Les attachements (ou pièces jointes) e-mail sont potentiellement dangereux. Les utilisateurs malveillants les utilisent pour divers genres d'attaques. Les destinataires ignorent souvent le contenu d'un attachement et peuvent involontairement exécuter un fichier destructeur. OWA traite les attachements à peu près de la même manière qu'Outlook et traite la question des
Blocage des attachements
attachements
qui ont été sauvegardés et
laissés sur des unités de kiosques publics.
L’OWA et Outlook classifient les attachements
d’après leurs extensions
de fichiers et leurs types MIME. Une
classification de niveau 2 signifie que
l’attachement est douteux. Il est accessible
mais il faut d’abord le détacher du
message et le sauvegarder sur disque
avant de pouvoir l’ouvrir. Un attachement
classifié niveau 1 est considéré
dangereux et est bloqué de manière
que l’utilisateur ne puisse pas y accéder.
Tous les autres attachements sont
jugés sûrs et on peut donc les lancer
directement à partir du message.
L’OWA dans Exchange 2000 Server
Service Pack 2 (SP2) a introduit le traitement
d’attachements niveau 2, et
l’OWA d’Exchange 2003 va plus loin
avec le traitement niveau 1. En outre,
les administrateurs peuvent configurer
l’OWA de manière à désactiver complètement
les attachements sur tel ou tel
serveur, indépendamment du niveau.
C’est particulièrement utile pour des
utilisateurs qui consultent leur courrier
électronique à partir d’un ordinateur
ou d’un kiosque distant et quand
on ne veut pas courir le risque de
laisser l’attachement exposé aux yeux
du public. Le tableau Web 1 (http://
www.itpro.fr) donne la liste des sousclés
de registres qui contrôlent le traitement
des attachements.
Les administrateurs Outlook connaissent
bien un paramétrage de
registre appelé Level1Remove. Comme
son nom l’indique, ce paramétrage
enlève une extension de fichier d’un
attachement niveau 1 et déplace l’attachement
pour qu’il soit traité en mode
attachement niveau 2. Il s’agit là d’un
paramétrage de registre côté client
sans équivalent sur OWA. En effet,
OWA n’utilise pas de paramètres côté
client parce que le serveur génère l’interface
HTML avant de la transmettre
au client.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
