Quand vous lirez ces lignes, il est probable que Microsoft aura présenté une version bêta publique de IE (Internet Explorer) 7.0, son prochain navigateur Web. Il offre de nombreuses améliorations par rapport aux versions IE 6.x actuelles, comme une interface de navigation à onglets, une meilleure gestion des plug-ins du navigateur et une meilleure prise en charge des standards Web.Mais, cette fois, la grande nouveauté concerne la sécurité : IE 7.0 s’appuie sur la version plus sûre de IE que Microsoft a livrée avec Windows XP Service Pack 2 (SP2) l’année dernière. Voici ce qu’il faut savoir sur les fonctions de sécurité de IE 7.0.
Les fonctions de sécurité de IE 7.0
Tout d’abord, il est important de comprendre qu’il y aura deux versions complètement différentes de IE 7.0. La première, que l’on peut considérer comme la version autonome, sera proposée comme mise à niveau gratuite de IE 6.0 sur les systèmes tournant sous Windows XP SP2, Windows XP Professional x64 Edition ou Windows Server 2003 avec SP1. La seconde version, IE 7.0 Vista, ne sera livrée qu’avec Windows Vista (nom de code précédent : Longhorn) fin 2006. Autrement dit, IE 7.0 Vista sera un vrai super ensemble de IE 7.0 autonome – il contiendra toutes les fonctions et fonctionnalités de la version autonome, plus quelques fonctions uniques liées à l’architecture de sécurité sous-jacente de Vista.
Certaines des nouvelles fonctions qui seront dans les deux versions, sont la navigation à onglets, une meilleure prise en charge des standards Web (y compris les Cascading Style Sheets – CSS – 2.0 et des fichiers Portable Networks Graphics – PGN – transparents), la recherche Web intégrée qui fonctionne avec des moteurs de recherche tiers (dont Google), le support intégré pour des contributions RSS (Really Simple Syndication), le support IDN (International Domain Name) et l’impression « shrink to fit » (réduire pour tenir).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
