{"id":1799,"date":"2020-03-06T17:09:20","date_gmt":"2020-03-06T16:09:20","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1799"},"modified":"2020-03-07T17:12:58","modified_gmt":"2020-03-07T16:12:58","slug":"la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/","title":{"rendered":"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS"},"content":{"rendered":"\n<p>Selon\nun rapport r\u00e9cent, il y a eu une faille dans la s\u00e9curit\u00e9 d&rsquo;Intel, qui pourrait <strong><a href=\"https:\/\/www.forbes.com\/sites\/civicnation\/2020\/03\/05\/how-im-working-to-make-my-university-a-more-inclusive-and-welcoming-community\/#11e87cd0245f\">\u00eatre\nexploit\u00e9e<\/a><\/strong> par des attaquants pour faire des ravages.<\/p>\n\n\n\n<p>La\nvuln\u00e9rabilit\u00e9 est impressionnante, mais pas tr\u00e8s grave, et elle pourrait\nprovoquer un bouleversement majeur dans le r\u00e9seau d&rsquo;Intel.<\/p>\n\n\n\n<p>Ainsi,\nsi votre ordinateur utilise un chipset Intel con\u00e7u au cours des 5 derni\u00e8res\nann\u00e9es, une faille critique dans le TOM pourrait rendre votre syst\u00e8me\nvuln\u00e9rable aux attaques. Il n&rsquo;y a pas eu de correction totale pour cette\nvuln\u00e9rabilit\u00e9, et les utilisateurs n&rsquo;ont donc pas d&rsquo;autre choix que de se\nprocurer un nouvel ordinateur.<\/p>\n\n\n\n<p><strong>La\nd\u00e9couverte de la vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>Les\nchercheurs en s\u00e9curit\u00e9 de Positive Technologies ont d\u00e9couvert la vuln\u00e9rabilit\u00e9\net l&rsquo;ont annonc\u00e9e hier dans <strong><a href=\"http:\/\/blog.ptsecurity.com\/2020\/03\/intelx86-root-of-trust-loss-of-trust.html#more\">un\narticle de blog<\/a><\/strong>. Ils ont d\u00e9crit la faille comme une menace de\nhaut niveau, qui pourrait conduire \u00e0 des attaques s\u00e9v\u00e8res de la part de\nhackers. Positive Technologies a indiqu\u00e9 que la vuln\u00e9rabilit\u00e9 est pr\u00e9sente \u00e0 la\nfois dans le micrologiciel et dans le logiciel malveillant de la ROM de\nd\u00e9marrage.<\/p>\n\n\n\n<p>Selon\nMark Ermolov, un expert en s\u00e9curit\u00e9, la situation s\u00e9curitaire que la plupart\ndes gens craignent pourrait se concr\u00e9tiser. Il a d\u00e9clar\u00e9 que \u00able sc\u00e9nario que\nles architectes syst\u00e8me, les ing\u00e9nieurs et les sp\u00e9cialistes de la s\u00e9curit\u00e9\nd&rsquo;Intel craignaient peut-\u00eatre le plus est maintenant une r\u00e9alit\u00e9\u00bb, soulignant\nque la faille pourrait compromettre tous les efforts d\u00e9ploy\u00e9s par Intel pour\noffrir une plateforme s\u00e9curis\u00e9e dans le syst\u00e8me de s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p><strong>Nature\nde la faille<\/strong><\/p>\n\n\n\n<p>Bien\nque la faille ne puisse pas \u00eatre expliqu\u00e9e de mani\u00e8re simple, elle a permis aux\n<strong><a href=\"https:\/\/koddos.net\/blog\/uks-cyber-defender-warns-about-smart-camera-monitoring-by-hackers\/\">hackers<\/a><\/strong>\nde s&rsquo;introduire dans le processus de cryptage de votre ordinateur. Elle finira\npar ouvrir la porte \u00e0 toutes sortes de fuites d&rsquo;informations sensibles et \u00e0\nl&rsquo;espionnage industriel.<\/p>\n\n\n\n<p>De\nplus, le processus est perp\u00e9tu\u00e9 au niveau du mat\u00e9riel, ce qui le rend\nextr\u00eamement difficile \u00e0 d\u00e9tecter. Il permet au code malveillant de contourner\ntoute plate-forme de s\u00e9curit\u00e9. Selon Positive Technologies, presque tous les\nsyst\u00e8mes \u00e9quip\u00e9s de puces de s\u00e9curit\u00e9 Intel depuis cinq ans sont vuln\u00e9rables en\nraison de cette faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.ptsecurity.com\/ww-en\/about\/news\/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders\/\">Emolov\na d\u00e9clar\u00e9 que<\/a><\/strong> les attaquants ont\ndiff\u00e9rentes options qu&rsquo;ils peuvent utiliser pour mettre la main sur la cl\u00e9 du\nchipset, qui est un outil vital qu&rsquo;ils peuvent utiliser pour d\u00e9crypter les\nmessages crypt\u00e9s.<\/p>\n\n\n\n<p>Cependant,\nil a d\u00e9clar\u00e9 que les diff\u00e9rentes m\u00e9thodes ne sont pas faciles \u00e0 mettre en\n\u0153uvre. Par exemple, le piratage \u00e0 distance n\u00e9cessiterait un hacker sophistiqu\u00e9\nayant de l&rsquo;exp\u00e9rience dans les \u00e9quipements sp\u00e9cialis\u00e9s. Cependant, il y a\ntoujours de fortes chances que les hackers tentent leur chance pour exploiter\nles vuln\u00e9rabilit\u00e9s d&rsquo;Intel.<\/p>\n\n\n\n<p>M.\nEmolov a \u00e9galement soulign\u00e9 que les hackers pourraient obtenir les informations\nn\u00e9cessaires \u00e0 partir d&rsquo;ordinateurs portables vol\u00e9s ou perdus pour <strong><a href=\"https:\/\/koddos.net\/blog\/mixcloud-suffers-a-data-breach-that-exposed-20-million-accounts\/\">d\u00e9crypter\ndes donn\u00e9es confidentielles<\/a><\/strong>. Les employ\u00e9s, les entrepreneurs ou\nles fournitures malhonn\u00eates peuvent avoir acc\u00e8s \u00e0 la cl\u00e9.<\/p>\n\n\n\n<p>Par\nailleurs, les acteurs peuvent acc\u00e9der \u00e0 la cl\u00e9 \u00e0 distance, \u00e0 condition qu&rsquo;ils\naient d\u00e9j\u00e0 acc\u00e9d\u00e9 \u00e0 un PC local lors d&rsquo;une attaque multit\u00e2che. Ils pourront\nm\u00eame y avoir acc\u00e8s si un fabricant propose des mises \u00e0 jour de micrologiciels\nsur les appareils internes. <\/p>\n\n\n\n<p><strong>Intel\na publi\u00e9 un correctif<\/strong><\/p>\n\n\n\n<p>Pour\nd\u00e9courager toute tentative de piratage des chipsets, <strong><a href=\"https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00213.html\">Intel\na publi\u00e9 un correctif hier<\/a><\/strong>.<\/p>\n\n\n\n<p>Ce\ncorrectif rendra plus difficile l&rsquo;exploration des vuln\u00e9rabilit\u00e9s par les acteurs.\nCependant, personne ne sait si les hackers r\u00e9ussiront, car le principal\nprobl\u00e8me se situe dans la m\u00e9moire morte. En g\u00e9n\u00e9ral, il est tr\u00e8s difficile de\nbricoler la ROM par des mises \u00e0 jour de micrologiciels.<\/p>\n\n\n\n<p><strong>Solutions\npossibles pour les utilisateurs<\/strong><\/p>\n\n\n\n<p>Positive\nTechnologies a conseill\u00e9 aux utilisateurs du chipset Intel concern\u00e9 sur ce\nqu&rsquo;il faut faire. Ils ont d\u00e9clar\u00e9 que les utilisateurs d&rsquo;une ancienne version\ndu processeur Intel ou ceux qui n&rsquo;utilisent pas la derni\u00e8re version devraient\npasser \u00e0 la 10e g\u00e9n\u00e9ration d\u00e8s que possible. <\/p>\n\n\n\n<p>Mais\ns&rsquo;ils ne peuvent pas passer \u00e0 la nouvelle g\u00e9n\u00e9ration pour une raison\nquelconque, ils devraient d\u00e9sactiver le cryptage des donn\u00e9es d&rsquo;Intel et \u00e9valuer\nsi leur syst\u00e8me a \u00e9t\u00e9 compromis. Des instructions suppl\u00e9mentaires sont fournies\nsur le site web d&rsquo;Intel pour guider les utilisateurs. <\/p>\n\n\n\n<p>Les\ninstructions de d\u00e9sactivation font \u00e9galement partie de la <strong><a href=\"https:\/\/www.intel.com\/content\/www\/us\/en\/support\/articles\/000033416\/technologies.html\">recommandation\nque l&rsquo;entreprise a faite sur son site web<\/a><\/strong>. Les informations\nfigurant sur le site indiquent \u00e9galement comment contacter le fabricant de la\ncarte m\u00e8re ou de l&rsquo;appareil pour obtenir des mises \u00e0 jour afin de rem\u00e9dier \u00e0 la\nfaille.<\/p>\n\n\n\n<p>Il\nest conseill\u00e9 aux utilisateurs d&rsquo;Intel concern\u00e9s de parcourir le site pour\nobtenir des informations sur les diff\u00e9rents moyens d&rsquo;\u00e9viter d&rsquo;\u00eatre pirat\u00e9s par\nles attaquants.&nbsp; Selon les instructions des technologies positives et\nd&rsquo;Intel, les utilisateurs de l&rsquo;ancienne version pourraient soit obtenir un\nprocesseur de 10e g\u00e9n\u00e9ration pour \u00e9viter d&rsquo;\u00eatre la cible des hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon un rapport r\u00e9cent, il y a eu une faille dans la s\u00e9curit\u00e9 d&rsquo;Intel, qui pourrait \u00eatre exploit\u00e9e par des attaquants pour faire des ravages. La vuln\u00e9rabilit\u00e9 est impressionnante, mais pas tr\u00e8s grave, et elle pourrait provoquer un bouleversement majeur dans le r\u00e9seau d&rsquo;Intel. Ainsi, si votre ordinateur utilise un chipset Intel con\u00e7u au cours &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1800,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[6],"tags":[],"class_list":["post-1799","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon un rapport r\u00e9cent, il y a eu une faille dans la s\u00e9curit\u00e9 d&rsquo;Intel, qui pourrait \u00eatre exploit\u00e9e par des attaquants pour faire des ravages. La vuln\u00e9rabilit\u00e9 est impressionnante, mais pas tr\u00e8s grave, et elle pourrait provoquer un bouleversement majeur dans le r\u00e9seau d&rsquo;Intel. Ainsi, si votre ordinateur utilise un chipset Intel con\u00e7u au cours &hellip; Continue reading LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-06T16:09:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-03-07T16:12:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS\",\"datePublished\":\"2020-03-06T16:09:20+00:00\",\"dateModified\":\"2020-03-07T16:12:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/\"},\"wordCount\":906,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/\",\"name\":\"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-03-06T16:09:20+00:00\",\"dateModified\":\"2020-03-07T16:12:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/","og_locale":"fr_FR","og_type":"article","og_title":"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS - Blog KoDDoS","og_description":"Selon un rapport r\u00e9cent, il y a eu une faille dans la s\u00e9curit\u00e9 d&rsquo;Intel, qui pourrait \u00eatre exploit\u00e9e par des attaquants pour faire des ravages. La vuln\u00e9rabilit\u00e9 est impressionnante, mais pas tr\u00e8s grave, et elle pourrait provoquer un bouleversement majeur dans le r\u00e9seau d&rsquo;Intel. Ainsi, si votre ordinateur utilise un chipset Intel con\u00e7u au cours &hellip; Continue reading LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS","og_url":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-03-06T16:09:20+00:00","article_modified_time":"2020-03-07T16:12:58+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS","datePublished":"2020-03-06T16:09:20+00:00","dateModified":"2020-03-07T16:12:58+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/"},"wordCount":906,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/","url":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/","name":"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1","datePublished":"2020-03-06T16:09:20+00:00","dateModified":"2020-03-07T16:12:58+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/la-vulnerabilite-des-puces-intel-pourrait-ouvrir-la-voie-aux-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LA VULN\u00c9RABILIT\u00c9 DES PUCES INTEL POURRAIT OUVRIR LA VOIE AUX HACKERS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Vulnerable-Intel-Chipset-could-Open-Ways-for-Hackers.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-t1","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1799"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1799\/revisions"}],"predecessor-version":[{"id":1801,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1799\/revisions\/1801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1800"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}