Browser Helper Object (BHO) est un module Dynamic Link Library (DLL) conçu pour Internet Explorer de Microsoft afin d'améliorer ses capacités. Il a été développé par Microsoft pour permettre aux développeurs de créer des plug-ins et des extensions capables de modifier le comportement du navigateur, d'intercepter les requêtes Web ou d'ajouter de nouvelles fonctionnalités.
La naissance et l'histoire de Browser Helper Object (BHO)
BHO a été introduit pour la première fois par Microsoft avec la sortie d'Internet Explorer 4.0 en 1997. Cette introduction faisait partie des efforts plus larges de Microsoft visant à créer une expérience de navigation Web plus personnalisable et plus polyvalente pour les utilisateurs. Les BHO font partie du système d'exploitation Windows, ce qui les rend uniques à Internet Explorer et non compatibles avec d'autres navigateurs comme Mozilla Firefox, Google Chrome ou Safari. Cependant, des technologies similaires ont été développées pour ces autres plateformes, comme des extensions pour Chrome et des modules complémentaires pour Firefox.
Examen approfondi de l'objet d'aide au navigateur (BHO)
Un BHO est essentiellement un objet COM (Component Object Model) qu'Internet Explorer charge à chaque démarrage. Les BHO peuvent se présenter sous diverses formes, depuis les barres d'outils et extensions jusqu'aux outils plus sophistiqués conçus pour améliorer l'efficacité de la navigation. Ils fonctionnent dans le même espace de processus que le navigateur, ce qui les rend incroyablement puissants.
Cependant, leur pouvoir s’accompagne également de vulnérabilités potentielles. Les BHO ont un accès illimité à tous les événements et propriétés du navigateur, ce qui signifie qu'ils peuvent surveiller et manipuler le trafic Web, modifier les pages Web ou même contrôler la navigation. Ce potentiel en a malheureusement fait des cibles attractives pour les auteurs de logiciels malveillants et les cybercriminels.
Structure interne et fonctionnement de l'objet d'aide au navigateur (BHO)
Le fonctionnement interne d’un BHO implique l’implémentation de l’interface IObjectWithSite. Cette interface permet au BHO de savoir quand il est chargé ou déchargé de la mémoire d'Internet Explorer. Le BHO reçoit des notifications d'événements sur lesquelles il peut agir pour remplir sa fonction.
Lorsque Internet Explorer démarre, il interroge tous les BHO enregistrés dans le registre Windows et les charge dans l'espace de processus du navigateur. À partir de là, les BHO peuvent interagir avec le modèle objet de document (DOM) des pages Web, modifier le contenu et interagir avec d'autres interfaces COM exposées par Internet Explorer.
Principales fonctionnalités de l'objet d'aide au navigateur (BHO)
Les principales caractéristiques des BHO comprennent :
-
Extensibilité : les BHO offrent une plate-forme polyvalente pour étendre et personnaliser les fonctionnalités d'Internet Explorer.
-
Pouvoir : étant donné que les BHO opèrent dans l'espace de processus du navigateur, ils disposent d'un accès étendu et d'un contrôle sur les événements et les propriétés du navigateur.
-
Flexibilité : les BHO peuvent exécuter un large éventail de fonctions, depuis des tâches simples comme la modification du contenu Web jusqu'à des tâches plus complexes comme la gestion des événements et des demandes.
-
Polyvalence : les BHO peuvent être utilisés pour développer une variété d'outils de navigation, notamment des barres d'outils, des extensions et d'autres fonctionnalités interactives.
Types d'objets d'aide au navigateur (BHO)
Compte tenu du large éventail de possibilités offertes par les BHO, ils se présentent sous de nombreuses formes différentes :
Taper | Description |
---|---|
Barres d'outils | BHO qui ajoutent des fonctionnalités de barre d'outils supplémentaires à Internet Explorer |
Rallonges | BHO qui offrent des fonctionnalités de navigateur supplémentaires |
Logiciel publicitaire | BHO conçus pour afficher des publicités ou collecter des données marketing |
Logiciel malveillant | BHO destinés à des fins nuisibles, telles que le vol de données ou l'endommagement du système |
Utilisation, problèmes et solutions
Les BHO ont été largement utilisés pour créer des fonctionnalités telles que des remplisseurs de formulaires automatiques, des bloqueurs de publicités ou des barres d'outils supplémentaires. Cependant, ils ont également été exploités pour créer des logiciels espions et publicitaires, entraînant des problèmes de sécurité et de confidentialité.
Pour gérer les BHO et atténuer les risques potentiels, les utilisateurs peuvent utiliser les gestionnaires BHO. Ces outils permettent aux utilisateurs d'activer, de désactiver ou de supprimer les BHO de leurs systèmes. Garder les logiciels et les correctifs de sécurité à jour, utiliser un logiciel antivirus fiable et rechercher régulièrement des logiciels malveillants peut également contribuer à vous protéger contre les BHO malveillants.
Comparaison avec des termes similaires
Terme | Description |
---|---|
BHO | Objets COM spécifiques à Internet Explorer, permettant les extensions de navigateur |
Extensions Chrome | Basés sur HTML, CSS et JS, ils étendent les fonctionnalités de Google Chrome |
Modules complémentaires Firefox | Écrits en JavaScript, ils ajoutent des fonctionnalités à Mozilla Firefox |
Extensions Safari | Ils utilisent un mélange de HTML, CSS, JavaScript et code natif pour améliorer les capacités de Safari. |
Perspectives et technologies futures
À la date limite de mes connaissances, en septembre 2021, l'avenir des BHO semblait incertain en raison de la dépréciation d'Internet Explorer par Microsoft. Microsoft Edge, son remplaçant, utilise un modèle différent basé sur Chromium, qui prend en charge des extensions similaires à Google Chrome plutôt qu'aux BHO. Cette transition signifie que les développeurs se concentreront probablement sur les technologies d’extension à compatibilité croisée plutôt que sur les BHO.
Serveurs proxy et objet d'aide au navigateur (BHO)
Les serveurs proxy et les BHO peuvent se croiser de différentes manières. Par exemple, un BHO pourrait être développé pour gérer les paramètres de proxy dans Internet Explorer, en basculant automatiquement entre différents proxy en fonction de règles prédéfinies ou des entrées de l'utilisateur. Cependant, cette fonctionnalité est de plus en plus fournie par les fonctionnalités intégrées du navigateur ou par des extensions à compatibilité croisée.