{"id":6836,"date":"2018-01-05T16:19:18","date_gmt":"2018-01-05T15:19:18","guid":{"rendered":"https:\/\/www.combell.com\/fr\/blog\/?p=6836"},"modified":"2018-01-15T16:32:04","modified_gmt":"2018-01-15T15:32:04","slug":"meltdown-spectre-et-ce-que-combell-fait-pour-y-remedier","status":"publish","type":"post","link":"https:\/\/www.combell.com\/fr\/blog\/meltdown-spectre-et-ce-que-combell-fait-pour-y-remedier\/","title":{"rendered":"Meltdown, Spectre et ce que Combell fait pour y rem\u00e9dier"},"content":{"rendered":"<p>En lisant les m\u00e9dias au cours de ces derniers jours, vous avez probablement d\u00e9j\u00e0 appris que deux failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9couvertes. Baptis\u00e9es Meltdown et Spectre, elles touchent principalement les processeurs Intel. Dans cet article, nous allons tenter de vous expliquer le plus clairement possible de quoi il s\u2019agit au juste, et ce que Combell fait pour prot\u00e9ger son infrastructure contre ces deux vuln\u00e9rabilit\u00e9s.<\/p>\n<h2><strong>What\u2019s in a name?<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14630 alignleft\" title=\"Meltdown bug in processoren\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/2018\/01\/Meltdown.png\" alt=\"Meltdown bug in processoren\" width=\"103\" height=\"200\" \/>Il y a peu, des sp\u00e9cialistes de la s\u00e9curit\u00e9 ont d\u00e9couvert que deux failles de s\u00e9curit\u00e9, qui sont profond\u00e9ment log\u00e9es <strong>dans les processeurs informatiques (principalement ceux d\u2019Intel)<\/strong>, touchent vraisemblablement de tr\u00e8s nombreux appareils construits au cours de ces 20 derni\u00e8res ann\u00e9es. Et comme c\u2019est la mode actuellement, deux noms effrayants ont \u00e9t\u00e9 trouv\u00e9s pour pouvoir faire sensation dans les m\u00e9dias\u00a0: <strong>Meltdown et Spectre.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-14631\" title=\"Spectr bug in processoren\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/2018\/01\/Spectr.png\" alt=\"Spectr bug in processoren\" width=\"151\" height=\"180\" \/>Le c\u0153ur du probl\u00e8me r\u00e9side dans le fait que les <strong>processus logiciels sur les serveurs et les ordinateurs devraient en th\u00e9orie pouvoir acc\u00e9der \u00e0 des donn\u00e9es d\u2019autres processus logiciels<\/strong>. Dans des circonstances normales, cela est cependant impossible. Mais les bugs qui se cachent derri\u00e8re Meltdown et Spectre rendent l\u2019\u00e9change d\u2019informations confidentielles entre processus tout \u00e0 fait possible. Ces informations peuvent notamment \u00eatre des mots de passe, des e-mails ou des documents non chiffr\u00e9s.<\/p>\n<h2><strong>Quid de la solution\u00a0?<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-11555 size-full\" title=\"Combell Shield houdt datalekken tegen\" src=\"https:\/\/www.combell.com\/nl\/blog\/files\/2015\/12\/Combell-Shield-houdt-attacks-tegen-1.jpg\" alt=\"Combell Shield houdt datalekken tegen\" width=\"200\" height=\"200\" \/>Heureusement, plusieurs mises \u00e0 jour ont d\u00e9j\u00e0 \u00e9t\u00e9 publi\u00e9es (entre autres par Apple et Microsoft), mais des correctifs sont \u00e9galement disponibles pour le noyau de Linux. Et soyez rassur\u00e9\u00a0: <strong>Combell a d\u00e9j\u00e0 commenc\u00e9 \u00e0 mettre \u00e0 jour tous ses serveurs\u00a0!<\/strong><\/p>\n<p>Dans les m\u00e9dias, on peut lire des articles expliquant que ces patchs n\u00e9cessitent une importante quantit\u00e9 de puissance de calcul pour faire en sorte que les bugs ne puissent pas \u00eatre exploit\u00e9s par des hackers. Ces articles affirment aussi que ce travail de calcul suppl\u00e9mentaire entra\u00eene une baisse des performances des syst\u00e8mes informatiques. \u00c0 l\u2019heure actuelle, il est cependant tr\u00e8s difficile d\u2019identifier les syst\u00e8mes qui seraient effectivement affect\u00e9s suite \u00e0 l\u2019installation des mises \u00e0 jour.<\/p>\n<p>Au cours de ces derniers jours, Combell a d\u00e9j\u00e0 effectu\u00e9 toutes sortes de tests dans son laboratoire et n\u2019a jusqu\u2019\u00e0 pr\u00e9sent constat\u00e9 <strong>aucun probl\u00e8me sur ses syst\u00e8mes qui pourrait \u00eatre remarqu\u00e9 par ses clients<\/strong>. Les syst\u00e8mes de Combell ne sont de toute mani\u00e8re jamais surcharg\u00e9s, et nous pr\u00e9voyons toujours une r\u00e9serve suffisante de capacit\u00e9, qui peut \u00eatre utilis\u00e9e imm\u00e9diatement si n\u00e9cessaire. Quoi qu\u2019il en soit, tous les syst\u00e8mes sont surveill\u00e9s de tr\u00e8s pr\u00e8s.<\/p>\n<p>Nous pensons que des ralentissements minimaux peuvent uniquement survenir dans des cas exceptionnels et des situations tr\u00e8s sp\u00e9cifiques. Et, le cas \u00e9ch\u00e9ant, d\u2019autres mesures peuvent \u00eatre prises, comme p. ex. l\u2019extension mat\u00e9rielle ou la redistribution des ressources.<\/p>\n<h2><strong>Je suis un technophile et souhaite en savoir plus\u00a0!<\/strong><\/h2>\n<p>OK, c\u2019est compr\u00e9hensible... Nous avons en effet tent\u00e9 de vous expliquer les choses avec des termes simples. Mais si vous voulez approfondir la question en langage <em>geek<\/em>, nous vous conseillons de jeter un \u0153il aux documents ci-dessous\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\" target=\"_blank\" rel=\"noopener\">Meltdown paper<\/a><\/li>\n<li><a href=\"https:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener\">Spectre paper<\/a><\/li>\n<\/ul>\n<p>F\u00e9licitations si vous parvenez \u00e0 les lire jusqu\u2019au bout \u2013 chose que nous avons h\u00e9las \u00e9t\u00e9 oblig\u00e9s de faire\u00a0!<\/p>\n<p>Avez-vous encore des questions ou des inqui\u00e9tudes\u00a0?<\/p>\n<p style=\"text-align: center;\"><a class=\"cta_button\" href=\"https:\/\/www.combell.com\/fr\/support\">N\u2019h\u00e9sitez pas \u00e0 nous contacter\u00a0!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En lisant les m\u00e9dias au cours de ces derniers jours, vous avez probablement d\u00e9j\u00e0 appris que deux failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9couvertes. Baptis\u00e9es Meltdown et Spectre, elles touchent principalement...<\/p>\n","protected":false},"author":5,"featured_media":6837,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[67,68,72,62,63],"tags":[588,592,589,216,591,221,590],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren.jpg",820,290,false],"thumbnail":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-50x50.jpg",50,50,true],"medium":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-300x106.jpg",300,106,true],"medium_large":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-768x272.jpg",768,272,true],"large":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren.jpg",820,290,false],"1536x1536":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren.jpg",820,290,false],"2048x2048":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren.jpg",820,290,false],"post-featured":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-820x290.jpg",820,290,true],"post-featured-opt":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-750x256.jpg",750,256,true],"post-featured-opt-md":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-820x290.jpg",820,290,true],"post-featured-opt-sm":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-485x165.jpg",485,165,true],"post-featured-opt-xs":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-375x128.jpg",375,128,true],"post-most-popular":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-50x50.jpg",50,50,true],"post-author":["https:\/\/www.combell.com\/fr\/blog\/files\/2018\/01\/Meldown-en-Spectr-bugs-in-processoren-60x60.jpg",60,60,true]},"uagb_author_info":{"display_name":"Romy","author_link":"https:\/\/www.combell.com\/fr\/blog\/author\/romy\/"},"uagb_comment_info":0,"uagb_excerpt":"En lisant les m\u00e9dias au cours de ces derniers jours, vous avez probablement d\u00e9j\u00e0 appris que deux failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 d\u00e9couvertes. Baptis\u00e9es Meltdown et Spectre, elles touchent principalement...","_links":{"self":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/6836"}],"collection":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=6836"}],"version-history":[{"count":1,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/6836\/revisions"}],"predecessor-version":[{"id":6838,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/6836\/revisions\/6838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/media\/6837"}],"wp:attachment":[{"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=6836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=6836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.combell.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=6836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}