115 275 signatures
course contre la montre se joue pour empêcher un véritable désastre écologique : l’ouverture de la mine de charbon Adani Carmichael ... a besoin d’une technologie que seul le géant allemand Siemens est prêt à fournir.
Nous nous battons depuis plus d’un an pour que Siemens reconsidère son soutien à la mine Adani et une opportunité unique vient de se présenter à nous. Nous avons les preuves d’au moins quatre violations environnementales qui pourraient provoquer l’annulation du contrat que Siemens a signé avec Adani.
Avec votre aide, nous pouvons pousser Siemens à reconnaître ces violations. Si elles font la une des journaux à travers le monde, vous pouvez forcer Siemens à tenir parole et à reconsidérer le contrat.
...
Plus d’informations
- Le PDG de Siemens confirme "à regret" sa participation à la à la mine de charbon d’Adani en Australie
Novethic. 13 janvier 2020 https://www.novethic.fr/actualite/energie/energies-fossiles/isr-rse/j-approuve-mais-je-regrette-l-etonnante-reponse-du-pdg-de-siemens-qui-participe-a-la-mine-de-charbon-d-adani-en-australie-148093.html. - Australie : Siemens maintient sa participation à un projet minier controversé depuis le début des incendies
20 Minutes. 12 janvier 2020 https://www.20minutes.fr/monde/2693251-20200112-australie-siemens-maintient-participation-projet-minier-controverse-depuis-debut-incendies. - En Anglais : Bravus (formerly Adani) accused of environmental breaches, amid concerns about 'significant erosion' ABC. 2 mai 2021 https://www.abc.net.au/news/2021-02-05/bravus-formerly-adani-accused-of-environmental-breaches-erosion/13120172.
Bien que décidés à reprendre le chemin de l'école avant l'été, bon nombre de professeurs s'interrogent sur leur capacité à faire respecter les gestes barrières aux enfants. Et s'inquiètent pour leur santé.
...
reservé aux abonnés Il vous reste 83% à lire
Tout sur les masques afnor
Logiciels 36 commentaires
RIDL, Fallout, Zombieload, MDS… Pas un mois ne passe sans qu’apparaisse une nouvelle version de Spectre, cette faille qui exploite les mécanismes d’exécution spéculative des processeurs, et permet à une application malveillante d’extraire les données d’une autre application. « Nous allons vivre avec ces problèmes pendant longtemps », explique Greg Kroah-Hartman, l’un des principaux développeurs du noyau Linux, au cours d’une conférence donnée lors de l’Open Source Summit Europe, le grand raout de la fondation Linux.
RIDL et Fallout touchent la dernière génération de processeurs Intel, qui comprennent pourtant des garde-fous contre les failles touchant les mécanismes d’exécution spéculative. Contrairement aux attaques comme Spectre ou Foreshadow, qui concernent les caches des processeurs, RIDL et Fallout s’intéressent aux mémoires tampons internes aux processeurs. Autrement dit : un problème jugé « exceptionnel » l’an passé s’avère systémique.
...
« Les processeurs sont devenus si complexes que les fabricants sont incapables de contrôler leur sécurité », poursuit-elle, « nous n’avons aucune idée du nombre de failles matérielles ”zero-day” encore exploitables.
...
pour accélérer les opérations, les processeurs essayent d’anticiper la prochaine action, d’une manière qui peut être abusée par des applications malveillantes. Même si certains processeurs AMD et ARM sont vulnérables à certaines attaques, les processeurs Intel sont plus durement touchés. Et même si ces failles peuvent être exploitées sur tous les appareils dotés d’un processeur moderne, elles concernent plus particulièrement les serveurs, puisqu’elles peuvent franchir les limites des machines virtuelles et des conteneurs.
Or Intel est un acteur central dans le domaine du cloud computing, qui repose très largement sur le noyau Linux (dont Intel est, par une ironie cruelle, le premier contributeur). Les dernières failles exploitent des problèmes de conception du mécanisme d’hyperthreading d’Intel, qui permet d’exécuter deux opérations — deux threads — simultanées sur un seul cœur. Comme les deux threads partagent la même mémoire cache, une attaque bien conçue peut récupérer les données du thread voisin. Les barrières des applications, des machines virtuelles, et même de la Secure Enclave des processeurs Intel peuvent ainsi être franchies.
La communauté formée autour d’OpenBSD, un système UNIX particulièrement attaché à la sécurité, a réagi en désactivant complètement l’hyperthreading. ... mises à jour du noyau et du BIOS » : désactiver l’hyperthreading, ou mettre à jour le BIOS sans mettre à jour le système, « ne suffit pas » ... d’autres reviennent sur les mesures de « mitigation » ... déclaration-choc : « si vous utilisez un système stable, vous n’utilisez pas un système sécurisé ». Les distributions GNU/Linux suivent, peu à peu, l’exemple d’OpenBSD. Microsoft recommande, dans certains cas, de désactiver l’hyperthreading dans les environnements serveur qui utilisent des machines virtuelles. Et Apple ? Au-delà des mises à jour explicitement dédiées à Spectre et Meltdown, ou plus récemment à Zombieload, la firme de Cupertino n’a pas dévoilé ses intentions...