Que contient ce fichier ?
Parfois, les e-mails reçus ajoutent des fichiers en tant que “facture”, “document d’expédition”, “reçu”, mais ils peuvent contenir des hacks. Le problème est le suivant : vous ne voulez pas ouvrir le fichier, mais vous vous demandez “que contient ce fichier ?“. L’outil “Que contient ce fichier ?” répond exactement à ce besoin : il fonctionne comme un outil d’analyse de fichier, réalise une analyse de fichier suspect et vous donne un résumé clair des risques avant d’ouvrir le fichier grâce à un contrôle de sécurité de fichier contrôle.
Bu Dosyada Ne Var?
Şüpheli e-posta eklerini açmadan analiz edin. PDF, Excel veya metin dosyalarındaki hassas verileri tespit edin.
Bu Araç Ne İşe Yarar?
- Şüpheli e-posta eklerini açmadan içeriğini analiz eder
- IBAN, TC Kimlik, telefon, e-posta gibi hassas verileri tespit eder
- KVKK kapsamında risk değerlendirmesi yapar
- Kredi kartı numarası gibi kritik bilgileri maskeler
Que fait-il ? (Analyse sans ouvrir)
Cet outil vise à réaliser une examen de fichier sécurisé sans “exécuter” le fichier et sans mettre l’utilisateur en danger. Principe de base : “afficher le contenu, signaler les risques, faire décider.”
1) Vérification de l’identité et du type de fichier
- vérification de l’extension de fichier : ça dit “.pdf”, mais est-ce vraiment un PDF ?
- contrôle des octets magiques et vérification de la signature de fichier pour détection du véritable type de fichier
- calcul de hachage de fichier : calcul sha256 (calcul sha256) (calcul md5 optionnel) pour produire une empreinte unique
- analyse des métadonnées de fichier : taille, informations de création, logiciel, etc.
2) Pour ZIP : lister le contenu (sans ouvrir le ZIP)
Les ZIP sont souvent des pièges. L’outil :
- réalise une liste du contenu ZIP : montre les noms de dossiers/fichiers, leur nombre, leurs types
- répond clairement à la question “que contient le fichier ZIP” (contenu sans ouvrir le ZIP)
- contrôle du mot de passe ZIP : est-il protégé par un mot de passe ? (cela peut être un signal de suspicion)
- détection de bombe ZIP : un ZIP très petit a-t-il une extraction énorme ? (risque)
3) Pour PDF : attraper les risques invisibles
Un PDF n’est pas seulement “texte” ; il peut contenir des liens, des formulaires et des scripts. L’outil :
- réalise un contrôle du contenu PDF et un contrôle de sécurité PDF
- détection de liens PDF : y a-t-il des liens externes, où vont-ils ?
- détection de JavaScript PDF : y a-t-il un script dans le PDF ?
- détection de fichier intégré PDF et détection de fichier joint PDF : y a-t-il un autre fichier intégré ?
- détection de formulaire PDF : y a-t-il des champs/actions de formulaire ? (Le terme “macro PDF” est couramment utilisé ; techniquement, le risque dans un PDF est généralement du côté de JavaScript/actions/fichiers joints.)
4) Pour Excel/Office : contrôle des macros et des liens externes
L’un des plus dangereux est Excel. L’outil :
- identifie le type de fichier : .xlsx / .xls / contrôle .xlsm
- détection de macro Excel : y a-t-il du VBA ? (macro vba, détection ole)
- liens externes Excel : tire-t-il des données d’internet ?
- risques d’injection CSV/Excel : signes d’injection csv / injection de formule. Cette section est critique en termes de “détection de macro office” et “contrôle de fichiers malveillants“.
Comment devrait être l’écran de résultats ?
Donnez à l’utilisateur un résumé clair qui le fera décider, pas un “rapport technique” :
- Score de risque : Faible / Moyen / Élevé
- Liste des découvertes : Ex. “Il y a 12 liens externes dans le PDF”, “ZIP protégé par mot de passe”, “contient une macro XLSM”
- Action sécurisée : comme “Ne pas ouvrir”, “Vérifier avec la source”, “Ouvrir dans un bac à sable”, “Extraire uniquement le texte”
- Détails techniques (si souhaité) : sha256, type de fichier, liste interne, champs de lien
Pour aller plus loin (caractéristiques qui font la différence)
- Mode “Afficher uniquement le contenu” : affichage du contenu du fichier mais pas d’exécution
- Avertissements de “modèle de nom suspect” : doubles extensions comme invoice_2025.pdf.exe
- “Extraction de texte sécurisée ” : obtenir uniquement du texte à partir de PDF/Office, sans contenu actif
- Option “Analyse locale / analyse dans le navigateur” : analyse de l’utilisateur sans envoyer le fichier au serveur (dans les formats possibles )
Résumé : Cet outil analyse les pièces jointes ZIP/PDF/Excel reçues par e-mail sans les ouvrir pour savoir “ce qu’il y a, quels risques existent” ; il vérifie le type de fichier, liste le contenu, capture les signaux de danger tels que macro/lien/script, et vous laisse un espace de décision clair avec un score de risque.

Bir yanıt yazın