Intel avait annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.
Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable. Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ». Eric Domage, consultant sécurité chez IDC, qualifie ce rachat de très belle opportunité. « Intel vient de s'offrir des chromosomes de sécurité qu'il pourra directement injecter dans son ADN. La baisse du cours de l'action lui donnait la possibilité de s'offrir McAfee à un prix très raisonnable. » Pour lui, Intel chercherait, par exemple, à renforcer son image en termes de sécurité, notamment face à son concurrent AMD. Mais il va un peu plus loin : « On peut tout à fait imaginer qu'Intel tente à moyen terme de coiffer au poteau un acteur comme Blackberry en servant une téléphonie mobile sécurisée de l'intérieur. » McAfee a en effet, ces cinq dernières années, fait l'acquisition de plusieurs sociétés spécialisées dans la sécurisation mobile, telles que Safeboot, éditeur de solutions de chiffrement, mais aussi Wireless Security Corp et Trust Digital.
La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].
Au-dela du Cloud ?
« Nous savons depuis des années qu’un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation, commente Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. L’étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime. »Si les botnets ne cessent de progresser, le nombre des nouvelles vulnérabilité tend à décroitre, selon le rapport SIR, qui cite la National Vulnerability Database du gouvernement américain. Un recul de 7,3 % au cours du premier semestre 2010, certes sensible, mais qui paraît bien faible. D’autant qu’il faut rappeler que si le volume des attaques diminue, elles sont de plus en plus ciblées.
Intel complète ces conseils par l’usage de sa technologie Intel vPro de pilotage du PC à distance, qui permet par exemple d’assurer les mises à jour des postes de travail et de leurs outils de sécurité en dehors des horaires de travail, donc sans intervention de l’utilisateur et sans risque de saturer le réseau. Ainsi que par sa nouvelle technologie antivol Intel AT (anti theft) destinée aux employés nomades de l’entreprise, qui sont toujours plus nombreux. Intel AT (Anti Theft). Elle se traduit par l’association d’un ordinateur portable et d’une verrouillage, ainsi que de chiffrement.
Et surtout ,le fait que dans les nouvelles sur internet,McAfee est a l'avant plan ,car intel avec sa Technologie: Technology Enabling Platform (TEP) qui dès 2006 implémenté dans certains BIOS incluaient déja le technologie TXT d'intel . Par la suite , la technologie vPro datant de 2007(qui est une technologie parallèle au TXT) et bien sûre le VT-d et TXT ,(datant de 2008-2009,qui préserve l'intégrité des Data et des périphériques ,comme la protection contre les Keyloggers,....)pouvaient identifier les machines infectées ,et les hackers plus facilement !
La condition est d'avoir des processeurs intel (donc un Mac de Apple,un PC clône avec windows,les nouvelles cartes mères avec TPM compatible intel TXT,(le rôle du TPM est d'entreposer l'information crypté,et communique avec le cpu TXT d'intel sans être exécuté sur la plateforme logiciel du OS de Windows)les processeurs intel contenant la techno TXT,et bientôt les smarthphones etc....)donc presque tout les botnets sont identifiables ,c'est pour cela que Microsoft en a déja détruits deux déja,dont Rustock !Pourquoi ,la technologie TXT est supérieur ? C'est parce que les composants sont matériels et non logiciels(contrairement aux DRM et le WGA de Microsoft genuine qui existent depuis 2006) inscrits avec informations cryptés sur le processeur intel.Alors le risque d'une mauvaise identification de la machine est presque nul,comparé a une Mac adresse de carte réseau qui est dans la fente PCI de la carte maîtresse,ou du module TPM qui est ajouté aussi sur la carte maîtresse,et qui peuvent donc être enlevés facilement,mais pas le processeur de la carte maîtresse qui lui est vital pour le fonctionnement.Ces technologies protégeant les data de l'usager,empêche les hackers de détruire les machines infectées et élimine tout droit de regarde de la communauté OpenSource. Et donc ,repérable en tout temps par intel ou McAfee,sauf qu'il y aura toujours un délais d'avoir un "PC zombie" pour un certain temps,le temps que les correctifs ou patchs soient distribuées par Microsoft ou tout autres distributeurs de logiciels. Le botnet Rustock a vécu 5 ans,et est né en 2006,ça vous donne une idée ! Les technologies TXT,vPro,TPM,ont créées des Pc Zombies,mais les botnets seront de plus en plus détectés et démantelés de plus en plus rapidement.
Intel estime avoir plus de 10 billion d'appareils fonctionnant avec ces technologies, d'ici 2015.
Si ces technologies font en sorte que votre PC est sous contrôle de Microsoft et de intel(pour droits d'auteur),c'est un peu la même chose ,en P2P,lorsque le logiciel de musique "KaZaa" jadis,était conçu de telle sorte que le partenaire de Kazaa pouvait louer l'utilisation de votre ordinateur(bande passante) à ses clients.Et encore aujourd'hui,les sites web de partage ainsi que les liens uploadés(a la mode genre mégaloUpload machin truc ) de partage font la même chose a votre insus!
REF.:
pro.01net.com,
Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable. Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ». Eric Domage, consultant sécurité chez IDC, qualifie ce rachat de très belle opportunité. « Intel vient de s'offrir des chromosomes de sécurité qu'il pourra directement injecter dans son ADN. La baisse du cours de l'action lui donnait la possibilité de s'offrir McAfee à un prix très raisonnable. » Pour lui, Intel chercherait, par exemple, à renforcer son image en termes de sécurité, notamment face à son concurrent AMD. Mais il va un peu plus loin : « On peut tout à fait imaginer qu'Intel tente à moyen terme de coiffer au poteau un acteur comme Blackberry en servant une téléphonie mobile sécurisée de l'intérieur. » McAfee a en effet, ces cinq dernières années, fait l'acquisition de plusieurs sociétés spécialisées dans la sécurisation mobile, telles que Safeboot, éditeur de solutions de chiffrement, mais aussi Wireless Security Corp et Trust Digital.
La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].
Au-dela du Cloud ?
« Nous savons depuis des années qu’un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation, commente Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. L’étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime. »Si les botnets ne cessent de progresser, le nombre des nouvelles vulnérabilité tend à décroitre, selon le rapport SIR, qui cite la National Vulnerability Database du gouvernement américain. Un recul de 7,3 % au cours du premier semestre 2010, certes sensible, mais qui paraît bien faible. D’autant qu’il faut rappeler que si le volume des attaques diminue, elles sont de plus en plus ciblées.
Intel complète ces conseils par l’usage de sa technologie Intel vPro de pilotage du PC à distance, qui permet par exemple d’assurer les mises à jour des postes de travail et de leurs outils de sécurité en dehors des horaires de travail, donc sans intervention de l’utilisateur et sans risque de saturer le réseau. Ainsi que par sa nouvelle technologie antivol Intel AT (anti theft) destinée aux employés nomades de l’entreprise, qui sont toujours plus nombreux. Intel AT (Anti Theft). Elle se traduit par l’association d’un ordinateur portable et d’une verrouillage, ainsi que de chiffrement.
Et surtout ,le fait que dans les nouvelles sur internet,McAfee est a l'avant plan ,car intel avec sa Technologie: Technology Enabling Platform (TEP) qui dès 2006 implémenté dans certains BIOS incluaient déja le technologie TXT d'intel . Par la suite , la technologie vPro datant de 2007(qui est une technologie parallèle au TXT) et bien sûre le VT-d et TXT ,(datant de 2008-2009,qui préserve l'intégrité des Data et des périphériques ,comme la protection contre les Keyloggers,....)pouvaient identifier les machines infectées ,et les hackers plus facilement !
La condition est d'avoir des processeurs intel (donc un Mac de Apple,un PC clône avec windows,les nouvelles cartes mères avec TPM compatible intel TXT,(le rôle du TPM est d'entreposer l'information crypté,et communique avec le cpu TXT d'intel sans être exécuté sur la plateforme logiciel du OS de Windows)les processeurs intel contenant la techno TXT,et bientôt les smarthphones etc....)donc presque tout les botnets sont identifiables ,c'est pour cela que Microsoft en a déja détruits deux déja,dont Rustock !Pourquoi ,la technologie TXT est supérieur ? C'est parce que les composants sont matériels et non logiciels(contrairement aux DRM et le WGA de Microsoft genuine qui existent depuis 2006) inscrits avec informations cryptés sur le processeur intel.Alors le risque d'une mauvaise identification de la machine est presque nul,comparé a une Mac adresse de carte réseau qui est dans la fente PCI de la carte maîtresse,ou du module TPM qui est ajouté aussi sur la carte maîtresse,et qui peuvent donc être enlevés facilement,mais pas le processeur de la carte maîtresse qui lui est vital pour le fonctionnement.Ces technologies protégeant les data de l'usager,empêche les hackers de détruire les machines infectées et élimine tout droit de regarde de la communauté OpenSource. Et donc ,repérable en tout temps par intel ou McAfee,sauf qu'il y aura toujours un délais d'avoir un "PC zombie" pour un certain temps,le temps que les correctifs ou patchs soient distribuées par Microsoft ou tout autres distributeurs de logiciels. Le botnet Rustock a vécu 5 ans,et est né en 2006,ça vous donne une idée ! Les technologies TXT,vPro,TPM,ont créées des Pc Zombies,mais les botnets seront de plus en plus détectés et démantelés de plus en plus rapidement.
Intel estime avoir plus de 10 billion d'appareils fonctionnant avec ces technologies, d'ici 2015.
Si ces technologies font en sorte que votre PC est sous contrôle de Microsoft et de intel(pour droits d'auteur),c'est un peu la même chose ,en P2P,lorsque le logiciel de musique "KaZaa" jadis,était conçu de telle sorte que le partenaire de Kazaa pouvait louer l'utilisation de votre ordinateur(bande passante) à ses clients.Et encore aujourd'hui,les sites web de partage ainsi que les liens uploadés(a la mode genre mégaloUpload machin truc ) de partage font la même chose a votre insus!
REF.:
pro.01net.com,
Aucun commentaire:
Publier un commentaire