#42479
Nicolas Coolman
Maître des clés

Bulletin de sécurité Microsoft du 16 juillet 2023

Multiples vulnérabilités dans Microsoft Edge. De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code arbitraire à distance.


Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.


Microsoft Edge est le navigateur web de Microsoft conçu pour remplacer Internet Explorer. Dévoilé officiellement le 21 janvier 2015 sous le nom de code « Project Spartan », le logiciel sera plus tard nommé « Microsoft Edge » lors de la conférence Build le 29 avril 2015.  Le Nouveau Microsoft Edge vous aide à naviguer sur le web, faire des recherches, acheter en ligne et bien plus encore. Comme tous les navigateurs modernes, Microsoft Edge vous permet de recueillir et de conserver des données spécifiques sur votre appareil, comme les cookies, et vous permet de nous envoyer des informations, comme l’historique de navigation, afin de rendre l’expérience aussi riche, rapide et personnalisée que possible. Les fonctionnalités de sécurité et de confidentialité de Microsoft Edge, comme Microsoft Defender SmartScreen, la surveillance de mot de passe, la recherche InPrivate et le Mode Enfants vous aident à protéger vos proches et leur sécurité en ligne. Microsoft Edge offre la protection la mieux notée contre les attaques d'hameçonnage et de logiciels malveillants sur Windows. Les mises à jour de sécurité sont fréquentes et assurent une meilleures confidentialité de vos données personnelles.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Nicolas Coolman

Retour en haut