Microsoft OneNote bloque 120 extensions de fichiers dangereuses

Microsoft a partagé plus d’informations sur les fichiers malveillants intégrés à OneNote qui seront bientôt bloqués afin de défendre les utilisateurs contre les attaques de phishing qui poussent les logiciels malveillants.

Auparavant, OneNote avertissait les utilisateurs que l’ouverture des pièces jointes pouvait nuire à leurs données, mais leur permettait d’ouvrir les fichiers intégrés considérés comme dangereux. Après le déploiement de l’amélioration de la sécurité, les utilisateurs n’auront plus le choix d’ouvrir les fichiers portant des extensions dangereuses.

Elle ne sera pas disponible dans OneNote sur le web, OneNote pour Windows 10, OneNote sur Mac ou OneNote sur les appareils Android ou iOS.

Pour bloquer des extensions de fichiers supplémentaires que vous pourriez considérer comme dangereuses, activez la stratégie « Bloquer les extensions de fichiers supplémentaires pour l’intégration OLE » sous Configuration utilisateurPolitiquesModèles administratifsMicrosoft Office 2016Paramètres de sécurité et sélectionnez les extensions que vous souhaitez voir bloquées.

En revanche, si vous devez autoriser des extensions de fichiers spécifiques qui seront bientôt bloquées par défaut, vous pouvez activer la stratégie « Autoriser les extensions de fichiers pour l’intégration OLE » à partir du même emplacement dans la console de gestion des stratégies de groupe et spécifier les extensions que vous souhaitez autoriser.

Les stratégies de groupe de Microsoft Office peuvent également être utilisées pour restreindre le lancement des pièces jointes intégrées à OneNote jusqu’à ce que les nouvelles améliorations en matière de sécurité soient mises en œuvre.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

PLANIFIEZ UN APPEL

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.