Depuis l’apparition de Spectre, Meltdown, puis toutes leurs variantes, MDS (Microarchitectural Data Sampling), il faut savoir que l’application de ces nouveaux microcodes, sur des ordinateurs comportant des disques M.2 NVMe, fait chuter
leurs performances d’environ 23 % voir plus (constat personnel à hauteur de 29 % sur un SSD NVMe 960 EVO 512 Go), ce qui n’est pas négligeable.
…
Bref si tu utilises Windows, je vois mal comment tu refuses la mise à jour de ton microcode.
Il suffit de laisser les mises à jour s’installer, puis d’effectuer deux lignes de commandes et de redémarrer, telles que Microsoft l’indique :
To disable mitigations for Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135)
and Microarchitectural Data Sampling ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 )
along with Spectre [ CVE-2017-5753 & CVE-2017-5715 ] and Meltdown [ CVE-2017-5754 ] variants, including Speculative Store Bypass Disable (SSBD) [ CVE-2018-3639 ]
as well as L1 Terminal Fault (L1TF) [ CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646 ]:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Restart the computer for the changes to take effect.
Sources :
Pour surveiller si une nouvelle mise à jour de Windows 10 est publiée concernant la mise à jour du microcode, cette page les récapitule toutes :
https://support.microsoft.com/fr-fr/help/4093836/summary-of-intel-microcode-updates. Après la publication d’une nouvelle mise à jour mettant à jour le microcode il est nécessaire de ré-appliquer les deux lignes de commandes indiquées par Microsoft.
Exemple, j’ai appliqué courant de l’année dernière les deux lignes de commandes, le dernier patch paru en janvier 2020 pour la dernière version de Windows 10 1909 est le
KB4497165 conformément à
la publications d’Intel concernant
ses nouveaux microcodes, ainsi je dois ré-appliquer les deux lignes de commandes indiquées par Microsoft pour à nouveau désactiver le chargement du microcode au démarrage de Windows.
Pour visualiser ce dont on peut avoir besoin si l’on tient à installer uniquement le nécessaire, voir cette page :
https://support.microsoft.com/fr-fr/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel qui comporte cet organigramme assez explicite :

Bien sûr si l’on tient à faire les mises à jour du BIOS de sa carte mère, il est fort probable que le constructeur de celle-ci intègre aussi les nouvelles versions du microcode de son processeur, ce qui est compatible avec la démarche de désactivation logicielle indiquée ci-dessus dans la mesure où l’on ne souhaite pas voir, constater une chute des performances de son SSD NVMe. Ce qui signifie que faire les mises à jours de son BIOS n’est pas problématique surtout si l’on tient à corriger certains problèmes corrigés par les nouvelles versions du BIOS de sa carte mère.