﻿{"id":2559,"date":"2022-06-01T09:38:42","date_gmt":"2022-06-01T14:38:42","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=2559"},"modified":"2022-06-01T09:46:41","modified_gmt":"2022-06-01T14:46:41","slug":"prudence-avec-les-fichiers-attaches-aux-courriels","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/prudence-avec-les-fichiers-attaches-aux-courriels\/","title":{"rendered":"Prudence avec les fichiers attach\u00e9s aux courriels."},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignleft\"><img loading=\"lazy\" decoding=\"async\" width=\"209\" height=\"140\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2018\/11\/pourriel-1-e1542652744995.png\" alt=\"\" class=\"wp-image-241\"\/><\/figure><\/div>\n\n\n\n<p style=\"color:#5a7410;font-size:17px\" class=\"has-text-color\"> Les attaques qui utilisent des fonctionnalit\u00e9s de documents Office pour ex\u00e9cuter du code sur l\u2019ordinateur de leurs victimes n\u2019ont rien de rare. Cependant, jusque-l\u00e0, une solution simple existait afin de les \u00e9viter&nbsp;: d\u00e9sactiver les macros. <\/p>\n\n\n\n<p style=\"color:#5a7410;font-size:17px\" class=\"has-text-color\"> Mais cette mitigation est inefficace lorsque l\u2019on parle de la vuln\u00e9rabilit\u00e9 \u00ab\u00a0Follina\u00a0\u00bb d\u00e9couverte r\u00e9cemment par des chercheurs en s\u00e9curit\u00e9.  Cette faille est particuli\u00e8rement critique pour plusieurs raisons. La premi\u00e8re : elle peut \u00eatre exploit\u00e9e m\u00eame si les macros sont d\u00e9sactiv\u00e9es. La deuxi\u00e8me, c\u2019est que si le mode prot\u00e9g\u00e9 s\u2019active bien pour alerter les utilisateurs sur le fait que le document est potentiellement malveillant, il existe un moyen de contourner \u00e7a. En passant le fichier au format RTF, l\u2019exploit devient zero-click, et le code malveillant s\u2019ex\u00e9cute sans que le fichier ait besoin d\u2019\u00eatre ouvert. Le s\u00e9lectionner et le pr\u00e9visualiser dans l\u2019explorateur de fichiers Windows suffit. Et enfin, il est important de mentionner que la d\u00e9tection par les logiciels de s\u00e9curit\u00e9 conventionnels risque d\u2019\u00eatre faible, puisque le document Word en lui-m\u00eame ne contient pas de code malveillant, seulement une r\u00e9f\u00e9rence qui lui permet de le t\u00e9l\u00e9charger \u00e0 partir d\u2019un serveur distant. <\/p>\n\n\n\n<p style=\"color:#5a7410;font-size:17px\" class=\"has-text-color\">N&rsquo;ouvrez pas les courriels ni les fichiers attach\u00e9s s&rsquo;y rattachant dont la provenance n&rsquo;est pas l\u00e9gitime.<\/p>\n\n\n\n<p style=\"color:#5a7410;font-size:17px\" class=\"has-text-color\">Consulter les <a href=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/10\/Semaine-5-Meilleures-pratiques-1.pdf\">meilleurs pratiques<\/a> et les <a href=\"https:\/\/www.uqac.ca\/cybersecurite\/index.php\/2021\/01\/25\/nouvelles-infographies-pour-bien-comprendre-et-se-proteger\/\">infographies<\/a> en s\u00e9curit\u00e9 de l&rsquo;information et compl\u00e9ter ou r\u00e9visez vos <a href=\"https:\/\/secure.terranovasite.com\/portal\/Login\/LoginSso?e=84aaf608-9278-4b17-9a30-866caa6ea8f3\">modules de sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a>.<\/p>\n\n\n\n<p style=\"color:#5a7410;font-size:17px\" class=\"has-text-color\">Pour plus d&rsquo;information sur la faille Follina <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-faille-zero-day-follina-dans-office-deja-exploitee-86929.html\">consultez le lien<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques qui utilisent des fonctionnalit\u00e9s de documents Office pour ex\u00e9cuter du code sur l\u2019ordinateur de leurs victimes n\u2019ont rien de rare. Cependant, jusque-l\u00e0, une solution simple existait afin de les \u00e9viter&nbsp;: d\u00e9sactiver les macros. Mais cette mitigation est inefficace lorsque l\u2019on parle de la vuln\u00e9rabilit\u00e9 \u00ab\u00a0Follina\u00a0\u00bb d\u00e9couverte r\u00e9cemment par des chercheurs en s\u00e9curit\u00e9. Cette [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":241,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-2559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=2559"}],"version-history":[{"count":4,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2559\/revisions"}],"predecessor-version":[{"id":2564,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2559\/revisions\/2564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/241"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=2559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=2559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=2559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}