La sécurité selon McAfee: Un avenir fait de silicone et de nuage

Selon son grand patron Dave DeWalt, McAfee profitera des atouts offerts par Intel au niveau des puces ainsi que du concept de l’infonuagique pour croître au cours des prochaines années.

Dans le cadre d’une conférence qui réunissait des clients, des développeurs et des partenaires commerciaux à Montréal, le président et chef de la direction du fournisseur de solutions de sécurité McAfee, Dave DeWalt, a dépeint l’approche stratégique envisagée par l’entreprise qui est en processus d’acquisition par Intel depuis août dernier.

M. DeWalt, qui affichait un large sourire malgré deux journées fort chargées en sol canadien, a relaté que l’entreprise McAfee, fondée en 1987, avait amorcé une phase « 2.0 » lorsqu’il en a pris les commandes en 2007. En trois années, McAfee a plus que doublé de taille et procédé à une douzaine d’acquisitions selon une stratégie de diversification commerciale.

M. DeWalt estime que McAfee a amorcé sa phase « 3.0 » en août 2010, dès l’annonce de son acquisition par l’entreprise d’Intel, dans une transaction qui devrait être conclue au début de 2011. Il a affirmé que McAfee conserverait son autonomie et son indépendance en tant que filiale, mais que l’entreprise saisirait la « grande chance » d’innover en tirant profit d’actifs détenus par son nouveau propriétaire. Un de ses buts est d’intégrer des fonctions de sécurité le plus près possible de la couche de silicone des systèmes informatiques.

« La sécurité est le troisième pilier de l’informatique : après l’amélioration de la performance des processeurs, il y a eu une emphase sur la connectivité avec l’intégration de fonctions de réseautique à même les puces. Nous envisageons la sécurité de la même façon : les solutions sont actuellement au-dessus du système d’exploitation, mais elles pourraient être plus efficaces si elles se trouvaient près du silicone », a indiqué M. DeWalt.

M. DeWalt a donné l’exemple de la technologie de gestion active (AMT, pour Active Management Technology) qui est intégrée dans les puces vPro d’Intel et qui permet d’effectuer à distance des tâches d’éveil et de recouvrement de système informatique à des fins de gestion. Notamment, la mise à jour des définitions de sécurité et le chiffrement des données pourraient être simplifiés et accélérés.

« Toutes les fonctions sont déjà en place pour un nouveau modèle de sécurité », a déclaré M. DeWalt.

Menaces multipliées

Pour soutenir la nécessité d’une approche en sécurité informatique, M. DeWalt a dépeint l’évolution des motivations d’exécution de menaces informatiques et des techniques de malice informatique, ainsi que l’élargissement des cibles – des ordinateurs de table aux infrastructures stratégiques qui sont branchées en réseau.

M. DeWalt a ensuite fourni quelques données provenant du laboratoire de sécurité de McAfee pour démonter l’ampleur des menaces informatiques. Ces données faisaient état de 100 000 composantes malveillantes par jour (dont 55 000 seraient de nouvelles composantes), de 200 000 nouveaux zombies et de deux millions de nouveaux sites Web malicieux par mois.

Il a aussi évoqué des attaques informatiques de grande importance, dont « Operation Aurora » qui a affecté de grandes entreprises au moyen de code en dormance dans leurs systèmes, et l’incident « Stuxnet » où quatre exploits ont affecté 170 centrales nucléaires à partir de code transmis à l’insu d’utilisateurs par le biais de clés USB.

Quatre éléments stratégiques

Pour répondre l’augmentation et à la diversification des menages, M. DeWalt a indiqué que l’évolution de la sécurité informatique serait fondée sur quatre éléments, dont le plus important est l’établissement d’un « modèle communautaire » de sécurité qui est fondé sur la base de données Global Threat Intelligence de McAfee.

Il s’agit d’une plate-forme d’intelligence pour laquelle plus de 100 millions d’appareils clients et plus d’un million de serveurs monofonction dans plus de cent pays contribuent des « données de télémétrie » en temps réel afin de détecter et contrer les nouvelles menaces informatiques. Cette plate-forme, fondée sur l’informatique en nuage est à la fois réactive et proactive. Elle procède entre autres à l’analyse des menaces et à l’établissement de scores de réputation pour des composantes comme les sites Web.

M. DeWalt a souligné que l’acquisition de McAfee par Intel permettra de multiplier les points d’accès qui contribueront de l’information à cette plateforme. Il a aussi affirmé que McAfee travaillera avec les revendeurs afin qu’ils utilisent la plateforme afin d’offrir des solutions à leurs clients. « L’avenir passe par la sécurité prédictive », a affirmé M. DeWalt.

Le deuxième élément d’évolution de la sécurité qui a été indiqué par M. DeWalt consiste en le déplacement de la sécurité vers le coeur du matériel informatique jusqu’à la puce, mais aussi jusqu’à l’hyperviseur dans le cas de la virtualisation.

Le troisième élément d’importance est une meilleure réponse aux enjeux liés à la consommarisation des technologies de l’information, avec la popularité grandissante des lecteurs multimédias portatifs, des tablettes numériques et maintenant des téléviseurs qui sont connectés en réseau.

« Le problème est que bien des organisations se préoccupent surtout de la sécurité entourant le courriel, alors que des centaines de nouveaux logiciels sont utilisés sur des appareils mobiles branchés à leurs réseaux », a noté M. DeWalt.

Enfin, le quatrième élément qui influencera l’évolution de la sécurité, selon M. DeWalt, est le principe de la liste blanche dynamique (dynamic whitelisting) qui automatise la gestion des accès aux systèmes informatiques, dans le contexte de la conformité, en ayant recours à des listes d’autorisation et de blocage.

À cet effet, McAfee a acquis en mai 2009 une entreprise spécialisée qui se nomme SolidCore Systems. Ici encore, le concept de l’infonuagique sert à la transmission d’informations ainsi qu’à la prestation de services.

En fin de compte, selon les propos de M. DeWalt, les atouts détenus par Intel au niveau des puces informatiques et l’informatique en nuage constitueront les deux pierres d’assise de la stratégie commerciale de McAfee des prochaines années.

Jean-François Ferland est rédacteur en chef adjoint au magazine Direction informatique.

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.