Technologie De Virtualisation D'intel® Appliquée Aux E/S (Vt-D D'intel®); Technologie D'exécution Fiabilisée D'intel® (Txt D'intel®); Technologie De Protection De L'identité D'intel; Technologie Antivol D'intel - Ciaratech Discovery Q170MC-XA Guide D'utilisation

Table des Matières

Publicité

Discovery /Enterprise Q170MC-XA de CIARA
4.12.3 Technologie de virtualisation d'Intel® appliquée aux E/S (VT-d d'Intel®)
La technologie de virtualisation d'Intel® appliquée aux E/S (VT-d d'Intel®) complémente la technologie VT d'Intel® en procurant la
possibilité d'isoler et restreindre les accès des périphériques aux ressources appartenant aux partitions virtuelles qui gèrent le
périphérique.
Note Requiert un processeur d'Intel® qui prend en charge la technologie VT d'Intel®.
4.12.4 Technologie d'exécution fiabilisée d'Intel® (TXT d'Intel®)
La technologie d'exécution fiabilisée d'Intel® (TXT d'Intel®) est un ensemble très versatile d'extensions aux processeurs et jeux de puces
d'Intel® qui, avec le logiciel approprié, améliore les possibilités de sécurité de la plateforme. La technologie TXT d'Intel® constituera les
bases de la sécurité matérielle qui apportera une protection accrue pour l'information stockée, traitée et échangée par le PC.
La technologie TXT d'Intel® rend les hyperviseurs de machines virtuelles moins vulnérables aux attaques que ne savent pas détecter les
actuelles solutions de sécurité purement logicielles. En isolant la mémoire attribuée par l'intermédiaire de cette protection matérielle,
elle protège les données de chaque partition virtuelle d'un accès illicite de la part d'un logiciel d'une autre partition.
Note La technologie TXT d'Intel® nécessite l'utilisation d'un processeur d'Intel® adéquat et la présence d'un module TPM. De plus un
hyperviseur de tierce partie peut être requis.
4.12.5 Technologie de protection de l'identité d'Intel®
La technologie de protection de l'identité d'Intel® (IPT d'Intel®) offre une façon simple aux sites Web et aux entreprises de valider qu'un
utilisateur ouvre une session à partir d'un ordinateur fiable. Ceci est accompli en utilisant le moteur de gérabilité d'Intel® intégré au jeu
de puces pour générer un nombre à six chiffres qui, lorsque jumelé à un nom d'utilisateur et un mot de passe, générera un mot de
passe à usage unique (OTP) quand il visitera les sites Web protégés par ITP d'Intel®. ITP d'Intel® élimine la nécessité d'un jeton
supplémentaire ou d'un porte-clé précédemment requis pour une authentification bifactorielle.
4.12.6 Technologie antivol d'Intel®
La technologie antivol d'Intel® (AT d'Intel®) offre une défense locale, inviolable qui agit comme un poison qui désactive l'ordinateur et
l'accès à ses données même si on refait l'image du système d'exploitation, si un nouveau disque dur est installé ou si l'ordinateur est
débranché du réseau.
Note Aucun ordinateur ne peut offrir une sécurité absolue sous toutes conditions. La technologie antivol d'Intel® requiert une ordinateur
avec un jeu de puces, un BIOS, une version du micrologiciel et un logiciel compatibles à AT d'Intel® ainsi qu'un fournisseur de service qui
offre AT d'Intel® et un abonnement au service. Les mécanismes de détection (déclencheurs), de réponse (actions) et de reprise
fonctionnent seulement après que les fonctionnalités d'AT d'Intel® aient été activées et configurées. Certaines fonctionnalités peuvent
ne pas être offertes par certains fournisseurs de services et peuvent ne pas être disponibles dans tous les pays. Intel n'assume aucune
responsabilité pour des données et/ou ordinateurs perdus ou volés ou tout autre dommage en résultant.

4.13 Module TPM

Le module TPM version 2.0 est spécialement conçu pour améliorer la sécurité de la plateforme bien au-delà des possibilités des logiciels
actuels en fournissant un espace protégé pour les principales opérations et les autres tâches cruciales de sécurité. En utilisant le matériel
et le logiciel, le module TPM protège les clés de cryptage et de signature à leur étape la plus vulnérable — les opérations quand les clés
sont utilisées sans cryptage en mode texte. Le module TPM est spécialement conçu pour protéger les clés non cryptées et l'information
d'authentification de la plateforme contre les attaques logicielles.
Note Le module TPM utilise la batterie intégrée (CR2032) pour maintenir ses compteurs monotoniques. Une des fonctions principales
des compteurs monotoniques est la protection anti relecture des données internes du module TPM. Si la batterie est enlevée, les données
du module TPM seront détruites conformément aux directives du Trusted Computing Group. Veuillez faire une sauvegarde des clés et
des données du module TPM avant d'enlever la batterie.
- 73 -

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Enterprise q170mc-xa

Table des Matières