Protéger votre appareil contre les vulnérabilités de sécurité liées à la puce

Microsoft a connaissance de la vulnérabilité de la sécurité qui a un impact sur le produit de plusieurs fabricants. De nombreux appareils et applications seront affectés par cette faille, notamment les systèmes d'exploitation tels que Windows qui s'exécutent sur ces puces défectueuses. Pour bénéficier de toutes les protections disponibles, suivez la procédure ci-après pour obtenir les mises à jour les plus récentes, aussi bien logicielles que matérielles :

  1. Vérifiez que votre logiciel antivirus est à jour. Consultez le site web du fabricant de votre logiciel pour voir les informations les plus récentes.

  2. Tenez votre appareil à jour en activant les mises à jour automatiques.

  3. Vérifiez que vous avez installé la mise à jour de sécurité la plus récente du système d'exploitation Windows publiée par Microsoft. Si les mises à jour automatiques sont activées, les mises à jour doivent vous être automatiquement délivrées, mais vous devez tout de même vérifier qu'elles sont installées. Pour obtenir des instructions, consultez le Forum aux questions Windows Update

  4. Installez toutes les mises à jour de microprogramme du fabricant de votre appareil. Les mises à jour des microprogrammes doivent être disponibles sur le site web du fabricant de votre appareil.

Remarque : Les clients qui installent uniquement les dernières mises à jour de sécurité de Microsoft ne seront pas entièrement protégés contre les vulnérabilités. Vous devrez également obtenir auprès du fabricant de votre appareil les mises à jour des microprogrammes applicables et les installer. Les mises à jour du logiciel antivirus doivent être installées en premier lieu. Les mises à jour du système d'exploitation et du microprogramme peuvent être installés dans n'importe quel ordre.

Nous vous incitons à tenir vos appareils à jour et sécurisés en installant les mises à jour de sécurité Windows tous les mois.

Forum Aux Questions

Voici quelques réponses sur la faille de sécurité récemment découverte qui concerne des puces provenant de plusieurs fabricants différents.

Les puces concernés sont celles qui sont fabriquées par Intel et ARM. Cela signifie que les versions des systèmes d'exploitation Windows et Windows Server sont potentiellement exposées. Les mises à jour de sécurité publiées le 3 janvier 2018 assurent la prévention pour les appareils qui exécutent les systèmes d'exploitation suivants avec processeur x64 :

o   Windows 7 Service Pack 1

o   Windows 8.1

o   Windows 10 (version initiale publiée en juillet 2015, 1511, 1607, 1703, et 1709)

o   Windows Server 2008 R2

o   Windows Server 2012 R2

o   Windows Server 2016

Les mises à jour de sécurité publiées le 13 février 2018 assurent la prévention pour les appareils qui exécutent les systèmes d'exploitation suivants avec processeur x64 :

o   Windows 10 version 1709

o   Windows 10 version 1703

o   Windows 10 version 1607

o   Windows 10 version 1511

o   Version initiale de Windows 10 publiée en juillet 2015)

La gestion d’une vulnérabilité matérielle à l’grâce à une mise à jour logicielle présente des problèmes importants pour les systèmes d’exploitation plus anciens et peut nécessiter des modifications architecturales étendues. Nous poursuivons notre collaboration avec les fabricants de puce concernés et étudions la meilleure façon d'offrir des mesures de prévention. Elles pourront être publiées dans une mise à jour à venir. Le remplacement des appareils les plus anciens qui exécutent ces anciens systèmes d'exploitation, accompagné de la mise à jour des logiciels antivirus, doit pallier le risque résiduel.

Les clients doivent installer les mises à jour de sécurité les plus récentes du système d'exploitation Windows publiées par Microsoft afin de bénéficier des protections disponibles. Vous devrez également obtenir auprès du fabricant de votre appareil les mises à jour des microprogrammes applicables et les installer. Ces mises à jour doivent être disponibles sur le site web du fabricant de votre appareil. Les mises à jour du logiciel antivirus doivent être installées en premier lieu. Les mises à jour du système d'exploitation et du microprogramme peuvent être installés dans n'importe quel ordre. Nous vous encourageons à maintenir vos appareils à jour en installant les mises à jour mensuelles de sécurité Windows.  

Vous devez à la fois mettre à jour votre matériel et votre logiciel pour corriger cette vulnérabilité. Vous devrez également obtenir auprès du fabricant de votre appareil les mises à jour des microprogrammes applicables et les installer pour bénéficier d'une protection plus complète. Nous vous incitons à tenir vos appareils à jour en installant les mises à jour mensuelles de sécurité Windows.

Vous devez vérifier auprès du fabricant de votre appareil l'existence de mises à jour du microprogramme. Pour plus d'informations, voir le tableau présenté sur la page de l'article KB 4073757.

Les mises à jour des appareils Microsoft Surface sont fournies aux clients par l'intermédiaire de Windows Update. Pour plus d'informations, voir KB 4073065.

Dans chaque mise à jour des fonctionnalités de Windows 10, nous construisons la dernière technologie de sécurité approfondie dans le système d’exploitation, en fournissant des fonctionnalités de défense en profondeur qui empêchent des classes entières de programmes malveillants d’avoir un impact sur votre appareil.   Les mises à jour des fonctionnalités sont publiées deux fois par an. Dans chaque mise à jour qualité mensuelle, nous ajoutons une nouvelle couche de sécurité capable de suivre les tendances changeantes ou émergentes des programmes malveillants afin de rendre les systèmes actualisés plus résistants aux menaces évolutives.

Recommandations :

  • Assurez-vous que vos appareils sont à jour avec les dernières mises à jour de sécurité de Microsoft et du fabricant de votre matériel. Pour plus d'informations sur le maintien à jour de votre appareil, consultez le Forum aux questions Windows Update.

  • Continuez à faire preuve de prudence lorsque vous visitez des sites web d'origine inconnue et ne restez pas sur les sites auxquels vous ne faites pas confiance. Microsoft recommande à tous ses clients de protéger leurs appareils en y appliquant un logiciel antivirus pris en charge. Les clients peuvent également bénéficier de la protection antivirus intégrée : Sécurité Windows pour les appareils Windows 10 (ou le Centre de sécurité Windows Defender dans les versions antérieures de Windows 10), ou Microsoft Security Essentials pour les appareils Windows 7. 

Nous avons pris des mesures pour protéger les utilisateurs des navigateurs Microsoft et nous continuerons à améliorer cette prévention dans les futures mises à jour. Nous incitons également nos clients à avoir de bonnes habitudes de navigation en ligne : réfléchir avant de cliquer sur des liens dirigeant vers des pages web, d'ouvrir des fichiers inconnus ou d'accepter des transferts de fichiers.

Si votre appareil exécute un logiciel antivirus qui est connu comme n'étant pas compatible avec la mise à jour, celle-ci n'est pas installée. Par conséquent, si vous rencontrez des problèmes pour installer la mise à jour, commencez par consulter le fabricant de votre antivirus pour voir si le logiciel que vous utilisez a été mis à jour. La mise à jour ne peut pas être installée sur les appareils qui comportent un logiciel antivirus incompatible.

Vous pouvez également essayer ces conseils de dépannage deWindows Update.

Intel a signalé des problèmes avec le microcode récemment publié destiné à répondre à Spectre variant 2 (CVE 2017-5715 Branch Target Injection) – plus précisément Intel a indiqué que ce microcode peut provoquer des redémarrages « plus élevés que prévu et d’autres comportements systèmeimprévisibles», puis a indiqué que des situations comme celle-ci peuvent entraîner une perte de données ou unecorruption.  Notre propre expérience est que l’instabilité du système peut dans certains cas entraîner la perte de données ou l’corruption de données.  Le 22 janvier 2018, Intel a recommandé aux clients d’arrêter le déploiement de la version de microcode actuelle sur les processeurs impactés tout en testant davantage la solution mise à jour.  Nous comprenons qu'Intel continue d'examiner l’impact potentiel de la version actuelle du microcode et encourage les clients à suivre régulièrement leurs conseils pour éclairer leurs décisions.

Pendant que Intel teste, met à jour et déploie de nouveaux microcodes, nous rendons disponibles une mise à jour hors bande aujourd’hui, KB4078130,qui désactive spécifiquement l’atténuation uniquement sur CVE-2017-5715 – « Vulnérabilité de la cible d’injection de branche ».  Lors de nos tests, cette mise à jour a été trouvée pour empêcher le comportement décrit. Cette mise à jour couvre Windows 7 (SP1), Windows 8.1 et toutes les versions de Windows 10, pour le client et le serveur. Si vous exécutez un appareil impacté, cette mise à jour peut être appliquée en le téléchargeant à partir du site web du catalogue de mises à jourMicrosoft.  L'application de cette charge utile désactive spécifiquement la prévention contre CVE-2017-5715 – « Vulnérabilité d’injection de cible de branche » uniquement. 

Depuis le 25 janvier 2018, aucun rapport connu n’indique que cette variante de Spectre 2 (CVE 2017-5715) a été utilisée pour attaque les clients. Nous recommandons aux clients de Windows de réactiver au besoin la prévention contre CVE-2017-5715 une fois qu'Intel signalera que ce comportement imprévisible du système a été résolu pour votre appareil.

En février 2018, Intel a annoncé qu’il avait terminé ses validations et commencé à publier le microcode des nouvelles plateformes de l’UC. Microsoft met à disposition les mises à jour de microcode validées par Intel concernant la variante 2 de Spectre [CVE 2017-5715 (« injection de cible de branche »)]. KB4093836 et KB4100347 répertorient les articles de la base de connaissances spécifiques à chaque version de Windows. Chaque article particulier de la base de connaissances contient les mises à jour du microcode Intel disponibles pour chaque UC.

À compter du 17 mai 2018, Microsoft met à disposition les mises à jour de microcode validées par Intel concernant la variante 2 de Spectre (CVE 2017-5715 « injection de cible de branche ») pour les appareils mis à niveau vers la Mise à jour d'avril 2018 de Windows 10. Pour obtenir les dernières mises à jour du microcode Intel via Windows Update, les clients doivent avoir installé le microcode Intel sur des appareils exécutant un système d’exploitation Windows 10 avant la mise à niveau vers la Mise à jour d'avril 2018 de Windows 10 (version 1803).  
La mise à jour du microcode est également disponible directement à partir du catalogue si elle n’a pas été installée sur l’appareil avant la mise à niveau du système d’exploitation.  Le microcode Intel est disponible via Windows Update, WSUS ou le Catalogue Microsoft Update.  Pour plus d’informations et des instructions de téléchargement, voir KB4100347.

Besoin d’aide ?

Participez à la discussion
Interroger la communauté
Obtenir une assistance
Nous contacter

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×