Pour gérer vos consentements :
Categories: Cloud

Intel s’attaque aux rootkits

A défaut d’avoir porté ses fruits, l’affaire du rootkit de Sony BMG (voir notamment édition du 3 novembre 2005) aura au moins permis d’aborder un domaine de la sécurité informatique jusque-là ignoré de la plupart des éditeurs de solution de sécurité. Les rootkits commençant à poser de sérieux problèmes de sécurité, les éditeurs de solutions antivirales ne sont plus les seuls à s’intéresser au phénomène. Ainsi, dans un document intitulé OS Independent Run-time System Integrity Services, le fondeur Intel détaille sa stratégie de défense des systèmes informatiques face à ces nouvelles menaces.

Surveillance en temps réel

La solution préconisée par Intel est purement matérielle. Il s’agirait d’une puce qui, placée sur la carte mère, surveillerait en temps réel les changements qui surviendraient dans les codes des programmes résidents en mémoire. En cas de modification suspecte, le système pourrait bloquer la manoeuvre le temps que l’utilisateur prenne la décision de valider ou non l’opération, mais pourrait égalerment isoler l’ordinateur du reste du réseau afin de restreindre l’infection ou encore envoyer une alerte à l’administrateur. La puce fonctionnerait quel que soit l’environnement d’exploitation (Windows, Mac OS, Linux…).

A défaut d’avoir porté ses fruits, l’affaire du rootkit de Sony BMG (voir notamment édition du 3 novembre 2005) aura au moins permis d’aborder un domaine de la sécurité informatique jusque-là ignoré de la plupart des éditeurs de solution de sécurité. Les rootkits commençant à poser de sérieux problèmes de sécurité, les éditeurs de solutions antivirales ne sont plus les seuls à s’intéresser au phénomène. Ainsi, dans un document intitulé OS Independent Run-time System Integrity Services, le fondeur Intel détaille sa stratégie de défense des systèmes informatiques face à ces nouvelles menaces.

Surveillance en temps réel

La solution préconisée par Intel est purement matérielle. Il s’agirait d’une puce qui, placée sur la carte mère, surveillerait en temps réel les changements qui surviendraient dans les codes des programmes résidents en mémoire. En cas de modification suspecte, le système pourrait bloquer la manoeuvre le temps que l’utilisateur prenne la décision de valider ou non l’opération, mais pourrait égalerment isoler l’ordinateur du reste du réseau afin de restreindre l’infection ou encore envoyer une alerte à l’administrateur. La puce fonctionnerait quel que soit l’environnement d’exploitation (Windows, Mac OS, Linux…).

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago