Bonsoir,
chantal11 a écrit : Mais tu fais comme tu veux sur ton PC.
Encore heureux
chantal11 a écrit :Tu l'appliques ou pas, mais pour tous ceux qui ont installé cette MaJ KB4073290, cela n'a créé aucun désordre.
Ce que je voulais juste dire et savoir = je ne comprend pas pourquoi tout le monde se jette sur cette cumulative (même ceux qui sont Intel font la mise à jour) alors qu'elle concerne uniquement les utilisateurs qui possède du AMD.
Et, quel est exactement l'impact sur les systèmes Intel.
chantal11 a écrit :Et pour information, tu dis :
J@M3S a écrit :Si c'est juste pour changer de version

il faut alors faire aussi celle-ci -> 18 janvier 2018 - KB4073291 comme ça, vous aurez encore vraiment la dernière 16299.201 jusqu'à la prochaine.
Oui, j'avais vu et c'est aussi pour AMD.
Je vais voir ce qui se niche dans cette mise à jour en profondeur.
Nota:
Il y aura la même chose pour Intel:
Processeurs Intel : la correction d’une faille majeure pourrait ralentir votre ordinateur
Une faille de sécurité majeure a été détectée dans les processeurs Intel. Elle est importante car « tous les processeurs modernes sont potentiellement concernés » (ceux produits lors de la dernière décennie). Les détails précis concernant cette faille n’ont pas été révélés pour le moment – afin que les développeurs puissent concevoir et déployer les patchs de sécurité nécessaires. L’application de ce patch très attendu ne devrait pas être sans conséquence : une baisse des performances de 5% à 30% est attendue pour tous les PC et les serveurs qui embarquent un processeur Intel.
Mise à jour : nous vous conseillons de lire cet article, publié le 04 janvier. Les chercheurs en sécurité qui ont découvert cette faille détaillent les risques, les processeurs concernés et les mesures à effectuer pour sécuriser sa machine.
Qui est concerné par la faille des processeurs Intel ?
Selon The Register, qui dévoile l’information, la faille de sécurité concerne le hardware des puces Intel x86-64 et ne peut être corrigée via une simple mise à jour du microcode. Ce sont les systèmes d’exploitation qui doivent déployer une mise à jour. Les serveurs et les ordinateurs sous Windows et Linux sont concernés, mais aussi macOS, puisque Apple utilise des CPU Intel depuis 2006.
Que faire pour protéger son ordinateur ou son serveur ?
Les machines sous Linux peuvent être mise à jour grâce à l’update du kernel disponible ici. Les PC sous Windows devraient bénéficier du patch de sécurité dans le cadre d’une mise à jour planifiée mardi 9 janvier (Patch Tuesday, la mise à jour de sécurité qui intervient tous les deuxièmes mardis de chaque mois). Les beta testeurs du programme Windows Insider ont déjà accès aux correctifs. Pour le moment, Apple n’a pas communiqué sur la faille des processeurs Intel.
Une baisse des performances de 5% à 30% attendue
Sur le papier, cela peut donc paraître plus ou moins indolore pour les utilisateurs. Il suffira de mettre à jour son ordinateur ou son serveur pour être protégé. Mais cette mise à jour pourrait avoir un impact important sur les performances. Des baisses significatives sont attendues : de 5% à 30% en fonction des configurations et des tâches exécutées. Des expérimentations ont été effectuées pour mesurer la performance des CPU avant et après la mise à jour (les détails techniques sont ici).
Sans mise à jour, quels sont les risques ?
La mise à jour aura un impact sur les performances car son objectif est de séparer complètement les processus utilisateur de la mémoire kernel (KPTI, ex-KAISER, pour kernel page table isolation). Cette séparation est coûteuse en ressources et dégradera les performances des machines. Mais sans cette isolation, des programmes mal intentionnés pourraient visiblement accéder à la mémoire du noyau (et donc à des fichiers en cache, des mots de passe ou des clés de connexion…). Malgré les baisses de performance attendue, il sera donc fortement conseillé d’appliquer les mises à jour à venir pour éviter toute fuite de données.
J’ai un processeur AMD, suis-je concerné ?
Non. Les processeurs AMD sont construits différemment et ne sont pas vulnérables. La KPTI ne protégera pas davantage les utilisateurs de puces AMD, ils ne seront donc pas concernés par la mise à jour en cours de déploiement.
Microsoft, Amazon et Google vont redémarrer leur cloud
Dans les prochains jours, les fournisseurs de services cloud vont appliquer ces mises à jour et redémarrer leurs installations cloud – c’est notamment le cas de Microsoft Azure (le 10 janvier), Amazon EC2 (les clients Amazon Web Services ont été prévenus, mise à jour prévue entre le 5 et le 6 janvier) et Google Compute Engine.
Si vous êtes un particulier, il est conseillé d’attendre sagement les mises à jour de votre système d’exploitation, puis de les installer quand elles seront disponibles. Si vous êtes un professionnel et maintenez un serveur, vous pouvez consulter l’article de The Register, qui dévoile l’information, pour consulter les détails techniques.
Détail intéressant : fin novembre, le CEO d’Intel a vendu 245 743 actions Intel. Il n’en possède désormais « plus que » 250 000… soit, à l’action près, le minimum légal pour conserver son poste de CEO. Un joli timing qui interpelle de nombreux internautes…
J'ai ma réponse et Intel, AMD et Arm sont impactés par le même problème.
->
https://www.blogdumoderateur.com/faille ... urs-intel/
->
https://www.blogdumoderateur.com/meltdo ... e-failles/
->
https://www.theregister.co.uk/2018/01/0 ... esign_flaw