Wiki

Recherche

Édition

Navigation

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite:actualites [2018/01/11 10:50]
pinvidic-h
securite:actualites [2018/01/12 16:36] (Version actuelle)
pinvidic-h
Ligne 1: Ligne 1:
 ===== Actualités ===== ===== Actualités =====
  
-<columns 100% 30% 15% 15% 40% > 
  
-=== Failles Meltdown et Spectre des processeurs ===+=== Failles Meltdown et Spectre des processeurs Intel, AMD et ARM ===
  
-<newcolumn>+Voici une présentation succincte des failles Meltdown et Spectre rendues publiques en ce début d'année 2018.
  
-{{logos:meltdown.min.png}} 
  
-<newcolumn> 
  
 +//Extrait du [[http://www.ssi.gouv.fr/administration/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/|bulletin d'alerte de l'ANSSI]] (Agence Nationale de le Sécurité des Système d'Information) ://
  
-{{logos:spectre.min.png}} +----
- +
-<newcolumn> +
- +
-</columns> +
-voici une présentation succinte des failles Meltdown et Spectre rendues publiques en ce début d'année 2018 +
  
 +<columns 80% 80% r 20%>
  
-Extrait du [[http://www.ssi.gouv.fr/administration/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/|bulletin d'alerte de l'ANSSI]] (Agence Nationale de le Sécurité des Système d'Information) +== Multiples vulnérabilités dans des processeurs - Comprendre Meltdown et Spectre et leur impact ==
- +
----- +
-== Comprendre Meltdown et Spectre et leur impact ==+
  
 L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d'appliquer l’ensemble des mises à jour proposées. Voici quelques clés de compréhension. L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d'appliquer l’ensemble des mises à jour proposées. Voici quelques clés de compréhension.
Ligne 29: Ligne 20:
  
 Un processeur est un composant indispensable au fonctionnement des ordinateurs, ordiphones, tablettes (etc.) et des programmes qui y sont installés. Ces processeurs sont construits par plusieurs industriels, notamment INTEL, AMD et ARM et couvrent à eux seuls la grande majorité de nos outils électroniques quotidiens. La couche intermédiaire entre les logiciels et le processeur s’appelle le système d’exploitation (par exemple : Windows, MacOS, iOS, Android, etc.). Un processeur est un composant indispensable au fonctionnement des ordinateurs, ordiphones, tablettes (etc.) et des programmes qui y sont installés. Ces processeurs sont construits par plusieurs industriels, notamment INTEL, AMD et ARM et couvrent à eux seuls la grande majorité de nos outils électroniques quotidiens. La couche intermédiaire entre les logiciels et le processeur s’appelle le système d’exploitation (par exemple : Windows, MacOS, iOS, Android, etc.).
 +
  
 == Que se passe-t-il ? == == Que se passe-t-il ? ==
Ligne 39: Ligne 31:
   * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients.   * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients.
   * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire.   * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire.
 +
  
 == Que dois-je faire ? == == Que dois-je faire ? ==
Ligne 47: Ligne 40:
   *  Pour les entreprises où les hébergeurs, il est recommandé de mettre en œuvre les bonnes pratiques de l’ANSSI sur la virtualisation.   *  Pour les entreprises où les hébergeurs, il est recommandé de mettre en œuvre les bonnes pratiques de l’ANSSI sur la virtualisation.
  
 +<newcolumn>
  
-=== ===+{{logos:meltdown.max.png}}
 \\ \\
  
-----+{{logos:spectre.max.png}}
  
  
-[[https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/|Bulletin d'alerte du CERT]]\\+</columns>
  
  
-=== Lire aussi === 
  
  
 +----
  
-== Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques == 
  
-[[https://www.cert.ssi.gouv.fr/|Alertes de sécurité]]+=== Lire aussi ===
  
-== Agence nationale de la sécurité des systèmes d'information ==+  * les [[http://www.ssi.gouv.fr/administration/|actualités de l'ANSSI pour l'administration]] 
 +  * le [[http://www.ssi.gouv.fr/administration/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/|bulletin d'alerte de l'ANSSI]] 
 + 
 +\\ 
 +\\
  
-[[http://www.ssi.gouv.fr/administration/|Site Web]] 
  
  
 
securite/actualites.1515664251.txt.gz · Dernière modification: 2018/01/11 10:50 de pinvidic-h
Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki