{"id":39,"date":"2020-06-15T12:36:00","date_gmt":"2020-06-15T10:36:00","guid":{"rendered":"http:\/\/www.global-informatique-securite.com\/?p=39"},"modified":"2020-07-24T14:10:03","modified_gmt":"2020-07-24T12:10:03","slug":"zombieload-quest-ce-cest","status":"publish","type":"post","link":"https:\/\/www.global-informatique-securite.com\/zombieload-quest-ce-cest\/","title":{"rendered":"ZombieLoad, qu’est-ce c’est ?"},"content":{"rendered":"\n

Le processeur est le cerveau de tous les syst\u00e8mes informatiques. Son principal r\u00f4le est d’effectuer les calculs indispensables pour le fonctionnement d’un ordinateur. De plus, il assure l’\u00e9change de donn\u00e9es entre tous les composants d’une machine. Actuellement, le march\u00e9 des microprocesseurs est domin\u00e9 par le g\u00e9ant am\u00e9ricain Intel.
N\u00e9anmoins, les processeurs de cette marque sont majoritairement sujets \u00e0 des failles de s\u00e9curit\u00e9 plus ou moins majeures. Parmi celles-ci, il y a ZombieLoad. Qu’est-ce que c’est exactement ? Comment fonctionne-t-elle?<\/p>\n\n\n\n\n\n\n\n

Une faille affectant des millions de processeurs dans le monde<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

D\u00e9couverte en 2019, ZombieLoad est une faille qui touche tous les processeurs Intel construits depuis 2011. Pour un pirate exp\u00e9riment\u00e9, c’est une br\u00e8che de s\u00e9curit\u00e9 qui permet d’extraire des donn\u00e9es sensibles utilis\u00e9es par le processeur. Elle pr\u00e9sente quelques similitudes avec les failles Meltdown et Spectre. En effet, les trois affectent toutes les informations disponibles sur une puce \u00e9lectronique.<\/p>\n\n\n\n

ZombieLoad : comment fonctionne-t-elle?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

ZombieLoad exploite quatre failles majeures des processeurs Intel. Bien utilis\u00e9e, elle permet de voler des informations confidentielles sur l’ordinateur cible, telles que les donn\u00e9es de navigation internet, les identifiants et les mots de passe des utilisateurs ou encore les cl\u00e9s de chiffrement des donn\u00e9es des disques durs.<\/p>\n\n\n\n

Comment se prot\u00e9ger de ce type d’attaque ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

La meilleure protection contre cette faille du processeur reste la mise \u00e0 jour syst\u00e9matique du syst\u00e8me d’exploitation. En effet, Apple, Microsoft et Google proposent des mises \u00e0 jour pour minimiser le risque d’une telle attaque. Cependant, ces mises \u00e0 jour peuvent, dans la majorit\u00e9 des cas, engendrer une baisse de la performance du processeur. Pour les ordinateurs personnels, la baisse est, en moyenne, de 3%, si elle atteint 9% pour les serveurs informatiques.
Il faut, aussi, souligner que cette faille a \u00e9t\u00e9 corrig\u00e9e pour les processeurs Intel Core de 8e g\u00e9n\u00e9ration et plus.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le processeur est le cerveau de tous les syst\u00e8mes informatiques. Son principal r\u00f4le est d’effectuer les calculs indispensables pour le fonctionnement d’un ordinateur. De plus, il assure l’\u00e9change de donn\u00e9es entre tous les composants d’une machine. Actuellement, le march\u00e9 des microprocesseurs est domin\u00e9 par le g\u00e9ant am\u00e9ricain Intel.N\u00e9anmoins, les processeurs de cette marque sont majoritairement […]<\/p>\n","protected":false},"author":1,"featured_media":105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/39"}],"collection":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/comments?post=39"}],"version-history":[{"count":2,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/39\/revisions"}],"predecessor-version":[{"id":106,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/39\/revisions\/106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media\/105"}],"wp:attachment":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media?parent=39"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/categories?post=39"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/tags?post=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}