Meltdown et Spectre : les recommandations de sécurité

Meltdown et Spectre : les recommandations de sécurité

Les recommandations de sécurité face à Meltdown et Spectre

Les récentes annonces des nouvelles failles de sécurité Meltdown (CVE-2017-5754) et Spectre (CVE-2017-5753 et CVE-2017-5715) nous obligent à devenir de plus en plus vigilants. En effet, début 2018 ces deux failles de sécurité ont été détectées. Elles permettent qu’un processus non autorisé puisse accéder à la mémoire de certains processeurs Intel, AMD ou encore ARM.

Face à cette situation, nous avons travaillé avec notre partenaire Microsoft pour estimer l’impact sur nos logiciels. Afin de renforcer la sécurité des architectures, Microsoft recommande d’utiliser Windows Server 2016 dans l’attente d’un possible patch de sécurité sur des versions antérieures. Soucieux d’informer nos clients nous faisons suivre cette recommandation. Cependant, nous précisons que nos logiciels fonctionnent aussi bien sur Windows Server 2016 que 2012. Nos prérequis ont également été mis à jour en ce sens.

 

Pour plus d’information, vous pouvez consulter les liens suivants :

Meltdown

MeltdownAttack

Critical intel flaw breaks basic security for most computers

Protect your windows devices against Spectre & Meltdown