La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques.

Property Value
dbo:abstract
  • La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. La recherche permanente sur l'amélioration des performances a poussé les constructeurs à mettre en place une exécution spéculative du code à l’intérieur du processeur, mais cela a un coût en matière de sécurité. La mitigation de la vulnérabilité Spectre vise à rétablir une sécurité qu'on pensait acquise, mais qui a été sacrifiée pour la hausse des performances offerte par l'exécution spéculative des processeurs. (fr)
  • La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. La recherche permanente sur l'amélioration des performances a poussé les constructeurs à mettre en place une exécution spéculative du code à l’intérieur du processeur, mais cela a un coût en matière de sécurité. La mitigation de la vulnérabilité Spectre vise à rétablir une sécurité qu'on pensait acquise, mais qui a été sacrifiée pour la hausse des performances offerte par l'exécution spéculative des processeurs. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 12307844 (xsd:integer)
dbo:wikiPageLength
  • 31867 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 183341141 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:auteur
  • 15 (xsd:integer)
  • Adam Morrison (fr)
  • Lars Müller (fr)
  • Michael Jones (fr)
  • Jonathan Corbet (fr)
  • John Baldwin (fr)
  • Ben Laurie (fr)
  • David Chisnall (fr)
  • James Sanders (fr)
  • AMD64 Technology (fr)
  • Albert Reuther (fr)
  • Alexandre Joannou (fr)
  • Andrew D. Hilton (fr)
  • Andrew Prout (fr)
  • Anna Klein (fr)
  • Antonio Rosa (fr)
  • Benjamin C. Lee (fr)
  • Benjamin von Berg (fr)
  • Bill Bergeron (fr)
  • Brooks Davis (fr)
  • Chansup Byun (fr)
  • Charles Yee (fr)
  • Chengyu Song (fr)
  • Christopher W. Fletcher (fr)
  • Claudio Canella (fr)
  • Daniel Gruss (fr)
  • David Bestor (fr)
  • Dimitrios Skarlatos (fr)
  • Dmitry Evtyushkin (fr)
  • Dmitry Ponomarev (fr)
  • Esmaeil Mohammadian Koruyeh (fr)
  • Frank Piessens (fr)
  • Giridhara Raam (fr)
  • Ilia Lebedev (fr)
  • Jann Horn (fr)
  • Jeremy Kepner (fr)
  • Jiho Choi (fr)
  • Jo Van Bulck (fr)
  • Joel Emer (fr)
  • Jonas Depoix (fr)
  • Jonathan Anderson (fr)
  • Jonathan Woodruff (fr)
  • Josep Torrellas (fr)
  • Joseph P. White (fr)
  • Julian Stecklina (fr)
  • Julie Mullen (fr)
  • Khaled N. Khasawneh (fr)
  • Lauren Milechin (fr)
  • Martins D. Innus (fr)
  • Matthew D. Jones (fr)
  • Matthew Hubbell (fr)
  • Mengjia Yan (fr)
  • Michael Houle (fr)
  • Michael Roe (fr)
  • Michael Schwarz (fr)
  • Moritz Lipp (fr)
  • Nael Abu-Ghazaleh (fr)
  • Nikolay A. Simakov (fr)
  • Peter G. Neumann (fr)
  • Peter Michaleas (fr)
  • Philipp Altmeyer (fr)
  • Philipp Ortner (fr)
  • Robert L. DeLeon (fr)
  • Robert N. M. Watson (fr)
  • Robert Norton (fr)
  • Saman Amarasinghe (fr)
  • Siddharth Samsi (fr)
  • Simon W. Moore (fr)
  • Srinivas Devadas (fr)
  • Stacey Son (fr)
  • Steven J. Murdoch (fr)
  • Steven M. Gallo (fr)
  • Tamara Silbergleit Lehman (fr)
  • Thomas Brewster (fr)
  • Thomas Prescher (fr)
  • Thomas R. Furlani (fr)
  • Vijay Gadepal (fr)
  • Vladimir Kiriansky (fr)
  • William Arcand (fr)
  • swiat (fr)
prop-fr:date
  • 5 (xsd:integer)
  • 13 (xsd:integer)
  • 16 (xsd:integer)
  • 2018 (xsd:integer)
  • 2018-01-03 (xsd:date)
  • 2018-01-04 (xsd:date)
  • 2018-01-15 (xsd:date)
  • 2018-01-18 (xsd:date)
  • 2018-03-15 (xsd:date)
  • 2018-06-05 (xsd:date)
  • 2018-07-19 (xsd:date)
  • 2018-07-20 (xsd:date)
  • 2018-11-17 (xsd:date)
  • 2018-12-05 (xsd:date)
  • 2018-12-21 (xsd:date)
  • 2019-01-03 (xsd:date)
  • Janvier 2018 (fr)
  • Juin 2018 (fr)
  • Octobre 2016 (fr)
  • Octobre 2018 (fr)
  • Septembre 2018 (fr)
  • janvier 2018 (fr)
  • novembre 2017 (fr)
  • août 2018 (fr)
prop-fr:doi
  • 10.110900 (xsd:double)
prop-fr:id
  • Bios1 (fr)
  • CHERI-IEEE (fr)
  • DAWG (fr)
  • Google3 (fr)
  • Google4 (fr)
  • Mozilla1 (fr)
  • Mozilla2 (fr)
  • Mozilla3 (fr)
  • Pax1 (fr)
  • Pax2 (fr)
  • Perf2 (fr)
  • cmov (fr)
  • invisispec (fr)
  • poisonivy (fr)
  • Bios1 (fr)
  • CHERI-IEEE (fr)
  • DAWG (fr)
  • Google3 (fr)
  • Google4 (fr)
  • Mozilla1 (fr)
  • Mozilla2 (fr)
  • Mozilla3 (fr)
  • Pax1 (fr)
  • Pax2 (fr)
  • Perf2 (fr)
  • cmov (fr)
  • invisispec (fr)
  • poisonivy (fr)
prop-fr:issn
  • 1063 (xsd:integer)
prop-fr:langue
  • Anglais (fr)
  • Français (fr)
  • Anglais (fr)
  • Français (fr)
prop-fr:lireEnLigne
prop-fr:pages
  • 4 (xsd:integer)
  • 14 (xsd:integer)
  • 46 (xsd:integer)
prop-fr:périodique
  • IEEE (fr)
  • Project Zero (fr)
  • Forbes (fr)
  • arxiv (fr)
  • Dzone (fr)
  • LWN.net (fr)
  • MICRO-49 (fr)
  • Security Research & Defense (fr)
  • Techrepublic (fr)
  • WOOT (fr)
  • IEEE (fr)
  • Project Zero (fr)
  • Forbes (fr)
  • arxiv (fr)
  • Dzone (fr)
  • LWN.net (fr)
  • MICRO-49 (fr)
  • Security Research & Defense (fr)
  • Techrepublic (fr)
  • WOOT (fr)
prop-fr:titre
  • Effect of Meltdown and Spectre Patches on the Performance of HPC Applications (fr)
  • A Systematic Evaluation of Transient Execution Attacks and Defenses (fr)
  • LazyFP: Leaking FPU Register State using Microarchitectural Side-Channels (fr)
  • Is CPU microcode available to address CVE-2017-5715 via the microcode_ctl package? (fr)
  • Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update (fr)
  • Detecting Spectre Attacks by identifying Cache Side-Channel Attacks using Machine Learning (fr)
  • AMD - General-Purpose Programming (fr)
  • AMD Processor Security Updates (fr)
  • One Year Later, Looking Back at Meltdown and Spectre Bugs (fr)
  • About the security content of macOS High Sierra 10.13.3 (fr)
  • KAISER: hiding the kernel from user space (fr)
  • KPTI a Mitigation Method against Meltdown (fr)
  • MDN web docs - SharedArrayBuffer (fr)
  • MDN web docs - performance.now (fr)
  • Measuring the Impact of Spectre and Meltdown (fr)
  • Meltdown/Spectre mitigation for 4.15 and beyond (fr)
  • Mitigating Side-Channel Attacks (fr)
  • Mitigations landing for new class of timing attack (fr)
  • Nightmares never goes away (fr)
  • Mitigating Spectre variant 2 with Retpoline on Windows (fr)
  • PaX - kernel self-protection (fr)
  • Poisonivy: safe speculation for secure memory (fr)
  • Post-Spectre Threat Model Re-Think (fr)
  • RFC: Speculative Load Hardening (fr)
  • Re-enable SharedArrayBuffer + Atomics (fr)
  • Reading privileged memory with a side-channel (fr)
  • Retpoline: A Branch Target Injection Mitigation (fr)
  • Site Isolation - The Chromium Projects (fr)
  • Site Isolation Design Document (fr)
  • Spectre Attacks: Exploiting Speculative Execution (fr)
  • Spectre CPU Vulnerability Online Checker (fr)
  • Spectre JS PoC for Chrome (fr)
  • [PATCH v4 00/10] prevent bounds-check bypass via speculative execution (fr)
  • SafeSpec: Banishing the Spectre of a Meltdown with Leakage-Free Speculation (fr)
  • Capability Hardware Enhanced RISC Instructions: CHERI Instruction-Set Architecture (fr)
  • The CHERI capability model: Revisiting RISC in an age of risk (fr)
  • Intel Analysis of Speculative Execution Side Channels (fr)
  • Meltdown and Spectre mitigations — a February update (fr)
  • Capability Hardware Enhanced RISC Instructions : Notes on the Meltdown and Spectre Attacks (fr)
  • Kernel panic! What are Meltdown and Spectre, the bugs affecting nearly every computer and device? (fr)
  • Mozilla Confirms Web-Based Execution Vector for Meltdown and Spectre Attacks (fr)
  • À propos des vulnérabilités de l’exécution spéculative au sein des processeurs basés sur l’architecture ARM et Intel (fr)
  • Spectre Returns! Speculation Attacks using the Return Stack Buffer (fr)
  • A year after Spectre and Meltdown, how well do patches work? (fr)
  • InvisiSpec: Making Speculative Execution Invisible in the Cache Hierarchy (fr)
  • DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors (fr)
  • Mitigating speculative execution side channel hardware vulnerabilities (fr)
  • Effect of Meltdown and Spectre Patches on the Performance of HPC Applications (fr)
  • A Systematic Evaluation of Transient Execution Attacks and Defenses (fr)
  • LazyFP: Leaking FPU Register State using Microarchitectural Side-Channels (fr)
  • Is CPU microcode available to address CVE-2017-5715 via the microcode_ctl package? (fr)
  • Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update (fr)
  • Detecting Spectre Attacks by identifying Cache Side-Channel Attacks using Machine Learning (fr)
  • AMD - General-Purpose Programming (fr)
  • AMD Processor Security Updates (fr)
  • One Year Later, Looking Back at Meltdown and Spectre Bugs (fr)
  • About the security content of macOS High Sierra 10.13.3 (fr)
  • KAISER: hiding the kernel from user space (fr)
  • KPTI a Mitigation Method against Meltdown (fr)
  • MDN web docs - SharedArrayBuffer (fr)
  • MDN web docs - performance.now (fr)
  • Measuring the Impact of Spectre and Meltdown (fr)
  • Meltdown/Spectre mitigation for 4.15 and beyond (fr)
  • Mitigating Side-Channel Attacks (fr)
  • Mitigations landing for new class of timing attack (fr)
  • Nightmares never goes away (fr)
  • Mitigating Spectre variant 2 with Retpoline on Windows (fr)
  • PaX - kernel self-protection (fr)
  • Poisonivy: safe speculation for secure memory (fr)
  • Post-Spectre Threat Model Re-Think (fr)
  • RFC: Speculative Load Hardening (fr)
  • Re-enable SharedArrayBuffer + Atomics (fr)
  • Reading privileged memory with a side-channel (fr)
  • Retpoline: A Branch Target Injection Mitigation (fr)
  • Site Isolation - The Chromium Projects (fr)
  • Site Isolation Design Document (fr)
  • Spectre Attacks: Exploiting Speculative Execution (fr)
  • Spectre CPU Vulnerability Online Checker (fr)
  • Spectre JS PoC for Chrome (fr)
  • [PATCH v4 00/10] prevent bounds-check bypass via speculative execution (fr)
  • SafeSpec: Banishing the Spectre of a Meltdown with Leakage-Free Speculation (fr)
  • Capability Hardware Enhanced RISC Instructions: CHERI Instruction-Set Architecture (fr)
  • The CHERI capability model: Revisiting RISC in an age of risk (fr)
  • Intel Analysis of Speculative Execution Side Channels (fr)
  • Meltdown and Spectre mitigations — a February update (fr)
  • Capability Hardware Enhanced RISC Instructions : Notes on the Meltdown and Spectre Attacks (fr)
  • Kernel panic! What are Meltdown and Spectre, the bugs affecting nearly every computer and device? (fr)
  • Mozilla Confirms Web-Based Execution Vector for Meltdown and Spectre Attacks (fr)
  • À propos des vulnérabilités de l’exécution spéculative au sein des processeurs basés sur l’architecture ARM et Intel (fr)
  • Spectre Returns! Speculation Attacks using the Return Stack Buffer (fr)
  • A year after Spectre and Meltdown, how well do patches work? (fr)
  • InvisiSpec: Making Speculative Execution Invisible in the Cache Hierarchy (fr)
  • DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors (fr)
  • Mitigating speculative execution side channel hardware vulnerabilities (fr)
prop-fr:url
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. (fr)
  • La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. (fr)
rdfs:label
  • Mitigation de la vulnérabilité spectre (fr)
  • Mitigation de la vulnérabilité spectre (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of