Apple, qui a développé QuickTime, n’en assure plus le support pour Windows.
Or, le programme présente deux vulnérabilités qui peuvent être exploitées par des hackers.
Il va falloir dire adieu à QuickTime pour Windows si cela n’est pas déjà fait. Les mises à jour du logiciel d’Apple dédié à la lecture des fichiers audio et vidéo ne sont plus assurées pour ce système d’exploitation et le risque de piratage est élevé.
La société de sécurité informatique Trend Micro et une équipe de sécurité informatique du ministère américain de la sécurité intérieure (CERT) recommandent cette semaine de désinstaller QuickTime sur les ordinateurs opérant sous Windows, après la découverte de deux vulnérabilités.
Pourquoi c’est dangereux?
Deux vulnérabilités ont été découvertes par le spécialiste de la sécurité informatique TrendMicro. Elles permettent potentiellement à des hackers de prendre le contrôle de votre ordinateur en exécutant du code malveillant, et ne seront jamais comblées, puisqu’Apple n’assure plus le support de son logiciel pour Windows, selon TrendMicro. Une information qu’Apple n’a pas encore confirmée.
Le ministère américain de la sécurité intérieure lui-même conseille de désinstaller le logiciel.
Comment le désinstaller?
Apple explique la procédure sur son site. Sinon, il faut aller dans le Panneau de configuration>Ajouter et supprimer des Programmes, et sélectionner QuickTime.
Des pirates ont-ils déjà utilisé ces failles?
Trend Micro n’a pas eu connaissance de cyberattaques exploitant ces vulnérabilités. Mais le risque que des hackers les exploitent a mathématiquement augmenté puisque les deux failles évoquées ci-dessus sont désormais publiques.
Puis-je vraiment me passer de QuickTime sous Windows?
Oui. De nombreux logiciels proposent aujourd’hui les mêmes fonctions. Même si vous utilisez iTunes, QuickTime n’est pas nécessaire, car le gestionnaire de musique n’en a plus besoin depuis plusieurs années. Si pour une raison ou une autre (professionnelle ou affective) vous ne pouvez pas vivre sans, TrendMicro précise que l’utilisateur se rend vulnérable «s’il visite une page web malveillante ou ouvre un fichier» qui exploite ces failles. Il est donc conseillé de faire particulièrement attention aux courriels suspects.