Property |
Value |
dbo:abstract
|
- La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. La recherche permanente sur l'amélioration des performances a poussé les constructeurs à mettre en place une exécution spéculative du code à l’intérieur du processeur, mais cela a un coût en matière de sécurité. La mitigation de la vulnérabilité Spectre vise à rétablir une sécurité qu'on pensait acquise, mais qui a été sacrifiée pour la hausse des performances offerte par l'exécution spéculative des processeurs. (fr)
- La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. La recherche permanente sur l'amélioration des performances a poussé les constructeurs à mettre en place une exécution spéculative du code à l’intérieur du processeur, mais cela a un coût en matière de sécurité. La mitigation de la vulnérabilité Spectre vise à rétablir une sécurité qu'on pensait acquise, mais qui a été sacrifiée pour la hausse des performances offerte par l'exécution spéculative des processeurs. (fr)
|
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 31867 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:auteur
|
- 15 (xsd:integer)
- Adam Morrison (fr)
- Lars Müller (fr)
- Michael Jones (fr)
- Jonathan Corbet (fr)
- John Baldwin (fr)
- Ben Laurie (fr)
- David Chisnall (fr)
- James Sanders (fr)
- AMD64 Technology (fr)
- Albert Reuther (fr)
- Alexandre Joannou (fr)
- Andrew D. Hilton (fr)
- Andrew Prout (fr)
- Anna Klein (fr)
- Antonio Rosa (fr)
- Benjamin C. Lee (fr)
- Benjamin von Berg (fr)
- Bill Bergeron (fr)
- Brooks Davis (fr)
- Chansup Byun (fr)
- Charles Yee (fr)
- Chengyu Song (fr)
- Christopher W. Fletcher (fr)
- Claudio Canella (fr)
- Daniel Gruss (fr)
- David Bestor (fr)
- Dimitrios Skarlatos (fr)
- Dmitry Evtyushkin (fr)
- Dmitry Ponomarev (fr)
- Esmaeil Mohammadian Koruyeh (fr)
- Frank Piessens (fr)
- Giridhara Raam (fr)
- Ilia Lebedev (fr)
- Jann Horn (fr)
- Jeremy Kepner (fr)
- Jiho Choi (fr)
- Jo Van Bulck (fr)
- Joel Emer (fr)
- Jonas Depoix (fr)
- Jonathan Anderson (fr)
- Jonathan Woodruff (fr)
- Josep Torrellas (fr)
- Joseph P. White (fr)
- Julian Stecklina (fr)
- Julie Mullen (fr)
- Khaled N. Khasawneh (fr)
- Lauren Milechin (fr)
- Martins D. Innus (fr)
- Matthew D. Jones (fr)
- Matthew Hubbell (fr)
- Mengjia Yan (fr)
- Michael Houle (fr)
- Michael Roe (fr)
- Michael Schwarz (fr)
- Moritz Lipp (fr)
- Nael Abu-Ghazaleh (fr)
- Nikolay A. Simakov (fr)
- Peter G. Neumann (fr)
- Peter Michaleas (fr)
- Philipp Altmeyer (fr)
- Philipp Ortner (fr)
- Robert L. DeLeon (fr)
- Robert N. M. Watson (fr)
- Robert Norton (fr)
- Saman Amarasinghe (fr)
- Siddharth Samsi (fr)
- Simon W. Moore (fr)
- Srinivas Devadas (fr)
- Stacey Son (fr)
- Steven J. Murdoch (fr)
- Steven M. Gallo (fr)
- Tamara Silbergleit Lehman (fr)
- Thomas Brewster (fr)
- Thomas Prescher (fr)
- Thomas R. Furlani (fr)
- Vijay Gadepal (fr)
- Vladimir Kiriansky (fr)
- William Arcand (fr)
- swiat (fr)
|
prop-fr:date
|
- 5 (xsd:integer)
- 13 (xsd:integer)
- 16 (xsd:integer)
- 2018 (xsd:integer)
- 2018-01-03 (xsd:date)
- 2018-01-04 (xsd:date)
- 2018-01-15 (xsd:date)
- 2018-01-18 (xsd:date)
- 2018-03-15 (xsd:date)
- 2018-06-05 (xsd:date)
- 2018-07-19 (xsd:date)
- 2018-07-20 (xsd:date)
- 2018-11-17 (xsd:date)
- 2018-12-05 (xsd:date)
- 2018-12-21 (xsd:date)
- 2019-01-03 (xsd:date)
- Janvier 2018 (fr)
- Juin 2018 (fr)
- Octobre 2016 (fr)
- Octobre 2018 (fr)
- Septembre 2018 (fr)
- janvier 2018 (fr)
- novembre 2017 (fr)
- août 2018 (fr)
|
prop-fr:doi
| |
prop-fr:id
|
- Bios1 (fr)
- CHERI-IEEE (fr)
- DAWG (fr)
- Google3 (fr)
- Google4 (fr)
- Mozilla1 (fr)
- Mozilla2 (fr)
- Mozilla3 (fr)
- Pax1 (fr)
- Pax2 (fr)
- Perf2 (fr)
- cmov (fr)
- invisispec (fr)
- poisonivy (fr)
- Bios1 (fr)
- CHERI-IEEE (fr)
- DAWG (fr)
- Google3 (fr)
- Google4 (fr)
- Mozilla1 (fr)
- Mozilla2 (fr)
- Mozilla3 (fr)
- Pax1 (fr)
- Pax2 (fr)
- Perf2 (fr)
- cmov (fr)
- invisispec (fr)
- poisonivy (fr)
|
prop-fr:issn
| |
prop-fr:langue
|
- Anglais (fr)
- Français (fr)
- Anglais (fr)
- Français (fr)
|
prop-fr:lireEnLigne
| |
prop-fr:pages
|
- 4 (xsd:integer)
- 14 (xsd:integer)
- 46 (xsd:integer)
|
prop-fr:périodique
|
- IEEE (fr)
- Project Zero (fr)
- Forbes (fr)
- arxiv (fr)
- Dzone (fr)
- LWN.net (fr)
- MICRO-49 (fr)
- Security Research & Defense (fr)
- Techrepublic (fr)
- WOOT (fr)
- IEEE (fr)
- Project Zero (fr)
- Forbes (fr)
- arxiv (fr)
- Dzone (fr)
- LWN.net (fr)
- MICRO-49 (fr)
- Security Research & Defense (fr)
- Techrepublic (fr)
- WOOT (fr)
|
prop-fr:titre
|
- Effect of Meltdown and Spectre Patches on the Performance of HPC Applications (fr)
- A Systematic Evaluation of Transient Execution Attacks and Defenses (fr)
- LazyFP: Leaking FPU Register State using Microarchitectural Side-Channels (fr)
- Is CPU microcode available to address CVE-2017-5715 via the microcode_ctl package? (fr)
- Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update (fr)
- Detecting Spectre Attacks by identifying Cache Side-Channel Attacks using Machine Learning (fr)
- AMD - General-Purpose Programming (fr)
- AMD Processor Security Updates (fr)
- One Year Later, Looking Back at Meltdown and Spectre Bugs (fr)
- About the security content of macOS High Sierra 10.13.3 (fr)
- KAISER: hiding the kernel from user space (fr)
- KPTI a Mitigation Method against Meltdown (fr)
- MDN web docs - SharedArrayBuffer (fr)
- MDN web docs - performance.now (fr)
- Measuring the Impact of Spectre and Meltdown (fr)
- Meltdown/Spectre mitigation for 4.15 and beyond (fr)
- Mitigating Side-Channel Attacks (fr)
- Mitigations landing for new class of timing attack (fr)
- Nightmares never goes away (fr)
- Mitigating Spectre variant 2 with Retpoline on Windows (fr)
- PaX - kernel self-protection (fr)
- Poisonivy: safe speculation for secure memory (fr)
- Post-Spectre Threat Model Re-Think (fr)
- RFC: Speculative Load Hardening (fr)
- Re-enable SharedArrayBuffer + Atomics (fr)
- Reading privileged memory with a side-channel (fr)
- Retpoline: A Branch Target Injection Mitigation (fr)
- Site Isolation - The Chromium Projects (fr)
- Site Isolation Design Document (fr)
- Spectre Attacks: Exploiting Speculative Execution (fr)
- Spectre CPU Vulnerability Online Checker (fr)
- Spectre JS PoC for Chrome (fr)
- [PATCH v4 00/10] prevent bounds-check bypass via speculative execution (fr)
- SafeSpec: Banishing the Spectre of a Meltdown with Leakage-Free Speculation (fr)
- Capability Hardware Enhanced RISC Instructions: CHERI Instruction-Set Architecture (fr)
- The CHERI capability model: Revisiting RISC in an age of risk (fr)
- Intel Analysis of Speculative Execution Side Channels (fr)
- Meltdown and Spectre mitigations — a February update (fr)
- Capability Hardware Enhanced RISC Instructions : Notes on the Meltdown and Spectre Attacks (fr)
- Kernel panic! What are Meltdown and Spectre, the bugs affecting nearly every computer and device? (fr)
- Mozilla Confirms Web-Based Execution Vector for Meltdown and Spectre Attacks (fr)
- À propos des vulnérabilités de l’exécution spéculative au sein des processeurs basés sur l’architecture ARM et Intel (fr)
- Spectre Returns! Speculation Attacks using the Return Stack Buffer (fr)
- A year after Spectre and Meltdown, how well do patches work? (fr)
- InvisiSpec: Making Speculative Execution Invisible in the Cache Hierarchy (fr)
- DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors (fr)
- Mitigating speculative execution side channel hardware vulnerabilities (fr)
- Effect of Meltdown and Spectre Patches on the Performance of HPC Applications (fr)
- A Systematic Evaluation of Transient Execution Attacks and Defenses (fr)
- LazyFP: Leaking FPU Register State using Microarchitectural Side-Channels (fr)
- Is CPU microcode available to address CVE-2017-5715 via the microcode_ctl package? (fr)
- Massive Intel Vulnerabilities Just Landed -- And Every PC User On The Planet May Need To Update (fr)
- Detecting Spectre Attacks by identifying Cache Side-Channel Attacks using Machine Learning (fr)
- AMD - General-Purpose Programming (fr)
- AMD Processor Security Updates (fr)
- One Year Later, Looking Back at Meltdown and Spectre Bugs (fr)
- About the security content of macOS High Sierra 10.13.3 (fr)
- KAISER: hiding the kernel from user space (fr)
- KPTI a Mitigation Method against Meltdown (fr)
- MDN web docs - SharedArrayBuffer (fr)
- MDN web docs - performance.now (fr)
- Measuring the Impact of Spectre and Meltdown (fr)
- Meltdown/Spectre mitigation for 4.15 and beyond (fr)
- Mitigating Side-Channel Attacks (fr)
- Mitigations landing for new class of timing attack (fr)
- Nightmares never goes away (fr)
- Mitigating Spectre variant 2 with Retpoline on Windows (fr)
- PaX - kernel self-protection (fr)
- Poisonivy: safe speculation for secure memory (fr)
- Post-Spectre Threat Model Re-Think (fr)
- RFC: Speculative Load Hardening (fr)
- Re-enable SharedArrayBuffer + Atomics (fr)
- Reading privileged memory with a side-channel (fr)
- Retpoline: A Branch Target Injection Mitigation (fr)
- Site Isolation - The Chromium Projects (fr)
- Site Isolation Design Document (fr)
- Spectre Attacks: Exploiting Speculative Execution (fr)
- Spectre CPU Vulnerability Online Checker (fr)
- Spectre JS PoC for Chrome (fr)
- [PATCH v4 00/10] prevent bounds-check bypass via speculative execution (fr)
- SafeSpec: Banishing the Spectre of a Meltdown with Leakage-Free Speculation (fr)
- Capability Hardware Enhanced RISC Instructions: CHERI Instruction-Set Architecture (fr)
- The CHERI capability model: Revisiting RISC in an age of risk (fr)
- Intel Analysis of Speculative Execution Side Channels (fr)
- Meltdown and Spectre mitigations — a February update (fr)
- Capability Hardware Enhanced RISC Instructions : Notes on the Meltdown and Spectre Attacks (fr)
- Kernel panic! What are Meltdown and Spectre, the bugs affecting nearly every computer and device? (fr)
- Mozilla Confirms Web-Based Execution Vector for Meltdown and Spectre Attacks (fr)
- À propos des vulnérabilités de l’exécution spéculative au sein des processeurs basés sur l’architecture ARM et Intel (fr)
- Spectre Returns! Speculation Attacks using the Return Stack Buffer (fr)
- A year after Spectre and Meltdown, how well do patches work? (fr)
- InvisiSpec: Making Speculative Execution Invisible in the Cache Hierarchy (fr)
- DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors (fr)
- Mitigating speculative execution side channel hardware vulnerabilities (fr)
|
prop-fr:url
| |
prop-fr:wikiPageUsesTemplate
| |
dct:subject
| |
rdfs:comment
|
- La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. (fr)
- La mitigation de la vulnérabilité Spectre est un ensemble de techniques visant à supprimer une faille de sécurité informatique. Cette problématique s'est posée à la découverte et à la popularisation de la vulnérabilité spectre, laissant alors une faille de sécurité sur de nombreux systèmes informatiques. (fr)
|
rdfs:label
|
- Mitigation de la vulnérabilité spectre (fr)
- Mitigation de la vulnérabilité spectre (fr)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageRedirects
of | |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |