Les 10 logiciels les plus vulnérables en 2011Pour s'introduire sur votre ordinateur, les virus et autres
programmes dangereux exploitent souvent des failles. Voici les
programmes à surveiller.[Vous devez être inscrit et connecté pour voir cette image]Copie d'écran d'une vidéo Flash Adobe Flash Reader C'est aujourd'hui le
programme le plus ciblé par les créateurs de virus si on analyse les
rapports des éditeurs d'antivirus et ceux des spécialistes de la
sécurité (comme le SANS Institute).
Flash est très utilisé sur
Internet, que ce soit pour faire office de lecteur vidéo, pour des jeux
en ligne ou des animations de site Internet.
Certaines failles
publiées en 2011 donnent l'accès à distance à votre ordinateur, d'autres
autorisent l'exécution de code aléatoire. Seule solution pour s'en
prémunir, mettre à jour le plus rapidement possible ce logiciel.
Adobe Acrobat Reader[Vous devez être inscrit et connecté pour voir cette image]
Copie d'écran d'un document PDF (rapport bi-annuel de Secunia sur les failles logicielles) ouvert avec Adobe Acrobat Reader.Encore un produit Adobe très utilisé sur Internet et très ciblé. Le
lecteur de PDF d'Adobe possède plusieurs failles critiques connues à ce
jour qui peuvent être exploitées pour obtenir des privilèges utilisateur
et avoir accès à votre ordinateur, ou exécuter du code à distance.
Pour
exploiter cette faiblesse, il faut souvent faire circuler un fichier
PDF vérolé (par de faux e-mails, un lien web attirant, un faux
téléchargement...). Attention donc aux documents que vous ouvrez en
ligne.
Java SDK[Vous devez être inscrit et connecté pour voir cette image] Copie d'écran tirée de la vidéo de présentation des fonctionnalités d'Alice, un logiciel éducatif développé en Java.C'est aussi un logiciel très utilisé sur Internet, car
Java sur votre
navigateur Web permet de créer des sites Web avec des fonctionnalités
supplémentaires.
Comme Flash, il attire beaucoup de
cyber-criminels qui exploitent des failles permettant de lancer une
attaque en déni de service contre le système, d'obtenir des privilèges
plus important sur l'ordinateur ciblé, de manipuler certaines données
stockées en local...
Comme les correctifs peuvent tarder un peu,
il faut faire attention aux sites que vous fréquentez et aux liens sur
lesquels vous cliquez.
Microsoft Windows[Vous devez être inscrit et connecté pour voir cette image]Les informations systèmes sous Windows 7. On aurait pu espérer que les vulnérabilités logicielles découvertes
sur Windows en 2011 affecteraient plutôt Windows XP ou Windows 2000 que
les versions plus récentes.
Ce n'est malheureusement pas le cas,
puisque
10 vulnérabilités critiques découvertes depuis le début de
l'année concernent Windows Vista, Windows 7 et Windows XP. Ce
sont des failles système dangereuses car elles peuvent être exploitées
par de faux programmes véhiculés par Internet et facilitent l'obtention
de privilèges utilisateur sur votre machine.
Mettre à jour
régulièrement Windows doit être une priorité, et pensez à changer vos
mots de passe régulièrement. Des outils de vérification de la base de
registre peuvent aussi vous aider à détecter des actions inhabituelles.
Internet Explorer[Vous devez être inscrit et connecté pour voir cette image]Copie d'écran du navigateur de Microsoft.Le navigateur Internet de
Microsoft a connu quatre vulnérabilités
critiques depuis le début de l'année. Ces vulnérabilités concernent
IE6,
IE7 et IE 8, et pour deux d'entre elles
IE9 aussi.
Ces
vulnérabilités permettent d'exécuter du code à distance, et doivent donc
être corrigées en appliquant les mises à jour de sécurité proposées par
Microsoft.
Autre solution pour se protéger des failles de ce
navigateur, vous pouvez en installer d'autres, de manière à pouvoir
changer de navigateur lorsqu'une faille critique a été découverte mais
n'est pas encore corrigée.
Microsoft Office[Vous devez être inscrit et connecté pour voir cette image] Copie d'écran de Powerpoint sous Office 2011. Une suite logicielle populaire qui est d'ailleurs très ciblée.
L'avantage pour les créateurs de virus étant de pouvoir envoyer par
email des codes qui s'exécutent en ouvrant un document Word, Excel ou
Powerpoint.
Selon le site
secuser.com,
4 vulnérabilités
critiques ont été découvertes sur cette suite bureautique depuis le
début de l'année 2011. Pour se protéger des codes les exploitant, il
faut faire attention avant d'ouvrir un document et s'assurer de sa
source et de son contenu.
Microsoft .Net Frameworks[Vous devez être inscrit et connecté pour voir cette image]Copie d'écran de la page de téléchargement officielle du framework .net. Le
framework .net de
Microsoft est utilisé sur Internet, à l'instar
de Java, pour développer des applications riches communiquant avec des
bases de données. Il est installé par défaut sur
Windows, et sollicité
également par quelques applications hors ligne.
Or, selon
l'éditeur de sécurité Norton, deux vulnérabilités sérieuses ont affecté
ce service en 2011. Celles-ci facilitent la subtilisation
d'informations, et l'une d'entre elles permet de lancer une attaque en
déni de service sur le système.
Les dernières mises à jour de sécurité de Microsoft, disponibles via Windows Update, corrigent ces failles.
Firefox[Vous devez être inscrit et connecté pour voir cette image]
Copie d'écran du navigateur Firefox 7. Le navigateur libre a fait l'objet de deux vulnérabilités critiques
en 2011 selon le site secuser.com. Ces failles de sécurité concernent
les anciennes versions de Firefox,
de la version 3 à la version 5, voire
6. Les derniers correctifs du navigateur permettent toutefois de les
combler.
Ces vulnérabilités concernent d'ailleurs aussi bien
Firefox, que Thunderbird et SeaMonkey. Ces failles sont dangereuses,
puisqu'elles permettent à des créateurs de virus d'exécuter du code sur
l'ordinateur à l'ouverture d'une page Web ou d'un courriel.
Adobe Shockwave Player[Vous devez être inscrit et connecté pour voir cette image]Copie d'écran du jeu Cybershock - Panic Station, jouable avec Shockwave Player.En piégant une animation Shockwave, des pirates peuvent exploiter
certaines failles du logiciel avant d'exécuter du code sur l'ordinateur
d'un internaute. Sont concernés principalement les jeux en ligne, mais
aussi quelques applications de rendu 3D par exemple utilisant cette
technologie.
Attention, le lecteur Shockwave est nettement moins
utilisé que Flash Player, il n'est donc pas forcément présent sur votre
ordinateur. Ne l'installez pas si vous n'en avez pas besoin, c'est
encore le meilleur moyen de se protéger des failles logicielles.
Safari[Vous devez être inscrit et connecté pour voir cette image]Image de présentation des nouveautés du navigateur Safari dans sa version 5.Safari est moins utilisé que les navigateurs concurrents (Chrome, Firefox, IE), mais il possède tout de même quelques adeptes.
Dans
sa version 5.0 et 5.1, les dernières en date, Apple a signalé avoir
découvert et corrigé de nombreuses vulnérabilités qui affectent son
navigateur sous Windows XP, Vista et 7 mais aussi sous Mac OS X (10.5 et
10.6).
Ses vulnérabiités étant particulièrement dangereuses,
l'éditeur invite ses utilisateurs à mettre à jour leur navigateur. Plus
de détails sur les vulnérabilités en question sur cette
page dédiée d'Apple.Pour établir cette sélection de logiciels, nous avons sélectionné
ceux qui étaient les plus représentés dans les failles de sécurité de
niveau sévère ou critique découvertes depuis le début de l'année 2011.
Pour ce faire, nous avons consulté les alertes des sites spécialisés
dans la sécurité informatique comme le
SANS Institute, Secuser.com, mais
aussi les sites d'éditeurs d'antivirus comme
Kaspersky (via Viruslist)
et Norton de Symantec.Cette liste n'est évidemment pas exhaustive, mais sert à présenter
les programmes les plus vulnérables aujourd'hui, et à limiter ainsi
l'exposition des internautes aux risques d'exploitation de ces failles.
Il n'y a pas d'ordre de priorité dans cette sélection, mais les
programmes
Microsoft et
Adobe sont généralement les plus ciblés par les
tentatives d'exploits des créateurs de virus.
Il existe en ligne quelques outils pour scanner son ordinateur à la
recherche de vulnérabilité si vous souhaitez aller plus loin dans
l'analyse de la sécurité de votre ordinateur.
Source : L'Internaute Hightech