• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
 

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

on

  • 564 views

Arrivée du BYOD et multiplication des menaces, venez découvrir l'approche de sécurité intégrée McAfee et Intel

Arrivée du BYOD et multiplication des menaces, venez découvrir l'approche de sécurité intégrée McAfee et Intel

Statistics

Views

Total Views
564
Views on SlideShare
564
Embed Views
0

Actions

Likes
0
Downloads
22
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • [Fabien]Phrase d’intro a définir (Intel au cœur de l’internet // Intel ayant toujours à cœur de comprendre les besoins des utilisateurs et d’identifier les nouvelles tendances // autre)En 2010, nos spécialistes ont mené une étude visant à estimer la croissance de l’Internet à 5 ans. Bilan : il faut s’attendre a une explosion significative du nombre d’utilisateurs, de terminaux connectés et des données transitant sur la toile.Dans quelle proportion ? D’ici 2015 soit dans 4 ans maintenant, il faut s’attendre à ce qu’1 milliard de personnes rejoignent Internet, portant le nombre total de net citoyen à 2,5 milliards. Dans le même laps de temps, pas moins de 15 milliards de terminaux seront connectés à Internet et plus 1 zetaoctet de données transitera sur la toile (l’équivalent de 1000 milliards de To).À n'en pas douter les spécialistes de l’IT verront dans cette croissance quantité d’opportunités pour offrir de nouvelles expériences aux employés des entreprises comme au grand public. Pour autant, s’ils veulent réussir à proposer de nouveaux services ils vont devoir se reposer sur une nouvelle infrastructure adaptée à cette croissance explosive, un vaste réseau proposant un haut niveau de performance en terme d’efficacité énergétique, de sécurité et de distribution des ressources.
  • [Fabien]La conception de ces processeurs et technologies qui supportent aujourd’hui la nouvelle génération d’infrastructure et donc le « compute continuum » chez Intel sont développés suivant trois grands axes.La performance, et plus particulièrement la puissance de calcule développée par Watt est un axe fort de notre R&D. (impact sur l’autonomie des produits mobiles, meilleurs graphiques et donc expérience de l’internet,…)La connectivité, a savoir le développement de technologie filaire ou non facilitant une communication continue, simples et rapides (WiFi, Bluetooth, 3G/LTE, WiMAX dans les produits mobiles, fibre optique et Ethernet dans les serveurs).Et depuis bientôt 10 ans, la sécurité, où Intel a commencé en introduisant des instructions dans le processeur pour limiter les attaques de type débordement de mémoire (buffer overflow, avec la technologie Xdbit) et pour proposer aujourd’hui tout un panel de technologies destinés à protéger tant les serveurs que les terminaux mobiles et dont on vous parlera en détail plus tard.
  • [Claude]Message : Notre stratégie : intégrer des briques matérielles et logicielles de sécurité (objectif créer une chaine sécurisée)A propos de McAfee:“Intel and McAfee are working on joint technologies to better protect every segment across the compute continuum from PCs to devices,” said Renée James,. “By combining the features of existing Intel hardware and innovations IMcAfee DeepSAFE:Builds the foundation for next generation hardware-assisted security operating beyond the operating system Provides a trusted view of system events below the operating systemDetects and removes attacks undetectable today New vantage point to block sophisticated stealth techniques and APTsProvides real time CPU event monitoring with minimal performance impact Combines the power of hardware and flexibility of software to deliver a new foundation for securityn security software, Intel and McAfee are driving innovation in the security industry by providing a new way to protect computing devices.
  • [Claude]Thru end user research, Intel is targeting its security efforts into four key pillars. Anti-Malware:What if malware had no place to hide? What if consumers could click on any link and surf the internet worry free? That enterprises could expect predictable operational costs by preventing malware from infecting their managed devicesData– What if valuable data was safe from theft or lose? That you could trust your device like a vault or your data was safe regardless of where it is located?Identity: What if access to systems and services was safe and secure? That peoples identity were protected by their computing devices and it becomes impossible to impersonate them? Or that only authorized users were allowed access to enterprise resources?Recovery:What if devices just worked safely all the time? Devices are always up to date with the latest protections? Downtime and recovery time approached zero?And all this is to be delivered from phones to servers, from end points to the cloud.
  • [Claude]Thru end user research, Intel is targeting its security efforts into four key pillars. Anti-Malware:What if malware had no place to hide? What if consumers could click on any link and surf the internet worry free? That enterprises could expect predictable operational costs by preventing malware from infecting their managed devicesData– What if valuable data was safe from theft or lose? That you could trust your device like a vault or your data was safe regardless of where it is located?Identity: What if access to systems and services was safe and secure? That peoples identity were protected by their computing devices and it becomes impossible to impersonate them? Or that only authorized users were allowed access to enterprise resources?Recovery:What if devices just worked safely all the time? Devices are always up to date with the latest protections? Downtime and recovery time approached zero?And all this is to be delivered from phones to servers, from end points to the cloud.
  • [Claude : transition intel=>Mcaf]MEC supports all IA platformsMcAfee DeepSAFE technology was jointly developed from McAfee and Intel, enabling McAfee to build hardware-assisted security products that take advantage of a deeper security footprint. McAfee DeepSAFE technology sits beyond the operating system and close to the silicon, allowing McAfee products to gain an additional vantage point in the computing stack to better protect systems.McAfee Deep Defender is a next generation of hardware-assisted endpoint security, enabled by McAfee DeepSAFE technology, operating beyond the operating system, designed to detect, block and remediate advanced, hidden attacks. McAfee Deep Defender can be managed by McAfee ePO. McAfee ePO Deep Command provides secure and remote security management access to PCs that may be powered off or disabled. ePO Deep Command utilizes Intel® vPro™ Active Management Technology (AMT) to deliver beyond the operating system management, reducing security operations costs while enhancing your security posture. Using Intel vPro AMT, ePO Deep Command enables secure remote access regardless of the PC’s power state so security administrators can remotely remediate compromised systems, enable energy-saving initiatives, wake systems, and apply proactive securityThe first example of McAfee activating features in the silicon was the release of McAfee Endpoint Encryption for PC v6.1 in Q1 2011, which utilizes Intel’s AES-NI (Advanced Encryption Standard – New Instructions) to accelerate the performance of full disk encryption. Performance: Only 0.6% slower, rather than 25-30% on a 7200rpm HDD fully encrypted with EEPC v6.1 and Intel AES-NIOur collaboration has integrated McAfee’s on-device security and its device management capability with Wind River Linux.The solution enables—from the operating system to the application, from devices to systems and servers.It provides dynamic protection in a constantly morphing threat landscape.
  • This single slide talks about what most people think of as security in the chip.If you look at the operating system and virtual machine layer, in today’s world everything McAfee does runs on top of that layer. Antivirus, HIPS, all our security technology sits on top of that layer.What we’re doing is bringing security beyond the operating system. Why? Because threats are already there. There is stealth malware that hides itself below the operating system that can compromise the OS and cause it to report incorrect information to the security software running on top of the OS which makes it very challenging for security software to detect and remove. A lot of this new malware circumvents security. There is a need for a new vantage point – for security beyond the OS to determine, isolate, and remove a threat that is compromising the OS. Compare it to a battle at sea, where the ships on the water can see what’s at their level and what’s above them, but it they can get attacked easily by submarines and torpedoes. You need to have sensors underneath to see what’s attacking you there.Also, going beneath the operating system will improve security performance. Running a blacklist of millions of malware pieces in a security application is not sustainable. Utilizing hardware in the security model offers an alternative.We are developing security technology that sits below the operating and interacts with existing features in the silicon.
  • McAfee DeepSAFE technology is delivering the next generation endpoint security enabling security beyond the operating system. This technology platform was jointly developed by McAfee and Intel that combines the power of the hardware and the flexibility of software to deliver the industry’s first hardware assisted security platform. The gives a whole new vantage on security beyond the operating system to allow McAfee to detect new stealth attacks. This technology builds the foundation for next generation hardware-assisted security operating beyond the operating systemMany threats today use kernel-mode rootkits that hide malware from traditional OS-based security and are difficult to detect. If they are detected they are done after they have been installed and allowed the malware to do it’s damage (i.e. steal data, etc.). McAfee DeepSAFE technology will exposes many attacks that are undetectable today.This technology provides real time memory monitoring by utilizing hardware features in the Intel Core i3, i5 & i7 processors. Specifically this technology uses the Intel Virtualization Technology or VT-x to be able to get an unfettered view of system memory. This is a tremendous shift for McAfee and for security. From the vantage point of McAfee DeepSAFE we can apply new techniques that prevent malicious activity not just detect infections.
  • We start with an Intel i3/i5/i7 CPU with VT-x enabled. The OS Loader begins initialization of the Windows Operating System.In the next stage, the boot drivers load. The DeepSAFE Loader is the 1st boot driver in the load order and we use multiple methods to ensure that it stays as the 1st in the list. DeepSAFE loads itself as a memory hypervisor and resides beyond the OS. From this point forward DeepSAFE is monitoring kernel memory access and select CPU instructions.The remaining boot drivers load next. If a driver attempts to modify kernel, then DeepSAFE will see it and relay that attempt to the DeepSAFE Loader/Agent. We process against our detection logic (what we call simple rules) and if we identify the memory access as malware, it will be blocked. In essence, the rootkit will not be able to do its purpose. We do not need to have prior knowledge of the rootkit. We catch it trying to do its job. This gives us true zero day detection. Up to this point, AV drivers, AV agents, and even the Deep Defender Agent have not loaded.The next phase is for Windows to load the non-boot drivers. Just like in the boot driver rootkit scenario, DeepSAFE will see any attempts to modify kernel and will relay those attempts to the DeepSAFE Loader/Agent. In this stage, even if an AV driver loads before the rootkit driver, the AV drivers will not see rootkit kernel accesses and will have to rely on heuristic file or behavior identification. This makes zero day detection difficult and requires pre-knowledge of the threat or threat type. Deep Defender does not require pre-knowledge as it is monitoring for malicious memory access. Most root kits are non-boot drivers.After the remaining drivers load, our Deep Defender Agent loads. This agent contains the higher end logic of remediation and removal. It also contains any user interface and notification components. When Deep Defender Agent loads it looks to see if any rootkits were detected during boot and if so removes any remaining traces and eliminates them from the system.From this point forward, when any rootkit attempts to load, it will get caught by DeepSAFE, relayed to the DeepSAFE Loader/Agent, processed against not only our simple rules (in the DeepSAFE layer itself), but also processed against our richer more complex rules (in the Deep Defender Agent). If identified as malware, it is blocked, and then automatically remediated/removed.
  • Deep Command leverage AMT for local and remote management beyond the operating system Enhancing Security Apply security ahead of threat Blocking threats beyond the OS Ensure compliance Reduced Operations Costs Remote remediation Update security when systems powered off Password reset Unlock encrypted drives for maintenance
  • An example of the system data behind the dashboard. ePO administrators can use these data to drive automatic provisioning, reporting, and configuration of AMT-enabled systems.
  • ePO Deep Command enables companies to embrace power saving programs that can save significant amounts in energy costs, while at the same time giving security administrators security management access. Now you don’t have compromise between power savings and security management access. In an example of a company with 25,000 nodes with 60/40 mix of desktops and laptops and they can power down their endpoints during off-hours can save more than $500,000 per year in energy costs. This assumes the average power usage of PCs both laptops and desktops and the average cost (USD) of electricity. ePO Deep Command will enable companies to maintain security access while PCs are powered off.
  • The first example of McAfee activating features in the silicon was the release of McAfee Endpoint Encryption for PC v6.1 in Q1 2011, which utilizes Intel’s AES-NI (Advanced Encryption Standard – New Instructions) to accelerate the performance of full disk encryption.Performance:Only 0.6% slower, rather than 25-30% on a 7200rpm HDD fully encrypted with EEPC v6.1 and Intel AES-NI
  • [Benjamin redonne la parole à Fabien]
  • [fabien]Cette collaboration, cela fait des années que nous l’entretenons avec un très large spectre d’éditeurs de logiciels de renommée internationale couvrant des aspects très variés de la sécurité. Une activité primordiale si l’on désire apporter de véritable solution et non de simples briques de sécurité.Console d’administration de parc informatique, antivirus, dispositif antivol, spécialistes dans le chiffrement des données ou communication, éditeur de système d’exploitation ou de logiciels de virtualisation sont quelques exemples des sociétés, outils et spécialistes avec lesquels aujourd’hui nos collaborons activement.[Topo sur McAfee] -> qui va nous permettre de…
  • [fabien]Intel and McAfee have a shared vision for security and it’s importance in our digital world. There are three pillars that we believe apply to all computing experiences: energy efficient performance, pervasive connectivity, and security. (left side of chart)We believe that all computing needs to be secure. This is a foundation for creating a good user experience and a foundation, we believe, for our industry to continue to grow and expand.We also believe that the best security is “built in”. By including security capabilities into the hardware platforms, we believe we can achieve a better level of overall security that will benefit our customers.We believe that the combination of Intel and McAfee’s assets uniquely position us to deliver the best security solutions as a result. We have the ability to “build in” security into Intel’s hardware platforms and then deliver software and services that take advantage for those platforms to deliver the best in security innovation. The combination of McAfee and Intel brings fresh innovation to secure the future of computing and the Internet.  Finally, we believe that protecting the digital lives of consumers represents and excellent business opportunity…not only for us, but for our partners. We need to protect whole security information channel. If only one part is not protected, whole information is at risk. The processor is the first part of the security information channel. That’s the reason why security is one of Intel’s pillars strategy.

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee Presentation Transcript

  • La sécurité toujours en éveil au cœur duprocesseur avec Intel et McAfee Fabien Esdourubail, Directeur Marché Entreprise, Intel Claude Chauvet, Expert Technique,Intel Benjamin Marandel, Expert Technique, Mc AFee
  • D’ici 2015… + d’utilisateurs + d’appareils connectés + de contenus partagés > 1 Milliard > 15 Milliards > 1 Zettaoctet de d’utilisateurs en d’appareils connectés2 trafic Internet3 plus1 L’Internet et la forte croissance du nombre de terminaux renforcent les besoins des Centres de traitement des données1. IDC “Server Workloads Forecast” 2009. 2.IDC “The Internet Reaches Late Adolescence” Dec 2009, extrapolation faite par Intel pour 2015 2.ECG “Worldwide Device Estimates Year 2020 - Intel One Smart Network Work” prévision 3. Source:http://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/visual_networking_ip_traffic_chart.html extrapolation pour 2015
  • Construire un Compute ContinuumPC de bureau PC portable Netbooks Appareil Smartphones Smart TV Informatique numérique embarquée personnel
  • 3 Axes d’Innovation chez IntelPerformance Connectivité Sécurité énergétique Internet + +
  • Technologies Intel : Sécurité du Poste Client Technologie Intel® vPro™ Intel® AES-NILa sécurisation et ladministration sont intégrées Accélération matérielle de l’encryptionaux chipsets Technologie antivol Intel® (Intel® Technologie Intel® IPT (Intel® Identity AT) Protection Technology) Authentification à deux facteurs directementPropose la sécurisation du PC et des données dans les ordinateurs basées sur la deuxièmelorsque l’ordinateur portable est volé ou perdu génération de processeurs Intel® Core™
  • Lutter contre des menaces toujours plus variées & complexes Anti- Malware Data Identity Recovery Prolifération Vol de données Usurpations en hausse Remédiation : Sophistication Vol de matériel Vols de mots de passe coûts en hausse Impact sur la productivité Contrer Protéger les Renforcer Reprendre lel’installation et le données l’identité des controle même après fonctionnement utilisateurs les conséquences des Malwares d’une attaque
  • Les technologies clés d’Intel en matière de sécurité Anti- Malware Data Identity Recovery Intel TXT & TXT-SX Intel AES-NI Intel IPT avec OTP Intel AMT Intel OS Guard (SMEP) Intel Anti-Theft NFC-TAP McAfee Deep Command McAfee DeepSAFE Technology Intel IPT with PTD Independent FW Update Intel Secure Key Intel IPT with PKI Granite City Contrer Protéger les Renforcer Reprendre lel’installation et le données l’identité des controle même après fonctionnement utilisateurs les conséquences des Malwares d’une attaque
  • McAfee et IntelIntel® Virtualization Technology for McAfee Deep Defender Real-Time Stealth Attack IA-32 & IA-64 Protection Intel® AMT Out-of-Band McAfee ePO + Deep Greater Device Management Command Manageability Intel® AES New Instructions Enhanced Encryption McAfee Endpoint Encryption (Intel® AES-NI) Acceleration Speed McAfee* supported on McAfee Embedded Malware Prevention all Intel® architecture platforms Control (White listing) McAfee Data Center & Cloud Server Integrity &Intel Trusted Execution Technology Security Protection (TXT) McAfee Anti-Theft (Consumer) Ultrabook & Laptop Intel Anti-Theft McAfee ePO (mgmt) Security & Data Protection Hardware Enhanced Security technologies
  • Stealth Landscape Rootkit Binaries % Unique Rootkit Malware Family250,000 %rootkit% 2,119,705 100.00% Koutodoor 452,042 21.33%200,000 ~3,500 new rootkits per day TDSS 389,216 18.36%150,000 Farfli 167,895 7.92% *MBR* 162,605 7.67%100,000 Caxnet 106,860 5.04% 50,000 Prosti 80,887 3.82% DNS 74,010 3.49% Changer 0 Cutwail 32,560 1.54% Q107 Q108 Q109 Q111 Q110 Q307 Q308 Q209 Q309 Q210 Q410 Q311 Q112 Q207 Q407 Q208 Q408 Q409 Q310 Q211 Q411 LDPinch 18,590 0.88% Source: McAfee Labs 5/2012
  • New Approach to Security Is Needed Traditional attacks—and defenses—focused Applications/RDBMS primarily on the application layer Attack and disablesecurity products and AV HIPS hence all protection Infect OS with APT’s Operating resulting in threats hidden System from security products Compromise virtual machine and Virtual Machine hence all guest Rogue peripherals & machines within firmware bypassing all I/O Memory Disk Network Display other security measures BIOS “Ultimate APT’s” compromise devices below OS, either before or CPU after shipment Intel & McAfee Confidential
  • Stealth Rootkits—After the Fact Is Too Late! Protection Gap Could Be Weeks t0 t1 t2 t3 t4Stealth Malware Malware Malware Damage Remdiation Is Installed Hidden Steal Data Is Done After-the-Fact Confidential information stolen Cybercriminal owning endpoint Endpoint part of a BOT network
  • Introducing McAfee DeepSAFE Technology— Next Generation Security Beyond the OSTechnology by McAfee and Intel McAfee Deep DefenderIndustry’s First HardwareAssisted Security Platform Operating SystemNew Vantage Point on Security— McAfee DeepSAFEOperates Beyond the OS Technology CPUTechnology Foundation to DeliverFuture Products Intel® Core™ i3, i5, i7 | VT-x
  • Introducing McAfee Deep Defender— Endpoint Security Beyond the OSIndustry’s first hardware-assisted security technologyUses McAfee DeepSAFE technology McAfee Deep DefenderReal-time kernel memory protection Operating SystemProtection from previously hidden threats McAfee DeepSAFEbeyond the OS for enhanced security TechnologyManaged by ePO CPU Intel® Core™ i3, i5, i7 | VT-x
  • Deep Defender—Stopping a Stealthy Rootkit DeepSAFE Loader / Agent (BIOS VT-x Enabled) Application Intel i3/i5/i7 CPU Boot Driver Boot Driver AV Driver Deep Rootkit Rootkit Driver Driver Driver McAfee OS Defender Application DeepSAFE Loader malware Agent Application DeepSAFE Loaded OS Boot Other Services and Beyond the OS Initialization Drivers Drivers Applications • Real-time kernel-level monitor of memory • Identifies kernel-mode rootkits in real-time • Prevents the drivers from loading • DeepSAFE technology loads before the OS • DeepSAFE technology informs Deep Defender of suspicious behavior © 2011 McAfee, In. Company Confidential McAfee Labs Internal Use Only – Do Not Distribute
  • Deep Defender—Faster Time to Protection t0 t1 Stealth malware Installation Protection is Real time install attempt attempt blocked No Data Loss No Endpoints Compromised No issues
  • ePO Deep Command (vPro AMT-Enabled)Deep Command utilizes Intel vPro Technology for local and remote management beyond the operating system AMT-enabled Desktop running McAfee Agent and Security Software Apps McAfee Security McAfee Agent OS Preboot Intel AMT
  • Identifying vPro AMT-Enabled EndpointsDeep Command Discovery & Reporting (FREE)
  • ePO Deep CommandSecurity Use Cases Deploy updated security “ahead” of an attack if endpoints are powered off (DAT files or ODS) Remote remediate Compromised systems or system failures force physical access to the endpoint Repair Policy or system misconfigurations that cause connectivity issues Green IT by maintaining security & compliance regulations
  • McAfee Endpoint Encryption for PCsand Intel AES-NI• Endpoint Encryption for PC V6.1 is the first encryption technology to support AES-NI technology• AES-NI is AES hardware crypto acceleration included in the new Intel Core i5 & i7 processors• Strong performance improvements of full disk encryption speed compared with software alone
  • Jean-François AUDENARDCloud Security Advisor - Orange Business Services
  • Ecosystème d’Intel pour la sécurité : les éditeurs de logiciels indépendants Pack pour la gestion d’entreprise Solutions d’aide et de prise de contrôle à distance ** Solutions pour les PMEs Solutions de protection contre le vol Solutions de Virtualisation du Poste Client La sécurité des données et ressources Technologies de protection de l’identité et anti –fraude* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.** Les dates et éditeurs de logiciesl indépendants sont susceptibles de changer
  • En conclusion… •La sécurité est un des piliers de l’informatique •La meilleure sécurité est celle qui commence dans le silicium •Le processeur est le premier élément de la sécurité des informations
  • Remarques légalesLES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT NACCORDE AUCUNE LICENCE, EXPRESSE OU IMPLICITE, PARPRINCIPE DESTOPPEL OU AUTRE, SUR UN QUELCONQUE DROIT DE PROPRIÉTÉ INTELLECTUELLE. À L’EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS GÉNÉRALES DEVENTE DINTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE SE RAPPORTANT À LEUR VENTE OU À LEURUTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ETMARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS DAUTEUR OU DAUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE.SAUF MENTION CONTRAIRE EXPRESSE STIPULÉE PAR ÉCRIT, LES PRODUITS INTEL NE SONT PAS DESTINÉS À ÊTRE UTILISÉS DANS DES APPLICATIONS DANS LESQUELS LEUREVENTUEL DYSFONCTIONNEMENT POURRAIT ATTEINDRE A LINTÉGRITÉ PHYSIQUE DES PERSONNES, VOIRE PROVOQUER LEUR MORT.Intel se réserve le droit de modifier à tout moment et sans préavis les caractéristiques et descriptions de ses produits. Les concepteurs ne doivent pas se fier à labsence ou aux caractéristiques dequelque fonctionnalité que ce soit ou aux instructions marquées comme « réservées » ou « non définies ». Intel les réserve à une définition future et ne pourra être tenue pour responsable que quelquesconflits ou incompatibilités que ce soit découlant de leur modification ultérieure. Ces informations sont modifiables à tout moment sans préavis. Ne vous y fiez pas pour finaliser une configuration.Les produits décrits dans ce document peuvent contenir des défauts ou des erreurs désignés par le terme errata et qui peuvent faire dévier le produit de ses spécifications publiées. La liste des errataactuellement répertoriés est disponible sur demande.Renseignez-vous auprès de votre représentant Intel ou de votre distributeur pour obtenir les plus récentes spécifications avant de commander le produit.Une copie des documents disposant dun numéro de référence et référencés dans ce document, ou dans dautres documents Intel, peut être obtenue en appelant le 1-800-548-4725 ou surhttp://www.intel.com/design/literature.htmNouvelles instructions Intel® AES (Intel® AES-NI)Intel® AES-NI nécessite un ordinateur équipé dun processeur compatible et un logiciel tiers pour exécuter les instructions dans lordre correct. Pour en connaître la disponibilité, contactez le fabricant duPC. Pour plus dinformations, consultez :http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ Technologie Intel® vPro™La technologie Intel® vPro™, caractérisée par sa sophistication, doit être configurée et activée. La disponibilité des fonctions et des résultats dépend de linstallation et de la configuration du matériel, deslogiciels et de lenvironnement informatique. Pour de plus amples informations, rendez-vous sur : http://www.intel.com/technology/vpro.Technologie antivol Intel® (Intel® AT)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un jeu de composants, un BIOS, un microprogramme et un logiciel prévus à cet effet, ainsi quune souscriptionauprès dun prestataire capable de les gérer. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité encas de données et/ou dordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/anti-theft.Technologie dexécution fiabilisée Intel® TXTAucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie dexécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie devirtualisation Intel® VT (Virtualization Technology), un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’unenvironnement MLE (Measured Launched Environment) compatible avec elle. Elle nécessite par ailleurs que lordinateur concerné soit équipé d’un module TPM version 1.2. Pour en savoir plus, rendez-vous sur : http://www.intel.com/technology/securityTechnologie de virtualisation Intel® VTLe bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et dun hyperviseur de machines virtuelles. Les fonctionnalités, lesperformances et autres avantages varient selon la configuration matérielle et logicielle. Pour plus d’informations sur un logiciel précis, consultez son éditeur. Renseignez-vous auprès du fabricant de votreordinateur. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/virtualizationIntel® Insider™Intel® Insider™ est un mécanisme de protection matérielle des contenus. Il nécessite un PC équipé dun processeur Intel® Core™ de 2e génération avec fonctions visuelles intégrées et activées, uneconnexion Internet, ainsi que lachat ou la location de contenus auprès de fournisseurs qualifiés. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur :www.intel.com/go/intelinsider.Technologie Intel® IPT (Identity Protection Technology)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéficie de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core™ de 2egénération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que laccès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilitéen cas de données et/ou dordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://ipt.intel.com.Intel, le logo Intel, Intel Core, Intel Insider, Intel vPro et Xeon sont des marques déposées ou enregistrées d’Intel Corporation ou de ses filiales, aux Etats-Unis et dans d’autres pays.* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.Copyright © 2011 Intel Corporation. Tous droits réservés.