Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Pièce jointe

Pièce jointe : Document additionnel accompagnant un document principal. Désigne un document joint à un courrier électronique (courriel - e-mail).

cr  03.08.2022      r+  03.08.2022      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Une « pièce jointe » est un document additionnel accompagnant un document principal. Depuis l'émergence du monde numérique (Internet et le Web), cela désigne essentiellement un document (fichier électronique) joint à un courrier électronique courriel (e-mail). Ce document joint peut être de n'importe quel type (texte, image, son, vidéo, code informatique exécutable, etc.).

C'est le « client de messagerie » ou le « Webmail » utilisé qui se charge de réencoder la ou les pièces jointes (essentiellement des méthodes de compression pour des raisons de taille des fichiers joints à une époque initiale où la transmission de données sur le Web était coûteuse et la vitesse des transmissions très lente.

Par exemple, l'encodage « normal » des caractères en octets (mots de 8 bits permettant de coder 256 caractères différents d'un alphabet) était converti en encodage en 7 bits réduisant cette codification aux 128 premiers caractères de la possibilité d'encodage, tout en introduisant une gymnastique permettant d'encoder exceptionnellement les 128 autres, plus rarement utilisés).

C'est un standard appelé « MIME » (les types « MIME ») qui a la charge de l'inclusion des pièces jointes dans un courriel (e-mail) à l'envoi et leur séparation pour ouvertures (consultations distinctes) à la réception.

Il n'existe pas de taille limite (taille maximum) théorique des « pièces jointes » dans le standard MIME, toutefois, un courriel, pour aller d'un expéditeur à son destinataire, transite par de nombreux relais de messagerie (des ordinateurs et câblages mondiaux des opérateurs du Web), dit MTA (Mail Transfer Agent) qui introduisent des limites pratiques et l'expéditeur est averti d'un refus de transport. Ils en profitent, d'ailleurs, pour introduire d'autres contrôles et, par exemple, AVCheck (un multiantivirus gratuit en ligne) égrène les relais de transport des courriels, essentiellement chez les FAI des expéditeurs et les FAI des destinataires. AVCheck est utilisé en MTA.

En matière de sécurité informatique, les pièces jointes sont une plaie, car elles représentent le principal vecteur mondial de fraudes, d'arnaques, de tentatives d'usurpation d'identité et, surtout, de déploiement de ce que l'on appelle, globalement, les virus (dont les cryptoransomwares).

Dossier (collection) : Escroqueries, Arnaques et Fraudes sur le Web

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signaler ou porter plainte
Signaler ou porter plainte : où, comment, auprès de qui...

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques, escroqueries, extorsions, fraudes
Liste des types d'arnaques
Arnaque à l'appel en absence
Arnaque à la culpabilité : infractions sexuelles
Arnaque au président
Arnaque aux faux techniciens Microsoft (1)
Arnaque aux faux techniciens Microsoft (2)
Arnaques à la location aux étudiants
Chaîne pyramidale
Escroquerie à l'achat par chèque plus élevé que prévu
Escroquerie à l'assistance aux victimes d'escroqueries
Escroquerie à l'héritage
Escroquerie à l'offre d'une tâche ponctuelle
Escroquerie à la fausse épargne qui vous ruine
Escroquerie à la fausse loterie
Escroquerie à la fausse offre d'emploi - type 1
Escroquerie à la fausse offre d'emploi - type 2
Escroquerie à la fausse offre d'emploi - type 3
Escroquerie à la fausse offre d'emploi - type 4
Escroquerie à la fausse qualité
Escroquerie à la ramastique
Escroquerie à la romance amoureuse
Escroquerie à la vente à prix dérisoire, ou à l'offre gratuite
Escroquerie à la vente d'œuvres d'art
Escroquerie à la vente d'un bien virtuel
Escroquerie au blanchiment d'argent sale
Escroquerie au colis en attente
Escroquerie au gain à un concours ou un jeu
Escroquerie au RSI - Régime Social des Indépendants
Escroquerie aux faux investisseurs
Escroquerie aux frais à la fausse vente
Escroquerie aux prêts entre particuliers
Escroquerie par « Phishing » (ou « Hameçonnage »)
Escroqueries aux faux papiers
Fraude 419
Fraude à l'utilisation de numéros de carte de paiement
Fraude sur la commission escomptée
La prisonnière espagnole
Lettres de Jérusalem

Arnaque ponctuelle
A l'origine - Philippe Berre - Réouverture A61bis


Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Spam et anti-spam

Dossier : Spam et anti-spam
Dossier : Fraude 419 et son lot de spam

Courriel
e-mail
Pièce jointe
Script
AVCheck
Client de messagerie
Webmail
Types « MIME »
MTA (Mail Transfer Agent)
Fraudes
Arnaques
Usurpation d'identité

Protégez votre adresse e-mail
SpamGournet - e-mail jetable recommandée
Services d'adresses e-mail jetables
e-mail abuse@domaine.tld
Adresses e-mail spéciales (adresses rôle)

Spam - Qu'est-ce que c'est ?
Spam - Origine du terme "Spam"
Spam - Propagation classique
Spam - Propagation virale
Spam - Constitution de fichiers d'adresses
Spam - Contourner les filtres anti-spam
Spam - Harvester (moisonneuses d'adresses eMail)
Spam - Phishing - pèche aux données secrètes
Spam Nigérien - Fraude 419
Spam - Volume du spam mondial 1
Spam - Volume du spam mondial 2
J'ai reçu un spam - Que dois-je faire ?
Spam - Détecter un canulard (hoax)
Spam - Détecter un phishing
Spam - Détecter un spam
Ingénierie sociale - Tirer les vers du nez
Monty Python's Flying Circus - Vidéo
Le virus PebCak
Le Safe CEx

Anti-spam actifs
Filtres bayésiens
Filtres bayésiens - Livre blanc

En marge du spam, le Mail-bombing
Mail-bombing
Mail-bomber (logiciels et outils de Mail-bombing)
Mail-bomb
Joe Job Attack