IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Meltdown et Spectre : Intel recommande l’arrêt du déploiement des correctifs


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 235
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 235
    Par défaut Meltdown et Spectre : Intel recommande l’arrêt du déploiement des correctifs
    Meltdown et Spectre : Intel recommande l’arrêt du déploiement des correctifs
    Des soucis avec la microarchitecture Ivy Bridge et suivantes

    Intel a émis une nouvelle note d’information à l’intention des fabricants d’équipements d’origine, fournisseurs de services cloud, fabricants de systèmes, vendeurs de logiciels et utilisateurs finals. La firme de Santa Clara recommande l’arrêt du déploiement des correctifs pour la vulnérabilité Spectre.

    Le fondeur apporte réponse à des signalements de redémarrage après l’application des patchs mis à la disposition du public le 3 janvier dernier. « Spécifiquement, ces systèmes sont basés sur les microarchitectures Broadwell et Haswell pour environnements clients et serveurs », précisait l’entreprise il y a bientôt deux semaines. La liste des architectures concernées est cependant à étendre. Dans un billet paru le 17 janvier dernier en effet, Intel fait état de constats similaires sur les architectures Ivy Bridge, Sandy Bridge, SkyLake et KabyLake. On parle donc ici d’ordinateurs équipés de processeurs vieux d’au moins six ans, la microarchitecture Ivy Bridge étant utilisée depuis 2012.

    Nom : 27151_1_intel_rejects_the_idea_that_they_are_going_bga_only_full.jpg
Affichages : 6198
Taille : 32,6 Ko

    Meltdown et Spectre… De quoi faire pousser les cheveux blancs aux ingénieurs d’Intel depuis la publication des détails par l’équipe du projet Google Zero. Référencée CVE-2017-5754, Meltdown permet à un programme d’avoir accès à la mémoire du kernel du système d’exploitation et est, d’avis d’experts, la plus évidente à corriger. À contrario, la vulnérabilité Spectre dans sa variante « Branch Target Injection », est, semble-t-il, celle qui continue de donner du fil à retordre au fondeur. Son exploitation consiste, pour un attaquant, à mettre à profit la capacité d’un processus à influer sur l’exécution spéculative d’un autre sur le même cœur du processeur.

    Contrairement au propos initial d’Intel qui clamait que l’application des correctifs serait sans dégradation de performances sur ses processeurs, les résultats de benchmark fusent et établissent le contraire. La firme de Santa Clara elle-même a fait état de dégradations de performances pouvant aller jusqu’à 25 % dans des environnements serveur. Intel doit désormais composer avec les redémarrages en plus.

    Un correctif du correctif ? Intel annonce avoir identifié la cause profonde des soucis avec les plateformes Broadwell et Haswell. « Durant la semaine, nous avons amorcé le déploiement d’une mise à jour pour test par nos partenaires industriels, et nous procéderons à une release finale une fois que le processus est achevé », a écrit le fondeur. Pas de détails supplémentaires de la part d’Intel.

    S’il est manifeste que les correctifs Intel s’accompagnent de problèmes de compatibilité et de dégradations de performances, il n’en va pas de même pour Google, qui serait parvenu à corriger les trois failles sans impact notable sur les performances de ses systèmes. La firme de Mountain View propose Retpoline, une nouvelle technique de mitigation de la vulnérabilité Spectre. Contrairement à Intel qui propose des mises à jour du microcode, il s’agit ici d’une atténuation logicielle au niveau de l’hyperviseur et du système d’exploitation. Elle permet d’effectuer des appels indirects sans spéculation. Google explique l’avoir utilisé en interne sans avoir reçu la moindre plainte des clients de Google Cloud Platform en termes de réduction de performances.

    Source

    Intel

    Votre opinion

    Quelle politique de mise à jour avez-vous mise en place sur les parcs d’ordinateurs dont vous êtes responsable ?

    Voir aussi

    Meltdown et Spectre : un outil PowerShell est disponible, il permet de faire l'état des lieux des protections sous Windows
    Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    423
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 423
    Par défaut Intel est dans la mouïse
    Allons bon. Mon Linuxmint m'a proposé une mise à jour du Intel Microcode hier soir. J'espère que ça ne va pas mettre mon i7-2600 par terre.

  3. #3
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 859
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 859
    Par défaut
    Ce qu'en pense linus torvalds


    Edit :
    Les serveurs névralgiques à haute disponibilité ont migré en AMD. Le reste du parc nous verrons au coup par coup.

  4. #4
    Expert confirmé
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    11 132
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 11 132
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Ce qu'en pense linus torvalds
    Fouhhh, il est pas content le monsieur (on peut le comprendre...)

    Citation Envoyé par marsupial Voir le message
    Les serveurs névralgiques à haute disponibilité ont migré en AMD.
    Just curious : et vous avez fait ça comment ?
    Parce qu'écrit comme ça, on dirait que c'est aussi simple que de changer de chemise, mais encore fallait-il avoir les procs (combien ?) sous la main, et les cartes-mères qui vont bien, et les mémoires adaptées, pi peut-être refaire un noyau, bref, c'est un poil plus tendu que de simplement changer de chemise, non ?

  5. #5
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 859
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 859
    Par défaut
    Je n'ai pas le nombre en tête mais c'est déjà tout vu avec notre fournisseur. Cela donne du boulot mais la décision a été prise il y a une semaine. Nous avons fait une image et on l'a descendu. Face à différents constats :

    - dégradation des performances en Intel pour Meltdown inacceptable
    - fiasco terrible lors de l'application des patchs MS et microcode Intel pour les stations de travail
    - si au bout de 7 mois de connaissance de la faille en embargo, ils ne peuvent pas faire mieux, nous ne pouvons pas nous permettre d'attendre maintenant qu'elle est révélée

    * à terme, il est prévu de migrer l'intégralité du parc en AMD qui n'est vulnérable "qu'à Spectre" parce que comme le fait remarquer Linus Torvalds, a priori, Intel prend la situation un peu trop à la légère

    Nous nous sommes mis en relation avec Google pour qu'ils nous communiquent leur patch. Cela fait un peu mal aux fesses niveau sous mais un ptit check vaut mieux qu'un gros hack.

  6. #6
    Membre très actif
    Profil pro
    Inscrit en
    Mars 2012
    Messages
    371
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2012
    Messages : 371
    Par défaut
    Ouais donc on en revient à la citation de Linus début Janvier quand il disait que Intel allait éternellement livrer des patch de merde et ne jamais rien corrigé.

  7. #7
    Membre actif
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Par défaut
    "les architectures Ivy Bridge, Sandy Bridge, SkyLake et KabyLake. On parle donc ici d’ordinateurs équipés de processeurs vieux d’au moins six ans"

    NON De Ivy Bridge à KabyLake donc de maintenant et 2012

    Par exemple mon DELL est monté avec un E3-1245V5 qui est un SkyLake.
    D'ailleur je le trouve plus lent en ce moment sur certaine tache comme avec un runtime acces qui est moins fluide sur mon ERP (la base SQL, elle est sur un serveur non mis à jours depuis décembre)

  8. #8
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 235
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 235
    Par défaut Meltdown et Spectre : Intel publie un nouveau microcode pour la plateforme SkyLake
    Meltdown et Spectre : Intel publie un nouveau microcode pour la plateforme SkyLake
    Des correctifs pour Broadwell et Haswell sont déjà en tests

    Intel a mis un nouveau microcode pour l’architecture SkyLake à disposition des fabricants d’équipements d’origine (OEM) et de ses partenaires industriels. Le nouveau correctif est censé mettre fin aux problèmes de redémarrage signalés par des consommateurs après l’application des correctifs mis à la disposition du public le 3 janvier dernier.

    Nom : SkyLake.jpg
Affichages : 8716
Taille : 34,2 Ko

    Le fondeur avait initialement pointé les microarchitectures Broadwell et Haswell pour environnements clients et serveurs, arguant qu'elles étaient les seules concernées par les signalements. Dans un billet paru le 17 janvier cependant, Intel a fait une mise à jour des microarchitectures concernées en incluant Ivy Bridge, Sandy Bridge, SkyLake et KabyLake. Cette situation a conduit l’entreprise à recommander l’arrêt du déploiement des correctifs dans une note d’information parue le 22 janvier. L’entreprise avait dans le même temps annoncé avoir identifié la cause profonde des redémarrages sur les plateformes Broadwell et Haswell.

    Les enseignements engrangés avec ces microarchitectures devaient aider le fondeur à apporter des solutions aux problèmes rencontrés avec les autres plateformes. Avec la microarchitecture SkyLake, Intel a, semble-t-il, pris de l’avance sur Broadwell et Haswell. La firme annonce en effet la mise à disposition de nouvelles versions de microcodes qui vont directement en production. Dans les cas Broadwell et Haswell, ce sont des bêta de microcodes qui sont en phase de test chez les fabricants d’équipement d’origine et les partenaires. Il semble qu’Intel ne fera plus de communication au sujet des versions définitives. Cette posture peut se justifier quand on sait qu’une fois prêtes, les OEM et les éditeurs de systèmes d’exploitation font le nécessaire pour qu’elles soient acheminées aux utilisateurs finals.

    Nom : Broadwell.jpg
Affichages : 6770
Taille : 36,4 Ko

    D’ailleurs, à propos de ces derniers, le déploiement des correctifs du 3 janvier est à l’arrêt. Faisant suite à la recommandation d’Intel, Microsoft a publié une mise à jour (KB4078130) de désactivation des correctifs de la vulnérabilité Spectre. Elle est disponible sur le site du catalogue de mises à jour de Microsoft. « Intel a communiqué de nouvelles directives concernant les problèmes de redémarrage et le comportement imprévisible du système avec le microcode inclus dans les mises à jour du BIOS publiées pour résoudre Spectre(variante 2), CVE-2017-5715. Dell conseille à tous les clients de ne pas déployer la mise à jour du BIOS pour la vulnérabilité Spectre (variante 2) pour le moment. Nous avons supprimé les mises à jour du BIOS affectées de nos pages de support et travaillons avec Intel sur une nouvelle mise à jour du BIOS qui inclura un nouveau microcode d'Intel », a écrit le constructeur d’ordinateurs. Même son de cloche chez HP qui a annoncé des mesures similaires.

    Le déploiement des correctifs chez ces OEM pourra donc reprendre sur leurs parcs d’ordinateurs intégrant des processeurs SkyLake. Du retard néanmoins pour Intel qui, au début de cette apocalypse numérique, a promis d'apporter une solution définitive à ces vulnérabilités au plus tard à la fin du mois de janvier.

    D’après une publication du Wall Street Journal, Alibaba et Lenovo ont été informés de l’existence de ces failles en premier, ce qui laisse penser que la Chine a une longueur d’avance ; de quoi réveiller les États-Unis qui préviennent : « gardez vos systèmes à jour. »

    Source

    Intel

    Votre opinion

    Quelle politique de mise à jour avez-vous mise en place sur les parcs d’ordinateurs dont vous êtes responsable ?

    Voir aussi

    Meltdown et Spectre : un outil PowerShell est disponible, il permet de faire l'état des lieux des protections sous Windows
    Vulnérabilités Meltdown et Spectre : état des lieux des navigateurs, Chrome, Mozilla et Edge face au vecteur d'exploitation JavaScript
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #9
    MikeRowSoft
    Invité(e)
    Par défaut
    Je ne me sent pas concerné par cette article, mais je présume que choisir une marque "pro active" et avoir du matériel plutôt récent facilite grandement les choses.

    La plus part du temps, plus la carte mère monte en gamme plus le constructeur rajoute des options propriétaire faisant qu'un "Intel Update" comme pour le driver de carte graphique n'est pas possible.

    Microsoft aurait du proposer une autre mise à jour en facultatif avec une petite alarme, car il se peut que des systèmes ne puissent obtenir le correctif. Les techniciens SAV devrait avoir du boulot en plus des administrateurs systèmes entre BIOS et Windows Update Alarmiste... Certain passe des journées à constater des "courts jus" sur du matériel qu'ils ont probablement assemblé eux même pour les clients et les plus honnête dépanne gratuitement...

    AMD et ARM ?
    les broches d'alimentation pour carte mère à CPU Intel sont bien les mêmes que pour AMD...
    Toute les cartes mères ne sont pas faite pour les CPU gourmand en Watt.
    Dernière modification par MikeRowSoft ; 09/02/2018 à 06h16.

  10. #10
    Membre actif
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Par défaut
    "les broches d'alimentation pour carte mère à CPU Intel sont bien les mêmes que pour AMD...
    Toute les cartes mères ne sont pas faite pour les CPU gourmand en Watt."

    ça dépend, les deux marques ont des processeurs basse consommation (moins de 65 watts) comme des processeurs très gourmand avec plus de 165 watts comme un i9-7960X ou threadripper ou puces serveurs.

    ça dépend des cartes mères, elles ont parfois un connecteur 4 pins pour le processeur ou 8. Pour les cartes serveur à double cpu on monte à 2x 8pins juste pour le CPU en plus d'une partie qui passe déjà dans le connecteur 20/24 pins pour la cartes mère (qui alimente aussi les cartes graphiques jusqu'a 75 watts en pci.

    Les cartes ont des phases d'alimentation pour le cpu, plus ils y en a, plus ont peut monté un processeur gourmand ou le faire tourné de manière stable (si tout les autre condition sont réunie comme une bonne alimentation) ...

  11. #11
    MikeRowSoft
    Invité(e)
    Par défaut
    Merci !

    Ne reste plus qu'a mieux connaitre ce qui se fait chez Apple et IBM !
    Dernière modification par MikeRowSoft ; 10/02/2018 à 11h52.

  12. #12
    Membre éclairé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2017
    Messages
    243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2017
    Messages : 243
    Par défaut
    Toutefois, certaines microarchitectures se retrouvent associées à la mention « arrêt » au sein de la feuille de route en raison du caractère propriétaire des technologies mises en œuvre, ce qui, d’après Intel, annule la nécessité de mettre un patch à disposition des utilisateurs.
    Donc "technologie propriétaire = obsolescence programmée et pas de support" ?

    Durée de support d'un CPU Intel inférieure à 7 ans ?

  13. #13
    Membre actif
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Par défaut
    C'est déjà beaucoup 7 ans sur des applications critique !
    monsieur tout le monde s'en fiche de spectre et meltdown en général c'est lui la plus grosse fail de sécurité.

  14. #14
    Membre éclairé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2017
    Messages
    243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2017
    Messages : 243
    Par défaut
    Citation Envoyé par Gogo52120 Voir le message
    C'est déjà beaucoup 7 ans sur des applications critique !
    Oui tout à fait d'accord, mais c'est si peu si on examine la quantité énorme de ressources qu'il faut pour en fabriquer un.

  15. #15
    Membre actif
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Par défaut
    Ah je n'ai pas dit qu'il fallais tout jettez mais passer les machines qui ont 7 ans en machine de secours ou secondaire.

    Un de mes client a un HP ml350 gen6 double xeon, 12 go de ram, on le garde en serveur de backup

  16. #16
    MikeRowSoft
    Invité(e)
    Par défaut
    Cela suffit à dispenser d'un correctif Windows ou Linux donc...

  17. #17
    Nouveau candidat au Club
    Homme Profil pro
    sans
    Inscrit en
    Avril 2017
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : sans

    Informations forums :
    Inscription : Avril 2017
    Messages : 2
    Par défaut Baisse indice performance windows 7 SP1 suite installation correctifs Spectre et Meltdown
    Sur Lenovo X240 i5 4300U 8Go Ram SSD Toshiba,
    je suis passé d'un indice de performance windows 7 SP1
    de 5,2 avant la parution des correctifs Spectre et Meltdown
    à un indice de performance de 4,4 après avoir installé les correctifs,
    soit environ 20/100 de diminution des performances, en plus d'un
    problème d'arrêt imprévisible de mon laptop.

    Aussi j'envisage de supprimer ces correctifs .

    Quelqu'un a t il connaissance d'un site qui benchmark
    les ralentissements des différents processeurs suite à l'installation
    des correctifs Spectre et Meltdown ? Merci....

  18. #18
    Membre actif
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Par défaut
    C'est pas plutôt le disque qui est devenu lent ? en général c'est ce qui pèche le plus avec la carte graphique sur un pc portable.

  19. #19
    Nouveau candidat au Club
    Homme Profil pro
    sans
    Inscrit en
    Avril 2017
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : sans

    Informations forums :
    Inscription : Avril 2017
    Messages : 2
    Par défaut
    Citation Envoyé par Gogo52120 Voir le message
    C'est pas plutôt le disque qui est devenu lent ? en général c'est ce qui pèche le plus avec la carte graphique sur un pc portable.
    Non je ne pense pas.
    Mon disque dur à la note la plus élevée sur l'indicateur de performance windows 7 , à savoir un indice de 7,9 .
    J'utilise le soft https://www.grc.com/inspectre.htm afin d'activer ou de bypasser les patchs Spectre et Meltdown
    et mon Lenovo X240 est bien plus rapide lorsque je bypass les patchs, la différence est réellement impressionnante.
    Après , je ne suis pas un EXPERT .

  20. #20
    Membre actif
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2014
    Messages
    52
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Haute Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2014
    Messages : 52
    Par défaut
    J'ai une dell precision 3620 avec un xeon 3-1245v5 et je la trouve également plus lente pour les traitements de donnée.

    voici un gros dossier qui montre les chut de performance (surtout sur les I/O disque) :

    https://www.hardware.fr/focus/124/wi...formances.html

Discussions similaires

  1. Réponses: 0
    Dernier message: 16/01/2018, 17h11
  2. Meltdown et Spectre: un outil PowerShell est disponible
    Par Patrick Ruiz dans le forum Windows
    Réponses: 8
    Dernier message: 15/01/2018, 16h10
  3. Réponses: 7
    Dernier message: 15/01/2018, 15h21
  4. Réponses: 3
    Dernier message: 10/01/2018, 13h02
  5. Pb de déploiement des jar et classes
    Par NICOFOU dans le forum JSF
    Réponses: 4
    Dernier message: 30/07/2007, 11h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo