{"id":124,"date":"2023-10-12T11:14:53","date_gmt":"2023-10-12T11:14:53","guid":{"rendered":"https:\/\/www.techopedia.com\/fr\/"},"modified":"2024-01-17T12:07:02","modified_gmt":"2024-01-17T12:07:02","slug":"are-your-favorite-browser-extensions-safe-to-use","status":"publish","type":"post","link":"https:\/\/www.techopedia.com\/fr\/extensions-navigateur-favoris-securisees","title":{"rendered":"Vos extensions de navigateur pr\u00e9f\u00e9r\u00e9es sont-elles sures ?"},"content":{"rendered":"
Les extensions de navigateur, ou plug-ins, sont des applications logicielles l\u00e9g\u00e8res qui ajoutent de nouvelles caract\u00e9ristiques et fonctionnalit\u00e9s aux navigateurs web.<\/p>\n
Les navigateurs web les plus populaires, tels que Google Chrome, Firefox et Microsoft Edge, offrent tous un acc\u00e8s \u00e0 des extensions, notamment AdBlock, Google Translate, LastPass et Grammarly.<\/p>\n
Si des millions d’utilisateurs t\u00e9l\u00e9chargent des extensions pour ajouter de nouvelles fonctionnalit\u00e9s \u00e0 leur navigateur web, ces composants ont \u00e9largi la surface d’attaque. Offrant ainsi aux pirates un nouveau point d’entr\u00e9e dans l’environnement de l’utilisateur.<\/p>\n
En fait, bon nombre des extensions les plus utilis\u00e9es pr\u00e9sentent des vuln\u00e9rabilit\u00e9s qui les exposent \u00e0 un risque de compromission.<\/p>\n
Par exemple, un chercheur a d\u00e9couvert que la plupart des extensions du navigateur Chrome utilisent l’API chrome.webRequest, qui est consid\u00e9r\u00e9e comme un risque “critique” pouvant \u00eatre exploit\u00e9 pour intercepter des donn\u00e9es ou des identifiants de connexion et acc\u00e9der \u00e0 des fichiers locaux.<\/p>\n
De m\u00eame, l’ann\u00e9e derni\u00e8re, les analystes de McAfee ont mis en \u00e9vidence cinq extensions Chrome populaires qui avaient \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es plus de 1,4 million de fois et qui volaient l’activit\u00e9 de navigation des utilisateurs.<\/p>\n
Les extensions de navigateur sont-elles s\u00fbres ?<\/p>\n
La r\u00e9ponse peut \u00eatre \u00e0 la fois oui et non.<\/p>\n
M\u00eame si les extensions de navigateur contiennent souvent des outils utiles, les utilisateurs doivent \u00eatre conscients des risques qui les entourent s’ils veulent prot\u00e9ger leurs donn\u00e9es.<\/p>\n
L’un des probl\u00e8mes les plus courants est que des acteurs mena\u00e7ants d\u00e9veloppent des extensions de navigateur contenant des logiciels malveillants. Ils tentent ainsi d’inciter les utilisateurs \u00e0 t\u00e9l\u00e9charger le logiciel pour infecter leurs appareils en les pla\u00e7ant sur des places de march\u00e9 en ligne ou en faisant de la publicit\u00e9 malveillante. Ces extensions peuvent \u00e9galement \u00eatre install\u00e9es si l’appareil de l’utilisateur est d\u00e9j\u00e0 infect\u00e9 par des logiciels malveillants.<\/p>\n
Cependant, le risque le plus important pr\u00e9sent\u00e9 par les extensions de navigateur est peut-\u00eatre le fait que nombre d’entre elles sont construites avec des composants logiciels et des vuln\u00e9rabilit\u00e9s facilement exploitables.<\/p>\n
Par exemple, Spin.AI a \u00e9valu\u00e9 300 000 extensions de navigateur et a constat\u00e9 que chacune d’entre elles avait la capacit\u00e9 de capturer des donn\u00e9es sensibles \u00e0 partir d’applications, d’ex\u00e9cuter un JavaScript malveillant et d’envoyer \u00e0 des tiers des donn\u00e9es prot\u00e9g\u00e9es telles que des identifiants de connexion et des coordonn\u00e9es bancaires.<\/p>\n
La pr\u00e9valence de ces vuln\u00e9rabilit\u00e9s signifie que de plus en plus d’acteurs mena\u00e7ants cherchent \u00e0 cibler les navigateurs web pour acc\u00e9der aux donn\u00e9es personnelles des utilisateurs.<\/p>\n
Si un pirate parvient \u00e0 exploiter ces composants, il peut entreprendre des actions pr\u00e9judiciables, notamment<\/p>\n
Les extensions de navigateur non s\u00e9curis\u00e9es pr\u00e9sentent \u00e9galement des risques importants pour les entreprises qui manquent de visibilit\u00e9 sur les extensions pr\u00e9sentes dans leur environnement.<\/p>\n
Avec de plus en plus d’organisations exploitant des environnements de travail hybrides ou \u00e0 distance avec des politiques de Bring Your Own Device (BYOD), il est difficile d’identifier les extensions que les employ\u00e9s utilisent et, par cons\u00e9quent, les composants exploitables qui font partie de la surface d’attaque.<\/p>\n
Pour compliquer les choses, les entreprises sont \u00e9galement \u00e0 la merci des pratiques individuelles des utilisateurs en mati\u00e8re de cybers\u00e9curit\u00e9. Cela signifie que si un utilisateur t\u00e9l\u00e9charge un grand nombre d’extensions contenant des composants vuln\u00e9rables, s’il ne les met pas \u00e0 jour ou s’il t\u00e9l\u00e9charge du contenu \u00e0 partir de sites web ill\u00e9gaux, il peut d\u00e9clencher une infection par des logiciels malveillants qui aura des r\u00e9percussions sur l’ensemble de l’entreprise.<\/p>\n
La meilleure d\u00e9fense des entreprises contre ces menaces est d’informer les employ\u00e9s sur la mani\u00e8re de s\u00e9lectionner des extensions fiables et sur les mesures qu’ils peuvent prendre pour b\u00e9n\u00e9ficier d’une exp\u00e9rience de navigation plus s\u00fbre.<\/p>\n
Heureusement, il existe un certain nombre de moyens de r\u00e9duire les risques auxquels vous \u00eates expos\u00e9 lorsque vous t\u00e9l\u00e9chargez des extensions de navigateur.<\/p>\n
Tout d’abord, veillez \u00e0 ne t\u00e9l\u00e9charger des extensions de navigateur qu’\u00e0 partir de sites web et de places de march\u00e9 approuv\u00e9s, comme le Chrome Web Store.<\/p>\n
De nombreux fournisseurs proposent des \u00e9valuations ; si celles-ci sont disponibles, c’est une bonne id\u00e9e de les consulter pour se faire une id\u00e9e de leur qualit\u00e9. Vous pouvez \u00e9galement consulter le site web du d\u00e9veloppeur pour savoir qui a produit le composant.<\/p>\n
Vous devez \u00e9galement vous assurer que vous comprenez le niveau d’autorisation du composant, car cela d\u00e9terminera la quantit\u00e9 de donn\u00e9es auxquelles il peut acc\u00e9der.<\/p>\n
Une autre bonne pratique consiste \u00e0 vous assurer que vous mettez r\u00e9guli\u00e8rement \u00e0 jour votre ordinateur avec les derniers correctifs de s\u00e9curit\u00e9 disponibles. Cela r\u00e9duira votre exposition globale aux vuln\u00e9rabilit\u00e9s.<\/p>\n
Enfin, l’utilisation d’un antivirus peut vous aider \u00e0 rechercher des logiciels malveillants dans les extensions de votre navigateur web, afin que vous puissiez identifier si votre appareil a \u00e9t\u00e9 compromis et r\u00e9agir le plus rapidement possible.<\/p>\n
En r\u00e8gle g\u00e9n\u00e9rale, si vous n’utilisez pas une extension, il est pr\u00e9f\u00e9rable de la supprimer afin de r\u00e9duire les points d’entr\u00e9e potentiels dans votre appareil.<\/p>\n
Bien que les extensions de navigateur pr\u00e9sentent certains risques, la plupart d’entre eux peuvent \u00eatre \u00e9vit\u00e9s simplement en faisant preuve de diligence raisonnable et en \u00e9tant s\u00e9lectif sur ce que vous t\u00e9l\u00e9chargez.<\/p>\n
Veiller \u00e0 n’utiliser que des outils d\u00e9velopp\u00e9s par des fournisseurs de confiance et supprimer les extensions qui ne sont pas essentielles peut contribuer grandement \u00e0 la protection de vos donn\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"
Qu’est-ce qu’une extension de navigateur ? Les extensions de navigateur, ou plug-ins, sont des applications logicielles l\u00e9g\u00e8res qui ajoutent de nouvelles caract\u00e9ristiques et fonctionnalit\u00e9s aux navigateurs web. Les navigateurs web les plus populaires, tels que Google Chrome, Firefox et Microsoft Edge, offrent tous un acc\u00e8s \u00e0 des extensions, notamment AdBlock, Google Translate, LastPass et Grammarly. […]<\/p>\n","protected":false},"author":286576,"featured_media":29,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"acf":[],"yoast_head":"\n