Hier
763
utilisation
38
visiteurs

Aujourd’hui
773
utilisation
9
visiteurs

Total
33.749
utilisation
22.917
visiteurs

Que contient ce fichier ? – Analysez le contenu d’un fichier ZIP/PDF/Excel suspect sans l’ouvrir et voyez les risques

Que contient ce fichier ?

Parfois, les e-mails reçus ajoutent des fichiers en tant que “facture”, “document d’expédition”, “reçu”, mais ils peuvent contenir des hacks. Le problème est le suivant : vous ne voulez pas ouvrir le fichier, mais vous vous demandez “que contient ce fichier ?“. L’outil “Que contient ce fichier ?” répond exactement à ce besoin : il fonctionne comme un outil d’analyse de fichier, réalise une analyse de fichier suspect et vous donne un résumé clair des risques avant d’ouvrir le fichier grâce à un contrôle de sécurité de fichier contrôle.

Outil Gratuit (Adhésion Requise)

Bu Dosyada Ne Var?

Şüpheli e-posta eklerini açmadan analiz edin. PDF, Excel veya metin dosyalarındaki hassas verileri tespit edin.

Dosyayı sürükleyin veya seçin PDF, Excel (xlsx/xls), CSV, TXT • Maks. 10 MB

Bu Araç Ne İşe Yarar?

  • Şüpheli e-posta eklerini açmadan içeriğini analiz eder
  • IBAN, TC Kimlik, telefon, e-posta gibi hassas verileri tespit eder
  • KVKK kapsamında risk değerlendirmesi yapar
  • Kredi kartı numarası gibi kritik bilgileri maskeler
Güvenlik: Yüklediğiniz dosyalar sunucuya kaydedilmez, sadece analiz için kullanılır ve hemen silinir.
Suggérer un Outil

Que fait-il ? (Analyse sans ouvrir)

Cet outil vise à réaliser une examen de fichier sécurisé sans “exécuter” le fichier et sans mettre l’utilisateur en danger. Principe de base : “afficher le contenu, signaler les risques, faire décider.”

1) Vérification de l’identité et du type de fichier

  • vérification de l’extension de fichier : ça dit “.pdf”, mais est-ce vraiment un PDF ?
  • contrôle des octets magiques et vérification de la signature de fichier pour détection du véritable type de fichier
  • calcul de hachage de fichier : calcul sha256 (calcul sha256) (calcul md5 optionnel) pour produire une empreinte unique
  • analyse des métadonnées de fichier : taille, informations de création, logiciel, etc.

2) Pour ZIP : lister le contenu (sans ouvrir le ZIP)

Les ZIP sont souvent des pièges. L’outil :

  • réalise une liste du contenu ZIP : montre les noms de dossiers/fichiers, leur nombre, leurs types
  • répond clairement à la question “que contient le fichier ZIP” (contenu sans ouvrir le ZIP)
  • contrôle du mot de passe ZIP : est-il protégé par un mot de passe ? (cela peut être un signal de suspicion)
  • détection de bombe ZIP : un ZIP très petit a-t-il une extraction énorme ? (risque)

3) Pour PDF : attraper les risques invisibles

Un PDF n’est pas seulement “texte” ; il peut contenir des liens, des formulaires et des scripts. L’outil :

  • réalise un contrôle du contenu PDF et un contrôle de sécurité PDF
  • détection de liens PDF : y a-t-il des liens externes, où vont-ils ?
  • détection de JavaScript PDF : y a-t-il un script dans le PDF ?
  • détection de fichier intégré PDF et détection de fichier joint PDF : y a-t-il un autre fichier intégré ?
  • détection de formulaire PDF : y a-t-il des champs/actions de formulaire ? (Le terme “macro PDF” est couramment utilisé ; techniquement, le risque dans un PDF est généralement du côté de JavaScript/actions/fichiers joints.)

4) Pour Excel/Office : contrôle des macros et des liens externes

L’un des plus dangereux est Excel. L’outil :

  • identifie le type de fichier : .xlsx / .xls / contrôle .xlsm
  • détection de macro Excel : y a-t-il du VBA ? (macro vba, détection ole)
  • liens externes Excel : tire-t-il des données d’internet ?
  • risques d’injection CSV/Excel : signes d’injection csv / injection de formule. Cette section est critique en termes de “détection de macro office” et “contrôle de fichiers malveillants“.

Comment devrait être l’écran de résultats ?

Donnez à l’utilisateur un résumé clair qui le fera décider, pas un “rapport technique” :

  • Score de risque : Faible / Moyen / Élevé
  • Liste des découvertes : Ex. “Il y a 12 liens externes dans le PDF”, “ZIP protégé par mot de passe”, “contient une macro XLSM”
  • Action sécurisée : comme “Ne pas ouvrir”, “Vérifier avec la source”, “Ouvrir dans un bac à sable”, “Extraire uniquement le texte”
  • Détails techniques (si souhaité) : sha256, type de fichier, liste interne, champs de lien

Pour aller plus loin (caractéristiques qui font la différence)

  • Mode “Afficher uniquement le contenu” : affichage du contenu du fichier mais pas d’exécution
  • Avertissements de “modèle de nom suspect” : doubles extensions comme invoice_2025.pdf.exe
  • “Extraction de texte sécurisée ” : obtenir uniquement du texte à partir de PDF/Office, sans contenu actif
  • Option “Analyse locale / analyse dans le navigateur” : analyse de l’utilisateur sans envoyer le fichier au serveur (dans les formats possibles )

Résumé : Cet outil analyse les pièces jointes ZIP/PDF/Excel reçues par e-mail sans les ouvrir pour savoir “ce qu’il y a, quels risques existent” ; il vérifie le type de fichier, liste le contenu, capture les signaux de danger tels que macro/lien/script, et vous laisse un espace de décision clair avec un score de risque.

Yorumlar

Bir yanıt yazın

Daha iyi bir sürüm için eleştiriye açığız. Geri bildiriminiz bir sonraki güncellemenin parçası olabilir.

Yapıcı geri bildirimleriniz için teşekkürler.