Internet Explorer serait un navigateur à éviter pour des raisons de sécurité.
Le CERTA (Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques) ainsi que son homologue allemand, le BSI (Bundesamt für Sicherheit in der Informationstechnik) ont tous les deux émis un bulletin un de sécurité faisant état d’une faille critique détectée dans le navigateur maison de Microsoft, mais aussi déjà exploitée.
Cette faille critique, si elle est exploitée, peut permettre l’exécution de code arbitraire à distance par un pirate.
Mais cette vulnérabilité étonne par son ampleur : elle touche les versions d’Internet Explorer les plus utilisées par les internautes, à savoir les moutures 6, 7 et 8, et est susceptible d’infecter tous les systèmes d’exploitation Windows.
Dans l’attente d’un correctif publié par Microsoft, le CERTA comme le BSI recommandent, pour le moment, « l’utilisation d’un navigateur alternatif », à savoir Firefox, Safari, Google Chrome ou Opera, soulignant que « des exploitations limitées de cette vulnérabilité ont déjà été constatées ».
Pour se prémunir de cette vulnérabilité critique, le Centre d’expertise français préconise également de naviguer sur le Web « avec un compte utilisateur aux droits limités » et de désactiver l’interprétation « de code dynamique (JavaScript, ActiveX, …) ».
Soulignons que cette faille de sécurité a notamment permis, la semaine dernière, de mener une cyber-attaqque d’envergure en Chine contre une vingtaine de grandes firmes, dont Google et Adobe.
En fin de semaine, Microsoft a reconnu qu’une ancienne version d’Internet Explorer (IE6) avait servi de vecteur aux pirates pour mener cette attaque informatique.
Même si la firme de Redmond travaille actuellement à l’élaboration d’un patch capable de combler au plus vite cette faille de sécurité, Thomas Baumgaertner, le porte-parole de Microsoft en Allemagne, a voulu minimiser l’impact de cette vulnérabilité.
Celui-ci a ainsi affirmé que les internautes utilisant Internet Explorer avaient peu de chance d’être touchés par cette faille, dans la mesure où l’attaque enregistrée la semaine dernière contre Google et plusieurs autres entreprises avait été perpétrée par « des personnes hautement motivées ayant un but bien particulier ».
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…