A défaut d’avoir porté ses fruits, l’affaire du rootkit de Sony BMG (voir notamment édition du 3 novembre 2005) aura au moins permis d’aborder un domaine de la sécurité informatique jusque-là ignoré de la plupart des éditeurs de solution de sécurité. Les rootkits commençant à poser de sérieux problèmes de sécurité, les éditeurs de solutions antivirales ne sont plus les seuls à s’intéresser au phénomène. Ainsi, dans un document intitulé OS Independent Run-time System Integrity Services, le fondeur Intel détaille sa stratégie de défense des systèmes informatiques face à ces nouvelles menaces.
Surveillance en temps réel
La solution préconisée par Intel est purement matérielle. Il s’agirait d’une puce qui, placée sur la carte mère, surveillerait en temps réel les changements qui surviendraient dans les codes des programmes résidents en mémoire. En cas de modification suspecte, le système pourrait bloquer la manoeuvre le temps que l’utilisateur prenne la décision de valider ou non l’opération, mais pourrait égalerment isoler l’ordinateur du reste du réseau afin de restreindre l’infection ou encore envoyer une alerte à l’administrateur. La puce fonctionnerait quel que soit l’environnement d’exploitation (Windows, Mac OS, Linux…).
A défaut d’avoir porté ses fruits, l’affaire du rootkit de Sony BMG (voir notamment édition du 3 novembre 2005) aura au moins permis d’aborder un domaine de la sécurité informatique jusque-là ignoré de la plupart des éditeurs de solution de sécurité. Les rootkits commençant à poser de sérieux problèmes de sécurité, les éditeurs de solutions antivirales ne sont plus les seuls à s’intéresser au phénomène. Ainsi, dans un document intitulé OS Independent Run-time System Integrity Services, le fondeur Intel détaille sa stratégie de défense des systèmes informatiques face à ces nouvelles menaces.
Surveillance en temps réel
La solution préconisée par Intel est purement matérielle. Il s’agirait d’une puce qui, placée sur la carte mère, surveillerait en temps réel les changements qui surviendraient dans les codes des programmes résidents en mémoire. En cas de modification suspecte, le système pourrait bloquer la manoeuvre le temps que l’utilisateur prenne la décision de valider ou non l’opération, mais pourrait égalerment isoler l’ordinateur du reste du réseau afin de restreindre l’infection ou encore envoyer une alerte à l’administrateur. La puce fonctionnerait quel que soit l’environnement d’exploitation (Windows, Mac OS, Linux…).
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…