Trop souvent nous sommes bombardés d’informations de piètre qualité, notamment sur les réseaux sociaux, voire noyés sous les fake-news, comme le disent certains. A l’heure d’internet, rien ne vaut la consultation directe des sources et éviter certains exégètes. Cela vaut aussi pour les failles Spectre et Meltdown…
Je me suis fait cette réflexion après avoir été désespéré une fois de plus la semaine dernière par les vociférations et les gesticulations outrées d’aucuns proférées passim. En voulant consolider mes connaissances déjà glanées auprès de sites spécialisés, j’ai été stupéfait de mes découvertes. En quelques minutes seulement…
Toute la documentation officielle et de qualité
A la lecture de la note Spectre et de celle Meltdown sur Wikipédia, on apprend rapidement que ces deux failles matérielles concernent à des degrés divers presque tous les processeurs de type Intel, AMD ou ARM. Ces notes sont documentées de manière exemplaire.
En quelques clics, on atterrit ainsi sur le site officiel de ces deux failles dévoilées le 3 janvier 2018, juste après les fêtes. De ce site, on accède facilement à toute la documentation officielle, notamment des équipes qui ont mis à jour ces problèmes.
Des liens très précis vers tous les concernés…
On est donc rapidement redirigé sur le Google Project Zero ainsi que sur divers spécialistes de renom et plus particulièrement vers les sites de leurs universités. On citera par exemple l’Université de Graz.
Enfin, le site officiel renvoie vers ceux des fondeurs Intel et AMD, de même que vers les pages ad hoc de différents grands noms de l’internet et du logiciel d’Amazon à Xen en passant par Microsoft, Google, Citrix ou encore Huawei, Apple ou Sinlogy. La révolution internet n’a pas fini de changer notre manière de nous informer. A méditer…
Xavier Studer
Intéressant mais tout de même difficile d’accès comme littérature. Cela dit, j’ai enfin trouvé l’info que je cherchais grâce à ce billet.
concernant Spectre, un petit test pour son navigateur:
http://xlab.tencent.com/special/spectre/spectre_check.html