Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Le réveil musical de Nintendo : Alarmo, disponible prochainement
[Actualités]
Test 63 Days (PS5)
[Actualités]
Thunderbird pour Android : la version finale devrait arriver en octobre
[Actualités]
Windows 11 24H2 : Microsoft recommande d'acheter de nouveaux PC au lieu de les m...
[Actualités]
Apple déclare les derniers iPod obsolètes, mettant fin à l'ère des lecteurs ...
[Actualités]
Le ministère de la Justice américain cherche à forcer Google à se séparer d...
[Actualités]
Nous ne savions pas que les services Google Play utilisaient autant de données,...
[Actualités]
Arc, le navigateur dont on parle le plus sur le Web, est arrivé sur Android
[Actualités]
Gemini Live parle de nombreuses nouvelles langues ... dont le français
[Actualités]
Cadeaux, plateforme de vérification, chats vidéo améliorés : Telegram propos...
[Articles]
Skautfold : Into The Fray
[Articles]
ESET Research : GoldenJackal, groupe APT avec outils compatibles air-gap, vole d...
[Articles]
Obakeidoro!
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
[Articles]
Dead Rising Deluxe Remaster
[Articles]
NBA 2K25
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Dans le monde de plus en plus interconnecté dans lequel nous vivons, la sécurité est un élément fondamental. Pour cela, Intel a annoncé sa technologie Control-Flow Enforcement ( Intel CET ) qui sera disponible avec les prochains processeurs mobiles d'Intel, le Tiger Lake . Il s'agit d'une méthode qui fonctionne au niveau du processeur pour nous protéger des méthodes d'attaque de logiciels malveillants courantes. Intel CET nous protège en utilisant deux fonctionnalités: l'indirect branch tracking et le shadow stack . Le premier se concentre sur les attaques de programmation orientée saut / appel (JOP / COP), tandis que le second se concentre sur les attaques de programmation orientée retour (ROP). Il s'agit de deux méthodes d'attaque appartenant à une classe particulière de logiciels malveillants, liée à la «sécurité de la mémoire». Et c'est cette sécurité mémoire qui est la plus touchée: Trend Micro, lors de son Zero Day Initiative, a montré que 63,2% des 1097 vulnérabilités découvertes en 2019 faisaient précisément référence à cette sécurité. Pour créer CET, Intel a collaboré avec Microsoft , qui a créé un protocole de prise en charge pour Windows 10, appelé Protection de pile renforcée par le matériel (disponible dans l'aperçu Insiders de Windows 10). Pour fonctionner, cette pile est implémentée au niveau matériel, elle est donc très sûre. %news:source%: [url=news_item-29446.html]news_item-29446.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?