Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com


L'actualité
VIRUS


Les espions qui viennent de Chine !

  Liste des news    Liste des new du mois  
Carte mere de serveur hacker avec puce BMC chinoise

05

Octobre

Révélée hier au travers d’une longue enquête de Bloomberg, la minuscule puce implantée par les hackers chinois sur les cartes mères des serveurs Supermicro constituait la porte d’accès dont rêvent tous les espions de la planète. Indécelable à l’œil nu, ce composant était apparemment placé entre une puce SPI Flash et la puce BMC (Baseboard Manager Controller), s’il faut croire l’animation de l’article de Bloomberg. La puce BMC est un endroit stratégique de la carte mère. Ce microcontrôleur orchestre un grand nombre de paramètres techniques de la machine comme la température, la vitesse des ventilateurs, l’apport d’énergie, etc. Il a également la capacité de communiquer avec l’extérieur. En effet, les administrateurs système utilisent la puce BMC pour, par exemple, redémarrer le système à distance. Cette fonctionnalité a été utilisée par la puce d’espionnage pour se connecter aux serveurs de commande et de contrôle des hackers chinois et, ainsi, télécharger du code malveillant . La puce BMC est connectée avec beaucoup d’autres parties du serveur. Selon Bloomberg, cela aurait notamment permis à cette puce d’intercepter et de modifier les instructions entre le cache mémoire et le processeur central. A partir de là, tout devient possible. Les attaquants peuvent par exemple siphonner des clés secrètes ou interrompre une mise à jour. Il est également possible de modifier le code de Linux et de désactiver une procédure d’authentification pour se connecter plus facilement au système. les Chinois ne sont pas les seuls à utiliser des implants matériels à des fins d’espionnage. Les révélations d’Edward Snowden avaient montré l’existence au sein de la NSA de tout un catalogue de « produits » que les barbouzes américains pouvaient utiliser pour plomber un ordinateur, un serveur, un smartphone, un écran, etc. La méthode chinoise, où la puce est intégrée au moment même de la fabrication, est évidemment plus efficace.




Panne générale Xbox Live

  Liste des news    Liste des new du mois  
xbox live panne Orange.jpeg

16

Aout

Après le PlayStation Network, c'est au tour de Microsoft de subir une panne pour le Xbox Live. Celle-ci est arrivée durant la nuit du 15 au 16 août vers 1 heure du matin et provoque l'impossibilité de se connecter au réseau pour jouer en ligne et accéder aux services tiers sur la Xbox One et la Xbox 360. Depuis la nuit dernière, l'impossibilité de se connecter au Xbox Live met en grogne les joueurs et ils le montrent sur les réseaux sociaux. Cela affecterait principalement les clients de chez Orange et la seule solution serait de redémarrer leur box et de désactiver l'IPV6 selon certains utilisateurs, mais cela ne fonctionne pas avec tout le monde. Du côté de chez Microsoft, il explique à travers son site Web que ses ingénieurs et ses développeurs sont en train de résoudre le problème et que la panne devrait être résolue pour le plus grand nombre. D'ailleurs, les plaintes sur le site DownDetector ont commencé à disparaître aux alentours de 8 heures ce matin. Cela n'est pas la première fois que ça arrive cette année, le mois dernier le Xbox Live avait subi plusieurs dysfonctionnements du genre.




Panne Google Home et Chromecast

  Liste des news    Liste des new du mois  
Panne mondiale Google Home et Chromecast M à J à suivre

28

Juin

Après que des utilisateurs de Google Home et Chromecast aux États-Unis aient fait état d'une panne sur leurs appareils, Google a confirmé que le problème était mondial. Un correctif est d'ailleurs déployé depuis peu. Contacté par TechCrunch, Google a confirmé la panne à l'échelle mondiale sur ses Google Home et Chromecast. La firme de Mountain View s'est en revanche refusée à tout commentaire concernant la nature de cette panne, ou le nombre d'utilisateurs touchés. Aux dernières nouvelles, l'erreur aurait été identifiée par Google, qui s'est attelé à déployer un correctif à grande échelle comme indiqué dans un tweet. « Nous avons identifié comment corriger la panne qui touche les Google Home et Google Chromecast. Une mise à jour sera déployée automatiquement dans les prochaines heures. Pour que tout remarche rapidement, redémarrez votre appareil. » Si vous subissez encore des problèmes sur vos appareils, Google vous enjoint donc à suivre la procédure de redémarrage de vos devices Selon les informations glanées via les forums utilisateurs, la récente mise à jour du système des Chromecast et Google Home serait en cause. Depuis hier après-midi, des utilisateurs ont eu toutes les peines du monde à caster leurs contenus tels que Netflix, HBO ou YouTube sur leur appareil ? l'icône ayant tout simplement disparu des applications. Côté Google Home, c'est toutes les interactions qui étaient compromises. L'enceinte connectée se contentait de répondre par un "Et là...c'est le bug" ou "Il y a eu un problème, veuillez réessayer dans quelques secondes". Remonté rapidement, le problème a été corrigé pendant la nuit par les équipes techniques de Google.




Un Malware Android en Europe

  Liste des news    Liste des new du mois  
Malware AndroidRoaming  Mantis

24

Mai

Kasperky Lab a annoncé sa découverte d'un nouveau malware Android appelé Roaming Mantis. Diffusé à l'aide de manipulations du DNS et visant, à l'époque, principalement les smartphones présents sur le continent asiatique, c'est à l'aide d'un communiqué de presse que Kaspersky évoque maintenant l'inquiétante évolution du malware qui serait désormais capable de se répandre au Moyen-Orient ainsi qu'en Europe. En plus de cet élargissement du ciblage géographique, le malware semblerait s'être également doté de nouvelles « capacités », à savoir une option de phishing pour les appareils tournants sous iOS, ainsi qu'une aptitude au minage de cryptomonnaie. Les chercheurs de Kaspersky Lab soupçonnent un groupe cybercriminel coréen ou chinois de se cacher derrière cette campagne malveillante destinée à donner aux pirates le contrôle total de tous les appareils que leur malware infecte. Afin d'infecter de nouveaux smartphones, la méthodologie utilisée par les cybercriminels est plutôt astucieuse. Ainsi, l'enquête réalisée par les chercheurs de Kaspersky révélerait que les pirates se cachant derrière le programme malveillant seraient à la recherche de routeurs vulnérables à pirater qui leur serviraient par la suite à propager leur malware via une manipulation des paramètres DNS. Roaming Mantis vérifierait ensuite si le smartphone est rooté puis demanderait l'autorisation d'être notifié de toute communication ou activité de navigation effectuée par l'utilisateur. Il serait également capable de collecter diverses données personnelles, dont certaines permettant une identification à deux facteurs. Selon Kaspersky, cette méthode d'infection ainsi qu'une partie du code avec lequel est bâti le programme, laissent penser que ces attaques ont une motivation financière.




Failles intel, le monde informatique tremble

  Liste des news    Liste des new du mois  
Intel failles Meltdown et Spectre

04

Janvier

Les failles Meltdown et Spectre qui secouent actuellement le monde des processeurs semblent donner des sueurs froides à Intel et à ses actionnaires. Le constructeur publié un communiqué de presse afin de donner quelques détails et explications. Pour Intel, ces failles qui permettent, via des défauts de conception au niveau de l'architecture même de certains CPU, à un processus de récupérer des informations dans une partie de la mémoire à laquelle il ne peut normalement pas accéder, ne sont pas spécifiques à ses processeurs et touchent en réalité différents CPU et SoC (d’AMD et d’ARM par exemple), avec différents systèmes d’exploitations. De plus, le constructeur nie que ces attaques puissent corrompre, modifier ou effacer des données, ce qui confirme implicitement qu’il est possible de lire des données (et donc d'accéder à des clés de déchiffrage de mot de passe, par exemple). 3 variantes d’attaques ont été décrites par les chercheurs de Project Zero de Google, à l’origine de la découverte. Si la première touche effectivement tous les processeurs modernes ou presque, elle peut être corrigée de manière logicielle avec un impact sur les performances (jusqu'à 30% de ralentissement). Les deux autres variantes, en revanche, touchent les processeurs Intel (et ARM) et ne peuvent pas être corrigées de manière logicielle sans une perte sensible de performances. Chez Intel, on maintient justement que l’impact sur les performances dépend du type de travail réalisé et ne devrait pas être significatif dans une utilisation classique. Des optimisations apportées ultérieurement devraient en outre réduire encore cet impact sur les performances. Le constructeur se garde toutefois de donner des chiffres exacts ou des cas pratiques dans lesquels les performances diminuent réellement, tandis que les premiers retours indiquaient une diminution de 5% à 30% des performances dans les tâches spécifiques aux centres de données.




Les espions qui viennent de Chine !

  Liste des news    Liste des new du mois  
Carte mere de serveur hacker avec puce BMC chinoise

05

Octobre

Révélée hier au travers d’une longue enquête de Bloomberg, la minuscule puce implantée par les hackers chinois sur les cartes mères des serveurs Supermicro constituait la porte d’accès dont rêvent tous les espions de la planète. Indécelable à l’œil nu, ce composant était apparemment placé entre une puce SPI Flash et la puce BMC (Baseboard Manager Controller), s’il faut croire l’animation de l’article de Bloomberg. La puce BMC est un endroit stratégique de la carte mère. Ce microcontrôleur orchestre un grand nombre de paramètres techniques de la machine comme la température, la vitesse des ventilateurs, l’apport d’énergie, etc. Il a également la capacité de communiquer avec l’extérieur. En effet, les administrateurs système utilisent la puce BMC pour, par exemple, redémarrer le système à distance. Cette fonctionnalité a été utilisée par la puce d’espionnage pour se connecter aux serveurs de commande et de contrôle des hackers chinois et, ainsi, télécharger du code malveillant . La puce BMC est connectée avec beaucoup d’autres parties du serveur. Selon Bloomberg, cela aurait notamment permis à cette puce d’intercepter et de modifier les instructions entre le cache mémoire et le processeur central. A partir de là, tout devient possible. Les attaquants peuvent par exemple siphonner des clés secrètes ou interrompre une mise à jour. Il est également possible de modifier le code de Linux et de désactiver une procédure d’authentification pour se connecter plus facilement au système. les Chinois ne sont pas les seuls à utiliser des implants matériels à des fins d’espionnage. Les révélations d’Edward Snowden avaient montré l’existence au sein de la NSA de tout un catalogue de « produits » que les barbouzes américains pouvaient utiliser pour plomber un ordinateur, un serveur, un smartphone, un écran, etc. La méthode chinoise, où la puce est intégrée au moment même de la fabrication, est évidemment plus efficace.




Panne générale Xbox Live

  Liste des news    Liste des new du mois  
xbox live panne Orange.jpeg

16

Aout

Après le PlayStation Network, c'est au tour de Microsoft de subir une panne pour le Xbox Live. Celle-ci est arrivée durant la nuit du 15 au 16 août vers 1 heure du matin et provoque l'impossibilité de se connecter au réseau pour jouer en ligne et accéder aux services tiers sur la Xbox One et la Xbox 360. Depuis la nuit dernière, l'impossibilité de se connecter au Xbox Live met en grogne les joueurs et ils le montrent sur les réseaux sociaux. Cela affecterait principalement les clients de chez Orange et la seule solution serait de redémarrer leur box et de désactiver l'IPV6 selon certains utilisateurs, mais cela ne fonctionne pas avec tout le monde. Du côté de chez Microsoft, il explique à travers son site Web que ses ingénieurs et ses développeurs sont en train de résoudre le problème et que la panne devrait être résolue pour le plus grand nombre. D'ailleurs, les plaintes sur le site DownDetector ont commencé à disparaître aux alentours de 8 heures ce matin. Cela n'est pas la première fois que ça arrive cette année, le mois dernier le Xbox Live avait subi plusieurs dysfonctionnements du genre.




Panne Google Home et Chromecast

  Liste des news    Liste des new du mois  
Panne mondiale Google Home et Chromecast M à J à suivre

28

Juin

Après que des utilisateurs de Google Home et Chromecast aux États-Unis aient fait état d'une panne sur leurs appareils, Google a confirmé que le problème était mondial. Un correctif est d'ailleurs déployé depuis peu. Contacté par TechCrunch, Google a confirmé la panne à l'échelle mondiale sur ses Google Home et Chromecast. La firme de Mountain View s'est en revanche refusée à tout commentaire concernant la nature de cette panne, ou le nombre d'utilisateurs touchés. Aux dernières nouvelles, l'erreur aurait été identifiée par Google, qui s'est attelé à déployer un correctif à grande échelle comme indiqué dans un tweet. « Nous avons identifié comment corriger la panne qui touche les Google Home et Google Chromecast. Une mise à jour sera déployée automatiquement dans les prochaines heures. Pour que tout remarche rapidement, redémarrez votre appareil. » Si vous subissez encore des problèmes sur vos appareils, Google vous enjoint donc à suivre la procédure de redémarrage de vos devices Selon les informations glanées via les forums utilisateurs, la récente mise à jour du système des Chromecast et Google Home serait en cause. Depuis hier après-midi, des utilisateurs ont eu toutes les peines du monde à caster leurs contenus tels que Netflix, HBO ou YouTube sur leur appareil ? l'icône ayant tout simplement disparu des applications. Côté Google Home, c'est toutes les interactions qui étaient compromises. L'enceinte connectée se contentait de répondre par un "Et là...c'est le bug" ou "Il y a eu un problème, veuillez réessayer dans quelques secondes". Remonté rapidement, le problème a été corrigé pendant la nuit par les équipes techniques de Google.




Un Malware Android en Europe

  Liste des news    Liste des new du mois  
Malware AndroidRoaming  Mantis

24

Mai

Kasperky Lab a annoncé sa découverte d'un nouveau malware Android appelé Roaming Mantis. Diffusé à l'aide de manipulations du DNS et visant, à l'époque, principalement les smartphones présents sur le continent asiatique, c'est à l'aide d'un communiqué de presse que Kaspersky évoque maintenant l'inquiétante évolution du malware qui serait désormais capable de se répandre au Moyen-Orient ainsi qu'en Europe. En plus de cet élargissement du ciblage géographique, le malware semblerait s'être également doté de nouvelles « capacités », à savoir une option de phishing pour les appareils tournants sous iOS, ainsi qu'une aptitude au minage de cryptomonnaie. Les chercheurs de Kaspersky Lab soupçonnent un groupe cybercriminel coréen ou chinois de se cacher derrière cette campagne malveillante destinée à donner aux pirates le contrôle total de tous les appareils que leur malware infecte. Afin d'infecter de nouveaux smartphones, la méthodologie utilisée par les cybercriminels est plutôt astucieuse. Ainsi, l'enquête réalisée par les chercheurs de Kaspersky révélerait que les pirates se cachant derrière le programme malveillant seraient à la recherche de routeurs vulnérables à pirater qui leur serviraient par la suite à propager leur malware via une manipulation des paramètres DNS. Roaming Mantis vérifierait ensuite si le smartphone est rooté puis demanderait l'autorisation d'être notifié de toute communication ou activité de navigation effectuée par l'utilisateur. Il serait également capable de collecter diverses données personnelles, dont certaines permettant une identification à deux facteurs. Selon Kaspersky, cette méthode d'infection ainsi qu'une partie du code avec lequel est bâti le programme, laissent penser que ces attaques ont une motivation financière.




Failles intel, le monde informatique tremble

  Liste des news    Liste des new du mois  
Intel failles Meltdown et Spectre

04

Janvier

Les failles Meltdown et Spectre qui secouent actuellement le monde des processeurs semblent donner des sueurs froides à Intel et à ses actionnaires. Le constructeur publié un communiqué de presse afin de donner quelques détails et explications. Pour Intel, ces failles qui permettent, via des défauts de conception au niveau de l'architecture même de certains CPU, à un processus de récupérer des informations dans une partie de la mémoire à laquelle il ne peut normalement pas accéder, ne sont pas spécifiques à ses processeurs et touchent en réalité différents CPU et SoC (d’AMD et d’ARM par exemple), avec différents systèmes d’exploitations. De plus, le constructeur nie que ces attaques puissent corrompre, modifier ou effacer des données, ce qui confirme implicitement qu’il est possible de lire des données (et donc d'accéder à des clés de déchiffrage de mot de passe, par exemple). 3 variantes d’attaques ont été décrites par les chercheurs de Project Zero de Google, à l’origine de la découverte. Si la première touche effectivement tous les processeurs modernes ou presque, elle peut être corrigée de manière logicielle avec un impact sur les performances (jusqu'à 30% de ralentissement). Les deux autres variantes, en revanche, touchent les processeurs Intel (et ARM) et ne peuvent pas être corrigées de manière logicielle sans une perte sensible de performances. Chez Intel, on maintient justement que l’impact sur les performances dépend du type de travail réalisé et ne devrait pas être significatif dans une utilisation classique. Des optimisations apportées ultérieurement devraient en outre réduire encore cet impact sur les performances. Le constructeur se garde toutefois de donner des chiffres exacts ou des cas pratiques dans lesquels les performances diminuent réellement, tandis que les premiers retours indiquaient une diminution de 5% à 30% des performances dans les tâches spécifiques aux centres de données.



Les espions qui viennent de Chine !

Révélée hier au travers d’une longue enquête de Bloomberg, la minuscule puce implantée par les hackers chinois sur les cartes mères des serveurs Supermicro constituait la porte d’accès dont rêvent tous les espions de la planète. Indécelable à l’œil nu, ce composant était apparemment placé entre une puce SPI Flash et la puce BMC (Baseboard Manager Controller), s’il faut croire l’animation de l’article de Bloomberg. La puce BMC est un endroit stratégique de la carte mère. Ce microcontrôleur orchestre un grand nombre de paramètres techniques de la machine comme la température, la vitesse des ventilateurs, l’apport d’énergie, etc. Il a également la capacité de communiquer avec l’extérieur. En effet, les administrateurs système utilisent la puce BMC pour, par exemple, redémarrer le système à distance. Cette fonctionnalité a été utilisée par la puce d’espionnage pour se connecter aux serveurs de commande et de contrôle des hackers chinois et, ainsi, télécharger du code malveillant . La puce BMC est connectée avec beaucoup d’autres parties du serveur. Selon Bloomberg, cela aurait notamment permis à cette puce d’intercepter et de modifier les instructions entre le cache mémoire et le processeur central. A partir de là, tout devient possible. Les attaquants peuvent par exemple siphonner des clés secrètes ou interrompre une mise à jour. Il est également possible de modifier le code de Linux et de désactiver une procédure d’authentification pour se connecter plus facilement au système. les Chinois ne sont pas les seuls à utiliser des implants matériels à des fins d’espionnage. Les révélations d’Edward Snowden avaient montré l’existence au sein de la NSA de tout un catalogue de « produits » que les barbouzes américains pouvaient utiliser pour plomber un ordinateur, un serveur, un smartphone, un écran, etc. La méthode chinoise, où la puce est intégrée au moment même de la fabrication, est évidemment plus efficace.
05-10-2018


Panne générale Xbox Live

Après le PlayStation Network, c'est au tour de Microsoft de subir une panne pour le Xbox Live. Celle-ci est arrivée durant la nuit du 15 au 16 août vers 1 heure du matin et provoque l'impossibilité de se connecter au réseau pour jouer en ligne et accéder aux services tiers sur la Xbox One et la Xbox 360. Depuis la nuit dernière, l'impossibilité de se connecter au Xbox Live met en grogne les joueurs et ils le montrent sur les réseaux sociaux. Cela affecterait principalement les clients de chez Orange et la seule solution serait de redémarrer leur box et de désactiver l'IPV6 selon certains utilisateurs, mais cela ne fonctionne pas avec tout le monde. Du côté de chez Microsoft, il explique à travers son site Web que ses ingénieurs et ses développeurs sont en train de résoudre le problème et que la panne devrait être résolue pour le plus grand nombre. D'ailleurs, les plaintes sur le site DownDetector ont commencé à disparaître aux alentours de 8 heures ce matin. Cela n'est pas la première fois que ça arrive cette année, le mois dernier le Xbox Live avait subi plusieurs dysfonctionnements du genre.
16-08-2018


Panne Google Home et Chromecast

Après que des utilisateurs de Google Home et Chromecast aux États-Unis aient fait état d'une panne sur leurs appareils, Google a confirmé que le problème était mondial. Un correctif est d'ailleurs déployé depuis peu. Contacté par TechCrunch, Google a confirmé la panne à l'échelle mondiale sur ses Google Home et Chromecast. La firme de Mountain View s'est en revanche refusée à tout commentaire concernant la nature de cette panne, ou le nombre d'utilisateurs touchés. Aux dernières nouvelles, l'erreur aurait été identifiée par Google, qui s'est attelé à déployer un correctif à grande échelle comme indiqué dans un tweet. « Nous avons identifié comment corriger la panne qui touche les Google Home et Google Chromecast. Une mise à jour sera déployée automatiquement dans les prochaines heures. Pour que tout remarche rapidement, redémarrez votre appareil. » Si vous subissez encore des problèmes sur vos appareils, Google vous enjoint donc à suivre la procédure de redémarrage de vos devices Selon les informations glanées via les forums utilisateurs, la récente mise à jour du système des Chromecast et Google Home serait en cause. Depuis hier après-midi, des utilisateurs ont eu toutes les peines du monde à caster leurs contenus tels que Netflix, HBO ou YouTube sur leur appareil ? l'icône ayant tout simplement disparu des applications. Côté Google Home, c'est toutes les interactions qui étaient compromises. L'enceinte connectée se contentait de répondre par un "Et là...c'est le bug" ou "Il y a eu un problème, veuillez réessayer dans quelques secondes". Remonté rapidement, le problème a été corrigé pendant la nuit par les équipes techniques de Google.
28-06-2018


Un Malware Android en Europe

Kasperky Lab a annoncé sa découverte d'un nouveau malware Android appelé Roaming Mantis. Diffusé à l'aide de manipulations du DNS et visant, à l'époque, principalement les smartphones présents sur le continent asiatique, c'est à l'aide d'un communiqué de presse que Kaspersky évoque maintenant l'inquiétante évolution du malware qui serait désormais capable de se répandre au Moyen-Orient ainsi qu'en Europe. En plus de cet élargissement du ciblage géographique, le malware semblerait s'être également doté de nouvelles « capacités », à savoir une option de phishing pour les appareils tournants sous iOS, ainsi qu'une aptitude au minage de cryptomonnaie. Les chercheurs de Kaspersky Lab soupçonnent un groupe cybercriminel coréen ou chinois de se cacher derrière cette campagne malveillante destinée à donner aux pirates le contrôle total de tous les appareils que leur malware infecte. Afin d'infecter de nouveaux smartphones, la méthodologie utilisée par les cybercriminels est plutôt astucieuse. Ainsi, l'enquête réalisée par les chercheurs de Kaspersky révélerait que les pirates se cachant derrière le programme malveillant seraient à la recherche de routeurs vulnérables à pirater qui leur serviraient par la suite à propager leur malware via une manipulation des paramètres DNS. Roaming Mantis vérifierait ensuite si le smartphone est rooté puis demanderait l'autorisation d'être notifié de toute communication ou activité de navigation effectuée par l'utilisateur. Il serait également capable de collecter diverses données personnelles, dont certaines permettant une identification à deux facteurs. Selon Kaspersky, cette méthode d'infection ainsi qu'une partie du code avec lequel est bâti le programme, laissent penser que ces attaques ont une motivation financière.
24-05-2018


Failles intel, le monde informatique tremble

Les failles Meltdown et Spectre qui secouent actuellement le monde des processeurs semblent donner des sueurs froides à Intel et à ses actionnaires. Le constructeur publié un communiqué de presse afin de donner quelques détails et explications. Pour Intel, ces failles qui permettent, via des défauts de conception au niveau de l'architecture même de certains CPU, à un processus de récupérer des informations dans une partie de la mémoire à laquelle il ne peut normalement pas accéder, ne sont pas spécifiques à ses processeurs et touchent en réalité différents CPU et SoC (d’AMD et d’ARM par exemple), avec différents systèmes d’exploitations. De plus, le constructeur nie que ces attaques puissent corrompre, modifier ou effacer des données, ce qui confirme implicitement qu’il est possible de lire des données (et donc d'accéder à des clés de déchiffrage de mot de passe, par exemple). 3 variantes d’attaques ont été décrites par les chercheurs de Project Zero de Google, à l’origine de la découverte. Si la première touche effectivement tous les processeurs modernes ou presque, elle peut être corrigée de manière logicielle avec un impact sur les performances (jusqu'à 30% de ralentissement). Les deux autres variantes, en revanche, touchent les processeurs Intel (et ARM) et ne peuvent pas être corrigées de manière logicielle sans une perte sensible de performances. Chez Intel, on maintient justement que l’impact sur les performances dépend du type de travail réalisé et ne devrait pas être significatif dans une utilisation classique. Des optimisations apportées ultérieurement devraient en outre réduire encore cet impact sur les performances. Le constructeur se garde toutefois de donner des chiffres exacts ou des cas pratiques dans lesquels les performances diminuent réellement, tandis que les premiers retours indiquaient une diminution de 5% à 30% des performances dans les tâches spécifiques aux centres de données.
04-01-2018