Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
securite:actualites [2018/01/11 10:55] pinvidic-h |
— (Version actuelle) | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ===== Actualités ===== | ||
| - | |||
| - | <columns 100% 30% 15% 15% 40% > | ||
| - | |||
| - | === Failles Meltdown et Spectre des processeurs === | ||
| - | |||
| - | Voici une présentation succincte des failles Meltdown et Spectre rendues publiques en ce début d' | ||
| - | |||
| - | < | ||
| - | |||
| - | {{logos: | ||
| - | |||
| - | < | ||
| - | |||
| - | |||
| - | {{logos: | ||
| - | |||
| - | < | ||
| - | |||
| - | </ | ||
| - | |||
| - | |||
| - | //Extrait du [[http:// | ||
| - | |||
| - | ---- | ||
| - | |||
| - | <columns 80% > | ||
| - | |||
| - | == Comprendre Meltdown et Spectre et leur impact == | ||
| - | |||
| - | L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d' | ||
| - | Qu’est-ce qu’un processeur ? | ||
| - | |||
| - | Un processeur est un composant indispensable au fonctionnement des ordinateurs, | ||
| - | |||
| - | |||
| - | == Que se passe-t-il ? == | ||
| - | |||
| - | Liées à des défauts de conception de ces processeurs, | ||
| - | |||
| - | * Ce défaut de conception rend vulnérable tout système d’exploitation utilisant ces processeurs. | ||
| - | * Ces failles ne permettent cependant pas de modifier les informations et aucune exploitation malveillante de ces vulnérabilités n’a été à ce jour avérée. | ||
| - | * Les hébergeurs d’informatique en nuage (cloud). | ||
| - | * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients. | ||
| - | * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire. | ||
| - | |||
| - | |||
| - | == Que dois-je faire ? == | ||
| - | |||
| - | * Il est indispensable d’appliquer l’ensemble des mises à jour proposées, en tout premier lieux les navigateurs et les systèmes d’exploitation (Windows, Macos, iOS, Android si possible). C’est l’une des 42 règles du guide d’hygiène informatique. | ||
| - | * Pour les utilisateurs de produits Microsoft il est également important de disposer d’un antivirus à jour ou compatible avec les mises à jour proposées (par exemple celui de Microsoft ou autre antivirus compatible). | ||
| - | * Retrouvez les correctifs disponibles et plus d’information dans le bulletin d’alerte du CERT-FR | ||
| - | * Pour les entreprises où les hébergeurs, | ||
| - | |||
| - | |||
| - | </ | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ---- | ||
| - | |||
| - | |||
| - | [[https:// | ||
| - | |||
| - | |||
| - | === Lire aussi === | ||
| - | |||
| - | |||
| - | |||
| - | == Centre gouvernemental de veille, d' | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | == Agence nationale de la sécurité des systèmes d' | ||
| - | |||
| - | [[http:// | ||
| - | |||