Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
|
securite:actualites [2018/01/11 10:50] pinvidic-h |
securite:actualites [2018/01/12 10:26] pinvidic-h |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ===== Actualités ===== | ===== Actualités ===== | ||
| - | <columns 100% 30% 15% 15% 40% > | ||
| === Failles Meltdown et Spectre des processeurs === | === Failles Meltdown et Spectre des processeurs === | ||
| - | < | + | Voici une présentation succincte des failles Meltdown et Spectre rendues publiques en ce début d' |
| - | {{logos: | ||
| - | < | ||
| + | //Extrait du [[http:// | ||
| - | {{logos: | + | ---- |
| - | + | ||
| - | < | + | |
| - | + | ||
| - | </ | + | |
| - | voici une présentation succinte des failles Meltdown et Spectre rendues publiques en ce début d' | + | |
| + | <columns 80% 80% r 20%> | ||
| - | Extrait du [[http:// | + | == Multiples vulnérabilités |
| - | + | ||
| - | ---- | + | |
| - | == Comprendre Meltdown et Spectre et leur impact == | + | |
| L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d' | L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d' | ||
| Ligne 29: | Ligne 20: | ||
| Un processeur est un composant indispensable au fonctionnement des ordinateurs, | Un processeur est un composant indispensable au fonctionnement des ordinateurs, | ||
| + | |||
| == Que se passe-t-il ? == | == Que se passe-t-il ? == | ||
| Ligne 39: | Ligne 31: | ||
| * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients. | * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients. | ||
| * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire. | * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire. | ||
| + | |||
| == Que dois-je faire ? == | == Que dois-je faire ? == | ||
| Ligne 47: | Ligne 40: | ||
| * Pour les entreprises où les hébergeurs, | * Pour les entreprises où les hébergeurs, | ||
| + | < | ||
| - | === === | + | {{logos: |
| \\ | \\ | ||
| - | ---- | + | {{logos: |
| - | [[https:// | + | </columns> |
| - | === Lire aussi === | ||
| + | ---- | ||
| - | == Centre gouvernemental | + | === File des alertes |
| - | [[https:// | + | {{rss>https:// |
| - | == Agence nationale de la sécurité des systèmes d' | ||
| - | [[http:// | + | === Lire aussi === |
| + | |||
| + | * Retrouver tous les [[https:// | ||
| + | * Lire les [[http:// | ||
| + | * Lire le [[http:// | ||
| + | |||
| + | \\ | ||
| + | \\ | ||