Les attachements (ou pièces jointes) e-mail sont potentiellement dangereux. Les utilisateurs malveillants les utilisent pour divers genres d'attaques. Les destinataires ignorent souvent le contenu d'un attachement et peuvent involontairement exécuter un fichier destructeur. OWA traite les attachements à peu près de la même manière qu'Outlook et traite la question des
Blocage des attachements
attachements
qui ont été sauvegardés et
laissés sur des unités de kiosques publics.
L’OWA et Outlook classifient les attachements
d’après leurs extensions
de fichiers et leurs types MIME. Une
classification de niveau 2 signifie que
l’attachement est douteux. Il est accessible
mais il faut d’abord le détacher du
message et le sauvegarder sur disque
avant de pouvoir l’ouvrir. Un attachement
classifié niveau 1 est considéré
dangereux et est bloqué de manière
que l’utilisateur ne puisse pas y accéder.
Tous les autres attachements sont
jugés sûrs et on peut donc les lancer
directement à partir du message.
L’OWA dans Exchange 2000 Server
Service Pack 2 (SP2) a introduit le traitement
d’attachements niveau 2, et
l’OWA d’Exchange 2003 va plus loin
avec le traitement niveau 1. En outre,
les administrateurs peuvent configurer
l’OWA de manière à désactiver complètement
les attachements sur tel ou tel
serveur, indépendamment du niveau.
C’est particulièrement utile pour des
utilisateurs qui consultent leur courrier
électronique à partir d’un ordinateur
ou d’un kiosque distant et quand
on ne veut pas courir le risque de
laisser l’attachement exposé aux yeux
du public. Le tableau Web 1 (http://
www.itpro.fr) donne la liste des sousclés
de registres qui contrôlent le traitement
des attachements.
Les administrateurs Outlook connaissent
bien un paramétrage de
registre appelé Level1Remove. Comme
son nom l’indique, ce paramétrage
enlève une extension de fichier d’un
attachement niveau 1 et déplace l’attachement
pour qu’il soit traité en mode
attachement niveau 2. Il s’agit là d’un
paramétrage de registre côté client
sans équivalent sur OWA. En effet,
OWA n’utilise pas de paramètres côté
client parce que le serveur génère l’interface
HTML avant de la transmettre
au client.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
