Passer au Contenu principal
logo Intel - Retour à la Page d'accueil
Mes outils

Sélectionnez votre langue

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
S'inscrire pour accéder au contenu confidentiel

Utiliser la recherche Intel.com

Vous pouvez facilement rechercher l'ensemble du site Intel.com de plusieurs manières.

  • Marque: Core i9
  • numéro de document: 123456
  • Code Name: Emerald Rapids
  • Opérateurs spéciaux: « Ice Lake », Ice AND Lake, Ice OR Lake, Ice*

Liens rapides

Vous pouvez également essayer les liens rapides ci-dessous pour voir les résultats des recherches les plus populaires.

  • Informations sur le produit
  • Support
  • Pilotes et logiciels

Recherches récentes

S'inscrire pour accéder au contenu confidentiel

Recherche avancée

Rechercher uniquement dans

Sign in to access restricted content.
  1. Intel® Trust Domain Extensions (Intel® TDX)

La version de votre navigateur n'est pas recommandée pour ce site.
Vous pouvez télécharger la version la plus récente en cliquant sur l'un des liens suivants.

  • Safari
  • Chrome
  • Edge
  • Firefox

Intel® Trust Domain Extensions (Intel® TDX)

Contrôlez l'accès aux données utilisées, que ce soit dans le Cloud ou dans le centre de données, en isolant les données et les applications dans une machine virtuelle protégée par Intel TDX®.

Intel® TDX Connect sur Intel® Xeon® 6

Les processeurs Intel® Xeon® 6 avec des Performance-cores prennent en charge matériellement la technologie Intel® TDX Connect. Cette capacité est essentielle pour parvenir à des modèles d'utilisation confidentiels qui s'étendent au-delà du processeur jusqu'aux appareils connectés tels que les GPU, les cartes réseau intelligentes ou les appareils de stockage.

En savoir plus

Soutenir la croissance des entreprises tout en gérant les risques

Les entreprises et leurs équipes opérationnelles sont confrontées à la tâche monumentale de permettre une innovation continue tout en luttant contre les cyberattaques et les violations de données qui peuvent entraîner des pertes de données précieuses ou de propriété intellectuelle, des problèmes de conformité et des atteintes à la réputation.

Intel® TDX est la toute dernière technologie d'informatique confidentielle d'Intel qui permet de réduire stratégiquement la surface d'attaque et d'accroître la protection et la confidentialité des données et des applications dans le centre de données ou dans le Cloud grâce à une isolation au niveau matériel au sein d'une machine virtuelle.

L'isolation des machines virtuelles avec Intel® TDX simplifie le portage et la migration des applications existantes vers un environnement d'informatique confidentielle. Dans la plupart des cas, aucune modification du code de l'application n'est nécessaire pour activer un domaine de confiance activé par Intel® TDX à l'intérieur d'une machine virtuelle.

Établir la souveraineté et le contrôle des données

Intel® TDX permet aux entreprises de contrôler l'utilisation des données précieuses et de la propriété intellectuelle en les isolant dans des machines virtuelles confidentielles qui minimisent les risques de sécurité et en limitant l'accès aux données protégées aux seuls logiciels ou administrateurs disposant d'une autorisation explicite. Au sein de la machine virtuelle, Intel® TDX isole le système d'exploitation invité et les applications de l'hôte du Cloud, de l'hyperviseur sous-jacent, de la pile de gestion du Cloud et des autres machines virtuelles.

Protéger les données et la propriété intellectuelle

Intel® TDX permet de réduire les surfaces d'attaque et d'atténuer le risque de violation, d'altération ou de vol de données par des entités extérieures, qu'il s'agisse d'attaquants malveillants, d'administrateurs de Cloud malhonnêtes ou d'autres locataires de Cloud, grâce à l'isolation matérielle des données confidentielles dans un environnement d'exécution de confiance (TEE) au sein d'une machine virtuelle. Il s'adapte à un large éventail de déploiements, y compris de grandes suites d'applications avec un système d'exploitation complet, plusieurs conteneurs, ou de petites machines virtuelles hautement spécialisées avec un système d'exploitation léger et des applications spécialement préservant la confidentialité.

Simplifier la conformité réglementaire

Intel® TDX, Intel® SGX et d'autres Intel® Security Engines peuvent aider les organisations régies par des réglementations strictes en matière de confidentialité des données, telles que celles du secteur de la santé, de la finance et du secteur public, à respecter les normes de conformité grâce au chiffrement et aux enclaves sécurisées qui protègent les données sensibles en cours d'utilisation tout en maintenant la disponibilité totale des données pour les utilisations et les utilisateurs autorisés.

Déployer l'IA dans un environnement de confiance

Intel® TDX protège les applications, les données et les modèles d'IA contre les accès non autorisés grâce à de solide capacités d'isolation, d'intégrité et de confidentialité. Ses capacités de sécurité permettent d'utiliser des données sensibles pour la formation et l'analyse des modèles d'IA sans exposer ces données à d'autres logiciels, collaborateurs ou fournisseurs de Cloud.

Voir plus Voir moins

Vous recherchez des informations sur l'isolation des applications ?


Intel® Software Guard Extensions (Intel® SGX) permet aux utilisateurs de restreindre l'accès à leurs applications et données les plus sensibles dans une enclave protégée, avec le plus petit périmètre de confiance disponible, comparée à d'autres technologies d'informatique confidentielle.

Découvrez Intel® SGX

Découvrez le portefeuille d'informatique confidentielle Intel®

Notre portefeuille d'informatique confidentielle propose trois technologies de sécurité pour répondre aux besoins uniques et aux exigences réglementaires des entreprises de toutes tailles et de tous secteurs. Avec l'isolation des applications, l'isolation des machines virtuelles et les capacités d'attestation multicloud indépendantes de l'opérateur, vous pouvez choisir le niveau de sécurité dont vous avez besoin pour tirer davantage de valeur de vos données tout en restant protégé et conforme.

Explorer le portefeuille

Intel® SGX

Protéger la confidentialité et l'intégrité des données dans le plus petit périmètre de confiance disponible.

Intel® Trust Authority

Permettez l'attestation de zéro-confiance qui vérifie la fiabilité des ressources de calcul au niveau du réseau et de l'Edge, ainsi que dans le Cloud.

Se lancer avec Intel® TDX

La technologie Intel® TDX est actuellement disponible auprès de ces fournisseurs de services Cloud :

Alibaba

Découvrez comment créer et vérifier un environnement d'informatique confidentielle sur une instance Elastic Compute Service (ECS) protégée par Intel® TDX.

En savoir plus

Google Cloud

Tirez parti d'Intel® TDX sur cette infrastructure Cloud robuste pour une protection avancée des données et une intégration transparente avec vos systèmes existants.

En savoir plus

Microsoft Azure

Exploitez la puissance d'Intel® TDX sur Microsoft Azure, une plateforme de Cloud Computing flexible et évolutive conçue pour des opérations sécurisées et efficaces.

En savoir plus sur le blog Intel® Cloud

Lire l'annonce de Microsoft

Voir plus Voir moins

Découvrez comment les organisations sensibles à la sécurité réussissent avec Intel® TDX

Ant Group au top grâce à l'IA confidentielle

Lire la fiche

Thales et Intel permettent une protection avancée pour l'écosystème Google Cloud

En savoir plus

HashiCorp Vault avec Intel® TDX

En savoir plus

Voir plus Voir moins

En savoir plus sur les solutions de sécurité Intel®

Ressources Intel® TDX pour les développeurs

L'approche d'Intel en matière de sécurité

Fiche produit sur la sécurité accélérée

Questions-réponses

Intel® TDX est disponible auprès de certains fournisseurs de services Cloud utilisant des processeurs Intel® Xeon® Scalable de 4ᵉ génération et sera largement disponible avec la sortie des processeurs Intel® Xeon® Scalable de 5ᵉ génération

Intel® TDX repose sur l'isolation des machines virtuelles, ce qui simplifie le portage des applications existantes vers un environnement d'informatique confidentielle. Dans la plupart des cas, aucune modification du code de l'application n'est nécessaire. L'isolation basée sur les applications avec Intel® SGX peut réduire davantage la surface d'attaque, mais un effort de développement plus important peut être nécessaire pour concevoir le code pour l'environnement Intel® SGX.

  • Présentation
  • Informations sur le produit
  • Se lancer
  • Études de cas
  • Ressources
  • Informations sur l'entreprise
  • Notre engagement
  • Inclusion
  • Relations investisseurs
  • Contact
  • Espace presse
  • Recrutement
  • © Intel Corporation
  • Conditions d'utilisation
  • * Marques
  • Cookies
  • Confidentialité
  • Transparence de la chaîne logistique
  • Plan du site
  • Ne partagez pas mes informations personnelles California Consumer Privacy Act (CCPA) Opt-Out Icon

Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. // Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances. // Vos coûts et résultats peuvent varier. // Les performances dépendent de l'utilisation, de la configuration et d'autres facteurs. Pour en savoir plus : intel.com/performanceindex // Consultez l'ensemble de nos avertissements et avis juridiques. // Intel s'engage à respecter les droits de l'homme et à éviter toute complicité dans la violation des droits de l'homme. Voir les Principes mondiaux d'Intel relatifs aux droits de l'homme. Les produits et logiciels d'Intel sont destinés à être utilisés exclusivement dans des applications qui ne causent pas ou ne contribuent pas à violer des droits de l'homme internationalement reconnus.

Logo de bas de page Intel