virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Divers

  • Lister les billets de la rubrique
    • Protocole RDP - vGPU RemoteFX versus DDA
    • Protocole RDP - Microsoft déprécie vGPU RemoteFX...
    • Mise en œuvre des meilleures pratiques de sécurité RDP
    • Rapport de l’enquête MIPS (Menaces Informatiques et Pratiques de Sécurité) 2020 pour les entreprises
    • Intervention de Cedric O sur les mesures d’urgences pour les entreprises de la FrenchTech
    • COVID-19 – Unité de crise exceptionnelle « Digital SAEU » à la disposition des entreprises…
    • ZTNA, le vaccin contre les épidémies virales ?
    • L’approche « Zero Trust »… Orthodoxie ou hérésie ?
    • Cleanroom Hawkeye – Franchir les limites du PAM…
    • « Petit Forestier » engage sa transformation digitale
    • Le groupe KLESIA restructure son système informatique…
    • Avencis Hpliance version 5 veut simplifier la gestion quotidienne des identités et des accès
    • Systancia annonce les premières étapes du Systancia Innovation Tour 2018
    • IPdiva Cleanroom. Un poste de travail administrateur totalement dédié, étanche et contrôlé !
    • Comment savoir si son processeur est affecté par les failles Meltdown et Spectre ?
    • IAM - Progresser sur la voie de la conformité au RGPD.
    • «Meltdown» et «Spectre». Des failles dans presque tous les processeurs
    • Systancia et sa Keynote 2017 en images...
    • Keynote Systancia 2017 : 4 innovations, VDI, PAM et SSO à venir découvrir.
    • Qu’est-ce qu’elle fait, qu’est-ce qu’elle a, qui c’est cette boite-là…
    • ANSSI - La transformation numérique ne se fera pas sans sécurité
    • IPdiva Secure - La seule solution recommandée par l’ANSSI, avec un certificat de premier niveau
    • Systancia aux Assises de la Sécurité et des Systèmes d'Information à Monaco
    • Protocole RDP 10 & Windows Server 2016 - Les améliorations graphiques...
    • Systancia modifie sa stratégie de ventes indirectes pour s'internationaliser
    • L'année 2016 chez Systancia
    • Le protocole Microsoft RDP à cœur ouvert…
    • Mises à jour pour les Services Bureau à distance dans Windows Server 2012 R2
    • Agence du Numérique – Rapport d’activité 2015-2016
    • Systancia se dote d’un Channel Manager et renforce son programme partenaires
    • Systancia IPdiva Secure – Contrôler et tracez les accès à votre SI.
    • Systancia « IPdiva Secure 8 » obtient la Qualification - Niveau Elémentaire de l’ANSSI
    • Mobilité - Avencis sécurise vos données...
    • Windows Server 2016 va alourdir le coût des plateformes SBC/VDI
    • Les NTC (Nutanix Technology Champions) 2016 « Made in France »
    • La fin pour Citrix en 2017 ?
    • Le nouveau cursus de formation chez SYSTANCIA
    • Microsoft Windows Nano Server. En adéquation avec Docker ?
    • Windows 2003 Server va s’éteindre sans feu et sans artifice ce 14 juillet 2015…
    • Systancia soutient la French Tech Alsace
    • Matrice du cycle de vie des produits Citrix
    • Intel lance ses puces serveurs Xeon E5 2600 v3
    • vGPU™ NVIDIA avec Citrix XenServer
    • Calculateur VDI en ligne
    • Sécurité des accès distants : Systancia fait son tour de France
    • A quoi la Silicon Valley ressemblait en 1991…
    • Toutes les annonces de VMworld Europe 2014
    • « ShellShock », vulnérabilité critique du shell GNU Bash
    • Le stockage Objet
    • Seulement 49% du trafic internet est généré par des Humains...
    • Technologie Intel® Hyper-Threading
    • Rien de grand ne s'est fait sans passion!
    • Script PowerCLI pour l'inventaire des VMDK
    • Conversion de modèles « ADM » vers « ADMX »
    • ThinPrint pour VMware View
    • Gestion des licences KMS en environnement VDI
    • VDI et traitement graphique 3D
    • Stockage et mémoire Flash
    • Citrix Convoi : la réunion virtuelle gratuite sur iPhone

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis Citrix Cloud Convergence Divers EMC GPU Horizon View IPdiva Liquidware Labs Microsoft Nutanix SBC StratusphereUX Systancia sécurité VDI VMware VSAN XenApp
  • Accueil /
  • Tous les billets du blog /
  • Divers /
  • «Meltdown» et «Spectre». Des failles dans presque tous les processeurs

«Meltdown» et «Spectre». Des failles dans presque tous les processeurs

Par | Le jeudi, 04 janvier 2018 | Commentaires (0) | Divers

Les puces d'Intel sont toutes concernées, mais également certaines d'AMD et d'ARM. Mais corriger le problème pourrait ralentir nos machines...

Puce intel1

Le site The Register a annoncé que les puces Intel présentent un important problème de sécurité qui serait apparemment lié à une erreur de design au sein de la mémoire protégée du noyau.

De nombreux experts en cyber-sécurité affirment que ce problème de sécurité peut être une porte d’entrée qui permettrait à des programmes malveillants d'accéder à des informations dans la mémoire tampon du processeur et par répercution à l’ensemble de ses données (mots de passe, numéros de cartes bancaires etc.…).

Des milliards d’ordinateurs et de smartphones sont à priori affectés. Même s’ils ont voulu minimiser « les risques de piratage », certains fabricants de processeurs ont tout de même reconnu qu’ils pouvaient être vulnérables à une faille de sécurité. Cette annonce, qui ne devait être rendue publique que la semaine prochaine, a obligé les éditeurs de système d’exploitation à commencer à déployer des correctifs logiciels sans perdre de temps, qui malheureusement, risque de ralentir les machines. Alors, face aux fuites dans la presse, Intel et Google ont anticipé pour communiquer sur le sujet.

Google a confirmé sur son blog avoir découvert deux failles de sécurités, baptisées Meltdown et Spectre. Elles affectent le noyau du système d’exploitation et sa gestion mémoire et elles permettent de lire les mots de passe ou les clés de cryptage… D’après Google, les failles sont présentes sur les machines qui implémentent des puces de marques Intel, AMD et ARM et le géant du Web en aurait déjà informé les trois constructeurs le 1er juin 2017.

Une petite explication en vidéo vaut mieux qu’un grand discours...

Intel minimise l’impact en affirmant que même si elles peuvent permettre à des pirates d’accéder à des informations sensibles, les failles ne permettent pas de « corrompre, modifier ou effacer » des données stockées dans l’ordinateur. De son côté, ARM dit travailler avec Intel et AMD à la résolution du problème, alors même que le constructeur AMD, qui avait juré que ses puces n’étaient pas concernées, se rétracte en disant qu’il existait un risque, mais « quasi nul ». Malheureusement, il n’est pas possible de corriger ce défaut à l’aide d’une simple mise à jour du microcode, il faut que les constructeurs revoient physiquement les puces pour ajouter une fonction Kernel Page Table Isolation (KPTI).

Les clouds impactés

Apple, Microsoft et Google déploient déjà des mises à jour de leurs systèmes d’exploitation, mais selon « The Register », les modifications appliquées pourraient entraîner un ralentissement de nos ordinateurs allant de 5 à 30 %, selon les usages. Un impact important est donc attendu dans les datacenters et les fournisseurs de services cloud (Amazon EC2, Microsoft Azure, et Google Compute Engine).  Les hyperviseurs ne sont pas épargnés eux non plus car AWS a indiqué à ses clients qu’une opération de maintenance pour combler cette faille est programmée le vendredi 5 janvier 2018 sur ses hyperviseurs Xen.

Lire également cet article

Divers Intel Processeurs

Articles similaires

Intel lance ses puces serveurs Xeon E5 2600 v3

  Philippe Jean-Laurent, responsable EMEA des ventes techniques chez Intel, a dit la chose suivante : « Les processeurs Xeon E5 v3 vont être capables d’optimiser la gestion des ressources computer, stockage et résea…

Comment savoir si son processeur est affecté par les failles Meltdown et Spectre ?

Steve Gibson, ingénieur logiciel et analyste en sécurité informatique, a développé un outil « InSpectre » qui vous dit si vous êtes vulnérable à Meltdown et à Spectre. …

6 votes. Moyenne 5.00 sur 5.

Vous devez être connecté pour poster un commentaire

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation