Spectre et Meltdown : tous nos conseils pour mettre à jour vos PC, Mac, Android et iPhone

Protéger son PC sous Windows

Mettre à jour le BIOS de la carte mère

Le premier réflexe consiste à vérifier la mise à jour du BIOS de votre carte-mère. Rendez-vous pour cela sur le site officiel du constructeur, et regardez si une mise à jour récente (après le 3 janvier 2018) n'a pas été déployée. Si vous ignorez le modèle exact de votre carte mère, mais connaissez au moins le fabricant, sachez que tous les constructeurs livrent sur leur site un petit utilitaire permettant d'identifier les composants de votre PC.
Mais il y a encore plus simple : cliquez à l'aide du bouton droit de la souris sur le bouton Windows de la barre des tâches. Cliquez sur Exécutez et entrez le terme cmd dans la fenêtre qui s'affiche. Entrez la commande suivante :
wmic baseboard get product, manufacturer, version, serialnumber

Ici, un exemple de carte-mère qui ne bénéficiera pas de mise à jour de la part du fabricant.Ici, un exemple de carte-mère qui ne bénéficiera pas de mise à jour de la part du fabricant.

Vous devriez dès lors retrouver le nom du fabricant et le modèle exact de votre carte mère. Il ne vous reste plus qu'à récupérer le dernier firmware en date sur le site du fabricant. La mise à jour du firmware s'opère aujourd'hui de la manière la plus simple qui soit (plus besoin de créer un disque ou une clé USB de démarrage). Tout se fait soit depuis un utilitaire exécutable sous Windows, soit depuis l'UEFI de la carte mère. Dans ce cas précis, il suffit de redémarrer la machine, d'accéder à l'UEFI, de sélectionner l'endroit où se trouve le fichier de mise à jour (peu importe qu'il soit stocké sur un disque interne ou externe, ça fonctionne indifféremment), et le tour est joué.

Updater Windows à l'aide du kb4056892

À l'annonce de la découverte de Spectre et Meltdown, Microsoft n'a pas tardé à réagir (en réalité, fabricants et éditeurs étaient au courant depuis novembre dernier). L'éditeur de Redmond a donc comblé les trous laissés béants dans son OS suite à la découverte de ces deux failles de sécurité. Mais ne vous attendez pas à des miracles non plus : le correctif kb4056892 de Microsoft n'est qu'un patch logiciel, et ne viendra jamais combler les failles de votre matériel. Cependant, patcher l'OS reste une bonne solution pour colmater les fuites et empêcher qu'un hacker tente facilement de prendre le contrôle de votre machine.

Si votre configuration de Windows télécharge automatiquement ses mises à jour (réglage par défaut), le correctif de Microsoft s'est probablement mis en place de lui-même. Si ce n'est pas le cas, rendez-vous à l'adresse pour le télécharger et l'installer manuellement :
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892

Vérifiez ensuite que tout s'est déroulé sans embuche. Pour cela, dirigez-vous sur le bouton Démarrer de Windows, et cliquez dessus à l'aide du bouton droit. Sélectionnez la fonction Windows PowerShell (admin). Une fenêtre s'ouvre. Entrez les commandes suivantes :
Install-Module SpeculationControl
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Import-Module SpeculationControl
Get-SpeculationControlSettings
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Si tout s'est bien déroulé au moment de la mise à jour et que même votre matériel a bénéficié d'une update, vous devriez alors observer le résultat suivant :

En revanche, dans le cas où seule la mise à jour de Windows aurait été installée (et que le fabricant de votre configuration n'aurait livré aucune mise à jour matérielle), vous devriez obtenir ce type de résultat :

Enfin, si l'update n'a pas été correctement mise en place, vous pouvez corriger le problème en jouant avec la base de registre, comme expliquant sur cette page du site de Microsoft.

Attention si vous possédez un ordinateur à base de processeur AMD : Microsoft a retiré la mise jour de Windows, car certains ont utilisateurs ont signalé un bug empêchant littéralement de redémarrer après un reboot. Plutôt gênant. Il faudra donc attendre encore un peu avant que Microsoft résolve le souci et publie une nouvelle update de son système d'exploitation.

Notez enfin que, pour l'instant, il s'agit d'une sorte d'énorme rustine, mais qui risque de ne pas être viable sur le long terme. La plupart des experts sont en effet d'accord sur ce point : c'est toute l'architecture des processeurs qui est à revoir, et il va falloir qu'Intel, AMD et ARM développent une nouvelle technologie s'ils veulent réellement empêcher la prolifération de ce type de faille.

Dernier point : mettre à jour ses applications

Une fois l'OS convenablement upgradé, pensez également à faire une mise à jour de votre navigateur (Chrome, Firefox, Opera, etc.). Vérifiez également que votre solution de sécurité a été correctement et automatiquement mise à jour : si ce n'est pas le cas, forcez manuellement son update (toutes les suites possèdent une fonction de mise à jour manuelle). L'ensemble des antivirus les plus connus ont été récemment updaté pour combler les failles de Spectre et Meltdown.

Posez une question dans la catégorie Dossiers du forum
2 commentaires
Commenter depuis le forum
    Votre commentaire
  • alex.bongrand
    Sur tomshardware, AMD ne serait que tres peu impacté et ici vous soutenez le contraire?!
  • balthazar14
    çà tombe bien j'ai effectivement encore des CPC 6128 et des Commodore C64 et Amiga ! lol