High Tech - Les 10 logiciels les plus vulnérables en 2011

PARTAGER:

Microsoft Windows   Les informations systèmes sous Windows 7. © Microsoft / L'internaute   On aurait pu espérer que les vulnérabi...

Microsoft Windows

les informations systèmes sous windows 7.
 
Les informations systèmes sous Windows 7.© Microsoft / L'internaute
 

On aurait pu espérer que les vulnérabilités logicielles découvertes sur Windows en 2011 affecteraient plutôt Windows XP ou Windows 2000 que les versions plus récentes.

Ce n'est malheureusement pas le cas, puisque 10 vulnérabilités critiques découvertes depuis le début de l'année concernent Windows Vista, Windows 7 et Windows XP.

Ce sont des failles système dangereuses car elles peuvent être exploitées par de faux programmes véhiculés par Internet et facilitent l'obtention de privilèges utilisateur sur votre machine.

Mettre à jour régulièrement Windows doit être une priorité, et pensez à changer vos mots de passe régulièrement. Des outils de vérification de la base de registre peuvent aussi vous aider à détecter des actions inhabituelles.

copie d'écran d'une vidéo flash sur l'internaute vidéo
 
Copie d'écran d'une vidéo Flash sur L'internaute vidéo © L'internaute
 

Pour s'introduire sur votre ordinateur, les virus et autres programmes dangereux exploitent souvent des failles. Voici les programmes à surveiller.

Adobe Flash Reader

C'est aujourd'hui le programme le plus ciblé par les créateurs de virus si on analyse les rapports des éditeurs d'antivirus et ceux des spécialistes de la sécurité (comme le SANS Institute).

Flash est très utilisé sur Internet, que ce soit pour faire office de lecteur vidéo, pour des jeux en ligne ou des animations de site Internet.

Certaines failles publiées en 2011 donnent l'accès à distance à votre ordinateur, d'autres autorisent l'exécution de code aléatoire. Seule solution pour s'en prémunir, mettre à jour le plus rapidement possible ce logiciel.


Adobe Acrobat Reader

copie d'écran d'un document pdf (rapport bi-annuel de secunia sur les failles
 
Copie d'écran d'un document PDF (rapport bi-annuel de Secunia sur les failles logicielles) ouvert avec Adobe Acrobat Reader. © L'internaute
 

Encore un produit Adobe très utilisé sur Internet et très ciblé. Le lecteur de PDF d'Adobe possède plusieurs failles critiques connues à ce jour qui peuvent être exploitées pour obtenir des privilèges utilisateur et avoir accès à votre ordinateur, ou exécuter du code à distance.

Pour exploiter cette faiblesse, il faut souvent faire circuler un fichier PDF vérolé (par de faux e-mails, un lien web attirant, un faux téléchargement...). Attention donc aux documents que vous ouvrez en ligne.


Java SDK

copie d'écran tirée de la vidéo de présentation des fonctionnalités d'alice, un
 
Copie d'écran tirée de la vidéo de présentation des fonctionnalités d'Alice, un logiciel éducatif développé en Java.© Carnegie Mellon University
 

C'est aussi un logiciel très utilisé sur Internet, car Java sur votre navigateur Web permet de créer des sites Web avec des fonctionnalités supplémentaires.

Comme Flash, il attire beaucoup de cyber-criminels qui exploitent des failles permettant de lancer une attaque en déni de service contre le système, d'obtenir des privilèges plus important sur l'ordinateur ciblé, de manipuler certaines données stockées en local...

Comme les correctifs peuvent tarder un peu, il faut faire attention aux sites que vous fréquentez et aux liens sur lesquels vous cliquez.


Internet Explorer

copie d'écran du navigateur de microsoft.
 
Copie d'écran du navigateur de Microsoft.© Microsoft
 

Le navigateur Internet de Microsoft a connu quatre vulnérabilités critiques depuis le début de l'année. Ces vulnérabilités concernent IE6, IE7 et IE 8, et pour deux d'entre elles IE9 aussi.

Ces vulnérabilités permettent d'exécuter du code à distance, et doivent donc être corrigées en appliquant les mises à jour de sécurité proposées par Microsoft.

Autre solution pour se protéger des failles de ce navigateur, vous pouvez en installer d'autres, de manière à pouvoir changer de navigateur lorsqu'une faille critique a été découverte mais n'est pas encore corrigée.


Microsoft Office

copie d'écran de powerpoint sous office 2011.
 
Copie d'écran de Powerpoint sous Office 2011. © Microsoft / L'internaute
 

Une suite logicielle populaire qui est d'ailleurs très ciblée. L'avantage pour les créateurs de virus étant de pouvoir envoyer par email des codes qui s'exécutent en ouvrant un document Word, Excel ou Powerpoint.

Selon le site secuser.com, 4 vulnérabilités critiques ont été découvertes sur cette suite bureautique depuis le début de l'année 2011. Pour se protéger des codes les exploitant, il faut faire attention avant d'ouvrir un document et s'assurer de sa source et de son contenu.


Microsoft .Net Frameworks

copie d'écran de la page de téléchargement officielle du framework .net.
 
Copie d'écran de la page de téléchargement officielle du framework .net. © Microsoft MSDN
 

Le framework .net de Microsoft est utilisé sur Internet, à l'instar de Java, pour développer des applications riches communiquant avec des bases de données. Il est installé par défaut sur Windows, et sollicité également par quelques applications hors ligne.

Or, selon l'éditeur de sécurité Norton, deux vulnérabilités sérieuses ont affecté ce service en 2011. Celles-ci facilitent la subtilisation d'informations, et l'une d'entre elles permet de lancer une attaque en déni de service sur le système.

Les dernières mises à jour de sécurité de Microsoft, disponibles via Windows Update, corrigent ces failles.


Firefox

copie d'écran du navigateur firefox 7.
 
Copie d'écran du navigateur Firefox 7.© Mozilla / L'internaute
 

Le navigateur libre a fait l'objet de deux vulnérabilités critiques en 2011 selon le site secuser.com. Ces failles de sécurité concernent les anciennes versions de Firefox, de la version 3 à la version 5, voire 6. Les derniers correctifs du navigateur permettent toutefois de les combler.

Ces vulnérabilités concernent d'ailleurs aussi bien Firefox, que Thunderbird et SeaMonkey. Ces failles sont dangereuses, puisqu'elles permettent à des créateurs de virus d'exécuter du code sur l'ordinateur à l'ouverture d'une page Web ou d'un courriel.


Adobe Shockwave Player

copie d'écran du jeu cybershock - panic station, jouable avec shockwave player.
 
Copie d'écran du jeu Cybershock - Panic Station, jouable avec Shockwave Player.© Cybershock
 

En piégant une animation Shockwave, des pirates peuvent exploiter certaines failles du logiciel avant d'exécuter du code sur l'ordinateur d'un internaute. Sont concernés principalement les jeux en ligne, mais aussi quelques applications de rendu 3D par exemple utilisant cette technologie.

Attention, le lecteur Shockwave est nettement moins utilisé que Flash Player, il n'est donc pas forcément présent sur votre ordinateur. Ne l'installez pas si vous n'en avez pas besoin, c'est encore le meilleur moyen de se protéger des failles logicielles.


Safari

image de présentation des nouveautés du navigateur safari dans sa version 5.
 
Image de présentation des nouveautés du navigateur Safari dans sa version 5.© Apple
 

Safari est moins utilisé que les navigateurs concurrents (Chrome, Firefox, IE), mais il possède tout de même quelques adeptes.

Dans sa version 5.0 et 5.1, les dernières en date, Apple a signalé avoir découvert et corrigé de nombreuses vulnérabilités qui affectent son navigateur sous Windows XP, Vista et 7 mais aussi sous Mac OS X (10.5 et 10.6).

Ses vulnérabiités étant particulièrement dangereuses, l'éditeur invite ses utilisateurs à mettre à jour leur navigateur. Plus de détails sur les vulnérabilités en question sur cette page dédiée d'Apple.

En savoir plus

Pour établir cette sélection de logiciels, nous avons sélectionné ceux qui étaient les plus représentés dans les failles de sécurité de niveau sévère ou critique découvertes depuis le début de l'année 2011. Pour ce faire, nous avons consulté les alertes des sites spécialisés dans la sécurité informatique comme le SANS Institute, Secuser.com, mais aussi les sites d'éditeurs d'antivirus comme Kaspersky (via Viruslist) et Norton de Symantec.

Cette liste n'est évidemment pas exhaustive, mais sert à présenter les programmes les plus vulnérables aujourd'hui, et à limiter ainsi l'exposition des internautes aux risques d'exploitation de ces failles. Il n'y a pas d'ordre de priorité dans cette sélection, mais les programmes Microsoft et Adobe sont généralement les plus ciblés par les tentatives d'exploits des créateurs de virus.

Il existe en ligne quelques outils pour scanner son ordinateur à la recherche de vulnérabilité si vous souhaitez aller plus loin dans l'analyse de la sécurité de votre ordinateur.

Réalisé par Yves Drothier, Journal du Net



COMMENTAIRES

Nom

A la Une,308,Abdillah Saandi Kemba,92,Abdou Ada Musbahou,90,Abdou Elwahab Msa Bacar,64,Abdoul Anziz Said Attoumane,15,Abdoulatuf Bacar,116,Abdourahamane Cheikh Ali,114,Aboubacar Ben SAID SALIM,43,Actualité Sportive,2197,Adinani Toahert Ahamada,42,Afrique,1638,Ahmadou Mze,90,Akram Said Mohamed,67,Ali Mmadi,204,Ali Moindjié,80,Anli Yachourtu,123,Assaf Mohamed Sahali,32,Ben Ali Combo,417,Biographie,1,Chacha Mohamed,47,COMMUNIQUE (APO),57,Comores - diaspora,1268,Comores Développement,88,ComoresDroit,425,COMORESplus,54,Comoropreneuriat,18,Cookies,1,Culture et Société,9063,Daoud Halifa,232,Darchari MIKIDACHE,197,Dhoul-karnayne Abdouroihamane,12,Dhoulkarnaine Youssouf,191,Dini NASSUR,150,Djounaid Djoubeir,85,Economie et Finance,1690,Élections 2016,370,Élections 2019,158,Elections 2020,33,Est africain - Océan Indien,3313,EVENEMENTS,52,Farid Mnebhi,341,France,1635,Hadji Anouar,23,Hamadi Abdou,449,High Tech,831,Ibrahim Abdou Said,9,Idriss Mohamed Chanfi,483,IMAM Abdillah,18,Infos légales,1,Irchad Abdallah,25,Journal Officiel,292,Kamal Abdallah,150,Lettre de Motivation,158,M. Soidrouddyne Hassane,108,Mayotte,2658,MBAE Ahmed Chabdine,11,Mohamed Abdou Hassani,460,Mohamed IBRAHIM MIHIDJAY,104,Mohamed Inoussa,34,Mohamed Soighir,28,Monde,1633,Moudjahidi Abdoulbastoi,32,Nakib Ali Mhoumadi,16,Nakidine Hassane,501,Nassuf Ahmed Abdou,24,Nassurdine Ali Mhoumadi,67,Offres d'emploi,211,Omar Ibn Abdillah,16,Pages,8,Paul-Charles DELAPEYRE,29,People,424,PERSONNALITÉS COMORIENNES,141,PHILIPPE DIVAY,82,Politique Nationale,6211,Publication Article,1,Rafik Adili,52,SAID HALIFA,22,Said HILALI,101,Said Yassine S.A,175,Saïd-Abdillah Saïd-Ahmed,48,Salwa Mag,132,Santé et bien-être,818,SOILIHI Ahamada Mlatamou,53,Toufé Maecha,448,Toyb Ahmed,239,Transport Aérien,1200,Tribune libre,4839,TV DIRECT,3,Youssouf Ben,68,
ltr
item
HabarizaComores.com | Toute l'actualité des Comores: High Tech - Les 10 logiciels les plus vulnérables en 2011
High Tech - Les 10 logiciels les plus vulnérables en 2011
http://iphone-journaldunet.journaldunet.com/consultation_image/journaldunet/hightech/magazine/les-failles-et-vulnerabilites-logicielles-les-plus-exploitees/image/microsoft-windows-997075.jpg
HabarizaComores.com | Toute l'actualité des Comores
https://www.habarizacomores.com/2011/12/high-tech-les-10-logiciels-les-plus.html
https://www.habarizacomores.com/
https://www.habarizacomores.com/
https://www.habarizacomores.com/2011/12/high-tech-les-10-logiciels-les-plus.html
true
8268768984551920237
UTF-8
Chargé tous les articles Aucun article trouvé VOIR TOUT Lire la suite Répondre Annuler la réponse Supprimer Par Accueil PAGES ARTICLES Voir tout RECOMMANDÉ POUR VOUS CATÉGORIE ARCHIVE RECHERCHER TOUS LES ARTICLES Aucun article trouvé avec votre recherche Retour à l'Accueil Dimanche Lundi Mardi Mercredi Jeudi Vendredi Samedi Dim Lun Mar Mer Jeu Ven Sam Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre Jan Fév Mar Avr Mai Jun Jul Aoû Sep Oct Nov Déc juste maintenant il y a 1 minute $$1$$ minutes ago Il ya 1 heure $$1$$ hours ago Hier $$1$$ days ago $$1$$ weeks ago il y a plus de 5 semaines Followers Follow CE CONTENU PREMIUM EST VERROUILLÉ ÉTAPE 1: Partager sur un réseau social ÉTAPE 2: Cliquez sur le lien sur votre réseau social Copier tout le code Sélectionner tout le code Tous les codes ont été copiés dans votre presse-papiers Impossible de copier les codes / textes, appuyez sur les touches [CTRL] + [C] (ou CMD + C avec Mac) pour les copier. Table des matières