> Tech > 3. Utilisation de la mise à  jour de la sécurité de la messagerie d’Outlook

3. Utilisation de la mise à  jour de la sécurité de la messagerie d’Outlook

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Outlook 2000 Service Pack 1 (SP1) et ultérieur incluent la mise à jour de la sécurité de la messagerie d’Outlook, conçue par Microsoft pour assurer une protection contre les virus et autres codes malveillants. La mise à jour bloque un grand nombre de pièces jointes capables de transmettre des virus,

3. Utilisation de la mise à  jour de la sécurité de la messagerie d’Outlook

y compris des types de fichiers potentiellement dommageables, tels que des exécutables (par ex., .com, .cpl, .exe) et des scripts (par ex., .bas, .js, .hta, .wsh, .vbs). Malheureusement, elle peut aussi bloquer des types de documents souvent indispensables aux utilisateurs, tels que les fichiers de certificat de sécurité (.crt) et les fichiers de base de données Microsoft Access (.mdb).
La mise à jour de la sécurité de la messagerie vous permet de spécifier les pièces jointes à bloquer et à autoriser en créant un dossier public contenant les paramètres qui définissent la configuration en question. Vous devez activer une sous-clé de Registre sur le PC local, afin qu’Outlook sache qu’il doit examiner les paramètres de sécurité personnalisés dans le dossier public.
L’outil employé par les administrateurs pour personnaliser les paramètres de la mise à jour de sécurité de la messagerie d’Outlook est appelé Outlook Administrator Pack et fait partie du Kit de ressources techniques des éditions Microsoft Office 2003, téléchargeable à l’adresse http://www.microsoft.com/office/ork /xp/appndx /appa04.htm. Vous trouverez des informations sur cet outil à l’adresse http://www. microsoft.com/office/ork/2003/ three/ch12/ default.htm.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010