
La sécurité des navigateurs Web 
 
 
Le certificat maître .......................................................................................................................................................... 21 
L'API ................................................................................................................................................................................ 22 
Un modèle reposant sur 2 certificats.............................................................................................................................. 22 
Comment gérer les privilèges associés à des fichiers ? ....................................................................................................... 23 
Définition ........................................................................................................................................................................ 23 
Fonctionnement ............................................................................................................................................................. 23 
Limitations ...................................................................................................................................................................... 24 
Quelle est la politique de traitement des failles de sécurité ? ............................................................................................ 24 
Quelles sont les vulnérabilités connues sous Firefox 3.0 ? .................................................................................................. 24 
Différents impacts .......................................................................................................................................................... 24 
Exemples de bugs de sécurité résolus dans Firefox 3.0.11 ............................................................................................. 25 
Microsoft – Internet Explorer ................................................................................................................................................... 26 
La version 6 .......................................................................................................................................................................... 26 
La méthodologie SDLC .................................................................................................................................................... 26 
Microsoft Security Response Center .............................................................................................................................. 26 
Le service Windows Update ........................................................................................................................................... 27 
Les zones de sécurité ...................................................................................................................................................... 27 
Microsoft Internet Explorer frame restrictions............................................................................................................... 28 
IE 6 & Windows XP SP2 ........................................................................................................................................................ 28 
Local Machine Zone Lockdown ....................................................................................................................................... 28 
Zone Elevation Blocks ..................................................................................................................................................... 28 
Les structures MIME ....................................................................................................................................................... 28 
La prévention de l’usurpation d’adresses ....................................................................................................................... 29 
La gestion des téléchargements sécurisés ...................................................................................................................... 29 
Le blocage des fenêtres pop up. ..................................................................................................................................... 30 
La gestion des compléments .......................................................................................................................................... 30 
Microsoft Windows AntiSpyware (Beta)......................................................................................................................... 30 
Internet Explorer 7 .............................................................................................................................................................. 31 
Windows Defender ......................................................................................................................................................... 31 
Le filtre anti-hameçonnage ............................................................................................................................................. 31 
Les certificats SSL ............................................................................................................................................................ 31 
La navigation par onglets ................................................................................................................................................ 32 
La désactivation des contrôles ActiveX ........................................................................................................................... 32 
La protection contre les logiciels malveillants ................................................................................................................ 32 
Protection des données à caractère personnel .............................................................................................................. 32 
IE7 sous Vista .................................................................................................................................................................. 32 
IE8 ........................................................................................................................................................................................ 32 
La rapidité, critère de réussite ........................................................................................................................................ 33 
Des onglets avec des mémoires isolées .......................................................................................................................... 33 
Navigation privée sans trace ........................................................................................................................................... 33 
Le filtre SmartScreen ...................................................................................................................................................... 34 
Le filtre de script intersites (XSS) .................................................................................................................................... 34