{"id":2739,"date":"2018-01-04T13:22:10","date_gmt":"2018-01-04T12:22:10","guid":{"rendered":"https:\/\/ccri.iut-orsay.fr\/informations\/?p=2739"},"modified":"2018-01-05T13:08:10","modified_gmt":"2018-01-05T12:08:10","slug":"failles-de-securite-dans-les-processeurs","status":"publish","type":"post","link":"https:\/\/ccri.iut-orsay.fr\/informations\/2018\/01\/failles-de-securite-dans-les-processeurs\/","title":{"rendered":"Failles de s\u00e9curit\u00e9 dans les processeurs"},"content":{"rendered":"<p>Bonjour,<\/p>\n<p>Depuis quelques jours, le monde informatique est en pleine effervescence : des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert 3 failles critiques dans les processeurs.<\/p>\n<p>Ces failles ont \u00e9t\u00e9 nomm\u00e9es <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener\">Meltdown<\/a> et <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener\">Spectre<\/a>.<\/p>\n<ul>\n<li>Concernant Meltdown, les diff\u00e9rents syst\u00e8mes d&rsquo;exploitation (Windows, Mac, Linux) ont re\u00e7u ou vont recevoir une mise \u00e0 jour dans les prochaines heures. Ces mises \u00e0 jours corrigent en partie, le probl\u00e8me et impliquent une baisse des performances, notamment sur les serveurs, lorsque l&rsquo;on utilise des technologies de virtualisation et des bases de donn\u00e9es (les premiers tests indiquent une perte de performance de 5 \u00e0 30 %).<\/li>\n<li>Concernant Spectre, le probl\u00e8me est du \u00e0 un d\u00e9faut de conception. Cette faille ne peut \u00eatre corrig\u00e9e totalement qu&rsquo;en changeant de processeur. Les diff\u00e9rents \u00e9diteurs de logiciel publieront dans les jours \u00e0 venir, des mises \u00e0 jour pour tenter de mitiger l&rsquo;impact de cette faille.<\/li>\n<\/ul>\n<p>Nous vous invitons \u00e0 prendre connaissance de <a href=\"https:\/\/www.numerama.com\/tech\/318576-meltdown-et-spectre-7-questions-pour-comprendre-les-failles-critiques-sur-les-processeurs.html\" target=\"_blank\" rel=\"noopener\">l&rsquo;artcile de numerama<\/a> qui vulgarise bien le sujet.<\/p>\n<p>Vous pouvez \u00e9galement consulter <a href=\"https:\/\/www.cert.ssi.gouv.fr\/alerte\/CERTFR-2018-ALE-001\/\" target=\"_blank\" rel=\"noopener\">le bulletin de s\u00e9curit\u00e9 du CERT-FR<\/a>.<\/p>\n<p><strong>Important<\/strong> : D\u00e8s que les mises \u00e0 jour seront disponibles, les ressources informatiques de l&rsquo;IUT d&rsquo;Orsay seront mises \u00e0 jour, m\u00eame si cela a un impact sur les performances.<\/p>\n<p>Bonne journ\u00e9e.<\/p>\n<p>Le CCRI.<\/p>\n<p><strong>Mise \u00e0 jour<\/strong> : vendredi 5 janvier 2018 &#8211; <em>13h00<\/em><\/p>\n<p>Les ing\u00e9nieurs de google ont trouv\u00e9 une technique pour mitiger l&rsquo;impact de <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener\">Meltdown<\/a> et <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener\">Spectre<\/a>, sans perte significative de performance. Google a partag\u00e9 cette technique <a href=\"https:\/\/support.google.com\/faqs\/answer\/7625886\" target=\"_blank\" rel=\"noopener\">Retpoline<\/a>, avec ses partenaires. Nous pouvons esp\u00e9rons des correctifs s&rsquo;appuyant sur cette technologie dans les jours \/ semaines \u00e0 venir.<\/p>\n<p>Merci \u00e0 Morgan pour l&rsquo;information.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bonjour, Depuis quelques jours, le monde informatique est en pleine effervescence : des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert 3 failles critiques dans les processeurs. Ces failles ont \u00e9t\u00e9 nomm\u00e9es Meltdown et Spectre. Concernant Meltdown, les diff\u00e9rents syst\u00e8mes d&rsquo;exploitation (Windows, Mac, Linux) ont re\u00e7u ou vont recevoir une mise \u00e0 jour dans les prochaines heures. Ces &#8230; <a title=\"Failles de s\u00e9curit\u00e9 dans les processeurs\" class=\"read-more\" href=\"https:\/\/ccri.iut-orsay.fr\/informations\/2018\/01\/failles-de-securite-dans-les-processeurs\/\" aria-label=\"En savoir plus sur Failles de s\u00e9curit\u00e9 dans les processeurs\">Lire la suite<\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[26],"tags":[],"class_list":["post-2739","post","type-post","status-publish","format-standard","hentry","category-information"],"_links":{"self":[{"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/posts\/2739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/comments?post=2739"}],"version-history":[{"count":4,"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/posts\/2739\/revisions"}],"predecessor-version":[{"id":2746,"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/posts\/2739\/revisions\/2746"}],"wp:attachment":[{"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/media?parent=2739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/categories?post=2739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ccri.iut-orsay.fr\/informations\/wp-json\/wp\/v2\/tags?post=2739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}