1. #1
    Chroniqueuse Actualités
    Avatar de Blondelle Mélina
    Femme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    mars 2018
    Messages
    75
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 25
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : mars 2018
    Messages : 75
    Points : 1 992
    Points
    1 992

    Par défaut Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel

    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU
    une nouvelle génération des vulnérabilités Spectre et Meltdown ?

    Les vulnérabilités connues sous le nom de Spectre et Meltdown ont ébranlé le monde informatique en janvier. Les chercheurs ont prouvé qu'il y avait un défaut de conception fondamental dans tous les processeurs modernes avec de graves répercussions sur la sécurité du système. Ces deux problèmes permettraient aux pirates informatiques de voler tout le contenu de la mémoire des ordinateurs, y compris les appareils mobiles, les ordinateurs personnels et les serveurs fonctionnant dans des réseaux informatiques dits en nuage. Après la publication de plusieurs patchs, il semblait que tout irait bien après, bien que certains experts aient averti que d'autres révélations pourraient suivre. « Considérant ce que nous avons vu avec Meltdown et Spectre, nous devrions nous attendre à un long et pénible cycle de mises à jour, voire de performance ou de stabilité », a déclaré Yuriy Bulygin, PDG de la société de sécurité matérielle Eclypsium. Mais l'espoir est resté que les fabricants pourraient résoudre le problème avec quelques mises à jour de sécurité.

    Nom : next-generation.jpg
Affichages : 2993
Taille : 88,4 Ko

    En fin de compte, nous pouvons enterrer cet espoir. Un total de huit nouvelles failles de sécurité dans les processeurs Intel ont déjà été signalées au fabricant par plusieurs équipes de chercheurs. Pour l'instant, les détails sur les failles sont gardés secrets. Toutes les huit sont essentiellement causées par le même problème de conception. On pourrait dire qu'elles sont peut-être des « Specter Next Generation (NG) ».

    Chacune de ces vulnérabilités a son propre numéro dans le répertoire CVE (Common Vulnerability Enumerator) et chacune requiert ses propres correctifs. Intel travaille déjà sur les correctifs pour Spectre-NG. Il prévoit deux vagues de patchs. La première devrait commencer en mai ; une seconde est actuellement prévue pour août.

    Bien sûr, Intel doit corriger les faiblesses actuelles le plus rapidement possible. Et c'est ce qui se passe. D'après certains chercheurs, la conception du CPU doit être fondamentalement repensée. Werner Haas de la société allemande Cyberus Technology et l'une des personnes ayant découvert les vulnérabilités Spectre/Meltdown, considère qu'il est tout à fait possible d'équiper les processeurs haute performance d'un design de sécurité solide. Cependant, cela impliquerait que les aspects de sécurité soient pris en compte dans l'architecture dès le départ. Paul Kocher, qui a également participé au dévoilement de Spectre, a suggéré d'implémenter des cœurs de processeurs supplémentaires spécialement sécurisés en utilisant une méthode comme la modélisation des menaces.

    D'après des chercheurs, les risques et les scénarios d'attaques à Spectre-NG sont similaires à ceux de Spectre juste à une exception près. Un attaquant pourrait lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là ; le serveur d'un hébergeur de cloud, par exemple. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Les mots de passe et les clés secrètes pour une transmission de données sécurisée sont des cibles très recherchées sur les systèmes de cloud computing et sont extrêmement menacées par ce type d'attaque. Les extensions SGP (Software Guard Extensions) d'Intel, conçues pour protéger les données sensibles sur les serveurs cloud, ne sont pas non plus protégées contre les virus.

    Bien que les attaques sur d'autres VM ou sur le système hôte étaient déjà possibles en principe avec Spectre, la mise en œuvre dans le monde réel nécessitait néanmoins tellement de connaissances préalables qu'il était extrêmement difficile de l'implémenter, tel que l'avaient déclaré certains chercheurs. Cependant, la vulnérabilité Spectre-NG mentionnée ci-dessus peut être exploitée assez facilement pour des attaques à travers les frontières du système, élevant le potentiel de menace à un nouveau niveau. Les fournisseurs de services cloud tels que Amazon ou Cloudflare et leurs clients sont particulièrement touchés.

    Microsoft préparerait également des correctifs de CPU. À l'origine, la société s'attendait à ce que les problèmes soient résolus grâce à des mises à jour du microcode. Elle offre jusqu'à 250 000 dollars dans un programme de primes de bogue pour les failles Spectre. Les développeurs de noyau Linux travaillent continuellement sur des mesures de renforcement contre les attaques Spectre.

    Comme Intel l'a annoncé, les premiers correctifs seront mis à disposition d'ici quelques jours. Cependant, même lorsque des correctifs ont été déployés pour résoudre le problème du Spectre, il y a eu plusieurs problèmes, malgré un délai de plus de six mois. En outre, certains correctifs réduisent les performances. Ce qui pousse certaines entreprises à refuser les mises à jour du BIOS pour les ordinateurs datant de quelques années seulement.

    Source : Heise Online

    Et vous ?

    Qu'en pensez-vous ?
    Croyez-vous que les correctifs que livrera Intel pourront résoudre le problème ? Ou pensez-vous plutôt qu'ils pourront empirer la situation ? Si oui, pourquoi ?
    Partagez-vous l'avis selon lequel la conception des CPU doit être entièrement repensée ? Si oui, partagez vos idées.

    Voir aussi :

    Bogues critiques touchant les CPU modernes : Google a informé Intel depuis des mois, et confirmé qu'ils affectent plus Intel et ARM qu'AMD
    Les processeurs Intel x86 souffriraient d'un défaut, qui exposerait la mémoire noyau et impacterait surtout sur le marché serveur
    CES 2018 : Intel dévoile cinq CPU KBL-G équipés de GPU Radeon RX Vega M, pour un usage polyvalent, mais attention à la consommation
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti

    Homme Profil pro
    Ingénierie logistique
    Inscrit en
    janvier 2013
    Messages
    196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénierie logistique
    Secteur : Transports

    Informations forums :
    Inscription : janvier 2013
    Messages : 196
    Points : 444
    Points
    444

    Par défaut

    Qu'en pensé-je?
    Que le jour n'est pas arrivé où j'enlèverai le sparadrap de ma webcam, et que je me languis du Librem5
    Empreinte PGP - pool.sks-keyservers.net : 5589 3CA6 6518 1E59 9FCA A48D 2B11 B467 46B3 1D66
    Je suis les règles de Crocker.

  3. #3
    Membre éclairé
    Homme Profil pro
    chomeur
    Inscrit en
    avril 2015
    Messages
    443
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : chomeur
    Secteur : Distribution

    Informations forums :
    Inscription : avril 2015
    Messages : 443
    Points : 854
    Points
    854

    Par défaut

    on comprend mieux pourquoi ils on récupéré jim keller

  4. #4
    MikeRowSoft
    Invité(e)

    Par défaut

    Citation Envoyé par Blondelle Mélina Voir le message
    Croyez-vous que les correctifs que livrera Intel pourront résoudre le problème ? Ou pensez-vous plutôt qu'ils pourront empirer la situation ? Si oui, pourquoi ?
    C'est quand déjà la prochaine génération de CPU ?
    Leur nouvelle équipe dédié à cette tâche aurait déjà corrigé le problème.

    Je pense bien que la notion de sponsor n'est pas vraiment importante.

  5. #5
    Chroniqueur Actualités
    Avatar de Coriolan
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2016
    Messages
    611
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mai 2016
    Messages : 611
    Points : 15 903
    Points
    15 903

    Par défaut Spectre NG : Intel reporte la publication du premier patch jusqu'au 21 mai

    Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai
    Le fondeur a sollicité plus de temps avant la divulgation des failles

    Les déboires d’Intel avec la sécurité n’en finissent plus, et pour cause, le fondeur fait face une fois de plus à des défauts de sécurité dans ses puces similaires aux vulnérabilités Spectre. Pour rappel, la semaine dernière, des chercheurs ont révélé un total de huit nouvelles failles de sécurité dans les processeurs d’Intel, ces failles seraient causées par un problème de conception similaire à celui de Spectre, ce qui a poussé les chercheurs à les nommer Spectre Next Generation.

    Si les détails sur ces failles sont toujours gardés au secret, Intel chercherait à retarder davantage la divulgation coordonnée de ces failles pour au moins 9 jours, après avoir manqué à rendre disponibles les premiers correctifs le 7 mai comme il a été prévu auparavant.

    Nom : 8spectres.png
Affichages : 3591
Taille : 72,0 Ko

    Il semblerait qu’Intel a rencontré des difficultés lors de la mise en place des correctifs, en conséquence, le fondeur cherche à retarder la divulgation des vulnérabilités pour au moins le 21 mai, voire au-delà de cette date s’il le faut. Le premier patch d’Intel devrait corriger quatre failles à risque moyen, alors que les autres failles à haut risque ne devraient pas être corrigées avant le mois d'août.

    « Intel prépare désormais une diffusion coordonnée le 21 mai 2018. Les nouvelles mises à jour de microcode devront être rendues disponibles durant cette date, » a informé Jürgen Schmidt.

    Selon Heise Security, le nombre de systèmes qui ont besoin de ces correctifs est tout simplement énorme. Et pour cause, ces failles dites Spectre NG affectent non seulement tous les processeurs Core-i, mais aussi leurs variantes de la famille Xeon et les processeurs Atom (y compris Pentium et Celeron) depuis 2013.

    Si les premiers patchs de sécurité arrivent pendant ce mois de mai, ils ne seront pas suffisants pour endiguer complètement les bogues, a informé Schmidt.

    Pour combler la faille Specre NG la plus dangereuse, les utilisateurs d’Intel devront patienter plus de temps. Cette faille qui affecte les processeurs Core-i et Xeon permettrait à un attaquant de lancer un code malveillant dans une machine virtuelle (VM) et attaquer le système hôte à partir de là. Alternativement, il pourrait attaquer les machines virtuelles d'autres clients fonctionnant sur le même serveur. Une faille fatale donc surtout pour les utilisateurs de systèmes cloud. Les correctifs d’Intel pour adresser cette faille n’arriveront pas avant le troisième trimestre.

    Avec de tels délais, certains clients d’Intel, surtout les fournisseurs cloud, ne seront pas contents d’apprendre qu’ils devront attendre jusqu’à mi-août pour recevoir les correctifs de sécurité. En effet, ils devront continuer à fonctionner sans solutions entièrement sécurisées pendant au moins 3 mois, une éternité si l’on juge par la sensibilité des données qu’ils hébergent.

    Pour les utilisateurs réguliers, on serait curieux de savoir si cette nouvelle batterie de correctifs va affecter la performance des processeurs, poussant certains utilisateurs à investir dans de nouvelles puces plus performantes. On serait curieux aussi de savoir si d’autres processeurs, notamment ceux d’AMD sont affectés par ces failles. Certains commentateurs ont informé qu’AMD et ARM suivent une approche bien plus conservatrice avec l’exécution spéculative, ce qui fait que même si une portion de ces bogues fonctionnent sûrement sur du matériel non Intel, ils n’auront pas la même sévérité. Pour le moment, AMD a informé dans un communiqué qu’elle suit de près cette affaire et que la firme est consciente de l’existence de ces failles liées à l’exécution spéculative.

    En plus des correctifs microcode qui seront publiés par Intel, d’autres patchs au niveau des systèmes d’exploitation seront nécessaires et devront être implémentés par les vendeurs pour sécuriser l’architecture.

    Source : Heise security

    Et vous ?

    Pensez-vous que les correctifs qui seront proposés par Intel vont affecter la performance des processeurs ?
    Pensez-vous que ces failles affectent aussi les autres puces non-Intel ?
    Que pensez-vous de la manière avec laquelle Intel gère cette crise ?

    Voir aussi :

    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU, une nouvelle génération de vulnérabilités Spectre et Meltdown ?
    AMD promet des correctifs pour les processeurs EPYC et Ryzen tout en minimisant l'impact des trouvailles de CTS Labs
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  6. #6
    Membre régulier
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    mai 2011
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Industrie

    Informations forums :
    Inscription : mai 2011
    Messages : 36
    Points : 85
    Points
    85

    Par défaut

    Cette faille est la fin du monde... ;-)

    Une tempête dans un verre d'eau

  7. #7
    Membre chevronné
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    février 2010
    Messages
    455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : février 2010
    Messages : 455
    Points : 1 971
    Points
    1 971

    Par défaut

    En tant que "Responsable de service informatique" j'espère que tu ne prends pas toutes les vulnérabilités autant à la légère...

  8. #8
    Membre confirmé
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : janvier 2010
    Messages : 231
    Points : 635
    Points
    635

    Par défaut

    Justement, si : il est responsable du service, pas de sa sécurité

  9. #9
    Chroniqueur Actualités

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2013
    Messages : 320
    Points : 8 684
    Points
    8 684
    Billets dans le blog
    1

    Par défaut Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant

    Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant,
    Microsoft anticipe avec une mise à jour cumulative

    Les attaques « Spectre » et « Meltdown » révélées en début d’année avaient mis à nu des failles critiques dans la conception des processeurs Intel modernes et continuent de faire du bruit. Utilisant les fonctionnalités d’exécution spéculative des processeurs modernes, ces attaques ouvriraient la porte de toutes les données contenues dans les mémoires des appareils qu’il s’agisse d’appareils mobiles, d’ordinateurs personnels ou de serveurs dans le cloud. En dépit de mises à jour planifiées par Intel, huit nouvelles anomalies connues sous le nom de « Spectre-NG » (pour Next Generation) ont été identifiées ; des anomalies qui concerneraient également les processeurs AMD. La dernière en date a été révélée ce jeudi par des chercheurs d’Eclypsium, une société de sécurité matérielle, dirigée par Yuriy Bulygin. Yuriy Bulygin est un ancien chercheur en chef des menaces chez Intel Security et McAfee et a dirigé l’équipe « Advanced Threat Research » d’Intel. « Nous avons découvert une nouvelle application d’attaques d’exécution spéculative, contournant la protection de la mémoire basée sur le matériel », peut-on lire dans un billet de blog publié sur le site d’Eclypsium.

    Nom : Capture.PNG
Affichages : 3743
Taille : 339,2 Ko

    En effet, cette nouvelle faille vise le SMM ou « System Management Mode » situé dans la SMRAM et qui est utilisé pour la gestion de la consommation du processeur et d’autres fonctionnalités indépendantes du système d’exploitation. C’est une zone de mémoire physique protégée qui ne doit être accessible que par le micrologiciel du BIOS et non par le noyau du système d’exploitation, les hyperviseurs ou les logiciels de sécurité. « Parce que le SMM a généralement un accès privilégié à la mémoire physique, y compris à la mémoire isolée des systèmes d’exploitation, nos recherches démontrent que les attaques basées sur Spectre peuvent révéler d’autres secrets en mémoire (hyperviseur, système d’exploitation ou application) », affirment les chercheurs d’Eclypsium. Dans le cadre de leurs recherches, ils ont modifié la variante Spectre 1 avec des privilèges du noyau pour attaquer le microprogramme d’un système hôte et exposer des informations disponibles dans le SMM. La modification portant sur la variante Spectre 1 et fonctionnant avec des privilèges au niveau du noyau a permis de contourner le SMRR (System Management Range Register) d’Intel, un registre protégeant la mémoire SMM. « Ces attaques Spectre améliorées permettent à un attaquant non privilégié de lire le contenu de la mémoire, y compris la mémoire qui doit être protégée par les registres de distance, tels que la mémoire du SMM. Cela peut exposer le code du SMM et les données qui devaient être confidentiels, révélant d’autres vulnérabilités du SMM ainsi que des données sensibles stockées dans le SMM », peut-on lire dans le billet de blog.

    Selon Intel, cette faille est couverte par les correctifs mis en place pour les variantes 1 et 2. « Nous avons examiné les recherches d’Eclypsium et, comme indiqué dans leur billet de blog, nous pensons que les directives existantes pour l’atténuation des variantes 1 et 2 seront également efficaces pour atténuer ces scénarios », a déclaré un porte-parole d’Intel. Au même moment, Microsoft a annoncé qu’une mise à jour cumulative KB4100347 est disponible pour apporter des atténuations contre la vulnérabilité Spectre Variant 2. Elles concernent les utilisateurs sous Windows 10 April 2018 Update (version 1803). Microsoft affirme que « cette atténuation est activée par défaut pour les systèmes client Windows, donc aucune action n’est requise » pour les utilisateurs. Par contre, en ce qui concerne les serveurs, la firme a fourni une procédure d’activation. Il faut que noter que ces failles de « Spectre NG » impacte également les fournisseurs de services cloud tels que Amazon ou Cloudflare ainsi que leurs clients.

    Sources : Billet de Blog, Microsoft

    Et vous ?

    L'annonce d'Intel vous a-t-elle convaincu ?

    Y voyez-vous un aveu de faiblesse de la firme face à cette menace ?

    Voir aussi

    Spectre NG : Intel reporte la publication du premier correctif jusqu'au 21 mai, le fondeur a sollicité plus de temps avant la divulgation des failles

    Des chercheurs révèlent de nouveaux défauts de fabrication dans les CPU une nouvelle génération des vulnérabilités Spectre et Meltdown ?

    Meltdown et Spectre : Intel abandonne le développement des mises à jour de microcodes pour certains processeurs une décision qui ne surprend pas

  10. #10
    Chroniqueuse Actualités
    Avatar de Blondelle Mélina
    Femme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    mars 2018
    Messages
    75
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 25
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : mars 2018
    Messages : 75
    Points : 1 992
    Points
    1 992

    Par défaut Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel

    Des chercheurs annoncent une nouvelle faille de sécurité dans les processeurs Intel
    encore une nouvelle génération de vulnérabilités Spectre ?

    Des chercheurs allemands disent avoir détecté une nouvelle faille en relation avec les processeurs Intel. En rappel, une vulnérabilité ou faille est une faiblesse du système permettant à un attaquant de porter atteinte son intégrité, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

    Plutôt en mai 2018, des failles avaient été découvertes sur les processeurs Intel donnant naissance à deux types d'attaques Meltdown et Spectre. Elles touchent le matériel et non des applications. La particularité de Meltdown est que cette attaque exploite une vulnérabilité sur certains processeurs. D'après le principe de fonctionnement du processeur, les instructions « out-of-order » peuvent accéder à la mémoire du noyau, alors que cela devrait être interdit. C’est donc en utilisant cette faille que l’attaque permet de récupérer les informations contenues dans l’espace d’adressage du noyau. Elle se déroule en deux phases : l’exfiltration de la donnée secrète, puis la récupération de celle-ci. L’attaque Spectre quant à elle utilise l’optimisation de prédiction (spéculative) et de cache pour pouvoir lire n’importe quelle valeur dans l'espace utilisateur d’un processus victime.

    Nom : téléchargement.png
Affichages : 4327
Taille : 7,7 Ko

    Après la découverte des vulnérabilités de mai, des équipes travaillant au centre CISPA Helmholtz en Allemagne auraient découvert une nouvelle faille. Selon elles, cette faille donnerait naissance à une nouvelle génération de l’attaque spectre.

    Giorgi Maisuradze et le professeur Christian Rossow des chercheurs allemands pensent d'ailleurs que cette vulnérabilité serait du type « ret2spec » (return-to-speculation en anglais). Cette expression anglaise provient du fonctionnement général d'un processeur : effectuer des calculs qui lui sont envoyés dans l’ordre, les uns après les autres, puis il retourne les résultats.

    L'exécution spéculative est une technique d'optimisation qui fait partie des processeurs depuis plus d'une décennie. Elle prédit le résultat et la cible des instructions pour éviter le blocage du pipeline d'exécution. Cependant, jusqu'à récemment, les implications de l'exécution de code spéculative sur la sécurité n'avaient encore pas été étudiées. C'est alors que Giorgi Maisuradze et Christian Rossow au terme de leurs travaux de recherche ont montré comment les mémoires tampons de pile de retour (RSB : return stack buffers), unité principale des prédicateurs d'adresse de retour, peuvent être utilisées pour déclencher des erreurs de spéculation.

    Donc, entre les mains d'un adversaire, elles constituent un puissant outil de violation d’intégrité des données. Bref, selon le professeur Rossow, « les lacunes de sécurité sont dues au fait que les CPU prévoient une adresse de retour pour l'optimisation de l'exécution ». « Si un attaquant peut manipuler cette prédiction, il prend le contrôle du code du programme exécuté de manière spéculative. Il peut lire des données via des canaux secondaires. En substance, cela signifie que des pages Web malveillantes peuvent interpréter la mémoire du navigateur Web pour accéder à des données critiques et les copier. Ces données incluraient les mots de passe stockés », a-t-il ajouté.

    Source : ret2spec

    Et vous ?

    Qu'en pensez-vous de cette nouvelle faille sur les processeurs Intel ?

    Voir aussi :

    Spectre NG : Intel affirme que cette nouvelle faille est prise en charge par le correctif existant, Microsoft anticipe avec une mise à jour cumulative
    Spectre/Meltdown : de nouvelles failles dans les processeurs, Elles permettent de lire les registres internes, la mémoire kernel et celle de l'hôte
    Spectre : Intel annonce une protection renforcée dans ses prochains processeurs, Qui seront dotés d'une nouvelle méthode de spécification
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Les processeurs Intel x86 souffriraient d'un défaut
    Par Christian Olivier dans le forum Sécurité
    Réponses: 101
    Dernier message: 23/06/2018, 07h38
  2. Réponses: 1
    Dernier message: 15/07/2017, 20h13
  3. Les processeurs Intel x86 souffrent d’un défaut de conception
    Par Michael Guilloux dans le forum Sécurité
    Réponses: 26
    Dernier message: 15/08/2015, 16h27
  4. Réponses: 1
    Dernier message: 26/03/2010, 15h42
  5. [CPU] Intra Processeur INTEL
    Par idevelopp dans le forum Composants
    Réponses: 1
    Dernier message: 01/10/2006, 21h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo