Internet Explorer a été conçu pour être vu par de nombreux types de sites Web et fournit un certain nombre de caractéristiques avec certains systèmes d'exploitation, y compris Microsoft Update . À l'apogée de la guerre des navigateurs avant, Internet Explorer a gagné Netscape seulement quand il a rattrapé la technologie pour soutenir les fonctionnalités avancées à ce moment - là [38] .
- normes prises en charge
Internet Explorer, en utilisant l'appareil présenté Trident :
- un support complet pour HTML 4.01, CSS niveau 1, XML 1.0 et DOM Niveau 1, avec quelques différences réalité.
- un support complet pour XSLT 1.0 et XSLT une variante de l'offre de Microsoft (aujourd'hui disparu) appelé WD-xsl, en partie sur le projet de XSL W3C en Décembre 1998. Prise en charge XSLT 2.0 en fonction de l'avenir.
- soutient CSS niveau 2 et une partie du DOM niveau 2, avec grand écart de la réalité et les principaux problèmes de compatibilité. Entièrement compatible avec CSS 2.1 a été inclus dans Internet Explorer 8 [39] .
- pas soutenir XHTML
- ne prend pas en charge SVG , à la fois 7,0 et 8,0 [40] .
Internet Explorer utilise DOCTYPE renifler pour choisir entre « mode bizarreries » (affichage similaire à la version de MSIE plus) et le mode standard (affiché près du document du W3C) pour l'affichage HTML et CSS sur l'écran (Internet Explorer utilise toujours le mode standard lors de l'impression). Il fournit également une variante de ECMAScript appelée JScript .
Internet Explorer a fait l'objet de critiques pour son soutien limité aux standards Web ouverts [40] .
- Extension des normes
Internet Explorer a introduit une série d'extensions commerciales à plusieurs normes, y compris HTML, CSS et DOM. Cela a conduit à certains sites ne peuvent être considérés correctement si vous utilisez Internet Explorer.
Internet Explorer a également introduit un certain nombre d'extensions JScript et d'autres navigateurs ont été inclus. Parmi les extensions ont la propriété innerHTML, renvoie la chaîne HTML dans un composant (élément); objet XMLHttpRequest, ce qui permet d'envoyer des requêtes HTTP et reçoit une réponse HTTP; et les propriétés de l'objet designMode contentDocument, permettant éditeur de multiples fonctions pour l'écriture HTML. Certaines de ces fonctions peuvent ne pas fonctionner jusqu'à ce que les méthodes DOM du W3C lancé. Extender caractères Ruby de celui - ci en HTML est également accepté comme un module dans W3C XHTML 1.1, bien que trouve pas dans toutes les versions du W3C HTML.
Microsoft a nommé un certain nombre d'autres fonctionnalités de IE à la révision de normalisation du W3C. Parmi ces de comportement »des propriétés CSS, relie les éléments HTML avec des comportements JScript (appelés composants HTML, HTC); Profil HTML + TIME , plus moyen de support et de synchronisation de temps dans des documents HTML (similaires au W3C XHTML + SMIL ); et le format de fichier vectoriel graphiques VML . Cependant, tous ont été rejetés, au moins dans leurs formes originales. Cependant, VML a ensuite été coordonnée avec PGML (par Adobe et Sun recommandé), pour obtenir le format SVG du W3C certifié, il y a une poignée de formats image vectorielle utilisé sur le web tandis que IE est tout à fait unique tout en ne supporte toujours pas ce format [41] .
D'autres normes commerciales comprennent le soutien texte vertical, mais dans une syntaxe différente de conseils candidat W3C CSS3. Prise en charge de divers effets d'image [42] et tourner la page, pas dans le CSS du W3C. les scripts de soutien désorientés (obscurcie), à savoir que
JScript.Encode() [43] . Prise en charge des polices EOT intégrées dans les pages web [44] .- favicon
Favicon (abréviation de « favoris icône » icônes favorites) sont introduits Internet Explorer, désormais pris en charge et étendu dans d' autres navigateurs. Il permet au site désigné une grande image de 16x16 pixels dans les entrées de signet. A l'origine, il ne supporte que le format de Windows ICO natif, mais il a été étendu à d'autres types d'images telles que PNG et GIF.
- Facilité d'utilisation et accessible
Internet Explorer levier plate-forme accessible (accessibilité) dans Windows. Internet Explorer est également une interface utilisateur pour FTP, avec des opérations similaires à Windows Explorer (bien que cette fonctionnalité besoin d'utiliser la fenêtre de ligne de commande pour activer dans la version récente, et ne mentait pas complètement dans le navigateur).Visual Basic pour Applications (VBA) est pas pris en charge, mais toujours utilisé par l'extension ( iMacros ). Les versions récentes sont équipées blocage des fenêtres pop-up et la navigation par onglets . La navigation par onglets peut également être ajouté à l'ancienne version si elle est installée MSN Search Toolbar Microsoft ou Yahoo Toolbar Yahoo.
- Mise en cache
Internet Explorer dossier contenu tampon visité dans les fichiers Internet temporaires pour permettre un accès plus rapide (ou un accès hors ligne) aux pages déjà vu. Le contenu est indexé dans un fichier de base de données, appelée Index.dat . Plusieurs fichiers Index.dat différents existent à l' index contenu différent - le contenu a été vu, les nouvelles Web , les entrées du dictionnaire, les URL visitées, les cookies, etc. [45]
Avant de IE7, le tampon de compensation effacera l'index, mais le fichier lui-même n'est pas supprimé. Cette fonction peut être un risque pour la sécurité de l'individu et à la société. A partir de IE7 partir, les deux index et les fichiers sont supprimés lors de purger le cache.
- Stratégie de groupe
Internet Explorer entièrement configurable en utilisant la stratégie de groupe (stratégie de groupe). Les administrateurs de domaine Windows Server peut être appliqué et requis un certain nombre de paramètres qui affectent l'interface utilisateur (comme éteindre les éléments sur les options de menu et de configuration Chho individuelle), ainsi que la caractéristiques de sécurité ci-dessous que le téléchargement de fichiers, la zone de configuration (zone), fixées par la page, le comportement de contrôle ActiveX, et plus encore. Ces paramètres de stratégie peuvent être configurés pour chaque utilisateur et chaque ordinateur en raison. Internet Explorer prend en charge également l' authentification intégrée de Windows (Certification Windows intégrée).
Architecture [ Modifier | modifier la source ]
Internet Explorer utilise l' architecture des composants de désintégration sont construites autour des technologies Component Object Model (modèle Component Object - COM). Il est composé de cinq composants principaux, chaque composant est contenu dans une bibliothèque
.dll séparément et étant donné un ensemble d' interfaces autorisations COM sont contenues dans des fichiers exécutables d'Internet Explorer, iexplore.exe : [46]- wininet.dll
- protocole de processeur Wininet.dll pour HTTP et FTP . Il gère toutes les communications réseau par ce protocole.
- urlmon.dll
- Urlmon.dll est responsable de la gestion du type MIME et le téléchargement de traitement de type de contenu Web et le téléchargement de Web.
- MSHTML.dll
- MSHTML.dll tenant appareils permettant d' effectuer Trident introduit depuis Internet Explorer 4 , chargé de rendre la page sur l'écran et un processeur modèle objet de document (DOM) de la page Web. MSHTML.dll analysera les fichiers HTML / CSS et de créer une représentation arbre DOM pour elle. Il offre également un ensemble d' API pour le navigateur et ajusté arbre DOM en cours d' exécution. appareil de traitement d'arbre DOM de présentation plus approfondie puis a effectué une présentation sur l'écran.
- ieframe.dll
- Ieframe.dll contient l'interface utilisateur et la fenêtre IE dans Internet Explorer 7 et plus tôt.
- shdocvw.dll
- Shdocvw.dll fournir des tâches pour la navigation Web, tampon sauvegarde et l'historique du navigateur.
- browseui.dll
- Browseui.dll responsable de l'interface utilisateur du navigateur, y compris le navigateur Chrome, par exemple tous les menus et barre d' outils [47] .
Internet Explorer ne contient aucune fonctionnalité de script à l'intérieur. MSHTML.dll principale qui donnera une autre API pour permettre à l'environnement de script est intégré et d'accéder à l'arborescence DOM. Internet Explorer 8 a construit un appareil de Active Scripting (partie de Microsoft Windows ), ce qui permet une langue est une mise en oeuvre du module Active Scripting peut être utilisé pour créer un script côté client. Par défaut, seuls les modules JScript et VBScript est fourni; les mises en œuvre par des tiers tels que ScreamingMonkey (pour soutenir ECMAScript 4 ) peuvent également être utilisés. Microsoft a également lancé en cours d' exécution Microsoft Silverlight pour permettre la CLI de la langue , y compris les langages dynamiques basés sur le DLR tels que IronPython et IronRuby , pour créer un script côté client.
Internet Explorer 8 introduit des changements majeurs, Couplé IE Librement nommé (LCIE). séparation de LCIE traite de l'interface de processus contient diverses applications web dans différents onglets (carte de processus). Une interface de processus peut créer des balises de processus, chaque étiquette peut avoir le processus d'intégration différent; chaque balise de processus peut contenir plusieurs sites Web et peut tamponner ses propres cookies. Deux procédés utilisent Contact Procédure (communication inter-processus) de manière asynchrone pour les synchroniser manuellement. En général, il y aura un processus de réservation pour tous les sites Web. Cependant, dans Windows Vista si le mode protégé, les priorités sont ouvertes (comme les pages HTML dans la machine) va créer une nouvelle carte de processus , car il est pas lié par la protection [48] .
Extensibilité [ Modifier | modifier la source ]
Internet Explorer offre un ensemble d'interfaces de modèle d' objet Component (Object Model Component - COM) qui permet à d' autres composants d'étendre la fonctionnalité du navigateur [46] . Cette évolutivité est divisée en deux types: étendre et d'élargir le contenu du navigateur. L'interface d'extension du navigateur peut être utilisé pour intégrer les composants utilisés pour ajouter des éléments de menu, les éléments de la barre d' outils dans un menu ou Aide du navigateur d' objets (Browser Helper Objects - BHO). BHO est utilisé pour étendre les fonctionnalités du navigateur, tandis que les autres options d'extension utilisées pour le mettre sur les caractéristiques de l'interface. Les processeurs de contenu d'interface d'extension différent type de contenu utilisé pour ajouter le support pour les formats de contenu non disponible [46] . BHO non seulement ont accès non limité à DOM modèle et d'événements d'Internet Explorer, mais ils peuvent accéder au système de fichiers, registre et les autres composants du système d'exploitation. un contenu évolutif peut être appelé documents actifs (objets Doc) (par exemple, SVG ou MathML ) ou ActiveX contrôles [46] . Le contrôle ActiveX pour le processeur contenu du contenu intégré présenté dans les pages HTML (comme Adobe Flash ou Microsoft Silverlight ). objets Doc sont utilisés lorsque le type de contenu n'est pas intégré dans HTML (tels que Microsoft Word , PDF ou XPS ). En fait, l' appareil lui - même l' exécution est également un objet Trident Doc, HTML lui - même si bien est considéré comme un document actif [46].vvfsedygrsegrehjutrhgetgrweaehjwfkwehytuifhwerltuihrwiahtioewahtuiofhweguiohtguiwehgfogehioghiowehagioehwaiogheuiowhagioewhrgiohwriogher
composants auxiliaires (add-on) Internet Explorer, fonctionnent avec la même priorité que le navigateur, à la différence du code de script côté client avec une priorité moins. D'autres composants peuvent être installés à l'usine, ou directement sur le site. Comme les composants complémentaires ont accès au niveau du système est plus élevé, les add-ons malveillants peuvent et ont été utilisés pour pénétrer dans la sécurité du système. Internet Explorer 6 Service Pack 2 ou plus tard a fourni les outils protégés de ces choses, y compris un gestionnaire de Add-on Manager pour gérer les contrôles ActiveX et du navigateur Aide cible et un mode opération « Aucun plugin » ainsi que plus limité pour l'installation des add-ons de sites Web.
Internet Explorer lui-même peut être de différentes applications de stockage grâce à un ensemble d'interfaces COM. Il peut être utilisé pour intégrer la fonctionnalité du navigateur dans une application. De même, les applications peuvent stocker que contient l'appareil de performances de sélection doit plutôt contenir le navigateur ensemble [46] .
Sécurité [ Modifier | modifier la source ]
plate - forme utilisation d'Internet la sécurité basée sur la région, il sites du groupe basé sur un certain nombre de conditions spécifiques, comme il est le site sur Internet ou Intranet, ou sont dans la liste blanche enregistrées par l' utilisateur ou Non. Les restrictions de sécurité sont appliquées dans la région; tous les sites de la région seront soumis aux mêmes restrictions.
Internet Explorer 6 SP2 ou version ultérieure pour utiliser le service d' application Attachment (Annexe Execution Service) de Microsoft Windows pour évaluer le fichier exécutable est téléchargé à partir de l'Internet peut être dangereux. Lorsque vous accédez aux fichiers sont marqués en tant que tels, le navigateur invite l'utilisateur à faire confiance à des décisions avant l'exécution, car le fichier exécutable à partir de l'Internet est livré avec de nombreux risques ne peuvent pas être en sécurité. Cette approche permet d'éviter l'installation de logiciels malveillants par inadvertance.
Internet Explorer 7 introduit le filtre anti-hameçonnage (phishing), limiter l' accès au site de phishing à moins que l'utilisateur décide de continuer à regarder. Avec la version 8, le navigateur également visiter les principaux sites qui hébergent connus logiciels malveillants (malware). Le téléchargement est également vérifié pour voir si elles avaient été signalés comme étant infectés par des logiciels malveillants ou non.
Dans Windows Vista , Internet Explorer fonctionne en mode par défaut est le mode appelé protection (mode protégé), dans lequel les privilèges du navigateur lui - même est limité considérablement - il est impossible de changer le système. Les utilisateurs peuvent désactiver ce mode, mais pas encouragé. Elle limite aussi efficacement les privilèges du plugin (add-on). Le résultat est que même si le navigateur ou d'un processus supplémentaire étant contrôlés, les dégâts sont encore très limitées sécurité.
Correctifs et mises à navigateur sont régulièrement proposées et peuvent être téléchargés via le service Microsoft Update, ainsi que par les mises à jour automatiques . Bien que les correctifs de sécurité continuent d'être libérés pour plusieurs systèmes d'exploitation, la plupart des fonctionnalités supplémentaires ou d'améliorer la plate-forme de sécurité est uniquement disponible pour le système d'exploitation est en cours de support majeur de Microsoft .
Le 16 Décembre 2008, Trend Micro recommande aux utilisateurs de passer aux navigateurs concurrents jusqu'à ce correctif d'urgence de sortie IE pour fixer un risque de sécurité peut permettre à ceux en dehors du contrôle usurpant ordinateur et voler votre mot de passe. Les représentants de Microsoft se sont opposés à cette proposition, faisant valoir que seulement « 0,02% des utilisateurs d'Internet » sont touchés par ce bogue. Le 17 Décembre 2008, Microsoft a publié un correctif de sécurité sur cette question dans la mise à jour de sécurité pour Internet Explorer KB960714 [49] [50] .
La vulnérabilité de sécurité [ Edit | modifier la source ]
Internet Explorer a fait l'objet de nombreuses vulnérabilités et les préoccupations concernant la sécurité: De nombreux logiciels espions , logiciels publicitaires et les virus informatiques sur Internet a exploité les bugs et failles dans l'architecture de sécurité d'Internet Explorer parfois pas directement destructeur en plus de causer à l'utilisateur de visualiser une page web malicieuse avec laquelle les installer sur la machine elle-même. Ce type de sabotage appelé " drive-by installer ". Il existe également des logiciels pour inciter les utilisateurs à installer des logiciels malveillants en introduisant une contrefaçon de bonnes intentions du logiciel dans la description d'un avertissement de sécurité ActiveX .
Certaines vulnérabilités affectant IE ne provient pas d'un navigateur, mais des plug - ins ActiveX que IE utilise. En raison de ce processus supplémentaire a les mêmes privilèges avec IE, le défaut est aussi dangereux que une vulnérabilité du navigateur. Par conséquent, cette architecture basée sur ActiveX a été beaucoup critiqué. Récemment, de nombreux autres experts maintient toujours l'idée que le danger a été exagérée ActiveX et il existe des moyens pour protéger le bon endroit au bon moment. D' autres navigateurs utilisent le NPAPI mécanisme d'extension faire est d' avoir le même problème. Dans la colonne d'opinion dans le journal en Avril 2005 par eWeek, Larry Seltzer a déclaré:
.
Bien que Internet Explorer en 2008 a quelques trous de sécurité similaires à Safari et Opera , et beaucoup moins pour les concurrents du principal Mozilla Firefox , la popularité de celui - ci a conduit à plus de personnes touchées que lorsqu'il y a une détection des défauts. Selon une étude réalisée par la firme de recherche de sécurité Secunia , Microsoft n'a pas répondu rapidement par les concurrents dans des trous de fixation de sécurité et formant des taches [52] . La société a également indiqué qu'il a trouvé 366 vulnérabilités dans des contrôles ActiveX, une augmentation par rapport à l'année précédente.
Comments
Post a Comment