Une base matérielle pour la cybersécurité gouvernementale

Contribuer à protéger les services gouvernementaux essentiels qui préservent la sécurité, la santé et l'épanouissement des citoyens.

La défense contre les menaces croissantes qui pèsent sur la cybersécurité gouvernementale nécessite une approche proactive et de bout en bout, fondée sur le matériel. Cette infrastructure de confiance jette les bases permettant de protéger chaque point numérique, de la périphérie au Cloud en passant par le réseau. Les technologies de sécurité matérielle Intel® prennent en charge les solutions pour la sécurité et la confidentialité des données.

La sécurité nationale, l'activité économique et même la vie quotidienne nécessitent toutes un cyberespace construit dans un souci de sécurité et de fiabilité. Des gouvernements nationaux et régionaux aux villes et institutions locales, en passant par les académies scolaires et les hôpitaux, le secteur public mondial dépend d'une cybersécurité solide.

Une infrastructure technologique gouvernementale sécurisée contribue à assurer les prestations de services essentiels. Ces services couvrent la sécurité publique locale et nationale pour protéger les citoyens, le contrôle et la prévention des maladies pour assurer la santé et le bien-être, et les transports pour dynamiser le commerce. Une stratégie de cybersécurité solide contribue également à protéger les données personnelles des citoyens ainsi que les données et les algorithmes du gouvernement : cette protection est une préoccupation croissante à mesure que les agences déploient davantage de modèles d'IA.

Les cybercriminels, tant nationaux qu'étrangers, ciblent souvent le secteur public. Les incidents comprennent les virus, les chevaux de Troie, l'hameçonnage, les attaques par déni de service distribué, les accès non autorisés et les attaques contre les systèmes de contrôle. Les cyberattaquants cherchent à voler des informations et de l'argent, et à perturber la prestation de services publics vitaux. Rien qu'en 2017, les agences fédérales américaines ont signalé plus de 35 000 cyberattaques, selon le Government Accountability Office des États-Unis1.

Augmentation des risques de cybersécurité

Ces dernières années, trois facteurs ont augmenté les cyberrisques pour les gouvernements du monde entier. Premièrement, la surface d'attaque continue à s'étendre. Cela s'explique en partie par le nombre croissant d'appareils IoT, estimé à 30,73 milliards en 20202. Deuxièmement, les cyberattaquants commencent à contourner les pare-feux et les logiciels de sécurité qui auraient pu être efficaces par le passé. Et troisièmement, les solutions fragmentées de cybersécurité laissent des failles qui rendent les données vulnérables.

Nos experts chez Intel estiment que la meilleure stratégie de cybersécurité est une approche proactive et de bout en bout qui couvre cinq domaines clés :

  • Détection des menaces et renseignements sur les menaces
  • Sécurité des données et des applications
  • Gestion des accès et des identités
  • Sécurité des réseaux
  • Sécurité de l'hôte et du système

Tous les aspects de la sécurité doivent fonctionner ensemble, du système d'exploitation et des logiciels aux microprogrammes et au matériel. Cette nécessité n'a jamais été aussi grande. Selon le National Institute of Standards and Technology (NIST), les cyberattaquants ciblent de plus en plus les vulnérabilités des microprogrammes3. Les protections logicielles, notamment la sécurité des systèmes d'exploitation et le cryptage des données, ne sont plus suffisantes.

En 2017, les agences civiles du pouvoir exécutif fédéral américain ont signalé plus de 35 000 incidents de sécurité au Département de la Sécurité intérieure des États-Unis¹.

Technologies de sécurité matérielle Intel®

Les capacités de sécurité matérielle peuvent jouer un rôle fondamental dans la défense de la cybersécurité gouvernementale locale, régionale et nationale. Elles peuvent aider à protéger les données et les appareils à partir du terminal (qui peut être un ordinateur portable, une caméra de sécurité, un drone ou tout autre équipement déployé sur le terrain) via le réseau jusqu'au centre de données et au Cloud.

Les technologies Intel® fournissent une base pour la transformation numérique du gouvernement, qui propulse le Cloud, la gestion des données, l'analyse, l'IA et bien plus encore. Nous avons investi dans la collaboration avec l'industrie de la sécurité et les meilleurs chercheurs pour tester nos technologies basées sur le matériel et nous adoptons une approche intégrée pour développer des solutions avec d'autres fournisseurs de technologie. Pour conseiller les organisations gouvernementales dans le déploiement d'architectures optimisées en matière de sécurité, nous nous appuyons sur notre propre travail de construction d'une plateforme de cyberintelligence. Grâce à cette combinaison de technologie et d'expertise, Intel aide les organisations du gouvernement et du secteur public à adopter une approche de la cybersécurité de bout en bout.

Les fonctionnalités de sécurité matérielle constituent la pierre angulaire des produits et technologies Intel®. Nous intégrons des fonctionnalités de sécurité dans tous nos produits, et nous créons du matériel et des logiciels spécifiques pour aider à protéger les données contre les cyberattaques.

Intel® Threat Detection Technology (Intel® TDT)

Intel® Threat Detection Technology (Intel® TDT) est une technologie intégrée dans notre silicium pour améliorer les solutions fournies par les éditeurs de logiciels indépendants. Intel® TDT renforce les capacités existantes et améliore la détection des cybermenaces et des codes malveillants.

Intel® Security Essentials

Les fonctionnalités Intel® Security Essentials offrent une base matérielle fiable intégrée. Elles permettent de protéger les plateformes et les données et de mettre en place des applications fiables sans compromettre les performances :

  • Intel® Trusted Execution Technology (Intel® TXT) crée des enclaves isolées dans lesquelles les applications peuvent s'exécuter dans leur propre espace.
  • L'accélération assistée par le matériel des opérations de chiffrement à performances intensives constitue la base des fonctions de fiabilité et de sécurité de la plateforme.
  • La protection des données, des clés et de l'identité permet d'assurer le chiffrement et le stockage des informations sensibles au repos et en transit, et contribue à empêcher les utilisations inappropriées ou la divulgation.
  • L'intégrité de la plateforme provient d'un processus de démarrage protégé et vérifié avec attestation du matériel.

Sécurité en périphérie

Il est essentiel de protéger les terminaux contre les menaces de sécurité. Intel prend en charge la sécurité en périphérie de plusieurs façons.

Sécurité de l'Internet des objets

La sécurité IoT doit être capable de couvrir des centaines ou des milliers d'appareils connectés et les immenses volumes de données qu'ils génèrent. Intel préconise d'intégrer la sécurité dans les solutions IoT en commençant par le dispositif de calcul lui-même. Des matériels et des logiciels avancés peuvent contribuer à empêcher que les applications nuisibles ne soient activées sur un appareil ou ne détruisent un réseau.

Nous travaillons avec nos partenaires de l'écosystème IoT pour concevoir des solutions en tenant compte de la sécurité. Les solutions Intel® IoT Market Ready (Intel® IMRS) sont des solutions de bout en bout, évolutives et reproductibles, disponibles dès maintenant. Elles sont spécifiquement conçues pour les soins de santé, les villes intelligentes et autres marchés des secteurs public et privé. Les kits Intel® IoT RFP Ready permettent de résoudre des défis spécifiques à un secteur grâce à du matériel, des logiciels et une assistance technique fournis. Les OEM, les ODM, les ISV et les distributeurs développent ces kits sur la base des technologies Intel®.

Sécurité des PC

La plateforme Intel vPro® fournit des technologies de sécurité assistée par matériel et des performances rapides et réactives pour l'informatique professionnelle. Elle comprend des fonctions telles que Intel® Hardware Shield, qui offre une protection renforcée contre les attaques sous le système d'exploitation et des capacités avancées de détection des menaces pour une sécurité accrue de la plateforme. La technologie d'administration active Intel® permet de gagner du temps et de réduire les coûts d'assistance sur site grâce à la découverte et à la récupération à distance, même en cas de coupure de courant ou de défaillance du système d'exploitation.

Sécurité des réseaux

Intel® QuickAssist Technology (Intel® QAT) fournit un réseau hautement efficace et une infrastructure définie par logiciel. Elle permet d'accélérer les algorithmes de sécurité, d'authentification et de compression pour des hautes performances dans les centres de données et les systèmes Cloud. L'accélération de SSL/TLS grâce à Intel® QAT permet :

  • Un trafic chiffré haute performance sur un réseau sécurisé
  • Un chiffrement symétrique et asymétrique à forte intensité de calcul
  • Une efficacité des applications de la plateforme

Intel® QAT améliore les performances de l'ensemble des applications et des plateformes. Cela comprend le chiffrement et l'authentification symétriques, le chiffrement asymétrique, les signatures numériques, le chiffrement RSA, DH et ECC, et la compression sans perte des données.

Centre de données et sécurité du Cloud

Les systèmes gouvernementaux s'appuient de plus en plus sur le Cloud et les infrastructures virtualisées composées de machines virtuelles, de conteneurs, ou des deux.

Les technologies Intel® telles qu'Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL - DC) et la technologie récemment annoncée Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) fournissent des capacités d'infrastructure de confiance pour les environnements Cloud, virtualisés et conteneurisés. Intel® TXT et Intel® SecL - DC offrent des contrôles de sécurité modulables, permettant un démarrage sécurisé et une attestation quant à l'authenticité de la configuration de la plateforme, du BIOS et du moniteur de système d'exploitation/hyperviseur, et même des environnements invités. Intel® CBnT ajoute l'intégration avec Intel® Boot Guard à Intel® TXT pour fournir des capacités de démarrage contrôlées pour les serveurs. (Voir la notice d'optimisation)

Intel® Resource Director Technology (Intel® RDT) apporte une visibilité et un contrôle accrus sur la manière dont les applications, les machines virtuelles et les conteneurs utilisent les ressources partagées. Intel® RDT surveille les utilisations pour attribuer les ressources intelligemment et s'assurer qu'aucune application ne monopolise le système de manière inattendue.

Les centres de données modernes construits sur une infrastructure de confiance basée sur le silicium sont plus à même de consolider les serveurs, de permettre la virtualisation distribuée et de prendre en charge les Clouds privés et hybrides. Dans le centre de données, Intel® Software Guard Extensions (Intel® SGX) aide à protéger l'intégrité des applications et la confidentialité des données, tandis qu'Intel® AES New Instructions (Intel® AES-NI) accélère le chiffrement des données pour permettre de protéger les données au repos et en transit sans pénalité de performance.

Les centres de données équipés de processeurs Intel® Xeon® Scalable permettent de réduire les coûts tout en prenant en charge la sécurité du Cloud. De plus, Intel® Cloud Integrity Technology (Intel® CIT) permet de garantir le fonctionnement des applications Cloud sur des serveurs et des machines virtuelles fiables et intacts. Grâce à une base de confiance établie, Intel® CIT peut attester de l'intégrité et de la conformité des pools de Cloud computing.

Sécurité de la chaîne d'approvisionnement

Les chaînes d'approvisionnement actuelles sont complexes, étendues et axées sur la rapidité et le coût. Intel s'engage à améliorer l'intégrité et la traçabilité des produits Intel® tout au long de leur cycle de vie.

Compute Lifecycle Assurance (CLA) est une initiative à l'échelle de l'industrie qui établit un framework de bout en bout pour améliorer la transparence de la construction à la fin de vie. L'initiative CLA peut contribuer à améliorer l'intégrité, la résilience et la sécurité des plateformes.

Intel® Transparent Supply Chain (Intel® TSC) est un ensemble de politiques et de procédures mises en œuvre dans les usines de nos fabricants. Celles-ci permettent à nos clients de valider le lieu et la date de fabrication des composants d'une plateforme.

L'avenir de la cybersécurité

Les institutions gouvernementales, les organisations du secteur public tout comme les entreprises technologiques réexaminent leur approche des mesures de protection en matière de sécurité et de confidentialité. À mesure que le paysage des menaces évolue, notre engagement en faveur de la sécurité des produits chez Intel restera une priorité essentielle. Nos ingénieurs et experts en sécurité continueront à collaborer pour concevoir des produits qui favorisent un cyberespace robuste et résilient.

Contenus associés

Sécurité des données de bout en bout pour le gouvernement fédéral américain

Dans cette présentation de solutions, des représentants de Booz Allen Hamilton et d'Intel discutent de la nécessité d'une sécurité des données de bout en bout pour répondre aux exigences de mobilité.

Lancer la vidéo

La nouvelle plateforme de cyberintelligence d'Intel IT

Chez Intel, nous avons transformé notre approche de la sécurité de l'information en déployant une plateforme de cyberintelligence basée sur des technologies de pointe.

Lire l'article

IA pour le gouvernement et le secteur public

Les gouvernements qui investissent dans l'IA peuvent s'attendre à des avantages considérables dans des domaines comme la médecine, l'exploration spatiale, la réponse aux catastrophes et la défense.

En savoir plus sur l'IA au sein du gouvernement

Sécuriser la pile

Pour se protéger contre les menaces, les agences gouvernementales doivent adopter une approche proactive pour sécuriser la pile système.

Lire l'article

Avis et avertissements

Les technologies Intel® peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles.

Aucun produit ou composant ne saurait être totalement sécurisé.

Vos coûts et résultats peuvent varier.

Intel ne maîtrise et ne vérifie pas les données tierces. Vous devriez consulter d'autres sources pour évaluer leur précision.

Les logiciels et charges de travail employés dans les tests de performance peuvent avoir été optimisés pour les microprocesseurs Intel®.

Les tests de performance tels que SYSmark* et MobileMark* portent sur des configurations, composants, logiciels, opérations et fonctions spécifiques. Les résultats peuvent varier en fonction de ces facteurs. Pour l'évaluation d'un produit, il convient de consulter d'autres tests et d'autres sources d'information, notamment pour connaître le comportement de ce produit avec d'autres composants. Consultez www.intel.com/benchmarks à ce sujet.

Les résultats de performance s'appuient sur les tests réalisés aux dates indiquées dans les configurations et peuvent ne pas refléter toutes les mises à jour de sécurité disponibles. Voir la sauvegarde pour obtenir des détails de configuration. Aucun produit ou composant ne saurait être totalement sécurisé.

Infos sur le produit et ses performances

1« Cybersecurity Challenges Facing the Nation - High Risk Issue », Government Accountability Office des États-Unis, gao.gov/key_issues/ensuring_security_federal_information_systems/issue_summary.
2« Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025 », Statista, statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/.