Appelez-nous:
450-641-0069 (Région de Montréal)418-666-6661 (Région de Québec)
Soutien technique
Groupe COSIORGroupe COSIORGroupe COSIORGroupe COSIOR
  • Accueil
  • Services
    • Gestion de parc informatique | Impartition
    • Centre d’appels
    • Services Développement
    • Services Dotation
    • Services Infonuagique
    • Services Sécurité
  • Unités d’affaires
    • Cosior
    • InfoPanama
    • MeriComm Solutions
    • B2L Solutions
    • Groupe ABI
  • Articles
  • Carrières
  • À propos
    • Notre histoire
    • Nos valeurs
    • Notre mission
    • Équipe de direction
    • Vidéo corporative
  • Nous contacter
Next Previous

Comment savoir si on est protégé de Meltdown et Spectre

Au début de l’année 2018, deux failles de sécurité critiques, nommées Spectre et Meltdown, ont été mises au jour. Elles permettent les intrusions dans les processeurs Intel, AMD et ARM.

En bernant les programmes autorisés des systèmes d’exploitation, des logiciels malveillants pourraient s’introduire dans la zone du processeur qui emmagasine les informations sensibles. Après avoir déjoué le système, les attaquants pourraient avoir accès à ces informations.

Spectre s’attaque aux processeurs Intel, AMD ou ARM, tandis que Meltdown n’affecterait, pour l’instant, que les processeurs Intel.

Votre système est concerné ?

Tous les ordinateurs, serveurs, téléphones intelligents, tablettes, etc. qui utilisent les processeurs que nous avons mentionnés plus haut sont vulnérables.

Par incidence, les processeurs graphiques (GPU) comme NVIDIA sont aussi concernés. Pour protéger le processeur central, il faut patcher tout ce qui entre en contact avec ce dernier. Puisqu’un GPU sans protection est susceptible de transmettre une attaque, il faut s’assurer d’installer un correctif aussi pour les pilotes hardware.

Comment savoir si un système est vulnérable ?

  • Gibson Research a mis au point InSpectre, un utilitaire gratuit et facile à utiliser pour les systèmes Microsoft.
  • L’entreprise vous met en garde de ne pas télécharger son utilitaire sur un site tiers et ceci pour des raisons de sécurité.
  • L’outil fonctionne avec toutes les versions de Windows, mais si vous utilisez Linux, vous pouvez exécuter le programme avec l’outil Wine.
  • Ashampoo offre aussi un logiciel de diagnostic gratuit avec Spectre Meltdown CPU Checker.
  • Microsoft a mis au point une procédure, mais elle est plus complexe à exécuter que celle de InSpectre et de Ashampoo.
  • Du côté des appareils Apple, la mise à jour des iOS est essentielle.

Quoi faire pour se prémunir des attaques ?

  • Évitez les sites web inconnus.
  • N’ouvrez jamais les pièces jointes de courriels douteux et sans signature, puisque cela permet d’exécuter les codes de programme qui transmettent les attaques.
  • Faites les mises à jour régulières de votre matériel
    1. Le système d’exploitation | Réactivez les mises à jour automatiques de Windows si ce n’est pas déjà fait.
    2. Le BIOS | Certains BIOS possèdent des correctifs. Renseignez-vous auprès de votre fabricant.
    3. Les navigateurs | C’est la vulnérabilité de Spectre dont il est question ici. Pour les navigateurs basés sur Chrome, vous pouvez fonctionner avec le mode d’isolement des sites. Pour accéder à cette fonction, tapez l’adresse suivant : chrome://flags/#enable-site-per-process et cliquez ensuite sur Enable. En ce qui concerne Firefox, des correctifs ont été apportés depuis la version 57.
    4. Les pilotes des cartes graphiques | Les fabricants de cartes graphiques comme NVIDIA travaillent actuellement sur des mises à jour pour les pilotes qui permettraient d’éviter les attaques du processeur central.
    5. Les antivirus | Si votre antivirus est à jour, il sera probablement plus performant envers les attaques qui auraient pour cible les failles Spectre et Meltdown.

Des patches de sécurité à plusieurs niveaux sont disponibles

Il faut savoir que les failles détectées ne sont pas réparables puisqu’il s’agit d’un défaut de conception des processeurs. La prochaine génération devrait être à l’abri de ce problème. En attendant, les développeurs se sont mis à l’œuvre pour fabriquer des patches à plusieurs niveaux. À défaut de réparer les failles, les correctifs permettent de complexifier les attaques. Toutefois, ceci n’est pas sans affecter les performances des serveurs.

Même s’il n’existe aucune solution définitive pour se protéger de ces failles, il est inutile de paniquer outre mesure, car encore aucune attaque basée sur ces vulnérabilités n’a été recensée à ce jour.

Vous avez besoin d’aide pour vous y retrouver ? N’hésitez pas à nous contacter. Chez COSIOT TI, nous avons une expertise en matière de sécurité informatique et il nous fera plaisir de vous aider à protéger votre système et vos données.

L’équipe de COSIOR TI
www.cosior.com | info@cosior.com

Publications récentes

  • Comment s’assurer d’avoir un parc informatique à la hauteur?
  • Confier la gestion de son parc informatique : qu’est-ce que ça implique?
  • L’impartition des TI, une solution à privilégier en temps de pénurie de main-d’œuvre
  • Comment améliorer l’efficacité de votre entreprise grâce à l’hyperautomatisation
  • Acquisition | Deuxième acquisition de COSIOR en 6 mois

Archives

  • septembre 2022
  • août 2022
  • mars 2022
  • octobre 2020
  • septembre 2020
  • juin 2020
  • mars 2020
  • janvier 2020
  • juillet 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • janvier 2019
  • décembre 2018
  • février 2018

Catégories

  • Nouvelles

Contactez-nous

  • Région Montréal :  450-641-0069
  • Région Québec :  418-666-6661
  • Sans frais :  1-877-893-4020
  • Télécopieur :  1-450-641-6897

Menu d'accès

  • Accès employé
  • Soutien technique

Abonnez-vous à nos nouvelles!

© Groupe COSIOR - Solutions en technologie de l'information pour PME de la grande région de Montréal et Québec.
  • Accueil
  • Services
  • Unités d’affaires
  • Articles
  • Carrières
  • À propos
  • Vidéo corporative
  • Nous contacter
  • Soutien technique
Groupe COSIOR