IE7 est prêt. Et si on parlait de vos sites Web ?


A moins que vous n'ayez passé ces derniers jours enfermé dans une grotte, vous êtes déjà informés que Internet Explorer 7 est à présent finalisé et peut être téléchargé et installé sur Windows XP SP2, Windows XP x64 Edition et Windows Server 2003 SP1.


IE7 est là, et il est prêt.


Mais de votre côté, avez-vous testé le bon fonctionnement de vos sites et de vos applications Web ? D'ici quelques semaines, IE7 sera proposé en tant que mise à jour de haute priorité (mais facultative) aux utilisateurs ayant activé la fonctionnalité d'Automatic Update de Windows.


Aussi, il est grand temps de faire les vérifications de compatibilité qui s'imposent. Je vous renvoie à un billet récent de mon collègue Stève Sfartz à propos d'IE7 qui fournit une collection intéressante de liens et de ressources, dont l'indispensable IE7 Readiness Toolkit.


Bon tests !


Technorati tags:

Comments (12)
  1. RichardC says:

    Alors là c’est la meilleure ;-)))

    La question serait plutôt: IE7 est-il prêt pour surfer sur le web ?

  2. CLaueR says:

    Richard, j’apprécie toujours tes commentaires 😉

    En l’occurence, il serait intéressant que tu argumentes un peu plus. Est-ce basé sur une perception ou bien est-ce plus factuel ?

    Quand je pose la question de savoir si les sites web sont prêts, je fais référence à des choses qui ont été mises en place sur certains sites pour servir de solution de contournement à certains problèmes de IE6 au niveau du support des CSS. Or, ces workarounds peuvent "casser" les sites avec IE7 (voir ici : http://www.microsoft.com/windows/ie/community/columns/adapting.mspx) mais ça peut aussi être aussi bête que des détections de navigateur basées sur la valeur du User-Agent. Est-ce que tous les sites ayant recours à cette technique ont été mis à jour ? J’en doute !

  3. CLaueR says:

    Sébastien,

    Merci de parler de cette news, mais je crois que l’explication est plus que claire :

    http://www.top-logiciel.net/news-article.storyid-556.htm

    /CL

  4. seb says:

    firefox 2.0 est prêt lui en tout cas, pas de souci à se faire…

  5. CLaueR says:

    Tu m’en vois ravi. Tant mieux pour lui 😉

  6. S. says:

    Et encore ?

    http://www.scmagazine.com/uk/news/article/600704/secunia-reports-internet-explorer-7-flaw/

    je sais je suis mesquin 🙂

    Pour l’avoir tester, je ne suis pas convaincu….les onglets c’est bien enfin ! mais bon….

  7. CLaueR says:

    Merci Séb. Laisse un peu de temps aux gens de Secunia pour se pencher sur le cas de FF 2.0 et on en reparle 😉

    Mais puisque tu sembles vouloir déplacer la discussion sur le terrain de la sécurité, je pourrais très bien reprendre le titre du billet initial : "IE7 est prêt. Et si on parlait de vos sites Web ?".

    Car il est clair qu’avec les progrès en matière de sécurité que font les OS et les navigateurs, les plus grosses failles de sécurité se trouvent à présent au niveau applicatif, dans le code qu’écrivent vos développeurs, vous chers lecteurs ?

    Si vous êtes complètement honnêtes, répondez aux questions suivantes :

    – Avez-vous reçu récemment une formation visant à vous sensibiliser aux problèmes de sécurité dans votre code ?

    – Avez-vous un livre du type "Writing Secure Code" parmi votre bibliothèque technique ? L’avez-vous lu ?

    – Estimez-vous connaître les causes des failles de sécurité applicative habituelles et comment les prévenir ?

    – Avez-vous en place des processus de recherche de telles failles dans vos codes ?

    – Utilisez-vous des outils d’analyse statique ou dynamique sur vos codes sources à la recherche de failles de sécurité ?

    Si vous avez repondu "non" à au moins deux ou trois questions : pensez-vous sincèrement que le code que vous écrivez est "sécurisé par défaut" ? Si oui, vous devez être très très fort …

    Moi, je crois plutôt que la situation est proche de celle révélée par cette étude qui date de 2004 et qui soulignait – de façon assez alarmante d’ailleurs – qu’à peine 10% des applications Web seraient sécurisées envers les techniques d’attaque les plus courantes :

    http://weblogs.asp.net/clauer/archive/2004/02/04/67572.aspx

    Ca me rappelle l’histoire de la paille et de la poutre.

  8. S. says:

    Alors pour les réponses pour ma part :

    1/ Oui :), de plus j’en donne 🙂

    2/ Je n’ai pas ce book, car Microsoft Press ne fait pas d’offre gratos aux gens qui sont intressés pour relire et commenter les bouqins en france :-(( Mais si QQn de Microsoft Press peut faire qq chose, qu’il m’écrive 🙂

    3/ Je pense oui

    4/ Souvent on essaie cela, mais cela ne marche pas, personne ne l’integre dans la démarche projet. Je suis plus pour :

    a- une analyse de risque MOA

    b- une analyse de risque MOE/développement

    c- un test rapide avec un outil automatisé puissant des failles les plus courantes

    5/ peu de gens pense cela pertinent

    Et pour finir : 100% du code est non sécurisé, de toute façon, un jour ou l’autre le coleur sera en avance du policier…Donc tes 10% de sites sécurisés….c’est un peu limite.

    Moi ca me rappelle l’histoire de le poule et de l’oeuf.

    PS: Pour FF2.0, je suis pas sur qu’ils le veulent, et de toute façon c’est connu le seul est vrai browser c’est telnet  😉

    PS2: j’aime bien ses discussions de comptoir 🙂 Tu va a LinuxExpo 2007 ?

  9. CLaueR says:

    Je savais bien sur tu allais me répondre ça, mais tu as bien compris que tu n’étais pas le développeur standard dont je parlais.

    Toi, la sécurité, c’est ton métier. Alors forcément 😉

    Concernant le point 2, on en avait déjà parlé et j’aurais été ravi de t’en offrir un exemplaire si j’en avais eu un sous la main.

    J’aime bien ton point "100% du code est non sécurisé". C’est certainement vrai, et vrai aussi pour toutes les couches, depuis le code applicatif jusqu’au micro-code des processeurs, cartes vidéos et équipements réseau.

    Dis moi si je me trompe, mais j’avais dans l’idée que l’objectif était de faire en sorte d’atteindre un niveau de sécurité qui soit en rapport avec un niveau de service, de confidentialité, etc… qui soit acceptable pour les besoins considérés.

    Je veux dire par là que 100% du code n’a pas forcément vocation à être ultra sécurisé.  Mais ne disant ça, bien entendu, je ne parle pas de IE7 😉

    Sinon, concernant Linux Expo 2007, non, je n’ai pas prévu d’y assister, et j’aurais éventuellement pû être à la soirée de lancement de FF 2.0 mais comme pour Julien, c’était complêt…

    http://codor.blogs.com/intro/2006/10/ben_pourquoi.html

    PS : Ben moi aussi j’aime bien discuter avec toi, même si comme tu le suggères, je ne suis pas un expert en sécurité, loin de là. Et puis c’est vendredi on a un peu de temps pour parler 😉

  10. S. says:

    la vrai question est :

    – quel est le risque, en fonction de cela on est capable de dire si oui ou non on est sécurisé….

    Réponse au PS: meme le reste des jours on peut parler 🙂

Comments are closed.

Skip to main content