pascals.blog

Pascal Sauliere | Microsoft France | Infrastructure, sécurité, cloud, et plus si affinités

Analyse des vulnérabilités d'Internet Explorer et de Firefox

Analyse des vulnérabilités d'Internet Explorer et de Firefox

  • Comments 2
  • Likes

Jeff Jones vient de publier une très intéressante analyse des vulnérabilités d'Internet Explorer et de Firefox (PDF en anglais). Je laisse le lecteur juge de tirer ses propres conclusions de ce rapport, mais je souhaiterais développer un peu l'importance du sujet.

Quels sont les vecteurs d'attaques les plus fréquents aujourd'hui pour les PC personnels ? Pour simplifier, l'objectif actuel des attaquants est d'installer sur les PC personnels des bots / chevaux de Troie / backdoors, de façon à les contrôler et les utiliser dans des actions de masse : déni de service distribué, envoi de spam, installation de spyware, adware, vol d'informations personnelles, etc. Pour ce faire, le plus simple aujourd'hui est d'exploiter l'application la plus utilisée et la plus exposée : le navigateur internet - Internet Explorer ou Mozilla Firefox. Voici quelques moyens couramment utilisés pour cela :

  • Envoi de spam avec un lien vers une page web contenant un exploit.
  • Inclusion d'exploits ou de liens dans des commentaires ou publicités dans les sites sociaux, blogs, forums, wikis, etc.
  • Envoi de liens par messagerie instantanée.

Prudence donc, et suivez ces quelques conseils de base :

  • Maintenez votre système et votre navigateur à jour des correctifs de sécurité.
  • N'utilisez pas un compte avec des privilèges d'administrateur pour naviguer sur Internet, lire vos mails ou discuter en ligne.
  • Ne cliquez pas sur tous les liens que l'on vous propose par mail ou par Messenger.
  • Utilisez un anti-virus et un anti-spyware à jour.

Aujourd'hui, Internet Explorer 7 sous Windows Vista reste le moyen le plus sûr d'accéder à Internet, grâce à son mode protégé. Firefox n'utilise pas cette fonctionnalité de Windows Vista, pour l'instant, mais il est possible de le configurer manuellement.

Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment