Wiki

Recherche

Édition

Navigation

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite:actualites [2018/01/11 10:51]
pinvidic-h
securite:actualites [2018/01/12 16:36] (Version actuelle)
pinvidic-h
Ligne 1: Ligne 1:
 ===== Actualités ===== ===== Actualités =====
  
-<columns 100% 30% 15% 15% 40% > 
  
-=== Failles Meltdown et Spectre des processeurs ===+=== Failles Meltdown et Spectre des processeurs Intel, AMD et ARM ===
  
 Voici une présentation succincte des failles Meltdown et Spectre rendues publiques en ce début d'année 2018. Voici une présentation succincte des failles Meltdown et Spectre rendues publiques en ce début d'année 2018.
  
-<newcolumn> 
  
-{{logos:meltdown.min.png}} 
  
-<newcolumn>+//Extrait du [[http://www.ssi.gouv.fr/administration/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/|bulletin d'alerte de l'ANSSI]] (Agence Nationale de le Sécurité des Système d'Information) ://
  
 +----
  
-{{logos:spectre.min.png}}+<columns 80% 80% r 20%>
  
-<newcolumn> +== Multiples vulnérabilités dans des processeurs - Comprendre Meltdown et Spectre et leur impact ==
- +
-</columns> +
- +
- +
-//Extrait du [[http://www.ssi.gouv.fr/administration/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/|bulletin d'alerte de l'ANSSI]] (Agence Nationale de le Sécurité des Système d'Information)// +
- +
----- +
-== Comprendre Meltdown et Spectre et leur impact ==+
  
 L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d'appliquer l’ensemble des mises à jour proposées. Voici quelques clés de compréhension. L’existence de plusieurs vulnérabilités sur des processeurs couramment utilisés a été rendue publique. Il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre. Pour autant, le CERT-FR* recommande d'appliquer l’ensemble des mises à jour proposées. Voici quelques clés de compréhension.
Ligne 30: Ligne 20:
  
 Un processeur est un composant indispensable au fonctionnement des ordinateurs, ordiphones, tablettes (etc.) et des programmes qui y sont installés. Ces processeurs sont construits par plusieurs industriels, notamment INTEL, AMD et ARM et couvrent à eux seuls la grande majorité de nos outils électroniques quotidiens. La couche intermédiaire entre les logiciels et le processeur s’appelle le système d’exploitation (par exemple : Windows, MacOS, iOS, Android, etc.). Un processeur est un composant indispensable au fonctionnement des ordinateurs, ordiphones, tablettes (etc.) et des programmes qui y sont installés. Ces processeurs sont construits par plusieurs industriels, notamment INTEL, AMD et ARM et couvrent à eux seuls la grande majorité de nos outils électroniques quotidiens. La couche intermédiaire entre les logiciels et le processeur s’appelle le système d’exploitation (par exemple : Windows, MacOS, iOS, Android, etc.).
 +
  
 == Que se passe-t-il ? == == Que se passe-t-il ? ==
Ligne 40: Ligne 31:
   * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients.   * Ces prestataires hébergent régulièrement sur un seul serveur physique, utilisant un processeur, les données de plusieurs clients.
   * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire.   * En exploitant la faille, un attaquant peut donc avoir accès à l’intégralité des données en mémoire.
 +
  
 == Que dois-je faire ? == == Que dois-je faire ? ==
Ligne 48: Ligne 40:
   *  Pour les entreprises où les hébergeurs, il est recommandé de mettre en œuvre les bonnes pratiques de l’ANSSI sur la virtualisation.   *  Pour les entreprises où les hébergeurs, il est recommandé de mettre en œuvre les bonnes pratiques de l’ANSSI sur la virtualisation.
  
 +<newcolumn>
  
-=== ===+{{logos:meltdown.max.png}}
 \\ \\
  
-----+{{logos:spectre.max.png}}
  
  
-[[https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/|Bulletin d'alerte du CERT]]\\+</columns>
  
  
-=== Lire aussi === 
  
  
 +----
  
-== Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques == 
  
-[[https://www.cert.ssi.gouv.fr/|Alertes de sécurité]]+=== Lire aussi ===
  
-== Agence nationale de la sécurité des systèmes d'information ==+  * les [[http://www.ssi.gouv.fr/administration/|actualités de l'ANSSI pour l'administration]] 
 +  * le [[http://www.ssi.gouv.fr/administration/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/|bulletin d'alerte de l'ANSSI]] 
 + 
 +\\ 
 +\\
  
-[[http://www.ssi.gouv.fr/administration/|Site Web]] 
  
  
 
securite/actualites.1515664309.txt.gz · Dernière modification: 2018/01/11 10:51 de pinvidic-h
Recent changes RSS feed Creative Commons License Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki