Savez-vous si votre processeur supporte les dernières technologie comme le support de la protection DEP (contre les codes malicieux), le support de la virtualisation matérielle (un jeu d’instruction pour optimiser les machines virtuelles) et la longueur maximale des Bits que peut gérer votre processeur (32 ou 64 bits).
SecurAble est un utilitaire de diagnostic gratuit qui vous informe sur les capacités de votre processeur INTEL. A télécharger ici.
Au delà de la montée en fréquences et de la multiplication des cœurs, les processeurs de dernière génération proposent de nouvelles fonctionnalités pour améliorer les performances et la sécurité de votre système.
En fonction du modèle de votre processeur, des réglages de votre BIOS et des pilotes installés, ces dernières peuvent ou non être activées sur votre machine.
SecurAble permet de diagnostiquer trois de ces évolutions récentes: la compatibilité de votre processeur avec les systèmes 64-Bit, la prévention d’exécution de données (DEP) et le support de la virtualisation au niveau matériel (VT-X).
SecurAble ne requiert aucune installation et indique clairement si ces options sont disponibles et activées sur votre processeur. Un diagnostic intéressant à mener avant d’installer une version 64 bits de Windows, pour augmenter la quantité de mémoire disponible avec DEP ou encore optimiser le fonctionnement de vos machines virtuelles.
En cliquant sur l’un des résultats, une notice en anglais détaille l’élément choisi et ses implications sur votre système. Vous pouvez copier le texte grâce à un bouton dédié pour le réutiliser en dehors de l’application.
Pour effectuer un diagnostic de votre processeur, il suffit de cliquer sur le fichier : securable.exe
Pour moi les carottes sont cuites :
Si vous cliquer sur les résultats une description s’affiche (en anglais)
Pour pouvoir bénéficier des dernières technologie, vous devez voir s’afficher ce résultat :
Vous pouvez bénéficier de toutes les technologie, veinard.
Voici comment activer la technologie DEP sous vista :
La plupart des menaces du Web utilisent des failles logicielles pour glisser du code malveillant au coeur des applications en cours d’exécution.
Depuis le SP2 de XP, Windows possède une protection contre ce type d’attaque. Le mode DEP, alias « Data Execution Prevention », surveille les services, DLL, programmes et autres exécutables telle une vigie luttant contre l’insertion de code malveillant dans les zones mémoire normalement destinées aux données.
Par défaut, ce mode de défense n’est cependant activé que pour les programmes et services qui font partie intégrante de Windows.
En effet, cette protection peut amener certains logiciels mal écrits à planter, car certains bugs qui pouvaient passer inaperçus sans DEP deviennent forcément « déclencheurs de plantages » avec DEP.
Mais DEP constitue une armure très utile dont il serait regrettable de se passer, d’autant que depuis l’introduction du SP2 la plupart des éditeurs ont eu le temps désormais de corriger leurs programmes incompatibles avec ce mode.
Pour activer DEP sous Vista procédez ainsi:
- Ouvrez le Panneau de configuration de Windows
- Vérifiez sur la gauche que vous êtes bien en mode « Page d’accueil » (et non en mode « Affichage classique »)
- Cliquez sur Système et maintenance
- Cliquez sur Système
- Cliquez sur Paramètres système avancés (dans le panneau de gauche)
- Acceptez l’élévation de privilèges
- Cliquez sur le bouton Paramètres de la section « Performances »
- Ouvrez l’onglet Prévention de l’exécution des données
Cochez la case « Activer la prévention d’exécution des données pour tous les programmes… »
Si certains programmes plantent en mode DEP, cliquez sur Ajouter puis sélectionnez le pour l’ajouter à la liste des exceptions.
Cliquez sur Appliquer puis sur OK puis redémarrez le système.
Si Hardware Virtualization est sur Locked Off, veuillez regarder dans votre BIOS pour l’activer, vous disposer de cette technologie mais elle est inactive.
Ici la technologie DEP à été désactivée.
Après avoir vu les différentes possibilités, je pense qu’une petite explication sur toutes ces technologies est nécessaire.
La technologie DEP.
Pour infiltrer un système d’exploitation de nombreux virus ainsi que des pirates informatiques utilisent une méthode visant à provoquer un dépassement de mémoire tampon qui est aussi appelée « Buffer overflow » en Anglais. Grâce à cette technique, il est possible de modifier le contenu de la mémoire du système et éventuellement de prendre le contrôle de ce dernier ou du moins d’être autorisé à exécuter certaines commandes.
Pour éviter ce genre de problèmes de sécurité, il faut bien sûr que les applications soient programmées du mieux possible mais en développement, il est malheureusement très dur voir impossible de faire un sans faute. Pourtant, des solutions logicielles notamment disponibles sous Linux existent et permettent de détecter ce type de débordements de la mémoire mais malheureusement ne les empêchent pas.
C’est ainsi que le constructeur Amd a intégré dans ses processeurs 64 bit Athlon 64 et Opteron (AMD64) une toute nouvelle technologie nommée No eXecute (NX). Le rôle de cette technologie est de détecter et de détruire les instructions envoyées au processeur suite à une tentative de débordement de la mémoire. Amd a ainsi inclus cette technologie très intéressante directement dans le matériel c’est à dire dans le processeur ce qui sera forcément très efficace. Intel aura mis presque un an pour répliquer avec le support d’une technologie équivalente dans les processeurs Pentium 4 équipées d’un core Prescott en révision E-0 ou supérieure.
Pourtant cette protection de la mémoire ne peut être exploitée que si le système d’exploitation la supporte lui aussi. Vous voyez donc où je veux en venir, le Service Pack 2 de Windows XP supporte la protection de la mémoire vis à vis des virus. Chez Microsoft, cela s’appelle le Data Execution Prevention (DEP). A noter que Linux supporte également cela grâce à la version 2.6.7 ou supérieure.
Hardware Virtualization.
Comme nous en avons déjà parlé, les instructions dédiées à la virtualisation (VT-x chez Intel) sont nécessaires pour utiliser une fonction de Windows 7, qui permet de lancer un Windows XP virtualisé. Cette option est utilisable sur les versions professionnelles et est destinée avant tout aux programmes incompatibles avec Windows 7. Et le problème, c’est qu’une partie des processeurs Intel ne sont pas équipés des instructions en question.
Dans les modèles incompatibles, on trouve le Q8200, certains Q8300, les Core 2 Duo E4xx, le Core 2 Duo E8190 et une partie des Core 2 Duo E7xx (le E7600 est compatible, tout comme certains E7500 et E7400). Enfin, les Pentium E2xxx sont incompatibles, les E5xxx le sont en partie et le E6300 l’est. La nouveauté vient des séries de processeurs qui existent en deux versions : les anciens Q8300, E5300, E5400, E7400 et E7500 étaient tous incompatibles (en version boîte ou en version OEM), ensuite Intel a ajouté la compatibilité VT-x aux modèles vendus en OEM (et que l’on retrouve donc dans des machines assemblées par des constructeurs comme HP, Dell, etc.) avant, très récemment, d’ajouter les instructions dans les modèles vendus en boîte (BOX).
Au final, on peut espérer que la majorité de la gamme Intel (en dehors des Celeron, ce qui est assez logique) sera compatible VT-x au lancement de la version finale de Windows 7. (Source Pc-Inpact)
AMD semble mieux se sortir de cette situation. En effet, la majorité de ses processeurs, hormis les Sempron et certains Turion possède le jeu d’instructions AMD-V nécessaire.
That’s All.
Difficulté :
Modification : -
Crédits : -
Note: There is a print link embedded within this post, please visit this post to print it.