SlideShare une entreprise Scribd logo
1  sur  24
La sécurité toujours en éveil au cœur du
processeur avec Intel et McAfee


      Fabien Esdourubail, Directeur Marché Entreprise, Intel
      Claude Chauvet, Expert Technique,Intel
      Benjamin Marandel, Expert Technique, Mc AFee
D’ici 2015…

           + d’utilisateurs                                                              + d’appareils connectés + de contenus partagés




             > 1 Milliard                                                                             > 15 Milliards                                                                                   > 1 Zettaoctet de
           d’utilisateurs en                                                                     d’appareils connectés2                                                                                      trafic Internet3
                  plus1
        L’Internet et la forte croissance du nombre de terminaux renforcent
                les besoins des Centres de traitement des données


1. IDC “Server Workloads Forecast” 2009. 2.IDC “The Internet Reaches Late Adolescence” Dec 2009, extrapolation faite par Intel pour 2015 2.ECG “Worldwide Device Estimates Year 2020 - Intel One Smart Network Work” prévision 3. Source:
http://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/visual_networking_ip_traffic_chart.html extrapolation pour 2015
Construire un Compute Continuum




PC de bureau   PC portable   Netbooks    Appareil   Smartphones   Smart TV   Informatique
                                        numérique                            embarquée
                                        personnel
3 Axes d’Innovation chez Intel



Performance        Connectivité       Sécurité
 énergétique         Internet




               +                  +
Technologies Intel : Sécurité du Poste
                          Client
        Technologie Intel® vPro™                                     Intel® AES-NI

La sécurisation et l'administration sont intégrées   Accélération matérielle de l’encryption
aux chipsets




  Technologie antivol Intel® (Intel®                 Technologie Intel® IPT (Intel® Identity
                AT)                                        Protection Technology)
                                                     Authentification à deux facteurs directement
Propose la sécurisation du PC et des données
                                                     dans les ordinateurs basées sur la deuxième
lorsque l’ordinateur portable est volé ou perdu
                                                     génération de processeurs Intel® Core™
Lutter contre des menaces toujours
                    plus variées & complexes
     Anti-
    Malware                Data               Identity                Recovery




    Prolifération      Vol de données    Usurpations en hausse       Remédiation :
   Sophistication      Vol de matériel   Vols de mots de passe      coûts en hausse
                                                                       Impact sur
                                                                     la productivité



      Contrer          Protéger les            Renforcer             Reprendre le
l’installation et le     données            l’identité des       controle même après
 fonctionnement                              utilisateurs          les conséquences
   des Malwares                                                      d’une attaque
Les technologies clés d’Intel en
                        matière de sécurité

     Anti-
    Malware                  Data              Identity                 Recovery




   Intel TXT & TXT-SX      Intel AES-NI     Intel IPT avec OTP             Intel AMT
 Intel OS Guard (SMEP)   Intel Anti-Theft         NFC-TAP           McAfee Deep Command
   McAfee DeepSAFE         Technology       Intel IPT with PTD      Independent FW Update
                         Intel Secure Key    Intel IPT with PKI           Granite City


      Contrer            Protéger les          Renforcer              Reprendre le
l’installation et le       données          l’identité des        controle même après
 fonctionnement                              utilisateurs           les conséquences
   des Malwares                                                       d’une attaque
McAfee et Intel




Intel® Virtualization Technology for          McAfee Deep Defender        Real-Time Stealth Attack
            IA-32 & IA-64                                                        Protection

     Intel® AMT Out-of-Band                    McAfee ePO + Deep              Greater Device
           Management                              Command                    Manageability

   Intel® AES New Instructions                                             Enhanced Encryption
                                           McAfee Endpoint Encryption
   (Intel® AES-NI) Acceleration                                                  Speed

       McAfee* supported on                     McAfee Embedded             Malware Prevention
 all Intel® architecture platforms                   Control                  (White listing)

                                           McAfee Data Center & Cloud        Server Integrity &
Intel Trusted Execution Technology
                                                   Security                     Protection
               (TXT)

                                           McAfee Anti-Theft (Consumer)      Ultrabook & Laptop
          Intel Anti-Theft
                                               McAfee ePO (mgmt)          Security & Data Protection



              Hardware Enhanced Security
                     technologies
Stealth Landscape
                                                                                                                                                              Rootkit
                                                                                                                                                                          Binaries         %
                                             Unique Rootkit Malware                                                                                           Family

250,000                                                                                                                                                      %rootkit%   2,119,705    100.00%


                                                                                                                                                             Koutodoor    452,042     21.33%
200,000             ~3,500 new rootkits
                    per day                                                                                                                                  TDSS         389,216     18.36%


150,000                                                                                                                                                      Farfli       167,895         7.92%


                                                                                                                                                             *MBR*        162,605         7.67%
100,000
                                                                                                                                                             Caxnet       106,860         5.04%


 50,000                                                                                                                                                      Prosti        80,887         3.82%

                                                                                                                                                             DNS
                                                                                                                                                                           74,010         3.49%
                                                                                                                                                             Changer
     0
                                                                                                                                                             Cutwail       32,560         1.54%
          Q107




                                      Q108




                                                                  Q109




                                                                                              Q110




                                                                                                                          Q111
                 Q207

                        Q307

                               Q407



                                             Q208

                                                    Q308

                                                           Q408



                                                                         Q209

                                                                                Q309

                                                                                       Q409



                                                                                                     Q210

                                                                                                            Q310

                                                                                                                   Q410



                                                                                                                                 Q211

                                                                                                                                        Q311

                                                                                                                                               Q411

                                                                                                                                                      Q112
                                                                                                                                                             LDPinch       18,590         0.88%

                                                                                                                                                             Source: McAfee Labs 5/2012
New Approach to Security Is Needed
                                                                                 Traditional attacks—and
                                                                                 defenses—focused
                                     Applications/RDBMS                          primarily on the
                                                                                 application layer
   Attack and disable
security products and                      AV               HIPS
  hence all protection
                                                                                 Infect OS with APT’s
                                               Operating                         resulting in threats hidden
                                                System
                                                                                 from security products
         Compromise
 virtual machine and                      Virtual Machine
      hence all guest                                                            Rogue peripherals &
     machines within                                                             firmware bypassing all
                                    I/O    Memory    Disk    Network   Display
                                                                                 other security measures

                                                    BIOS
     “Ultimate APT’s”
          compromise
   devices below OS,
      either before or                              CPU
       after shipment


      Intel & McAfee Confidential
Stealth Rootkits—After the Fact Is Too Late!

                    Protection Gap Could Be Weeks



      t0            t1              t2         t3           t4
Stealth Malware   Malware        Malware     Damage    Remdiation Is
   Installed      Hidden        Steal Data   Is Done   After-the-Fact




      Confidential information stolen
      Cybercriminal owning endpoint
      Endpoint part of a BOT network
Introducing McAfee DeepSAFE Technology—
  Next Generation Security Beyond the OS



Technology by McAfee and Intel
                                         McAfee Deep
                                          Defender
Industry’s First Hardware
Assisted Security Platform
                                       Operating System

New Vantage Point on Security—        McAfee DeepSAFE
Operates Beyond the OS                   Technology

                                               CPU
Technology Foundation to Deliver
Future Products
                                   Intel® Core™ i3, i5, i7 | VT-x
Introducing McAfee Deep Defender—
   Endpoint Security Beyond the OS

Industry’s first hardware-assisted security technology


Uses McAfee DeepSAFE technology                           McAfee Deep
                                                           Defender

Real-time kernel memory protection
                                                         Operating System

Protection from previously hidden threats                McAfee DeepSAFE
beyond the OS for enhanced security                         Technology


Managed by ePO                                                  CPU


                                                    Intel® Core™ i3, i5, i7 | VT-x
Deep Defender—Stopping a Stealthy Rootkit




                                                          DeepSAFE Loader / Agent
             (BIOS VT-x Enabled)
                                                                                                                                                                                        Application


               Intel i3/i5/i7 CPU




                                                                                    Boot Driver



                                                                                                            Boot Driver




                                                                                                                                   AV Driver
                                                                                                                                                                             Deep




                                                                                                  Rootkit




                                                                                                                                                Rootkit
                                                                                                                          Driver




                                                                                                                                                          Driver

                                                                                                                                                                   Driver
       McAfee                            OS
                                                                                                                                                                            Defender    Application
      DeepSAFE                         Loader                                                                                                                                            malware
                                                                                                                                                                             Agent

                                                                                                                                                                                        Application


 DeepSAFE Loaded                          OS                                         Boot                                                       Other                         Services and
  Beyond the OS                     Initialization                                  Drivers                                                    Drivers                        Applications




  •    Real-time kernel-level monitor of memory
  •    Identifies kernel-mode rootkits in real-time
  •    Prevents the drivers from loading
  •    DeepSAFE technology loads before the OS
  •    DeepSAFE technology informs Deep Defender of suspicious behavior
                                                        © 2011 McAfee, In. Company Confidential
                                                     McAfee Labs Internal Use Only – Do Not Distribute
Deep Defender—Faster Time to Protection




         t0                 t1
   Stealth malware       Installation     Protection is Real time
    install attempt   attempt blocked
                                              No Data Loss
                                        No Endpoints Compromised
                                                No issues
ePO Deep Command (vPro AMT-Enabled)
Deep Command utilizes Intel vPro Technology for local and remote
         management beyond the operating system

                                                                        AMT-enabled Desktop running
                                                                   McAfee Agent and Security Software




                                                                                    Apps

                                                                               McAfee Security

                                                                                McAfee Agent

                                                                                     OS

                                                                                   Preboot

                                                                                  Intel AMT
Identifying vPro AMT-Enabled Endpoints
Deep Command Discovery & Reporting (FREE)
ePO Deep Command
Security Use Cases


        Deploy updated security “ahead” of an attack if
        endpoints are powered off (DAT files or ODS)


        Remote remediate Compromised systems or system
        failures force physical access to the endpoint


        Repair Policy or system misconfigurations that
        cause connectivity issues


        Green IT by maintaining security & compliance
        regulations
McAfee Endpoint Encryption for PCs
and Intel AES-NI



• Endpoint Encryption for PC V6.1 is the
  first encryption technology to support
  AES-NI technology
• AES-NI is AES hardware crypto
  acceleration included in the new Intel
  Core i5 & i7 processors
• Strong performance improvements of
  full disk encryption speed compared
  with software alone
Jean-François AUDENARD
Cloud Security Advisor - Orange Business Services
Ecosystème d’Intel pour la sécurité :
                     les éditeurs de logiciels indépendants
                 Pack pour la gestion d’entreprise                                        Solutions d’aide et de prise de contrôle
                                                                                                       à distance **




                         Solutions pour les PMEs



                                                                                           Solutions de protection contre le vol


         Solutions de Virtualisation du Poste Client
                                                                                          La sécurité des données et ressources




          Technologies de protection de l’identité et
                        anti –fraude




* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.
** Les dates et éditeurs de logiciesl indépendants sont susceptibles de changer
En conclusion…

     •La sécurité est un des piliers de
      l’informatique
     •La meilleure sécurité est celle qui
      commence dans le silicium
     •Le processeur est le premier
      élément de la sécurité des
      informations
Remarques légales
LES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT N'ACCORDE AUCUNE LICENCE, EXPRESSE OU IMPLICITE, PAR
PRINCIPE D'ESTOPPEL OU AUTRE, SUR UN QUELCONQUE DROIT DE PROPRIÉTÉ INTELLECTUELLE. À L’EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS GÉNÉRALES DE
VENTE D'INTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE SE RAPPORTANT À LEUR VENTE OU À LEUR
UTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ET
MARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS D'AUTEUR OU D'AUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE.

SAUF MENTION CONTRAIRE EXPRESSE STIPULÉE PAR ÉCRIT, LES PRODUITS INTEL NE SONT PAS DESTINÉS À ÊTRE UTILISÉS DANS DES APPLICATIONS DANS LESQUELS LEUR
EVENTUEL DYSFONCTIONNEMENT POURRAIT ATTEINDRE A L'INTÉGRITÉ PHYSIQUE DES PERSONNES, VOIRE PROVOQUER LEUR MORT.

Intel se réserve le droit de modifier à tout moment et sans préavis les caractéristiques et descriptions de ses produits. Les concepteurs ne doivent pas se fier à l'absence ou aux caractéristiques de
quelque fonctionnalité que ce soit ou aux instructions marquées comme « réservées » ou « non définies ». Intel les réserve à une définition future et ne pourra être tenue pour responsable que quelques
conflits ou incompatibilités que ce soit découlant de leur modification ultérieure. Ces informations sont modifiables à tout moment sans préavis. Ne vous y fiez pas pour finaliser une configuration.

Les produits décrits dans ce document peuvent contenir des défauts ou des erreurs désignés par le terme errata et qui peuvent faire dévier le produit de ses spécifications publiées. La liste des errata
actuellement répertoriés est disponible sur demande.

Renseignez-vous auprès de votre représentant Intel ou de votre distributeur pour obtenir les plus récentes spécifications avant de commander le produit.

Une copie des documents disposant d'un numéro de référence et référencés dans ce document, ou dans d'autres documents Intel, peut être obtenue en appelant le 1-800-548-4725 ou sur
http://www.intel.com/design/literature.htm

Nouvelles instructions Intel® AES (Intel® AES-NI)
Intel® AES-NI nécessite un ordinateur équipé d'un processeur compatible et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Pour en connaître la disponibilité, contactez le fabricant du
PC. Pour plus d'informations, consultez :http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/
 Technologie Intel® vPro™
La technologie Intel® vPro™, caractérisée par sa sophistication, doit être configurée et activée. La disponibilité des fonctions et des résultats dépend de l'installation et de la configuration du matériel, des
logiciels et de l'environnement informatique. Pour de plus amples informations, rendez-vous sur : http://www.intel.com/technology/vpro.
Technologie antivol Intel® (Intel® AT)
Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un jeu de composants, un BIOS, un microprogramme et un logiciel prévus à cet effet, ainsi qu'une souscription
auprès d'un prestataire capable de les gérer. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité en
cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/anti-theft.
Technologie d'exécution fiabilisée Intel® TXT
Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d'exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de
virtualisation Intel® VT (Virtualization Technology), un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un
environnement MLE (Measured Launched Environment) compatible avec elle. Elle nécessite par ailleurs que l'ordinateur concerné soit équipé d’un module TPM version 1.2. Pour en savoir plus, rendez-
vous sur : http://www.intel.com/technology/security
Technologie de virtualisation Intel® VT
Le bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d'un hyperviseur de machines virtuelles. Les fonctionnalités, les
performances et autres avantages varient selon la configuration matérielle et logicielle. Pour plus d’informations sur un logiciel précis, consultez son éditeur. Renseignez-vous auprès du fabricant de votre
ordinateur. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/virtualization
Intel® Insider™
Intel® Insider™ est un mécanisme de protection matérielle des contenus. Il nécessite un PC équipé d'un processeur Intel® Core™ de 2e génération avec fonctions visuelles intégrées et activées, une
connexion Internet, ainsi que l'achat ou la location de contenus auprès de fournisseurs qualifiés. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur :
www.intel.com/go/intelinsider.
Technologie Intel® IPT (Identity Protection Technology)
Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéficie de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core™ de 2e
génération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l'accès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilité
en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://ipt.intel.com.
Intel, le logo Intel, Intel Core, Intel Insider, Intel vPro et Xeon sont des marques déposées ou enregistrées d’Intel Corporation ou de ses filiales, aux Etats-Unis et dans d’autres pays.
* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.
Copyright © 2011 Intel Corporation. Tous droits réservés.
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Contenu connexe

En vedette

Biblioteca Popular Gabriela Mistral
Biblioteca Popular Gabriela MistralBiblioteca Popular Gabriela Mistral
Biblioteca Popular Gabriela MistralGabrielaMistral96
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesMicrosoft Décideurs IT
 
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Microsoft Décideurs IT
 
CapitalExpertise2050
CapitalExpertise2050CapitalExpertise2050
CapitalExpertise2050Bruno Patin
 
Le circuit des cabanes
Le circuit des cabanesLe circuit des cabanes
Le circuit des cabanesmiloo07
 
Cadaxo SQL Cockpit 2.0 - Neue Features im Detail
Cadaxo SQL Cockpit 2.0 - Neue Features im DetailCadaxo SQL Cockpit 2.0 - Neue Features im Detail
Cadaxo SQL Cockpit 2.0 - Neue Features im DetailCadaxo GmbH
 
Desconcentración del poder en venezuela
Desconcentración del poder en venezuelaDesconcentración del poder en venezuela
Desconcentración del poder en venezuelaLismaryarcia
 
Prova power tic
Prova power ticProva power tic
Prova power ticsupujolbo
 
Communities presentation
Communities presentation Communities presentation
Communities presentation avalonchase
 
Año de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educación
Año de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educaciónAño de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educación
Año de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educaciónyeraldytineo
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenConnected-Blog
 
Sicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlenSicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlenConnected-Blog
 
Hotel android
Hotel androidHotel android
Hotel androidgh hassen
 
Matriz de valoracion pid
Matriz de valoracion pidMatriz de valoracion pid
Matriz de valoracion pidmarthalucia00
 

En vedette (20)

Biblioteca Popular Gabriela Mistral
Biblioteca Popular Gabriela MistralBiblioteca Popular Gabriela Mistral
Biblioteca Popular Gabriela Mistral
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
 
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
 
El turismo
El turismoEl turismo
El turismo
 
CapitalExpertise2050
CapitalExpertise2050CapitalExpertise2050
CapitalExpertise2050
 
Le circuit des cabanes
Le circuit des cabanesLe circuit des cabanes
Le circuit des cabanes
 
Spukschloss
SpukschlossSpukschloss
Spukschloss
 
Guide machine a pain
Guide machine a painGuide machine a pain
Guide machine a pain
 
Cadaxo SQL Cockpit 2.0 - Neue Features im Detail
Cadaxo SQL Cockpit 2.0 - Neue Features im DetailCadaxo SQL Cockpit 2.0 - Neue Features im Detail
Cadaxo SQL Cockpit 2.0 - Neue Features im Detail
 
Desconcentración del poder en venezuela
Desconcentración del poder en venezuelaDesconcentración del poder en venezuela
Desconcentración del poder en venezuela
 
Prova power tic
Prova power ticProva power tic
Prova power tic
 
Communities presentation
Communities presentation Communities presentation
Communities presentation
 
Año de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educación
Año de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educaciónAño de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educación
Año de-la-diversificación-productiva-y-el-fortalecimiento-de-la-educación
 
Hrimaly Scale Studies
Hrimaly Scale StudiesHrimaly Scale Studies
Hrimaly Scale Studies
 
Taller
TallerTaller
Taller
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punkten
 
Sicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlenSicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlen
 
Hotel android
Hotel androidHotel android
Hotel android
 
Miradaespecial
MiradaespecialMiradaespecial
Miradaespecial
 
Matriz de valoracion pid
Matriz de valoracion pidMatriz de valoracion pid
Matriz de valoracion pid
 

Similaire à La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Cross-client brochure
Cross-client brochureCross-client brochure
Cross-client brochureChristian Hym
 
Xeon 5500 series Virtualization Techbrief
Xeon 5500 series Virtualization TechbriefXeon 5500 series Virtualization Techbrief
Xeon 5500 series Virtualization TechbriefChristian Hym
 
Vista Solution Brief
Vista Solution BriefVista Solution Brief
Vista Solution BriefChristian Hym
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxinformatiquehageryah
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Healthcare Intel/Citrix brochure
Healthcare Intel/Citrix brochureHealthcare Intel/Citrix brochure
Healthcare Intel/Citrix brochureChristian Hym
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Aaltiris Solution Brief
Aaltiris Solution BriefAaltiris Solution Brief
Aaltiris Solution BriefChristian Hym
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 

Similaire à La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee (20)

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Cross-client brochure
Cross-client brochureCross-client brochure
Cross-client brochure
 
Xeon 5500 series Virtualization Techbrief
Xeon 5500 series Virtualization TechbriefXeon 5500 series Virtualization Techbrief
Xeon 5500 series Virtualization Techbrief
 
Vista Solution Brief
Vista Solution BriefVista Solution Brief
Vista Solution Brief
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Healthcare Intel/Citrix brochure
Healthcare Intel/Citrix brochureHealthcare Intel/Citrix brochure
Healthcare Intel/Citrix brochure
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Aaltiris Solution Brief
Aaltiris Solution BriefAaltiris Solution Brief
Aaltiris Solution Brief
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 

Plus de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 

Plus de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

  • 1. La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee Fabien Esdourubail, Directeur Marché Entreprise, Intel Claude Chauvet, Expert Technique,Intel Benjamin Marandel, Expert Technique, Mc AFee
  • 2. D’ici 2015… + d’utilisateurs + d’appareils connectés + de contenus partagés > 1 Milliard > 15 Milliards > 1 Zettaoctet de d’utilisateurs en d’appareils connectés2 trafic Internet3 plus1 L’Internet et la forte croissance du nombre de terminaux renforcent les besoins des Centres de traitement des données 1. IDC “Server Workloads Forecast” 2009. 2.IDC “The Internet Reaches Late Adolescence” Dec 2009, extrapolation faite par Intel pour 2015 2.ECG “Worldwide Device Estimates Year 2020 - Intel One Smart Network Work” prévision 3. Source: http://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/visual_networking_ip_traffic_chart.html extrapolation pour 2015
  • 3. Construire un Compute Continuum PC de bureau PC portable Netbooks Appareil Smartphones Smart TV Informatique numérique embarquée personnel
  • 4. 3 Axes d’Innovation chez Intel Performance Connectivité Sécurité énergétique Internet + +
  • 5. Technologies Intel : Sécurité du Poste Client Technologie Intel® vPro™ Intel® AES-NI La sécurisation et l'administration sont intégrées Accélération matérielle de l’encryption aux chipsets Technologie antivol Intel® (Intel® Technologie Intel® IPT (Intel® Identity AT) Protection Technology) Authentification à deux facteurs directement Propose la sécurisation du PC et des données dans les ordinateurs basées sur la deuxième lorsque l’ordinateur portable est volé ou perdu génération de processeurs Intel® Core™
  • 6. Lutter contre des menaces toujours plus variées & complexes Anti- Malware Data Identity Recovery Prolifération Vol de données Usurpations en hausse Remédiation : Sophistication Vol de matériel Vols de mots de passe coûts en hausse Impact sur la productivité Contrer Protéger les Renforcer Reprendre le l’installation et le données l’identité des controle même après fonctionnement utilisateurs les conséquences des Malwares d’une attaque
  • 7. Les technologies clés d’Intel en matière de sécurité Anti- Malware Data Identity Recovery Intel TXT & TXT-SX Intel AES-NI Intel IPT avec OTP Intel AMT Intel OS Guard (SMEP) Intel Anti-Theft NFC-TAP McAfee Deep Command McAfee DeepSAFE Technology Intel IPT with PTD Independent FW Update Intel Secure Key Intel IPT with PKI Granite City Contrer Protéger les Renforcer Reprendre le l’installation et le données l’identité des controle même après fonctionnement utilisateurs les conséquences des Malwares d’une attaque
  • 8. McAfee et Intel Intel® Virtualization Technology for McAfee Deep Defender Real-Time Stealth Attack IA-32 & IA-64 Protection Intel® AMT Out-of-Band McAfee ePO + Deep Greater Device Management Command Manageability Intel® AES New Instructions Enhanced Encryption McAfee Endpoint Encryption (Intel® AES-NI) Acceleration Speed McAfee* supported on McAfee Embedded Malware Prevention all Intel® architecture platforms Control (White listing) McAfee Data Center & Cloud Server Integrity & Intel Trusted Execution Technology Security Protection (TXT) McAfee Anti-Theft (Consumer) Ultrabook & Laptop Intel Anti-Theft McAfee ePO (mgmt) Security & Data Protection Hardware Enhanced Security technologies
  • 9. Stealth Landscape Rootkit Binaries % Unique Rootkit Malware Family 250,000 %rootkit% 2,119,705 100.00% Koutodoor 452,042 21.33% 200,000 ~3,500 new rootkits per day TDSS 389,216 18.36% 150,000 Farfli 167,895 7.92% *MBR* 162,605 7.67% 100,000 Caxnet 106,860 5.04% 50,000 Prosti 80,887 3.82% DNS 74,010 3.49% Changer 0 Cutwail 32,560 1.54% Q107 Q108 Q109 Q110 Q111 Q207 Q307 Q407 Q208 Q308 Q408 Q209 Q309 Q409 Q210 Q310 Q410 Q211 Q311 Q411 Q112 LDPinch 18,590 0.88% Source: McAfee Labs 5/2012
  • 10. New Approach to Security Is Needed Traditional attacks—and defenses—focused Applications/RDBMS primarily on the application layer Attack and disable security products and AV HIPS hence all protection Infect OS with APT’s Operating resulting in threats hidden System from security products Compromise virtual machine and Virtual Machine hence all guest Rogue peripherals & machines within firmware bypassing all I/O Memory Disk Network Display other security measures BIOS “Ultimate APT’s” compromise devices below OS, either before or CPU after shipment Intel & McAfee Confidential
  • 11. Stealth Rootkits—After the Fact Is Too Late! Protection Gap Could Be Weeks t0 t1 t2 t3 t4 Stealth Malware Malware Malware Damage Remdiation Is Installed Hidden Steal Data Is Done After-the-Fact Confidential information stolen Cybercriminal owning endpoint Endpoint part of a BOT network
  • 12. Introducing McAfee DeepSAFE Technology— Next Generation Security Beyond the OS Technology by McAfee and Intel McAfee Deep Defender Industry’s First Hardware Assisted Security Platform Operating System New Vantage Point on Security— McAfee DeepSAFE Operates Beyond the OS Technology CPU Technology Foundation to Deliver Future Products Intel® Core™ i3, i5, i7 | VT-x
  • 13. Introducing McAfee Deep Defender— Endpoint Security Beyond the OS Industry’s first hardware-assisted security technology Uses McAfee DeepSAFE technology McAfee Deep Defender Real-time kernel memory protection Operating System Protection from previously hidden threats McAfee DeepSAFE beyond the OS for enhanced security Technology Managed by ePO CPU Intel® Core™ i3, i5, i7 | VT-x
  • 14. Deep Defender—Stopping a Stealthy Rootkit DeepSAFE Loader / Agent (BIOS VT-x Enabled) Application Intel i3/i5/i7 CPU Boot Driver Boot Driver AV Driver Deep Rootkit Rootkit Driver Driver Driver McAfee OS Defender Application DeepSAFE Loader malware Agent Application DeepSAFE Loaded OS Boot Other Services and Beyond the OS Initialization Drivers Drivers Applications • Real-time kernel-level monitor of memory • Identifies kernel-mode rootkits in real-time • Prevents the drivers from loading • DeepSAFE technology loads before the OS • DeepSAFE technology informs Deep Defender of suspicious behavior © 2011 McAfee, In. Company Confidential McAfee Labs Internal Use Only – Do Not Distribute
  • 15. Deep Defender—Faster Time to Protection t0 t1 Stealth malware Installation Protection is Real time install attempt attempt blocked No Data Loss No Endpoints Compromised No issues
  • 16. ePO Deep Command (vPro AMT-Enabled) Deep Command utilizes Intel vPro Technology for local and remote management beyond the operating system AMT-enabled Desktop running McAfee Agent and Security Software Apps McAfee Security McAfee Agent OS Preboot Intel AMT
  • 17. Identifying vPro AMT-Enabled Endpoints Deep Command Discovery & Reporting (FREE)
  • 18. ePO Deep Command Security Use Cases Deploy updated security “ahead” of an attack if endpoints are powered off (DAT files or ODS) Remote remediate Compromised systems or system failures force physical access to the endpoint Repair Policy or system misconfigurations that cause connectivity issues Green IT by maintaining security & compliance regulations
  • 19. McAfee Endpoint Encryption for PCs and Intel AES-NI • Endpoint Encryption for PC V6.1 is the first encryption technology to support AES-NI technology • AES-NI is AES hardware crypto acceleration included in the new Intel Core i5 & i7 processors • Strong performance improvements of full disk encryption speed compared with software alone
  • 20. Jean-François AUDENARD Cloud Security Advisor - Orange Business Services
  • 21. Ecosystème d’Intel pour la sécurité : les éditeurs de logiciels indépendants Pack pour la gestion d’entreprise Solutions d’aide et de prise de contrôle à distance ** Solutions pour les PMEs Solutions de protection contre le vol Solutions de Virtualisation du Poste Client La sécurité des données et ressources Technologies de protection de l’identité et anti –fraude * Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. ** Les dates et éditeurs de logiciesl indépendants sont susceptibles de changer
  • 22. En conclusion… •La sécurité est un des piliers de l’informatique •La meilleure sécurité est celle qui commence dans le silicium •Le processeur est le premier élément de la sécurité des informations
  • 23. Remarques légales LES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT N'ACCORDE AUCUNE LICENCE, EXPRESSE OU IMPLICITE, PAR PRINCIPE D'ESTOPPEL OU AUTRE, SUR UN QUELCONQUE DROIT DE PROPRIÉTÉ INTELLECTUELLE. À L’EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS GÉNÉRALES DE VENTE D'INTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE SE RAPPORTANT À LEUR VENTE OU À LEUR UTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ET MARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS D'AUTEUR OU D'AUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE. SAUF MENTION CONTRAIRE EXPRESSE STIPULÉE PAR ÉCRIT, LES PRODUITS INTEL NE SONT PAS DESTINÉS À ÊTRE UTILISÉS DANS DES APPLICATIONS DANS LESQUELS LEUR EVENTUEL DYSFONCTIONNEMENT POURRAIT ATTEINDRE A L'INTÉGRITÉ PHYSIQUE DES PERSONNES, VOIRE PROVOQUER LEUR MORT. Intel se réserve le droit de modifier à tout moment et sans préavis les caractéristiques et descriptions de ses produits. Les concepteurs ne doivent pas se fier à l'absence ou aux caractéristiques de quelque fonctionnalité que ce soit ou aux instructions marquées comme « réservées » ou « non définies ». Intel les réserve à une définition future et ne pourra être tenue pour responsable que quelques conflits ou incompatibilités que ce soit découlant de leur modification ultérieure. Ces informations sont modifiables à tout moment sans préavis. Ne vous y fiez pas pour finaliser une configuration. Les produits décrits dans ce document peuvent contenir des défauts ou des erreurs désignés par le terme errata et qui peuvent faire dévier le produit de ses spécifications publiées. La liste des errata actuellement répertoriés est disponible sur demande. Renseignez-vous auprès de votre représentant Intel ou de votre distributeur pour obtenir les plus récentes spécifications avant de commander le produit. Une copie des documents disposant d'un numéro de référence et référencés dans ce document, ou dans d'autres documents Intel, peut être obtenue en appelant le 1-800-548-4725 ou sur http://www.intel.com/design/literature.htm Nouvelles instructions Intel® AES (Intel® AES-NI) Intel® AES-NI nécessite un ordinateur équipé d'un processeur compatible et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Pour en connaître la disponibilité, contactez le fabricant du PC. Pour plus d'informations, consultez :http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ Technologie Intel® vPro™ La technologie Intel® vPro™, caractérisée par sa sophistication, doit être configurée et activée. La disponibilité des fonctions et des résultats dépend de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour de plus amples informations, rendez-vous sur : http://www.intel.com/technology/vpro. Technologie antivol Intel® (Intel® AT) Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un jeu de composants, un BIOS, un microprogramme et un logiciel prévus à cet effet, ainsi qu'une souscription auprès d'un prestataire capable de les gérer. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/anti-theft. Technologie d'exécution fiabilisée Intel® TXT Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d'exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de virtualisation Intel® VT (Virtualization Technology), un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un environnement MLE (Measured Launched Environment) compatible avec elle. Elle nécessite par ailleurs que l'ordinateur concerné soit équipé d’un module TPM version 1.2. Pour en savoir plus, rendez- vous sur : http://www.intel.com/technology/security Technologie de virtualisation Intel® VT Le bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d'un hyperviseur de machines virtuelles. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Pour plus d’informations sur un logiciel précis, consultez son éditeur. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/virtualization Intel® Insider™ Intel® Insider™ est un mécanisme de protection matérielle des contenus. Il nécessite un PC équipé d'un processeur Intel® Core™ de 2e génération avec fonctions visuelles intégrées et activées, une connexion Internet, ainsi que l'achat ou la location de contenus auprès de fournisseurs qualifiés. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur : www.intel.com/go/intelinsider. Technologie Intel® IPT (Identity Protection Technology) Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéficie de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core™ de 2e génération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l'accès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://ipt.intel.com. Intel, le logo Intel, Intel Core, Intel Insider, Intel vPro et Xeon sont des marques déposées ou enregistrées d’Intel Corporation ou de ses filiales, aux Etats-Unis et dans d’autres pays. * Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright © 2011 Intel Corporation. Tous droits réservés.

Notes de l'éditeur

  1. [Fabien]Phrase d’intro a définir (Intel au cœur de l’internet // Intel ayant toujours à cœur de comprendre les besoins des utilisateurs et d’identifier les nouvelles tendances // autre)<Suivi de>En 2010, nos spécialistes ont mené une étude visant à estimer la croissance de l’Internet à 5 ans. Bilan : il faut s’attendre a une explosion significative du nombre d’utilisateurs, de terminaux connectés et des données transitant sur la toile.Dans quelle proportion ? D’ici 2015 soit dans 4 ans maintenant, il faut s’attendre à ce qu’1 milliard de personnes rejoignent Internet, portant le nombre total de net citoyen à 2,5 milliards. Dans le même laps de temps, pas moins de 15 milliards de terminaux seront connectés à Internet et plus 1 zetaoctet de données transitera sur la toile (l’équivalent de 1000 milliards de To).À n'en pas douter les spécialistes de l’IT verront dans cette croissance quantité d’opportunités pour offrir de nouvelles expériences aux employés des entreprises comme au grand public. Pour autant, s’ils veulent réussir à proposer de nouveaux services ils vont devoir se reposer sur une nouvelle infrastructure adaptée à cette croissance explosive, un vaste réseau proposant un haut niveau de performance en terme d’efficacité énergétique, de sécurité et de distribution des ressources.
  2. [Fabien]La conception de ces processeurs et technologies qui supportent aujourd’hui la nouvelle génération d’infrastructure et donc le « compute continuum » chez Intel sont développés suivant trois grands axes.La performance, et plus particulièrement la puissance de calcule développée par Watt est un axe fort de notre R&D. (impact sur l’autonomie des produits mobiles, meilleurs graphiques et donc expérience de l’internet,…)La connectivité, a savoir le développement de technologie filaire ou non facilitant une communication continue, simples et rapides (WiFi, Bluetooth, 3G/LTE, WiMAX dans les produits mobiles, fibre optique et Ethernet dans les serveurs).Et depuis bientôt 10 ans, la sécurité, où Intel a commencé en introduisant des instructions dans le processeur pour limiter les attaques de type débordement de mémoire (buffer overflow, avec la technologie Xdbit) et pour proposer aujourd’hui tout un panel de technologies destinés à protéger tant les serveurs que les terminaux mobiles et dont on vous parlera en détail plus tard.
  3. [Claude]Message : Notre stratégie : intégrer des briques matérielles et logicielles de sécurité (objectif créer une chaine sécurisée)A propos de McAfee:“Intel and McAfee are working on joint technologies to better protect every segment across the compute continuum from PCs to devices,” said Renée James,. “By combining the features of existing Intel hardware and innovations IMcAfee DeepSAFE:Builds the foundation for next generation hardware-assisted security operating beyond the operating system Provides a trusted view of system events below the operating systemDetects and removes attacks undetectable today New vantage point to block sophisticated stealth techniques and APTsProvides real time CPU event monitoring with minimal performance impact Combines the power of hardware and flexibility of software to deliver a new foundation for securityn security software, Intel and McAfee are driving innovation in the security industry by providing a new way to protect computing devices.
  4. [Claude]Thru end user research, Intel is targeting its security efforts into four key pillars. Anti-Malware:What if malware had no place to hide? What if consumers could click on any link and surf the internet worry free? That enterprises could expect predictable operational costs by preventing malware from infecting their managed devicesData– What if valuable data was safe from theft or lose? That you could trust your device like a vault or your data was safe regardless of where it is located?Identity: What if access to systems and services was safe and secure? That peoples identity were protected by their computing devices and it becomes impossible to impersonate them? Or that only authorized users were allowed access to enterprise resources?Recovery:What if devices just worked safely all the time? Devices are always up to date with the latest protections? Downtime and recovery time approached zero?And all this is to be delivered from phones to servers, from end points to the cloud.
  5. [Claude]Thru end user research, Intel is targeting its security efforts into four key pillars. Anti-Malware:What if malware had no place to hide? What if consumers could click on any link and surf the internet worry free? That enterprises could expect predictable operational costs by preventing malware from infecting their managed devicesData– What if valuable data was safe from theft or lose? That you could trust your device like a vault or your data was safe regardless of where it is located?Identity: What if access to systems and services was safe and secure? That peoples identity were protected by their computing devices and it becomes impossible to impersonate them? Or that only authorized users were allowed access to enterprise resources?Recovery:What if devices just worked safely all the time? Devices are always up to date with the latest protections? Downtime and recovery time approached zero?And all this is to be delivered from phones to servers, from end points to the cloud.
  6. [Claude : transition intel=>Mcaf]MEC supports all IA platformsMcAfee DeepSAFE technology was jointly developed from McAfee and Intel, enabling McAfee to build hardware-assisted security products that take advantage of a deeper security footprint. McAfee DeepSAFE technology sits beyond the operating system and close to the silicon, allowing McAfee products to gain an additional vantage point in the computing stack to better protect systems.McAfee Deep Defender is a next generation of hardware-assisted endpoint security, enabled by McAfee DeepSAFE technology, operating beyond the operating system, designed to detect, block and remediate advanced, hidden attacks. McAfee Deep Defender can be managed by McAfee ePO. McAfee ePO Deep Command provides secure and remote security management access to PCs that may be powered off or disabled. ePO Deep Command utilizes Intel® vPro™ Active Management Technology (AMT) to deliver beyond the operating system management, reducing security operations costs while enhancing your security posture. Using Intel vPro AMT, ePO Deep Command enables secure remote access regardless of the PC’s power state so security administrators can remotely remediate compromised systems, enable energy-saving initiatives, wake systems, and apply proactive securityThe first example of McAfee activating features in the silicon was the release of McAfee Endpoint Encryption for PC v6.1 in Q1 2011, which utilizes Intel’s AES-NI (Advanced Encryption Standard – New Instructions) to accelerate the performance of full disk encryption. Performance: Only 0.6% slower, rather than 25-30% on a 7200rpm HDD fully encrypted with EEPC v6.1 and Intel AES-NIOur collaboration has integrated McAfee’s on-device security and its device management capability with Wind River Linux.The solution enables—from the operating system to the application, from devices to systems and servers.It provides dynamic protection in a constantly morphing threat landscape.
  7. This single slide talks about what most people think of as security in the chip.If you look at the operating system and virtual machine layer, in today’s world everything McAfee does runs on top of that layer. Antivirus, HIPS, all our security technology sits on top of that layer.What we’re doing is bringing security beyond the operating system. Why? Because threats are already there. There is stealth malware that hides itself below the operating system that can compromise the OS and cause it to report incorrect information to the security software running on top of the OS which makes it very challenging for security software to detect and remove. A lot of this new malware circumvents security. There is a need for a new vantage point – for security beyond the OS to determine, isolate, and remove a threat that is compromising the OS. Compare it to a battle at sea, where the ships on the water can see what’s at their level and what’s above them, but it they can get attacked easily by submarines and torpedoes. You need to have sensors underneath to see what’s attacking you there.Also, going beneath the operating system will improve security performance. Running a blacklist of millions of malware pieces in a security application is not sustainable. Utilizing hardware in the security model offers an alternative.We are developing security technology that sits below the operating and interacts with existing features in the silicon.
  8. McAfee DeepSAFE technology is delivering the next generation endpoint security enabling security beyond the operating system. This technology platform was jointly developed by McAfee and Intel that combines the power of the hardware and the flexibility of software to deliver the industry’s first hardware assisted security platform. The gives a whole new vantage on security beyond the operating system to allow McAfee to detect new stealth attacks. This technology builds the foundation for next generation hardware-assisted security operating beyond the operating systemMany threats today use kernel-mode rootkits that hide malware from traditional OS-based security and are difficult to detect. If they are detected they are done after they have been installed and allowed the malware to do it’s damage (i.e. steal data, etc.). McAfee DeepSAFE technology will exposes many attacks that are undetectable today.This technology provides real time memory monitoring by utilizing hardware features in the Intel Core i3, i5 & i7 processors. Specifically this technology uses the Intel Virtualization Technology or VT-x to be able to get an unfettered view of system memory. This is a tremendous shift for McAfee and for security. From the vantage point of McAfee DeepSAFE we can apply new techniques that prevent malicious activity not just detect infections.
  9. <Step #1>We start with an Intel i3/i5/i7 CPU with VT-x enabled. The OS Loader begins initialization of the Windows Operating System.<Step #2>In the next stage, the boot drivers load. The DeepSAFE Loader is the 1st boot driver in the load order and we use multiple methods to ensure that it stays as the 1st in the list. DeepSAFE loads itself as a memory hypervisor and resides beyond the OS. From this point forward DeepSAFE is monitoring kernel memory access and select CPU instructions.<Step #3>The remaining boot drivers load next. If a driver attempts to modify kernel, then DeepSAFE will see it and relay that attempt to the DeepSAFE Loader/Agent. We process against our detection logic (what we call simple rules) and if we identify the memory access as malware, it will be blocked. In essence, the rootkit will not be able to do its purpose. We do not need to have prior knowledge of the rootkit. We catch it trying to do its job. This gives us true zero day detection. Up to this point, AV drivers, AV agents, and even the Deep Defender Agent have not loaded.<Step #4>The next phase is for Windows to load the non-boot drivers. Just like in the boot driver rootkit scenario, DeepSAFE will see any attempts to modify kernel and will relay those attempts to the DeepSAFE Loader/Agent. In this stage, even if an AV driver loads before the rootkit driver, the AV drivers will not see rootkit kernel accesses and will have to rely on heuristic file or behavior identification. This makes zero day detection difficult and requires pre-knowledge of the threat or threat type. Deep Defender does not require pre-knowledge as it is monitoring for malicious memory access. Most root kits are non-boot drivers.<Step #5>After the remaining drivers load, our Deep Defender Agent loads. This agent contains the higher end logic of remediation and removal. It also contains any user interface and notification components. When Deep Defender Agent loads it looks to see if any rootkits were detected during boot and if so removes any remaining traces and eliminates them from the system.<Step #6>From this point forward, when any rootkit attempts to load, it will get caught by DeepSAFE, relayed to the DeepSAFE Loader/Agent, processed against not only our simple rules (in the DeepSAFE layer itself), but also processed against our richer more complex rules (in the Deep Defender Agent). If identified as malware, it is blocked, and then automatically remediated/removed.
  10. Deep Command leverage AMT for local and remote management beyond the operating system Enhancing Security Apply security ahead of threat Blocking threats beyond the OS Ensure compliance Reduced Operations Costs Remote remediation Update security when systems powered off Password reset Unlock encrypted drives for maintenance
  11. An example of the system data behind the dashboard. ePO administrators can use these data to drive automatic provisioning, reporting, and configuration of AMT-enabled systems.
  12. ePO Deep Command enables companies to embrace power saving programs that can save significant amounts in energy costs, while at the same time giving security administrators security management access. Now you don’t have compromise between power savings and security management access. In an example of a company with 25,000 nodes with 60/40 mix of desktops and laptops and they can power down their endpoints during off-hours can save more than $500,000 per year in energy costs. This assumes the average power usage of PCs both laptops and desktops and the average cost (USD) of electricity. ePO Deep Command will enable companies to maintain security access while PCs are powered off.
  13. The first example of McAfee activating features in the silicon was the release of McAfee Endpoint Encryption for PC v6.1 in Q1 2011, which utilizes Intel’s AES-NI (Advanced Encryption Standard – New Instructions) to accelerate the performance of full disk encryption.Performance:Only 0.6% slower, rather than 25-30% on a 7200rpm HDD fully encrypted with EEPC v6.1 and Intel AES-NI
  14. [Benjamin redonne la parole à Fabien]
  15. [fabien]Cette collaboration, cela fait des années que nous l’entretenons avec un très large spectre d’éditeurs de logiciels de renommée internationale couvrant des aspects très variés de la sécurité. Une activité primordiale si l’on désire apporter de véritable solution et non de simples briques de sécurité.Console d’administration de parc informatique, antivirus, dispositif antivol, spécialistes dans le chiffrement des données ou communication, éditeur de système d’exploitation ou de logiciels de virtualisation sont quelques exemples des sociétés, outils et spécialistes avec lesquels aujourd’hui nos collaborons activement.[Topo sur McAfee] -> qui va nous permettre de…
  16. [fabien]Intel and McAfee have a shared vision for security and it’s importance in our digital world. There are three pillars that we believe apply to all computing experiences: energy efficient performance, pervasive connectivity, and security. (left side of chart)We believe that all computing needs to be secure. This is a foundation for creating a good user experience and a foundation, we believe, for our industry to continue to grow and expand.We also believe that the best security is “built in”. By including security capabilities into the hardware platforms, we believe we can achieve a better level of overall security that will benefit our customers.We believe that the combination of Intel and McAfee’s assets uniquely position us to deliver the best security solutions as a result. We have the ability to “build in” security into Intel’s hardware platforms and then deliver software and services that take advantage for those platforms to deliver the best in security innovation. The combination of McAfee and Intel brings fresh innovation to secure the future of computing and the Internet.  Finally, we believe that protecting the digital lives of consumers represents and excellent business opportunity…not only for us, but for our partners. We need to protect whole security information channel. If only one part is not protected, whole information is at risk. The processor is the first part of the security information channel. That’s the reason why security is one of Intel’s pillars strategy.