La deuxième génération des processeurs Intel Core vPro™ offre des
fonctions de sécurité intelligentes, assistées par matériel. Celles-ci
permettent de déployer rapidement des correctifs de sécurité sur un
parc, de déverrouiller des disques durs à distant et de gérer le
paramétrage des données de sécurité, même si les postes sont éteints. Vous pouvez aussi protéger les données sensibles de votre structure grâce à la technologie antivol Intel® (en option),la technologie antivol Intel AT 3.0 , présente sur tous les processeurs Intel Core et Intel Core vPro de deuxième génération.Donc,avec de nouvelles fonctions de sécurité, parmi lesquelles une option de «
capsule de cyanure » 3G qui contribue à protéger les données d'un PC.
Des constructeurs du monde entier, dont Dell, Fujitsu,
HP et Lenovo, lancent pour l'entreprise de nouveaux PC portables, des
tablettes convertibles, des PC de bureau et des micro-ordinateurs «
tout-en-un » équipés de ces nouvelles puces.
Instructions Intel® AES-NI (Advanced Encryption Standard-New Instructions).
Elles renforcent la sécurisation des données en accélérant les opérations de chiffrement.
Prise de contrôle à distance KVM. Elle permet aux services informatiques de voir ce que voit l'utilisateur, quel que soit l'état de leur poste et même par-delà les pare-feu.
Les fonctions avancées assistées par matériel et intégrées au processeur vous permettent de :
Technologie antivol Intel® . Elle contribue à limiter les risques en cas de perte ou de vol d'un PC portable.
Toujours en matière de sécurité, Intel propose la technologie IPT ( Identity Protection Tool ) de prévention des attaques par hameçonnage, en complément des identifications par mot de passe.
Protection anti-hameçonnage
La nouvelle technologie Intel IPT (Identity Protection Technology) , qui est intégrée à certains processeurs Intel Core et Intel Core vPro de deuxième génération, contribue à contrer les attaques par hameçonnage visant l'accès illégitime aux sites d'entreprise, de banque en ligne, d'e-commerce et autre sites sécurisés. Cette technologie vient compléter les procédures normales d'identification par mot de passe. Elle génère en effet un nouveau mot de passe numérique à six chiffres toutes les trente secondes pour limiter l'accès à la ou aux personnes habilitées.
Symantec et VASCO sont les premiers à exploiter cette technologie pour assurer des fonctions de communication conviviales et sécurisées entre les PC, d'une part, et les entreprises ainsi que les sites marchands, d'autre part.
De sécurité portable pour votre entreprise Intel ® AT offre aux administrateurs informatiques une flexibilité maximale et un contrôle sécurisé des actifs du réseau. Puisque la sécurité est intégré au niveau du processeur, l'administrateur informatique dispose d'une gamme d'options pour aider à sécuriser leurs actifs mobiles, tels que: L'accès aux données cryptées peuvent être désactivées en supprimant des éléments essentiels du matériel cryptographique qui sont nécessaires pour accéder aux données cryptées sur le disque dur. Le PC peut être désactivée en utilisant une «pilule empoisonnée» pour bloquer le processus de démarrage, même si l'ordre de démarrage est changé ou le disque dur est remplacé ou reformaté. Indépendamment de l'état du PC, il va vérifier dès que ça commence à se réveiller pour toute pilule tuer qui a été envoyé, y compris via un message texte. Un personnalisable "mode vol" message permet à l'administrateur d'envoyer un message à quiconque démarre l'ordinateur portable pour les informer qu'il a été déclaré volé. Excessive PC login trigger tente de désactiver après une définis par l'administrateur nombre de tentatives ont échoué. À ce stade, l'Intel ® AT de déclenchement est déclenché et le système se verrouille vers le bas. Défaut d'enregistrement avec le serveur central peut déclencher PC désactiver quand un check-in est manquée. L'administrateur informatique peut mettre dans le système de check-intervalles. Après une absence d'enregistrement dans le temps, le système est verrouillé jusqu'à ce que l'utilisateur ou administrateur informatique réactive le système. Nouveau processeur Intel ® AT caractéristiques tirer parti des réseaux 3G Avec Intel ® Anti-Theft Technology (Intel ® AT), les administrateurs informatiques peuvent désormais utiliser des messages cryptés SMS sur un réseau 3G pour envoyer une pilule empoisonnée, distance débloquer un portable récupéré rapidement, ou directement au système d'envoyer des informations de localisation (coordonnées GPS) retour vers le serveur central: La livraison pilule empoisonnée via un message SMS crypté sur un réseau 3G. Connexions 3G peut se produire indépendamment de l'état de l'OS, via un lien matériel direct entre Intel AT et le module 3G. Déverrouiller à distance via un message SMS crypté sur un réseau 3G. Cela permet de réactiver l'ordinateur portable en quelques minutes de récupération de l'ordinateur. Lieu balisage. Intel AT peut maintenant transmettre les coordonnées GPS au serveur central si le système est équipé d'un soutien module 3G.
REF.:
intel,
Instructions Intel® AES-NI (Advanced Encryption Standard-New Instructions).
Elles renforcent la sécurisation des données en accélérant les opérations de chiffrement.
Prise de contrôle à distance KVM. Elle permet aux services informatiques de voir ce que voit l'utilisateur, quel que soit l'état de leur poste et même par-delà les pare-feu.
Les fonctions avancées assistées par matériel et intégrées au processeur vous permettent de :
- Déployer rapidement des correctifs de sécurité sur les PC
- Déverrouiller à distance les disques chiffrés
- Gérer les paramètres de sécurité des données même si le poste est éteint
Technologie antivol Intel® . Elle contribue à limiter les risques en cas de perte ou de vol d'un PC portable.
Toujours en matière de sécurité, Intel propose la technologie IPT ( Identity Protection Tool ) de prévention des attaques par hameçonnage, en complément des identifications par mot de passe.
Protection anti-hameçonnage
La nouvelle technologie Intel IPT (Identity Protection Technology) , qui est intégrée à certains processeurs Intel Core et Intel Core vPro de deuxième génération, contribue à contrer les attaques par hameçonnage visant l'accès illégitime aux sites d'entreprise, de banque en ligne, d'e-commerce et autre sites sécurisés. Cette technologie vient compléter les procédures normales d'identification par mot de passe. Elle génère en effet un nouveau mot de passe numérique à six chiffres toutes les trente secondes pour limiter l'accès à la ou aux personnes habilitées.
Symantec et VASCO sont les premiers à exploiter cette technologie pour assurer des fonctions de communication conviviales et sécurisées entre les PC, d'une part, et les entreprises ainsi que les sites marchands, d'autre part.
De sécurité portable pour votre entreprise Intel ® AT offre aux administrateurs informatiques une flexibilité maximale et un contrôle sécurisé des actifs du réseau. Puisque la sécurité est intégré au niveau du processeur, l'administrateur informatique dispose d'une gamme d'options pour aider à sécuriser leurs actifs mobiles, tels que: L'accès aux données cryptées peuvent être désactivées en supprimant des éléments essentiels du matériel cryptographique qui sont nécessaires pour accéder aux données cryptées sur le disque dur. Le PC peut être désactivée en utilisant une «pilule empoisonnée» pour bloquer le processus de démarrage, même si l'ordre de démarrage est changé ou le disque dur est remplacé ou reformaté. Indépendamment de l'état du PC, il va vérifier dès que ça commence à se réveiller pour toute pilule tuer qui a été envoyé, y compris via un message texte. Un personnalisable "mode vol" message permet à l'administrateur d'envoyer un message à quiconque démarre l'ordinateur portable pour les informer qu'il a été déclaré volé. Excessive PC login trigger tente de désactiver après une définis par l'administrateur nombre de tentatives ont échoué. À ce stade, l'Intel ® AT de déclenchement est déclenché et le système se verrouille vers le bas. Défaut d'enregistrement avec le serveur central peut déclencher PC désactiver quand un check-in est manquée. L'administrateur informatique peut mettre dans le système de check-intervalles. Après une absence d'enregistrement dans le temps, le système est verrouillé jusqu'à ce que l'utilisateur ou administrateur informatique réactive le système. Nouveau processeur Intel ® AT caractéristiques tirer parti des réseaux 3G Avec Intel ® Anti-Theft Technology (Intel ® AT), les administrateurs informatiques peuvent désormais utiliser des messages cryptés SMS sur un réseau 3G pour envoyer une pilule empoisonnée, distance débloquer un portable récupéré rapidement, ou directement au système d'envoyer des informations de localisation (coordonnées GPS) retour vers le serveur central: La livraison pilule empoisonnée via un message SMS crypté sur un réseau 3G. Connexions 3G peut se produire indépendamment de l'état de l'OS, via un lien matériel direct entre Intel AT et le module 3G. Déverrouiller à distance via un message SMS crypté sur un réseau 3G. Cela permet de réactiver l'ordinateur portable en quelques minutes de récupération de l'ordinateur. Lieu balisage. Intel AT peut maintenant transmettre les coordonnées GPS au serveur central si le système est équipé d'un soutien module 3G.
REF.:
intel,