoncée Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) fournissent des capacités d'infrastructure de confiance pour les environnements Cloud, virtualisés et conteneurisés.

Intel® TXT et Intel® SecL - DC offrent des contrôles de sécurité modulables, permettant un démarrage sécurisé et une attestation quant à l'authenticité de la configuration de la plateforme, du BIOS et du moniteur de système d'exploitation/hyperviseur, et même des environnements invités. Intel® CBnT ajoute l'intégration avec Intel® Boot Guard à Intel® TXT pour fournir des capacités de démarrage contrôlées pour les serveurs.

Les centres de données modernes construits sur une infrastructure de confiance basée sur le silicium sont plus à même de consolider les serveurs, de permettre la virtualisation distribuée et de prendre en charge les Clouds privés et hybrides. Dans le centre de données, Intel® Software Guard Extensions (Intel® SGX) aide à protéger l'intégrité des applications et la confidentialité des données, tandis qu'Intel® AES New Instructions (Intel® AES-NI) accélère le chiffrement des données pour permettre de protéger les données au repos et en transit sans pénalité de performance.

Les centres de données équipés de processeurs Intel® Xeon® Scalable permettent de réduire les coûts tout en prenant en charge la sécurité du Cloud.

Sécurité de la chaîne d'approvisionnement

Les chaînes d'approvisionnement actuelles sont complexes, étendues et axées sur la rapidité et le coût. Intel s'engage à améliorer l'intégrité et la traçabilité des produits Intel® tout au long de leur cycle de vie.

Compute Lifecycle Assurance (CLA) est une initiative à l'échelle de l'industrie qui établit un framework de bout en bout pour améliorer la transparence de la construction à la fin de vie. L'initiative CLA peut contribuer à améliorer l'intégrité, la résilience et la sécurité des plateformes.

Intel® Transparent Supply Chain (Intel® TSC) est un ensemble de politiques et de procédures mises en œuvre dans les usines de nos fabricants. Celles-ci permettent à nos clients de valider le lieu et la date de fabrication des composants d'une plateforme.

L'avenir de la cybersécurité

La cybersécurité est en constante évolution pour faire face aux nouvelles menaces tout en soutenant les progrès technologiques pour résoudre les problèmes les plus urgents d'aujourd'hui. Les institutions gouvernementales, les organisations du secteur public tout comme les entreprises technologiques réexaminent leur approche des mesures de protection en matière de sécurité et de confidentialité.

Intel s'engage à travailler avec ses partenaire dans l'écosystème des données pour dévelippoer des solutions sûres et robustes qui permettent aux gouvernements et aux agences du secteur public de sécuriser leurs opérations de bout en bout et de fournir de nouveaux services sûrs et innovants à tous les citoyens.

En savoir plus sur l'engagement en faveur de la sécurité d'Intel.