{"id":135,"date":"2014-04-30T14:57:07","date_gmt":"2014-04-30T13:57:07","guid":{"rendered":"http:\/\/hytech.fr\/?p=135"},"modified":"2020-01-21T23:07:13","modified_gmt":"2020-01-21T22:07:13","slug":"faille-de-securite-critique-dans-internet-explorer-versions-6-a-11","status":"publish","type":"post","link":"https:\/\/jl-informatique.fr\/leblog\/2014\/04\/30\/faille-de-securite-critique-dans-internet-explorer-versions-6-a-11\/","title":{"rendered":"[M\u00e0J] Faille de s\u00e9curit\u00e9 critique dans Internet Explorer (versions 6 \u00e0 11)"},"content":{"rendered":"<p><span style=\"line-height: 1.5;\"><strong>Microsoft a publi\u00e9 samedi dernier un bulletin de s\u00e9curit\u00e9<\/strong> (disponible <a href=\"https:\/\/technet.microsoft.com\/en-US\/library\/security\/2963983\" target=\"_blank\" rel=\"noopener noreferrer\">ici<\/a> uniquement en anglais) <strong>expliquant qu&#8217;une nouvelle faille de s\u00e9curit\u00e9 venait d&#8217;\u00eatre d\u00e9couverte dans Internet Explorer<\/strong>. Les versions 6, 7, 8, 9, 10 et 11 (la derni\u00e8re en date) sont concern\u00e9es. <strong>La faille, jug\u00e9e comme critique, expose les utilisateurs d&#8217;Internet Explorer \u00e0 des risques tr\u00e8s importants<\/strong>.<\/span><\/p>\n<p><!--more--><\/p>\n<p><strong>La faille d\u00e9couverte peut permettre \u00e0 un pirate de s&#8217;octroyer les droits utilisateurs de votre machine<\/strong>, donc bien souvent les droits administrateurs, <strong>et va lui permettre d&#8217;ex\u00e9cuter du code sur votre machine<\/strong> mais ce n&#8217;est pas tout. Une fois la faille utilis\u00e9e, le pirate peut m\u00eame installer un enregistreur de frappe (un keylogger) sur votre machine et donc scruter toutes les frappes que vous ferez sur votre clavier. Le potentiel de ces logiciels est \u00e9norme, car <strong>il peut permettre au pirate de r\u00e9cup\u00e9rer vos informations bancaires, nom d&#8217;utilisateurs, mots de passe et autres<\/strong>.<\/p>\n<p>Il faut toutefois mod\u00e9rer la gravit\u00e9 de cette faille. Car comme bien souvent <strong>pour qu&#8217;elle soit exploit\u00e9e il va falloir que vous, utilisateur, vous ouvriez la br\u00e8che<\/strong>. Il faut savoir que cette faille utilise une vuln\u00e9rabilit\u00e9 d&#8217;Abobe Flash Player pour corrompre Internet Explorer. Donc pour arriver \u00e0 ses fins il va falloir que vous alliez sur un site internet et que vous lanciez un fichier .swf (un fichier Flash)&nbsp;corrompu. Sans intervention de votre part la faille ne pourra donc pas \u00eatre exploit\u00e9e.<\/p>\n<p><strong>Comme d&#8217;habitude dans ce genre de situation j&#8217;aurais deux conseils pour vous<\/strong>.<\/p>\n<p><strong>Le premier&nbsp;: fa\u00eetes attention aux sites que vous fr\u00e9quentez<\/strong>. Au moins le temps que la faille soit combl\u00e9e.<\/p>\n<p>Et <strong>le deuxi\u00e8me&nbsp;: utilisez de pr\u00e9f\u00e9rence un autre navigateur internet<\/strong>. Internet Explorer est d&#8217;exp\u00e9rience le plus cibl\u00e9 par les attaques de pirates.<\/p>\n<p>Les derni\u00e8res versions d&#8217;Internet Explorer sont plus robustes, mais globalement c&#8217;est le navigateur internet le plus fragile et le seul li\u00e9 au syst\u00e8me. C&#8217;est moins le cas depuis Windows Vista notamment avec la s\u00e9paration du module de mises \u00e0 jour syst\u00e8me, mais Internet Explorer reste clairement un des \u00e9l\u00e9ments importants de Windows, peu importe la version.<\/p>\n<p>En parlant de versions de Windows justement, <strong>la faille dont je vous parle aujourd&#8217;hui est la premi\u00e8re \u00e0 \u00eatre reconnue depuis la fin du support de Windows XP<\/strong> (je vous renvoie vers <a title=\"La fin du support pour Windows XP approche\" href=\"https:\/\/jl-informatique.fr\/leblog\/2014\/03\/24\/la-fin-du-support-pour-windows-xp-approche\/\" target=\"_blank\" rel=\"noopener noreferrer\">cet article<\/a> pour plus d&#8217;informations). Ce qui veut dire que cette faille ne sera vraisemblablement pas bouch\u00e9e pour cette version du syst\u00e8me. Le conseil sur le changement de navigateur internet est plus pr\u00e9cis\u00e9ment dirig\u00e9 vers vous utilisateurs de Windows XP.<\/p>\n<p><strong>[Mise \u00e0 Jour du 09\/05\/2014]<\/strong><\/p>\n<p><em>Devant la gravit\u00e9 de la faille et la proximit\u00e9 avec la fin du support de Windows XP, Microsoft a finalement d\u00e9cid\u00e9 de cr\u00e9er une (derni\u00e8re ?) mise \u00e0 jour pour son illustre syst\u00e8me d&#8217;exploitation. Propos\u00e9e \u00e0 priori un peu plus tard que pour les syst\u00e8mes plus r\u00e9cents, celle-ci ne devrait toutefois pas trop tarder.&nbsp;D&#8217;ici-l\u00e0 l&#8217;utilisation d&#8217;un autre navigateur internet reste vivement conseill\u00e9e.<\/em><\/p>\n<p><strong>[Fin de la mise \u00e0 jour]<\/strong><\/p>\n<p>Les navigateurs internet \u00ab&nbsp;de remplacement&nbsp;\u00bb les plus courants et les plus robustes sont Google Chrome, Mozilla Firefox &nbsp;(voir <a href=\"https:\/\/jl-informatique.fr\/leblog\/2014\/05\/02\/firefox-s-offre-un-lifting\/\" target=\"_blank\" rel=\"noopener noreferrer\">l&#8217;article sur sa r\u00e9cente refonte<\/a>) et Opera d&#8217;Opera Software. Il y en a beaucoup d&#8217;autres avec plus ou moins de sp\u00e9cificit\u00e9s ou fonctions. Donc si vous avez des besoins particuliers je vous laisse faire des recherches en ce sens sur un moteur de recherche. Vous devriez y trouver votre bonheur.<\/p>\n<p>Et dans tous les cas <strong>n&#8217;oubliez pas, les failles de s\u00e9curit\u00e9 n&#8217;entra\u00eenent pas n\u00e9cessairement de plantages sur votre ordinateur<\/strong>. On le voit avec le probl\u00e8me du keylogger. L&#8217;int\u00e9r\u00eat du pirate est m\u00eame \u00e0 l&#8217;inverse dans ce cas-l\u00e0. Car plus vous utiliserez votre ordinateur et plus le pirate aura de chance de pouvoir acc\u00e9der \u00e0 vos comptes bancaires, bo\u00eetes e-mails et autres donn\u00e9es personnelles et donc sensibles.<\/p>\n<p>Alors qu&#8217;attendez-vous pour changer de navigateur internet ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft a publi\u00e9 samedi dernier un bulletin de s\u00e9curit\u00e9 (disponible ici uniquement en anglais) expliquant qu&#8217;une nouvelle faille de s\u00e9curit\u00e9 venait d&#8217;\u00eatre d\u00e9couverte dans Internet Explorer. Les versions 6, 7, 8, 9, 10 et 11 (la derni\u00e8re en date) sont concern\u00e9es. La faille, jug\u00e9e comme critique, expose les utilisateurs d&#8217;Internet Explorer \u00e0 des risques tr\u00e8s &#8230; <a title=\"[M\u00e0J] Faille de s\u00e9curit\u00e9 critique dans Internet Explorer (versions 6 \u00e0 11)\" class=\"read-more\" href=\"https:\/\/jl-informatique.fr\/leblog\/2014\/04\/30\/faille-de-securite-critique-dans-internet-explorer-versions-6-a-11\/\" aria-label=\"En savoir plus sur [M\u00e0J] Faille de s\u00e9curit\u00e9 critique dans Internet Explorer (versions 6 \u00e0 11)\">Lire la suite<\/a><\/p>\n","protected":false},"author":2,"featured_media":661,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none"},"categories":[30,18,31,19],"tags":[20,59,60,61,62,63,64,39],"_links":{"self":[{"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/posts\/135"}],"collection":[{"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/comments?post=135"}],"version-history":[{"count":2,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/posts\/135\/revisions"}],"predecessor-version":[{"id":791,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/posts\/135\/revisions\/791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/media\/661"}],"wp:attachment":[{"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/media?parent=135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/categories?post=135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jl-informatique.fr\/leblog\/wp-json\/wp\/v2\/tags?post=135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}