Protéger votre appareil contre les failles de sécurité liées à la puce

Microsoft a connaissance de la faille de sécurité récemment découverte qui concerne des puces provenant de plusieurs fabricants différents. De nombreux appareils et applications seront affectés par cette faille, notamment les systèmes d'exploitation, tels que Windows, qui s'exécutent sur ces puces défectueuses. Afin de bénéficier de toutes les protections disponibles, suivez la procédure ci-après pour obtenir les mises à jour les plus récentes, aussi bien logicielles que matérielles :

  1. Vérifiez que votre logiciel antivirus est à jour. Consultez le site web du fabricant de votre logiciel pour voir les informations les plus récentes.

  2. Tenez votre appareil à jour en activant les mises à jour automatiques.

  3. Vérifiez que vous avez installé la mise à jour de sécurité la plus récente du système d'exploitation Windows publiée par Microsoft. Si les mises à jour automatiques sont activées, les mises à jour doivent vous être automatiquement délivrées, mais vous devez tout de même vérifier qu'elles sont installées. Pour obtenir des instructions, consultez Windows Update : FAQ

  4. Installez toutes les mises à jour de microprogramme du fabricant de votre appareil. Les mises à jour des microprogrammes doivent être disponibles sur le site web du fabricant de votre appareil.

Remarque : les clients qui n'installent que les mises à jour de sécurité Microsoft les plus récentes ne seront pas pleinement protégés contre les vulnérabilités. Ils doivent également installer les mises à jour des microprogrammes applicables publiées par le fabricant de leur appareil. Les mises à jour du logiciel antivirus doivent être installées en premier lieu. Les mises à jour du système d'exploitation et du microprogramme peuvent être installées dans n'importe quel ordre.

Nous vous incitons à tenir vos appareils à jour et sécurisés en installant les mises à jour de sécurité Windows tous les mois.

Forum Aux Questions

Voici quelques réponses sur la faille de sécurité récemment découverte qui concerne des puces provenant de plusieurs fabricants différents.

Les puces concernées sont celles qui sont fabriquées par Intel et ARM. Cela signifie que les versions des systèmes d'exploitation Windows et Windows Server sont potentiellement exposées. Les mises à jour de sécurité publiées le 3 janvier 2018 assurent la prévention pour les appareils qui exécutent les systèmes d'exploitation Windows suivants avec processeur x64 :

o   Windows 7 Service Pack 1

o   Windows 8.1

o   Windows 10 (version initiale publiée en juillet 2015, 1511, 1607, 1703 et 1709)

o   Windows Server 2008 R2

o   Windows Server 2012 R2

o   Windows Server 2016

Les mises à jour de sécurité publiées le 13 février 2018 assurent la prévention pour les appareils qui exécutent les systèmes d'exploitation Windows suivants avec processeur x64 :

o   Windows 10 version 1709

o   Windows 10 version 1703

o   Windows 10 version 1607

o   Windows 10 version 1511

o   Windows 10 version initiale publiée en juillet 2015

La correction d'une vulnérabilité matérielle par une mise à jour logicielle présente d'importantes difficultés. Les mesures de prévention concernant les systèmes d'exploitation plus anciens peuvent nécessiter des modifications notables au niveau de l'architecture. Nous poursuivons notre collaboration avec les fabricants de puce concernés et étudions la meilleure façon d'offrir des mesures de prévention. Elles pourront être publiées dans une mise à jour à venir. Le remplacement des appareils les plus anciens qui exécutent ces anciens systèmes d'exploitation, accompagné de la mise à jour des logiciels antivirus, doit pallier le risque résiduel.

Les clients doivent installer les mises à jour de sécurité les plus récentes du système d'exploitation Windows publiées par Microsoft afin de bénéficier des protections disponibles. Vous devrez également obtenir auprès du fabricant de votre appareil les mises à jour des microprogrammes applicables et les installer. Ces mises à jour doivent être disponibles sur le site web du fabricant de votre appareil. Les mises à jour du logiciel antivirus doivent être installées en premier lieu. Les mises à jour du système d'exploitation et des microprogrammes peuvent être installés dans l'ordre de votre choix. Nous vous incitons à tenir vos appareils à jour en installant les mises à jour mensuelles de sécurité Windows.  

Vous devez à la fois mettre à jour votre matériel et votre logiciel pour corriger cette vulnérabilité. Vous devrez également obtenir auprès du fabricant de votre appareil les mises à jour des microprogrammes applicables et les installer pour bénéficier d'une protection plus complète. Nous vous incitons à tenir vos appareils à jour en installant les mises à jour mensuelles de sécurité Windows.

Vous devrez également vérifier auprès du fabricant de votre appareil si des mises à jour des microprogrammes sont disponibles. Pour plus d'informations, voir le tableau présenté sur la page de l'article KB 4073757.

Les mises à jour des appareils Microsoft Surface seront fournies aux clients par le biais de Windows Update. Pour plus d'informations, voir l'article KB 4073065.

Dans chaque mise à jour des fonctionnalités de Windows 10, nous intégrons les toutes dernières technologies de sécurité profondément dans le système d'exploitation. Cela assure des fonctionnalités de défense en profondeur qui empêchent des classes entières de programmes malveillants d'avoir effet sur votre appareil. Les mises à jour des fonctionnalités sont publiées deux fois par an. Dans chaque mise à jour de qualité mensuelle, nous ajoutons une nouvelle couche de sécurité capable de suivre les tendances changeantes ou émergentes des programmes malveillants afin de rendre les systèmes actualisés plus résistants aux menaces évolutives.

Microsoft travaille en étroite collaboration avec les partenaires antivirus affectés pour garantir que tous les clients reçoivent dès que possible les mises à jour de sécurité de janvier de Windows. Si les clients ne se voient pas proposer les mises à jour de sécurité de janvier, Microsoft leur recommande de contacter directement leur fournisseur antivirus.

Recommandations :

  • Assurez-vous que vos appareils sont à jour avec les dernières mises à jour de sécurité de Microsoft et du fabricant de votre matériel. Pour plus d'informations sur le maintien à jour de votre appareil, consultez Windows Update : FAQ.

  • Continuez à faire preuve de prudence lorsque vous visitez des sites web d'origine inconnue et ne restez pas sur les sites auxquels vous ne faites pas confiance. Microsoft recommande à tous ses clients de protéger leurs appareils en y appliquant un logiciel antivirus pris en charge. Les clients peuvent également bénéficier de la protection antivirus intégrée : Sécurité Windows pour les appareils Windows 10 (ou le Centre de sécurité Windows Defender dans les versions antérieures de Windows 10), ou Microsoft Security Essentials pour les appareils Windows 7. Ces solutions sont compatibles dans les cas où les clients ne peuvent pas installer ou exécuter un logiciel antivirus.

Nous avons pris des mesures pour protéger les utilisateurs des navigateurs Microsoft et nous continuerons à améliorer cette prévention dans les futures mises à jour. Nous incitons également nos clients à avoir de bonnes habitudes de navigation en ligne : réfléchir avant de cliquer sur des liens dirigeant vers des pages web, d'ouvrir des fichiers inconnus ou d'accepter des transferts de fichiers.

Si votre appareil exécute un logiciel antivirus qui est connu comme n'étant pas compatible avec la mise à jour, celle-ci n'est pas installée. Par conséquent, si vous rencontrez des problèmes pour installer la mise à jour, commencez par consulter le fabricant de votre antivirus pour voir si le logiciel que vous utilisez a été mis à jour. La mise à jour ne peut pas être installée sur les appareils qui comportent un logiciel antivirus incompatible.

Vous pouvez également essayer ces conseils de résolution des problèmes Windows Update.

Intel a signalé des problèmes avec un microcode récemment publié, destiné à traiter la variante 2 de Spectre (injection de cible de branche CVE 2017-5715). Plus précisément, Intel a remarqué que ce microcode risquait de provoquer « davantage de redémarrages inattendus et d'autres comportements imprévisibles du système » et que ce type de situations pouvait entraîner « une perte ou une corruption des données ». De notre propre expérience, nous avons constaté qu'une instabilité du système pouvait dans certaines circonstances entraîner la perte ou la corruption des données.  Le 22 janvier, Intel a recommandé aux clients d'arrêter le déploiement de la version actuelle du microcode sur les processeurs concernés, le temps d'effectuer des tests supplémentaires sur la solution mise à jour.  Nous comprenons qu'Intel continue d'examiner l'impact potentiel de la version actuelle du microcode et encourage les clients à suivre régulièrement leurs conseils pour éclairer leurs décisions.

Tandis qu'Intel teste, met à jour et déploie un nouveau microcode, nous mettons à disposition aujourd'hui une mise à jour hors bande, la mise à jour KB4078130, qui désactive spécifiquement la prévention contre CVE-2017-5715 – « Vulnérabilité d'injection de cible de branche » uniquement. Lors de nos tests, nous avons constaté que cette mise à jour empêche le comportement décrit.  Pour obtenir la liste complète des appareils, consultez Guide de révision du microcode Intel.  Cette mise à jour couvre Windows 7 (SP1), Windows 8.1 et toutes les versions de Windows 10, pour le client et le serveur. Si vous utilisez un appareil concerné, vous pouvez appliquer cette mise à jour en la téléchargeant à partir du site web du Catalogue Microsoft Update.  L'application de cette charge utile désactive spécifiquement la prévention contre CVE-2017-5715 – « Vulnérabilité d'injection de cible de branche » uniquement. 

Au 25 janvier, il n'existe aucun rapport connu indiquant que cette variante 2 de Spectre (CVE 2017-5715) a été utilisée pour attaquer des clients. Nous recommandons aux clients de Windows de réactiver au besoin la prévention contre CVE-2017-5715 une fois qu'Intel signalera que ce comportement imprévisible du système a été résolu pour votre appareil.

Intel a récemment annoncé avoir achevé ses validations et avoir commencé à publier le microcode pour les plateformes d'UC les plus récentes. Microsoft met à disposition les mises à jour de microcode validées par Intel concernant la variante 2 de Spectre [CVE 2017-5715 (« injection de cible de branche »)]. KB4093836 et KB4100347 répertorient les articles de la base de connaissances spécifiques à chaque version de Windows. Chaque article particulier de la base de connaissances contient les mises à jour du microcode Intel disponibles pour chaque UC.

À compter du 17 mai 2018, Microsoft met à disposition les mises à jour de microcode validées par Intel concernant la variante 2 de Spectre (CVE 2017-5715 « injection de cible de branche ») pour les appareils mis à niveau vers la Mise à jour d'avril 2018 de Windows 10. Pour obtenir les dernières mises à jour du microcode Intel via Windows Update, les clients doivent avoir installé le microcode Intel sur des appareils exécutant un système d'exploitation Windows 10 avant la mise à niveau vers la Mise à jour d'avril 2018 de Windows 10 (version 1803). 
La mise à jour du microcode est également disponible directement à partir du Catalogue si elle n'a pas été installée sur l'appareil avant la mise à niveau du système d'exploitation.  Le microcode Intel est disponible via Windows Update, WSUS ou le Catalogue Microsoft Update.  Pour plus d'informations et des instructions de téléchargement, voir KB41003477.

 

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×