Connexion numérique 3D abstraite semblable à une ville de circuits

Une base matérielle pour la cybersécurité gouvernementale

Contribuer à protéger les services gouvernementaux essentiels qui préservent la sécurité, la santé et l'épanouissement des citoyens.

Points à retenir sur le gouvernement et la cybersécurité :

  • La technologie du gouvernement et du secteur public doit être conçue pour la sécurité afin d'assurer les services essentiels.

  • Les menaces se multiplient à cause d'une surface d'attaque croissante, de cybercriminels plus performants et de solutions fragmentées qui peuvent laisser les données sans protection.

  • La détection et la protection contre les cyberattaques devraient impliquer une approche proactive et de bout en bout fondée sur une base matérielle de confiance.

author-image

Par

Une infrastructure technologique gouvernementale sécurisée contribue à assurer les prestations de services essentiels. Ces services couvrent la sécurité publique locale et nationale pour protéger les citoyens, le contrôle et la prévention des maladies pour assurer la santé et le bien-être, et les transports pour dynamiser le commerce. Une stratégie de cybersécurité solide contribue également à protéger les données personnelles des citoyens ainsi que les données et les algorithmes du gouvernement : cette protection est une préoccupation croissante à mesure que les agences déploient davantage de modèles d'IA.

Les cybercriminels, tant nationaux qu'étrangers, ciblent souvent le secteur public. Les incidents comprennent les virus, les chevaux de Troie, l'hameçonnage, les attaques par déni de service distribué, les accès non autorisés et les attaques contre les systèmes de contrôle. Les cyberattaquants cherchent à voler des informations et de l'argent, et à perturber la prestation de services publics vitaux. Rien qu'en 2017, les agences fédérales américaines ont signalé plus de 35 000 cyberattaques, selon le Government Accountability Office des États-Unis1.

Augmentation des risques de cybersécurité

Ces dernières années, trois facteurs ont augmenté les cyberrisques pour les gouvernements du monde entier. Premièrement, la surface d'attaque continue à s'étendre. Cela s'explique en partie par le nombre croissant d'appareils IoT, estimé à 30,73 milliards en 20202. Deuxièmement, les cyberattaquants commencent à contourner les pare-feux et les logiciels de sécurité qui auraient pu être efficaces par le passé. Et troisièmement, les solutions fragmentées de cybersécurité laissent des failles qui rendent les données vulnérables.

Nos experts chez Intel estiment que la meilleure stratégie de cybersécurité est une approche proactive et de bout en bout qui couvre cinq domaines clés :

  • Détection des menaces et renseignements sur les menaces
  • Sécurité des données et des applications
  • Gestion des accès et des identités
  • Sécurité des réseaux
  • Sécurité de l'hôte et du système

Tous les aspects de la sécurité doivent fonctionner ensemble, du système d'exploitation et des logiciels aux microprogrammes et au matériel. Cette nécessité n'a jamais été aussi grande. Selon le National Institute of Standards and Technology (NIST), les cyberattaquants ciblent de plus en plus les vulnérabilités des microprogrammes3. Les protections logicielles, notamment la sécurité des systèmes d'exploitation et le cryptage des données, ne sont plus suffisantes.

En 2017, les agences civiles du pouvoir exécutif fédéral américain ont signalé plus de 35 000 incidents de sécurité au Département de la Sécurité intérieure des États-Unis.

Technologies de sécurité matérielle Intel®

Les capacités de sécurité matérielle peuvent jouer un rôle fondamental dans la défense de la cybersécurité gouvernementale locale, régionale et nationale. Elles peuvent aider à protéger les données et les appareils à partir du terminal (qui peut être un ordinateur portable, une caméra de sécurité, un drone ou tout autre équipement déployé sur le terrain) via le réseau jusqu'au centre de données et au Cloud.

Les fonctionnalités de sécurité matérielle constituent la pierre angulaire des produits et technologies Intel®. Nous intégrons des fonctionnalités de sécurité dans tous nos produits, et nous créons du matériel et des logiciels spécifiques pour aider à protéger les données contre les cyberattaques.

Sécurité des PC

La plateforme Intel vPro® fournit des technologies de sécurité matérielle renforcée ainsi qu'une vitesse et une réactivité exceptionnelles pour l'informatique professionnelle. Elle comprend des fonctions telles que Intel® Hardware Shield, qui offre une protection renforcée contre les attaques sous le système d'exploitation et des capacités avancées de détection des menaces pour une sécurité accrue de la plateforme. La technologie d'administration active Intel® permet de gagner du temps et de réduire les coûts d'assistance sur site grâce à la découverte et à la récupération à distance, même en cas de coupure de courant ou de défaillance du système d'exploitation.

Intel® Threat Detection Technology (Intel® TDT) est une technologie intégrée dans notre silicium pour améliorer les solutions fournies par les éditeurs de logiciels indépendants. Intel® TDT renforce les capacités existantes et améliore la détection des cybermenaces et des codes malveillants.

Intel® Security Essentials

Les fonctionnalités Intel® Security Essentials offrent une base matérielle fiable intégrée. Elles permettent de protéger les plateformes et les données et de mettre en place des applications fiables sans compromettre les performances :

  • Intel® Trusted Execution Technology (Intel® TXT) crée des enclaves isolées dans lesquelles les applications peuvent s'exécuter dans leur propre espace.
  • L'accélération assistée par le matériel des opérations de chiffrement à performances intensives constitue la base des fonctions de fiabilité et de sécurité de la plateforme.
  • La protection des données, des clés et de l'identité permet d'assurer le chiffrement et le stockage des informations sensibles au repos et en transit, et contribue à empêcher les utilisations inappropriées ou la divulgation.
  • L'intégrité de la plateforme provient d'un processus de démarrage protégé et vérifié avec attestation du matériel.

Sécurité en périphérie

Il est essentiel de protéger les terminaux contre les menaces de sécurité. Intel prend en charge la sécurité en périphérie de plusieurs façons.

Sécurité de l'Internet des objets

La sécurité IoT doit être capable de couvrir des centaines ou des milliers d'appareils connectés et les immenses volumes de données qu'ils génèrent. Intel préconise d'intégrer la sécurité dans les solutions IoT en commençant par le dispositif de calcul lui-même. Des matériels et des logiciels avancés peuvent contribuer à empêcher que les applications nuisibles ne soient activées sur un appareil ou ne détruisent un réseau.

Nous travaillons avec nos partenaires de l'écosystème IoT pour concevoir des solutions en tenant compte de la sécurité. Les solutions Intel® IoT Market Ready (Intel® IMRS) sont des solutions de bout en bout, évolutives et reproductibles, disponibles dès maintenant. Elles sont spécifiquement conçues pour les soins de santé, les villes intelligentes et autres marchés des secteurs public et privé. Les kits Intel® IoT RFP Ready permettent de résoudre des défis spécifiques à un secteur grâce à du matériel, des logiciels et une assistance technique fournis. Les OEM, les ODM, les ISV et les distributeurs développent ces kits sur la base des technologies Intel®.

Sécurité des réseaux

Intel® QuickAssist Technology (Intel® QAT) fournit un réseau hautement efficace et une infrastructure définie par logiciel. Elle permet d'accélérer les algorithmes de sécurité, d'authentification et de compression pour des hautes performances dans les centres de données et les systèmes Cloud. L'accélération de SSL/TLS grâce à Intel® QAT permet :

  • Un trafic chiffré haute performance sur un réseau sécurisé
  • Un chiffrement symétrique et asymétrique à forte intensité de calcul
  • Une efficacité des applications de la plateforme

Intel® QAT améliore les performances de l'ensemble des applications et des plateformes. Cela comprend le chiffrement et l'authentification symétriques, le chiffrement asymétrique, les signatures numériques, le chiffrement RSA, DH et ECC, et la compression sans perte des données.

Centre de données et sécurité du Cloud

Les systèmes gouvernementaux s'appuient de plus en plus sur le Cloud et les infrastructures virtualisées composées de machines virtuelles, de conteneurs, ou des deux.

Les technologies Intel® telles qu'Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL - DC) et la technologie récemment annoncée Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) fournissent des capacités d'infrastructure de confiance pour les environnements Cloud, virtualisés et conteneurisés. Intel® TXT et Intel® SecL - DC offrent des contrôles de sécurité modulables, permettant un démarrage sécurisé et une attestation quant à l'authenticité de la configuration de la plateforme, du BIOS et du moniteur de système d'exploitation/hyperviseur, et même des environnements invités. Intel® CBnT ajoute l'intégration avec Intel® Boot Guard à Intel® TXT pour fournir des capacités de démarrage contrôlées pour les serveurs. (Voir la notice d'optimisation)

Intel® Resource Director Technology (Intel® RDT) apporte une visibilité et un contrôle accrus sur la manière dont les applications, les machines virtuelles et les conteneurs utilisent les ressources partagées. Intel® RDT surveille les utilisations pour attribuer les ressources intelligemment et s'assurer qu'aucune application ne monopolise le système de manière inattendue.

Les centres de données modernes construits sur une infrastructure de confiance basée sur le silicium sont plus à même de consolider les serveurs, de permettre la virtualisation distribuée et de prendre en charge les Clouds privés et hybrides. Dans le centre de données, Intel® Software Guard Extensions (Intel® SGX) aide à protéger l'intégrité des applications et la confidentialité des données, tandis qu'Intel® AES New Instructions (Intel® AES-NI) accélère le chiffrement des données pour permettre de protéger les données au repos et en transit sans pénalité de performance.

Les centres de données équipés de processeurs Intel® Xeon® Scalable permettent de réduire les coûts tout en prenant en charge la sécurité du Cloud. De plus, Intel® Cloud Integrity Technology (Intel® CIT) permet de garantir le fonctionnement des applications Cloud sur des serveurs et des machines virtuelles fiables et intacts. Grâce à une base de confiance établie, Intel® CIT peut attester de l'intégrité et de la conformité des pools de Cloud computing.

Sécurité de la chaîne d'approvisionnement

Les chaînes d'approvisionnement actuelles sont complexes, étendues et axées sur la rapidité et le coût. Intel s'engage à améliorer l'intégrité et la traçabilité des produits Intel® tout au long de leur cycle de vie.

Compute Lifecycle Assurance (CLA) est une initiative à l'échelle de l'industrie qui établit un framework de bout en bout pour améliorer la transparence de la construction à la fin de vie. L'initiative CLA peut contribuer à améliorer l'intégrité, la résilience et la sécurité des plateformes.

Intel® Transparent Supply Chain (Intel® TSC) est un ensemble de politiques et de procédures mises en œuvre dans les usines de nos fabricants. Celles-ci permettent à nos clients de valider le lieu et la date de fabrication des composants d'une plateforme.

L'avenir de la cybersécurité

Les institutions gouvernementales, les organisations du secteur public tout comme les entreprises technologiques réexaminent leur approche des mesures de protection en matière de sécurité et de confidentialité. À mesure que le paysage des menaces évolue, notre engagement en faveur de la sécurité des produits chez Intel restera une priorité essentielle. Nos ingénieurs et experts en sécurité continueront à collaborer pour concevoir des produits qui favorisent un cyberespace robuste et résilient.