LES CHRONIQUES DE BIDFOLY
Bienvenue sur le Forum "LES CHRONIQUES DE BIDFOLY"
LES CHRONIQUES DE BIDFOLY
Bienvenue sur le Forum "LES CHRONIQUES DE BIDFOLY"
LES CHRONIQUES DE BIDFOLY
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


ART, CULTURE & LOISIRS, ENVIRONNEMENT & BIODIVERSITE, FAUNE & FLORE, INFORMATIQUE & LOGICIELS GRATUITS
 
AccueilPortailPublicationsDernières imagesS'enregistrerConnexion
Rechercher
 
 

Résultats par :
 

 


Rechercher Recherche avancée
Derniers sujets
» La découverte de milliers de météorites menacée par le changement climatique en Antarctique ! (vidéo) By Le Blob
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyAujourd'hui à 17:07 par le.cricket

» Le saviez-vous ? Certains cartels de drogue mexicains ont leur propre réseau téléphonique !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyAujourd'hui à 10:13 par le.cricket

» L'image du jour : Volcan d'Indonésie, des milliers de personnes évacuées ! (vidéo) By TF1 INFO
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyAujourd'hui à 8:40 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyAujourd'hui à 8:34 par le.cricket

» LES EXPRESSIONS FRANCAISES : Bon sang ne peut mentir - Bon comme la romaine
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyAujourd'hui à 8:17 par le.cricket

» ça s'est passé un.....19 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyAujourd'hui à 8:08 par le.cricket

» Des chercheurs transforment des cafards en mini-cyborgs de sauvetage ! (vidéo) Par Miotisoa Randrianarisoa & J. Paiano
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 21:56 par le.cricket

» La Fin du Détroit de Malacca ? (vidéo) Par Looking 4
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 21:13 par le.cricket

» Que sont les espèces hybrides ? (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 18:36 par le.cricket

» Un défilé de camélidés à Paris (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 17:51 par le.cricket

» Paris : ces habitants privés « de lumière » à cause d'un immeuble construit à 8m de leur fenêtre ! (vidéo) Par Le Parisien
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 17:27 par le.cricket

» Humour noir : la guêpe...
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 8:23 par le.cricket

» Constat à l'amiable...
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 8:14 par le.cricket

» Méthode antillaise ...
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 8:10 par le.cricket

» Le saviez-vous ? Hé oui messieurs !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 8:06 par le.cricket

» L’image du jour : L’épave «Wreck 15377» (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 7:49 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 7:42 par le.cricket

» LES EXPRESSIONS FRANCAISES : Avoir la main lourde - Avoir le bourdon
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 7:29 par le.cricket

» ça s'est passé un.....18 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyHier à 7:24 par le.cricket

» Challenger Deep : Quel est l’endroit le plus profond de notre planète ? (vidéo) Par Yann Contegat
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 22:20 par le.cricket

» The Line coûte trop cher : l’Arabie saoudite cherche de l’argent pour finir la construction ! Par Aurore Gayte
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 21:50 par le.cricket

» Brésil : elle emmène le cadavre de son oncle à la banque et tente de retirer 3 000 euros ! (vidéo) Par Le Parisien
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 21:04 par le.cricket

» Les super-pouvoirs du vivant : Le poisson-globe ! (vidéo) By Le Blob
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 20:47 par le.cricket

» Deux femmes discutent....
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 9:24 par le.cricket

» Les Zoziaux par Mister blues & ennelle
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 9:17 par le.cricket

» Ne vous inquiétez pas de vieillir...
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 9:07 par le.cricket

» Le saviez-vous ? Trop de devoirs...
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 8:54 par le.cricket

» L'image du jour : Une vie, Banksy ! (vidéo) By BRUT
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 7:54 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 7:32 par le.cricket

» LES EXPRESSIONS FRANCAISES : Mener la vie à grandes guides - Mettre la poule au pot
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 7:19 par le.cricket

» ça s'est passé un.....17 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMer 17 Avr - 7:13 par le.cricket

» Un débris de la Station spatiale internationale est tombé sur une maison ! (vidéo) Par Nelly Lesage
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 22:06 par le.cricket

» La Nasa ne tient pas à se ruiner en ramenant des échantillons martiens ! Par Julien Lausson
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 21:33 par le.cricket

» 37 ans après, le comte de La Panouse retrouve le trésor du château de Thoiry ! (vidéo) Par Le Parisien
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 20:56 par le.cricket

» Un alligator se fraye un chemin dans la cuisine d’une femme en Floride (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 18:50 par le.cricket

» Zoom sur la nébuleuse de l’Œuf du Dragon, NGC 6164/6165 (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 18:37 par le.cricket

» Pourquoi la Bretagne est devenue une cible du trafic de cocaïne mondiale (Marée Blanche - vidéo 1/5) Par Le Télégramme
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 18:20 par le.cricket

» Quand c'est la crise ..
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 10:21 par le.cricket

» Mona Lisa et Léonard de Vinci..
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 10:15 par le.cricket

» Le saviez-vous ? Le croissant n’est pas d’origine française !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 9:22 par le.cricket

» L’image du jour : Tempête Pierrick, les images de Saint-Malo, France (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 8:04 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 7:59 par le.cricket

» LES EXPRESSIONS FRANCAISES : Les chiens aboient la caravane passe - La danse des dindons
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 7:42 par le.cricket

» ça s'est passé un.....16 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 16 Avr - 7:37 par le.cricket

» Les lemmings sont-ils vraiment suicidaires ? Par Gabrielle Andriamanjatoson
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 21:58 par le.cricket

» C’est la toute première photo de l’ombre d’une éclipse solaire sur la Terre ! Par Julien lausson
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 21:24 par le.cricket

» Les animaux chantent Aretha Franklin pour demander juste un peu de RESPECT ! (vidéo) Par Justine M.
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 20:56 par le.cricket

» L'immense glacier Daugaard-Jensen perd 10 milliards de tonnes de glace chaque année ! (vidéo) By Nat Geo France
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 18:46 par le.cricket

» À Mexico, des trafiquants revendent des ossements humains ! (vidéo) By Nat Geo France
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 18:37 par le.cricket

» Le problème du matin c'est...
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 11:48 par le.cricket

» Le saviez-vous ? Les personnes qui lisent pendant au moins 30 minutes par jour vivent plus longtemps que ceux qui ne lisent pas !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 11:45 par le.cricket

» La 307 de Fabrice passe son million de kilomètres devant l'usine Peugeot de Sochaux ! (vidéo) Par Le Parisien
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 7:53 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 7:43 par le.cricket

» LES EXPRESSIONS FRANCAISES : JEUX DE MAINS JEUX DE VILAINS - JOINDRE LES DEUX BOUTS
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 7:32 par le.cricket

» ça s'est passé un.....15 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyLun 15 Avr - 7:28 par le.cricket

» Une vidéo montre un drone qui recharge sa batterie sur les lignes électriques ! (vidéo) Par Eric Rafidiarimanana
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 22:08 par le.cricket

» Ce train à hydrogène établit un record en parcourant 2 803 km sans s’arrêter ! (vidéo) Par Cécile Breton
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 21:36 par le.cricket

» Faut-il vraiment réintroduire le grand tétras dans les Vosges ? (vidéo) Par France 3 Grand Est
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 21:18 par le.cricket

» VIVRE SUR LA LUNE : C'est possible ? (vidéo) Par Jamy - Epicurieux
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 21:01 par le.cricket

» Des laboratoires dans les nuages : les ballons stratosphériques, outils cruciaux pour la science ! Par Vincent Dubourg
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 18:44 par le.cricket

» Mission DART : les débris de l’astéroïde dévié par la Nasa risquent de s’écraser sur Mars ! (vidéo) Par Nelly Lesage
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 17:13 par le.cricket

» A la plage....
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 9:23 par le.cricket

» La vision du télétravail dans la gendarmerie !!!
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 9:18 par le.cricket

» Les Zoziaux par Fraparr & venividivici
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 9:12 par le.cricket

» Le saviez-vous ? La Corée du Sud se classe parmi les 10 premiers marchés mondiaux de la beauté !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 8:17 par le.cricket

» L'image du jour : Vietnam, une femme d'affaires condamnée à mort pour fraude massive ! (vidéo) Par Le Parisien
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 7:57 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 7:45 par le.cricket

» LES EXPRESSIONS FRANCAISES : Il ne faut prendre les enfants du bon dieu pour des canards sauvages - Il a les pieds nickelés
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 7:27 par le.cricket

» ça s'est passé un.....14 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyDim 14 Avr - 7:21 par le.cricket

» Un Japonais sur la Lune avant les Européens : ce qui se cache derrière la surprenante décision de la NASA ! Par Eric Bottlaender
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 22:03 par le.cricket

» Façades vieillissantes des magasins fermés en France (galerie et vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 21:17 par le.cricket

» Tout le monde au Japon pourrait s’appeler « Sato » dans 500 ans (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 20:55 par le.cricket

» Plongée au cœur des services secrets français ! (vidéo) By BRUT
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 18:47 par le.cricket

» Les invincibles fourmis légionnaires du Rwanda ! (vidéo) By National Geographic Wild France
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 18:21 par le.cricket

» Comment le Japon a ressuscité un porte-avions coulé pendant la Seconde guerre mondiale ! (vidéo) Par Les Echos
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 18:13 par le.cricket

» L’image du jour : M51 déroulée (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 8:12 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 8:02 par le.cricket

» LES EXPRESSIONS FRANCAISES : Faire sa Sophie - Faire fiasco
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 7:49 par le.cricket

» ça s'est passé un.....13 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptySam 13 Avr - 7:35 par le.cricket

» Cette équipe teste une nouvelle foreuse pour explorer les lunes gelées de Jupiter et Saturne ! Par Eric Bottlaender
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 22:10 par le.cricket

» L’IA repère les frelons envahissants (vidéo) By Jack35
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 21:37 par le.cricket

» Bigard Charal dépense des millions pour que vous ne voyez pas ces images ! (vidéo) Par L214 Éthique & Animaux
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 20:50 par le.cricket

» Voiles : Marie Tabarly remporte la course autour du monde ! (vidéo) Par Le Point
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 18:38 par le.cricket

» Ils étudient cette chenille dangereuse pour mieux la combattre ! (vidéo) By BRUT
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 18:23 par le.cricket

» J'ai enfin réussi à changer..
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 9:17 par le.cricket

» Le saviez-vous ? Un dixième de seconde suffit pour formuler une opinion définitive sur quelqu’un à partir de son visage !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 9:01 par le.cricket

» L'image du jour : Ces fourmis dévorent absolument tout sur leur passage ! (vidéo) By National Geographic Wild France
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 8:22 par le.cricket

» L'EPHEMERIDE DU JOUR
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 8:09 par le.cricket

» LES EXPRESSIONS FRANCAISES : C’est coton - Crier (demander) merci
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 7:50 par le.cricket

» ça s'est passé un.....12 Avril !
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyVen 12 Avr - 7:42 par le.cricket

Navigation
 Portail
 Index
 Membres
 Profil
 FAQ
 Rechercher
-28%
Le deal à ne pas rater :
Brandt LVE127J – Lave-vaisselle encastrable 12 couverts – L60cm
279.99 € 390.99 €
Voir le deal

 

 Sécurité : Les failles et vulnérabilités logicielles les plus exploitées

Aller en bas 
AuteurMessage
le.cricket
Admin
Admin
le.cricket


Messages : 51653
Date d'inscription : 23/09/2010
Age : 72
Localisation : Mont de Marsan - 40000 - France

Sécurité : Les failles et vulnérabilités logicielles les plus exploitées Empty
MessageSujet: Sécurité : Les failles et vulnérabilités logicielles les plus exploitées   Sécurité : Les failles et vulnérabilités logicielles les plus exploitées EmptyMar 18 Oct - 17:03

Les 10 logiciels les plus vulnérables en 2011

Pour s'introduire sur votre ordinateur, les virus et autres
programmes dangereux exploitent souvent des failles. Voici les
programmes à surveiller.


[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran d'une vidéo Flash

Adobe Flash Reader

C'est aujourd'hui le
programme le plus ciblé par les créateurs de virus si on analyse les
rapports des éditeurs d'antivirus et ceux des spécialistes de la
sécurité (comme le SANS Institute).
Flash est très utilisé sur
Internet, que ce soit pour faire office de lecteur vidéo, pour des jeux
en ligne ou des animations de site Internet.
Certaines failles
publiées en 2011 donnent l'accès à distance à votre ordinateur, d'autres
autorisent l'exécution de code aléatoire. Seule solution pour s'en
prémunir, mettre à jour le plus rapidement possible ce logiciel.



Adobe Acrobat Reader

[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran d'un document PDF (rapport bi-annuel de Secunia sur les failles logicielles) ouvert avec Adobe Acrobat Reader.


Encore un produit Adobe très utilisé sur Internet et très ciblé. Le
lecteur de PDF d'Adobe possède plusieurs failles critiques connues à ce
jour qui peuvent être exploitées pour obtenir des privilèges utilisateur
et avoir accès à votre ordinateur, ou exécuter du code à distance.
Pour
exploiter cette faiblesse, il faut souvent faire circuler un fichier
PDF vérolé (par de faux e-mails, un lien web attirant, un faux
téléchargement...). Attention donc aux documents que vous ouvrez en
ligne.



Java SDK

[Vous devez être inscrit et connecté pour voir cette image]
Copie d'écran tirée de la vidéo de présentation des fonctionnalités d'Alice, un logiciel éducatif développé en Java.

C'est aussi un logiciel très utilisé sur Internet, car Java sur votre
navigateur Web permet de créer des sites Web avec des fonctionnalités
supplémentaires.
Comme Flash, il attire beaucoup de
cyber-criminels qui exploitent des failles permettant de lancer une
attaque en déni de service contre le système, d'obtenir des privilèges
plus important sur l'ordinateur ciblé, de manipuler certaines données
stockées en local...
Comme les correctifs peuvent tarder un peu,
il faut faire attention aux sites que vous fréquentez et aux liens sur
lesquels vous cliquez.



Microsoft Windows

[Vous devez être inscrit et connecté pour voir cette image]

Les informations systèmes sous Windows 7.

On aurait pu espérer que les vulnérabilités logicielles découvertes
sur Windows en 2011 affecteraient plutôt Windows XP ou Windows 2000 que
les versions plus récentes.
Ce n'est malheureusement pas le cas,
puisque 10 vulnérabilités critiques découvertes depuis le début de
l'année concernent Windows Vista, Windows 7 et Windows XP.

Ce
sont des failles système dangereuses car elles peuvent être exploitées
par de faux programmes véhiculés par Internet et facilitent l'obtention
de privilèges utilisateur sur votre machine.
Mettre à jour
régulièrement Windows doit être une priorité, et pensez à changer vos
mots de passe régulièrement. Des outils de vérification de la base de
registre peuvent aussi vous aider à détecter des actions inhabituelles.



Internet Explorer

[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran du navigateur de Microsoft.

Le navigateur Internet de Microsoft a connu quatre vulnérabilités
critiques depuis le début de l'année. Ces vulnérabilités concernent IE6,
IE7 et IE 8,
et pour deux d'entre elles IE9 aussi.
Ces
vulnérabilités permettent d'exécuter du code à distance, et doivent donc
être corrigées en appliquant les mises à jour de sécurité proposées par
Microsoft.
Autre solution pour se protéger des failles de ce
navigateur, vous pouvez en installer d'autres, de manière à pouvoir
changer de navigateur lorsqu'une faille critique a été découverte mais
n'est pas encore corrigée.



Microsoft Office

[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran de Powerpoint sous Office 2011.

Une suite logicielle populaire qui est d'ailleurs très ciblée.
L'avantage pour les créateurs de virus étant de pouvoir envoyer par
email des codes qui s'exécutent en ouvrant un document Word, Excel ou
Powerpoint.
Selon le site secuser.com, 4 vulnérabilités
critiques ont été découvertes sur cette suite bureautique depuis le
début de l'année 2011.
Pour se protéger des codes les exploitant, il
faut faire attention avant d'ouvrir un document et s'assurer de sa
source et de son contenu.



Microsoft .Net Frameworks

[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran de la page de téléchargement officielle du framework .net.

Le framework .net de Microsoft est utilisé sur Internet, à l'instar
de Java, pour développer des applications riches communiquant avec des
bases de données. Il est installé par défaut sur Windows, et sollicité
également par quelques applications hors ligne.
Or, selon
l'éditeur de sécurité Norton, deux vulnérabilités sérieuses ont affecté
ce service en 2011. Celles-ci facilitent la subtilisation
d'informations, et l'une d'entre elles permet de lancer une attaque en
déni de service sur le système.
Les dernières mises à jour de sécurité de Microsoft, disponibles via Windows Update, corrigent ces failles.



Firefox

[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran du navigateur Firefox 7.


Le navigateur libre a fait l'objet de deux vulnérabilités critiques
en 2011 selon le site secuser.com. Ces failles de sécurité concernent
les anciennes versions de Firefox
, de la version 3 à la version 5, voire
6.
Les derniers correctifs du navigateur permettent toutefois de les
combler.
Ces vulnérabilités concernent d'ailleurs aussi bien
Firefox
, que Thunderbird et SeaMonkey. Ces failles sont dangereuses,
puisqu'elles permettent à des créateurs de virus d'exécuter du code sur
l'ordinateur à l'ouverture d'une page Web ou d'un courriel.



Adobe Shockwave Player

[Vous devez être inscrit et connecté pour voir cette image]

Copie d'écran du jeu Cybershock - Panic Station, jouable avec Shockwave Player.

En piégant une animation Shockwave, des pirates peuvent exploiter
certaines failles du logiciel avant d'exécuter du code sur l'ordinateur
d'un internaute.
Sont concernés principalement les jeux en ligne, mais
aussi quelques applications de rendu 3D par exemple utilisant cette
technologie.
Attention, le lecteur Shockwave est nettement moins
utilisé que Flash Player, il n'est donc pas forcément présent sur votre
ordinateur. Ne l'installez pas si vous n'en avez pas besoin, c'est
encore le meilleur moyen de se protéger des failles logicielles.



Safari

[Vous devez être inscrit et connecté pour voir cette image]

Image de présentation des nouveautés du navigateur Safari dans sa version 5.

Safari est moins utilisé que les navigateurs concurrents (Chrome, Firefox, IE), mais il possède tout de même quelques adeptes.
Dans
sa version 5.0 et 5.1, les dernières en date, Apple a signalé avoir
découvert et corrigé de nombreuses vulnérabilités qui affectent son
navigateur sous Windows XP, Vista et 7 mais aussi sous Mac OS X (10.5 et
10.6).
Ses vulnérabiités étant particulièrement dangereuses,
l'éditeur invite ses utilisateurs à mettre à jour leur navigateur. Plus
de détails sur les vulnérabilités en question sur cette page dédiée d'Apple.
Pour établir cette sélection de logiciels, nous avons sélectionné
ceux qui étaient les plus représentés dans les failles de sécurité de
niveau sévère ou critique découvertes depuis le début de l'année 2011.
Pour ce faire, nous avons consulté les alertes des sites spécialisés
dans la sécurité informatique comme le SANS Institute, Secuser.com, mais
aussi les sites d'éditeurs d'antivirus comme Kaspersky (via Viruslist)
et Norton de Symantec.


Cette liste n'est évidemment pas exhaustive, mais sert à présenter
les programmes les plus vulnérables aujourd'hui, et à limiter ainsi
l'exposition des internautes aux risques d'exploitation de ces failles.
Il n'y a pas d'ordre de priorité dans cette sélection, mais les
programmes Microsoft et Adobe sont généralement les plus ciblés par les
tentatives d'exploits des créateurs de virus.

Il existe en ligne quelques outils pour scanner son ordinateur à la
recherche de vulnérabilité si vous souhaitez aller plus loin dans
l'analyse de la sécurité de votre ordinateur.

Source : L'Internaute Hightech
Revenir en haut Aller en bas
http://www.bidfoly.com/
 
Sécurité : Les failles et vulnérabilités logicielles les plus exploitées
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» SECUSER SECURITE - Vulnérabilités critiques dans Firefox ! (27/08/2015)
» failles de sécurité
» SECUSER SECURITE - Vulnérabilités critiques dans Flashplayer ! (10/11/15)
» SECUSER SECURITE - Vulnérabilités critiques dans Firefox ! (03/11/15)
» SECUSER SECURITE - Vulnérabilités critiques dans Flash Player (08/07/15)

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
LES CHRONIQUES DE BIDFOLY :: INFOS SECURITE-
Sauter vers: