> Tech > Les fonctions de sécurité de IE 7.0

Les fonctions de sécurité de IE 7.0

Tech - Par Paul Thurrott - Publié le 24 juin 2010
email

Quand vous lirez ces lignes, il est probable que Microsoft aura présenté une version bêta publique de IE (Internet Explorer) 7.0, son prochain navigateur Web. Il offre de nombreuses améliorations par rapport aux versions IE 6.x actuelles, comme une interface de navigation à onglets, une meilleure gestion des plug-ins du navigateur et une meilleure prise en charge des standards Web.Mais, cette fois, la grande nouveauté concerne la sécurité : IE 7.0 s’appuie sur la version plus sûre de IE que Microsoft a livrée avec Windows XP Service Pack 2 (SP2) l’année dernière. Voici ce qu’il faut savoir sur les fonctions de sécurité de IE 7.0.

Les fonctions de sécurité de IE 7.0

Tout d’abord, il est important de comprendre qu’il y aura deux versions complètement différentes de IE 7.0. La première, que l’on peut considérer comme la version autonome, sera proposée comme mise à niveau gratuite de IE 6.0 sur les systèmes tournant sous Windows XP SP2, Windows XP Professional x64 Edition ou Windows Server 2003 avec SP1. La seconde version, IE 7.0 Vista, ne sera livrée qu’avec Windows Vista (nom de code précédent : Longhorn) fin 2006. Autrement dit, IE 7.0 Vista sera un vrai super ensemble de IE 7.0 autonome – il contiendra toutes les fonctions et fonctionnalités de la version autonome, plus quelques fonctions uniques liées à l’architecture de sécurité sous-jacente de Vista.

Certaines des nouvelles fonctions qui seront dans les deux versions, sont la navigation à onglets, une meilleure prise en charge des standards Web (y compris les Cascading Style Sheets – CSS – 2.0 et des fichiers Portable Networks Graphics – PGN – transparents), la recherche Web intégrée qui fonctionne avec des moteurs de recherche tiers (dont Google), le support intégré pour des contributions RSS (Really Simple Syndication), le support IDN (International Domain Name) et l’impression « shrink to fit » (réduire pour tenir).

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Tech - Par Paul Thurrott - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT