{"id":509,"date":"2013-01-22T15:00:47","date_gmt":"2013-01-22T15:00:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=509"},"modified":"2020-02-26T15:38:06","modified_gmt":"2020-02-26T15:38:06","slug":"java-manipulez-le-avec-precaution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/java-manipulez-le-avec-precaution\/509\/","title":{"rendered":"Java : manipulez-le avec pr\u00e9caution"},"content":{"rendered":"<p><span style=\"font-size: 13px\">Des centaines de vuln\u00e9rabilit\u00e9s logicielles sont publi\u00e9es chaque jour, et la plupart des utilisateurs n\u2019y pensent pas beaucoup, \u00e0 part lorsqu\u2019ils doivent mettre \u00e0 jour leurs logiciels. Mais quand il s\u2019agit de d\u00e9fauts comme les derni\u00e8res <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/nasty-new-java-zero-day-found-exploit-kits-already-have-it-011013\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es sur la plateforme Java<\/a>\u00a0 \u2013 qui est install\u00e9e sur des centaines de millions de PC \u2013 les utilisateurs sont souvent en danger pendant des semaines, voire des mois, sans qu\u2019ils ne soient jamais au courant.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/trello-attachments.s3.amazonaws.com\/50cb5ea611d7349008001c96\/50fd7f6968f7fe9234000dbf\/c81b3ef0aec8fd375b69ef2e979a8bac\/java.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>De nombreux utilisateurs ne r\u00e9alisent peut-\u00eatre m\u00eame pas que Java est install\u00e9 sur leur PC. Il est normalement pr\u00e9install\u00e9 sur les nouveaux ordinateurs et c\u2019est l\u2019une des nombreuses applications ou plugins qui fonctionnent en arri\u00e8re-plan : c\u2019est pourquoi les utilisateurs ne la remarquent pas. N\u00e9anmoins, Java n\u2019\u00e9chappe pas \u00e0 l\u2019\u0153il des pirates informatiques. Il s\u2019agit d\u2019une de leurs cibles favorites, pour plusieurs raisons : l\u2019une d\u2019elles est notamment le fait que la plateforme soit install\u00e9e sur des centaines de millions d\u2019ordinateurs et qu\u2019elle pr\u00e9sente une panoplie de vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Il fut un temps, Java \u00e9tait omnipr\u00e9sent en ligne, et les utilisateurs devaient l\u2019installer afin de pouvoir naviguer sur le Web. Ce n\u2019est cependant plus le cas, et les utilisateurs feraient bien de d\u00e9sactiver Java ou m\u00eame de le d\u00e9sinstaller compl\u00e8tement. Les experts en s\u00e9curit\u00e9 vous recommandent de le d\u00e9sactiver sauf si bien s\u00fbr vous en avez besoin pour une t\u00e2che sp\u00e9cifique.<\/p>\n<p>HD Moore, un chercheur r\u00e9put\u00e9 en s\u00e9curit\u00e9, a d\u00e9clar\u00e9 : \u00ab\u00a0Ces deux derni\u00e8res ann\u00e9es, nous avons sans cesse r\u00e9p\u00e9t\u00e9 aux gens de d\u00e9sactiver Java. Nous en sommes arriv\u00e9s au point o\u00f9 nous devrions dire aux gens de toujours le garder d\u00e9sactiv\u00e9\u00a0\u00bb.<\/p>\n<p>Les vuln\u00e9rabilit\u00e9s de Java son souvent utilis\u00e9es dans des attaques connues sous le nom de t\u00e9l\u00e9chargements \u00ab\u00a0drive-by\u00a0\u00bb, dans lesquels un code d\u2019exploitation ciblant une vuln\u00e9rabilit\u00e9 sp\u00e9cifique est charg\u00e9 sur un site Web pour \u00eatre ensuite utilis\u00e9 afin de tirer parti de la vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le navigateur de l\u2019utilisateur. Tout cela se d\u00e9roule en arri\u00e8re-plan, sans que l\u2019utilisateur ne s\u2019en aper\u00e7oive, et le r\u00e9sultat est que le malware finit sur l\u2019ordinateur de la victime et est ensuite utilis\u00e9 afin de lui voler des informations \u00e0 son insu.<\/p>\n<p>La bonne nouvelle est que les utilisateurs de <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">logiciels anti-virus<\/a> et de s\u00e9curit\u00e9 de Kaspersky Lab sont prot\u00e9g\u00e9s de l\u2019exploitation des vuln\u00e9rabilit\u00e9s de la version la plus r\u00e9cente de Java pendant plusieurs semaines, et ce, gr\u00e2ce \u00e0 notre technologie Automatic Exploit Prevention.<\/p>\n<p>\u00ab\u00a0La premi\u00e8re apparition de pr\u00e9vention de cet \u00ab\u00a0exploit\u00a0\u00bb aupr\u00e8s de la communaut\u00e9 KSN semble dater du 6 janvier. Mais en regardant plus attentivement, on peut trouver des exemples similaires datant de la mi-d\u00e9cembre. Nous emp\u00eachons donc ces attaques \u00ab\u00a0z\u00e9ro-day\u00a0\u00bb depuis un certain temps\u00a0\u00bb, a \u00e9crit dans une analyse sur les derni\u00e8res attaques, <a href=\"https:\/\/www.securelist.com\/en\/blog\/208194070\/Java_0day_Mass_Exploit_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>, chercheur chez Kaspersky Lab.<\/p>\n<p>Si vous utilisez toujours Java, le meilleur conseil que l\u2019on puisse vous donner est de v\u00e9rifier que votre logiciel de s\u00e9curit\u00e9 est \u00e0 jour, et que vous faites attention \u00e0 toujours mettre Java \u00e0 jour quand une nouvelle version est disponible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des centaines de vuln\u00e9rabilit\u00e9s logicielles sont publi\u00e9es chaque jour, et la plupart des utilisateurs n\u2019y pensent pas beaucoup, \u00e0 part lorsqu\u2019ils doivent mettre \u00e0 jour leurs logiciels. Mais quand il<\/p>\n","protected":false},"author":32,"featured_media":510,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[192,193,61,60],"class_list":{"0":"post-509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-java","9":"tag-logiciel","10":"tag-securite","11":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/java-manipulez-le-avec-precaution\/509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/java\/","name":"java"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=509"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/509\/revisions"}],"predecessor-version":[{"id":13836,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/509\/revisions\/13836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}