Vous êtes sur la page 1sur 50

Parlez-nous de l’expérience de téléchargement de PDF.

Les macros provenant d’Internet sont


bloquées par défaut dans Office
Article • 15/12/2023

Les macros VBA sont un moyen courant pour les acteurs malveillants d’accéder au
déploiement de logiciels malveillants et de rançongiciels. Par conséquent, pour
améliorer la sécurité dans Office, nous modifions le comportement par défaut des
applications Office pour bloquer les macros dans les fichiers à partir d’Internet.

Cette modification affecte la façon dont les utilisateurs interagissent avec les fichiers
provenant d’Internet, comme les pièces jointes contenant des macros. Désormais, quand
les utilisateurs ouvrent un tel fichier, ils voient le message suivant :

Le bouton En savoir plus permet d’accéder à un article destiné aux utilisateurs finaux et
aux travailleurs de l’information qui contient des informations sur le risque de sécurité
des acteurs malveillants utilisant des macros, des pratiques sécurisées pour empêcher le
hameçonnage et les programmes malveillants, ainsi que des instructions sur la façon
d’activer ces macros (si nécessaire).

Dans certains cas, les utilisateurs voient également le message si le fichier provient d’un
emplacement dans votre intranet et n’est pas identifié comme étant approuvé. Par
exemple, si les utilisateurs accèdent à des fichiers sur un partage réseau à l’aide de
l’adresse IP du partage. Pour plus d’informations, consultez Fichiers situés de manière
centralisée sur un partage réseau ou un site web approuvé.

) Important

Même avant cette modification que nous introduisons, les organisations pouvaient
utiliser la stratégie Bloquer l’exécution des macros dans les fichiers Office à partir
d’Internet pour empêcher les utilisateurs d’ouvrir par inadvertance des fichiers à
partir d’Internet contenant des macros. Nous vous recommandons d’activer cette
stratégie dans le cadre de la base de référence de sécurité pour Applications
Microsoft 365 pour les grandes entreprises. Si vous configurez la stratégie, votre
organization ne sera pas affecté par cette modification par défaut.

Pour plus d’informations, voir Utiliser des stratégies pour gérer la façon dont
Office gère les macros.
Préparer cette modification
Préparez-vous à ce changement en utilisant les unités commerciales de votre
organization qui utilisent des macros dans des fichiers Office. Ces fichiers sont souvent
ouverts à partir d’emplacements tels que les partages réseau intranet ou les sites web
intranet. Vous souhaitez identifier ces macros et déterminer les étapes à suivre pour
continuer à utiliser ces macros. Collaborez avec des éditeurs de logiciels indépendants
(ISV) qui fournissent des macros dans des fichiers Office à partir de ces emplacements.
Par exemple, pour voir s’ils peuvent signer numériquement leur code et vous pouvez les
traiter comme un éditeur approuvé.

Passez également en revue les informations suivantes :

ノ Agrandir le tableau

Action de préparation Informations supplémentaires

Comprendre quelle version de chaque canal de Versions d’Office affectées par cette
mise à jour a cette modification modification

Consultez un organigramme du processus effectué Comment Office détermine s’il faut


par Office pour déterminer s’il faut exécuter des exécuter des macros dans des fichiers à
macros dans un fichier partir d’Internet

En savoir plus sur les stratégies que vous pouvez Utiliser des stratégies pour gérer la façon
utiliser pour contrôler l’exécution des macros VBA dont Office gère les macros

Étapes à suivre pour autoriser l’exécution des


macros VBA dans les fichiers que vous
approuvez
La façon dont vous autorisez l’exécution des macros VBA dans les fichiers que vous
approuvez dépend de l’emplacement de ces fichiers ou du type de fichier.

Le tableau suivant répertorie les différents scénarios courants et les approches possibles
à adopter pour débloquer les macros VBA et les autoriser à s’exécuter. Vous n’avez pas
besoin d’effectuer toutes les approches possibles pour un scénario donné. Dans les cas
où nous listons plusieurs approches, choisissez celle qui convient le mieux à votre
organization.

ノ Agrandir le tableau
Scénario Approches possibles à adopter

Fichiers individuels • Cochez la case Débloquer sous l’onglet Général de la boîte


de dialogue Propriétés du fichier
• Utiliser l’applet de commande Unblock-File dans PowerShell

Pour plus d’informations, consultez Supprimer la marque du


web d’un fichier.

Fichiers situés de manière Débloquez le fichier à l’aide d’une approche répertoriée sous
centralisée sur un partage réseau « Fichiers individuels ».
ou un site web approuvé
S’il n’existe pas de case à cocher Débloquer et que vous
souhaitez approuver tous les fichiers dans cet emplacement
réseau :
• Désigner l’emplacement comme site de confiance
• Ajouter l’emplacement à la zone Intranet local

Pour plus d’informations, consultez Fichiers situés de manière


centralisée sur un partage réseau ou un site web approuvé.

Fichiers stockés sur OneDrive ou • Les utilisateurs ouvrent directement le fichier à l’aide de
SharePoint, y compris un site l’option Ouvrir dans l’application de bureau
utilisé par un canal Teams • Si les utilisateurs téléchargent le fichier localement avant de
l’ouvrir, supprimez Mark of the Web de la copie locale du
fichier (voir les approches sous « Fichiers individuels »)
• Désigner l’emplacement comme site de confiance

Pour plus d’informations, voir Fichiers sur OneDrive ou


SharePoint.

Fichiers modèles prenant en Si le fichier de modèle est stocké sur l’appareil de l’utilisateur :
charge les macros pour Word, • Supprimer Mark of the Web du fichier modèle (voir les
PowerPoint et Excel approches sous « Fichiers individuels »)
• Enregistrer le fichier de modèle dans un emplacement
approuvé

Si le fichier de modèle est stocké sur un emplacement réseau :


• Utiliser une signature numérique et faire confiance à
l’éditeur
• Approuver le fichier modèle (consultez les approches sous «
Fichiers situés de manière centralisée sur un partage réseau ou
un site web de confiance »)

Pour plus d’informations, consultez Fichiers modèles prenant


en charge les macros pour Word, PowerPoint et Excel.

Fichiers de complément prenant • Supprimer la marque du web du fichier de complément


en charge les macros pour • Utiliser une signature numérique et faire confiance à
PowerPoint l’éditeur
Scénario Approches possibles à adopter

• Enregistrer le fichier de complément dans un emplacement


approuvé

Pour plus d’informations, consultez Fichiers de complément


prenant en charge les macros pour PowerPoint et Excel.

Fichiers de complément prenant • Supprimer la marque du web du fichier de complément


en charge les macros pour Excel • Enregistrer le fichier de complément dans un emplacement
approuvé

Pour plus d’informations, consultez Fichiers de complément


prenant en charge les macros pour PowerPoint et Excel.

Macros signées par un éditeur • [recommandé] Déployez le certificat de signature de code


approuvé public pour l’éditeur approuvé pour vos utilisateurs et
empêchez vos utilisateurs d’ajouter eux-mêmes des éditeurs
approuvés.
• Supprimez Mark of the Web du fichier et invitez l’utilisateur
à ajouter l’éditeur de la macro en tant qu’éditeur approuvé.

Pour plus d’informations, consultez Macros signées par un


éditeur approuvé.

Groupes de fichiers enregistrés Désigner le dossier comme emplacement approuvé


dans des dossiers sur l’appareil
de l’utilisateur Pour plus d’informations, consultez Emplacements approuvés.

Versions d’Office affectées par cette


modification
Cette modification affecte uniquement Office sur les appareils exécutant Windows et
affecte uniquement les applications suivantes : Access, Excel, PowerPoint, Visio et Word.

Le tableau suivant indique quand cette modification est devenue disponible dans
chaque canal de mise à jour.

ノ Agrandir le tableau

Mettre à jour le canal Version Date

Canal actuel (préversion) Version Le déploiement a commencé le 12 avril


2203 2022

Canal actuel Version Le déploiement a commencé le 27 juillet


2206 2022
Mettre à jour le canal Version Date

Canal mensuel des entreprises Version 11 octobre 2022


2208

Canal Entreprise semi-annuel Version 11 octobre 2022


(préversion) 2208

Canal Entreprise semestriel Version 10 janvier 2023


2208

La modification n’affecte pas Office sur un Mac, Office sur des appareils Android ou iOS,
ni Office sur le Web.

Comment Office détermine s’il faut exécuter


des macros dans des fichiers à partir d’Internet
Le graphique d’organigramme suivant montre comment Office détermine s’il faut
exécuter des macros dans un fichier à partir d’Internet.

Les étapes suivantes expliquent les informations contenues dans le graphique de flux, à
l’exception des fichiers de complément Excel. Pour plus d’informations sur ces fichiers,
voir Fichiers de complément prenant en charge les macros pour PowerPoint et Excel. En
outre, si un fichier se trouve sur un partage réseau qui n’est pas dans la zone Intranet
local ou n’est pas un site approuvé, les macros sont bloquées dans ce fichier.

1. Un utilisateur ouvre un fichier Office contenant des macros obtenues à partir


d’Internet. Par exemple, une pièce jointe d’e-mail. Le fichier a La marque du web
(MOTW).

7 Notes

La marque du web est ajoutée par Windows aux fichiers provenant d’un
emplacement non approuvé, tel qu’Internet ou zone restreinte. Par exemple,
les téléchargements de navigateur ou les pièces jointes d’e-mail. Pour plus
d’informations, consultez Marque du web et des zones.
La marque du web s’applique uniquement aux fichiers enregistrés sur un
système de fichiers NTFS, et non aux fichiers enregistrés sur des appareils au
format FAT32.

2. Si le fichier provient d’un emplacement approuvé, le fichier est ouvert avec les
macros activées. Si le fichier ne provient pas d’un emplacement approuvé,
l’évaluation se poursuit.

3. Si les macros ont une signature numérique et que votre appareil dispose du
certificat éditeur approuvé correspondant, le fichier s’ouvre avec les macros
activées. Si ce n’est pas le cas, l’évaluation se poursuit.

4. Les stratégies sont vérifiées pour voir si les macros sont autorisées ou bloquées. Si
les stratégies sont définies sur Non configuré, l’évaluation se poursuit à l’étape 6.

5. (a) Si les macros sont bloquées par la stratégie, les macros sont bloquées.
(b) Si les macros sont activées par la stratégie, les macros sont activées.

6. Si l’utilisateur a précédemment ouvert le fichier, avant cette modification du


comportement par défaut, et sélectionné Activer le contenu dans la barre de
confiance, les macros sont activées, car le fichier est considéré comme approuvé.

7 Notes

Pour plus d’informations, consultez Nouvelles stratégies de renforcement de


la sécurité pour les documents approuvés .
Pour les versions perpétuelles d’Office, telles que Office LTSC 2021 ou Office
2019, cette étape se produit après l’étape 3 et avant l’étape 4 et n’est pas
affectée par la modification du comportement par défaut.

7. C’est à cette étape que la modification du comportement par défaut d’Office prend
effet. Avec cette modification, les macros des fichiers provenant d’Internet sont
bloquées et les utilisateurs voient la bannière Risque de sécurité lorsqu’ils ouvrent
le fichier.

7 Notes
Auparavant, avant ce changement de comportement par défaut, l’application case
activée pour voir si la stratégie paramètres de notification de macro VBA était
activée et comment elle était configurée.

Si la stratégie a été définie sur Désactivé ou Non configuré, l’application case


activée les paramètres sous> Paramètres duCentre> de gestion de la
confidentialité desoptions> de fichiers...>Paramètres de macro. La valeur par
défaut est « Désactiver toutes les macros avec notification », ce qui permet aux
utilisateurs d’activer le contenu dans la barre de confiance.

Conseils sur l’autorisation de l’exécution des


macros VBA dans les fichiers que vous
approuvez

Supprimer la marque du web d’un fichier


Pour débloquer des macros dans un fichier, comme une macro provenant d’Internet ou
d’une pièce jointe à un e-mail, supprimez la marque du web sur votre appareil local.
Pour supprimer, cliquez avec le bouton droit sur le fichier, choisissez Propriétés, puis
cochez la case Débloquer sous l’onglet Général .
7 Notes

Dans certains cas, généralement pour les fichiers sur un partage réseau, les
utilisateurs peuvent ne pas voir la case Débloquer pour un fichier où les
macros sont bloquées. Pour ces cas, consultez Fichiers situés de manière
centralisée sur un partage réseau ou un site web approuvé.
Même si la case Débloquer est disponible pour un fichier sur un partage
réseau, la case à cocher n’aura aucun effet si le partage est considéré comme
étant dans la zone Internet . Pour plus d’informations, consultez Marque du
web et des zones.

Vous pouvez également utiliser l’applet de commande Unblock-File dans PowerShell


pour supprimer la valeur ZoneId du fichier. La suppression de la valeur ZoneId permet
aux macros VBA de s’exécuter par défaut. L’utilisation de l’applet de commande fait la
même chose que la case à cocher Débloquer sous l’onglet Général de la boîte de
dialogue Propriétés pour le fichier. Pour plus d’informations sur la valeur ZoneId,
consultez Marque du web et des zones.
Fichiers situés de manière centralisée sur un partage
réseau ou un site web approuvé
Si vos utilisateurs accèdent à des fichiers à partir d’un site web approuvé ou d’un serveur
de fichiers interne, vous pouvez effectuer l’une des étapes suivantes afin que les macros
de ces emplacements ne soient pas bloquées.

Désigner l’emplacement comme site de confiance


Si l’emplacement réseau se trouve sur l’intranet, ajoutez l’emplacement à la zone
Intranet local

7 Notes

Si vous ajoutez quelque chose en tant que site de confiance, vous accordez
également des autorisations élevées à l’ensemble du site pour les scénarios
non liés à Office.
Pour l’approche de zone intranet local , nous vous recommandons
d’enregistrer les fichiers dans un emplacement qui est déjà considéré comme
faisant partie de la zone Intranet local , au lieu d’ajouter de nouveaux
emplacements à cette zone.
En général, nous vous recommandons d’utiliser des sites de confiance, car ils
disposent d’une sécurité supplémentaire par rapport à la zone Intranet local .

Par exemple, si les utilisateurs accèdent à un partage réseau à l’aide de son adresse IP,
les macros de ces fichiers sont bloquées, sauf si le partage de fichiers se trouve dans les
sites de confiance ou la zone Intranet local .

 Conseil

Pour afficher la liste des sites approuvés ou ce qui se trouve dans la zone
Intranet local, accédez à Panneau de
configuration>OptionsInternet>Modifier les paramètres de sécurité sur un
appareil Windows.
Pour case activée si un fichier individuel provient d’un site approuvé ou d’un
emplacement intranet local, consultez Marque du web et des zones.

Par exemple, vous pouvez ajouter un serveur de fichiers ou un partage réseau en tant
que site approuvé, en ajoutant son nom de domaine complet ou son adresse IP à la liste
des sites approuvés.

Si vous souhaitez ajouter des URL commençant par des http:// ou des partages réseau,
décochez la case Exiger la vérification du serveur (https :) pour tous les sites de cette
zone .

) Important

Étant donné que les macros ne sont pas bloquées dans les fichiers à partir de ces
emplacements, vous devez gérer ces emplacements avec soin. Veillez à contrôler
qui est autorisé à enregistrer des fichiers dans ces emplacements.

Vous pouvez utiliser stratégie de groupe et la stratégie « Liste des affectations de site à
zone » pour ajouter des emplacements en tant que sites approuvés ou à la zone
Intranet local pour les appareils Windows dans votre organization. Cette stratégie se
trouve sous Windows Components\Internet Explorer\Internet Panneau de
configuration\Security Page dans la console de gestion stratégie de groupe. Il est
disponible sous Configuration ordinateur\Stratégies\Modèles d’administration et
Configuration utilisateur\Stratégies\Modèles d’administration.

Fichiers sur OneDrive ou SharePoint


Si un utilisateur télécharge un fichier sur OneDrive ou SharePoint à l’aide d’un
navigateur web, la configuration de la zone de sécurité Internet Windows
(Panneau de configuration>Sécurité des options>Internet) détermine si le
navigateur définit Mark of the Web. Par exemple, Microsoft Edge définit Mark of
the Web sur un fichier s’il provient de la zone Internet.

Si un utilisateur sélectionne Ouvrir dans l’application de bureau dans un fichier


ouvert à partir du site web OneDrive ou d’un site SharePoint (y compris un site
utilisé par un canal Teams), le fichier n’aura pas marque du web.

Si un utilisateur dispose de l’Synchronisation OneDrive client en cours d’exécution


et que le client de synchronisation télécharge un fichier, le fichier n’aura pas la
marque du web.

Les fichiers qui se trouvent dans des dossiers windows connus (Bureau,
Documents, Images, Captures d’écran et Pellicule) et qui sont synchronisés avec
OneDrive, n’ont pas de marque du web.

Si vous avez un groupe d’utilisateurs, tel que le service Finances, qui doit utiliser
des fichiers à partir de OneDrive ou SharePoint sans que les macros soient
bloquées, voici quelques options possibles :

Faites-les ouvrir le fichier à l’aide de l’option Ouvrir dans l’application de


bureau

Leur faire télécharger le fichier dans un emplacement approuvé.

Définissez l’attribution de zone de sécurité Internet Windows pour les domaines


OneDrive ou SharePoint sur Sites de confiance. Les administrateurs peuvent
utiliser la stratégie « Liste des affectations de site à zone » et configurer la
stratégie à placer https://{your-domain-name}.sharepoint.com (pour SharePoint)
ou https://{your-domain-name}-my.sharepoint.com (pour OneDrive) dans la
zone Sites de confiance.

Cette stratégie se trouve sous Windows Components\Internet


Explorer\Internet Panneau de configuration\Security Page dans la console de
gestion stratégie de groupe. Il est disponible sous Configuration
ordinateur\Stratégies\Modèles d’administration et Configuration
utilisateur\Stratégies\Modèles d’administration.

Les autorisations SharePoint et le partage OneDrive ne sont pas modifiés en


ajoutant ces emplacements aux sites de confiance. Le contrôle d’accès est
important. Toute personne disposant des autorisations nécessaires pour
ajouter des fichiers à SharePoint peut ajouter des fichiers avec du contenu
actif, comme des macros. Les utilisateurs qui téléchargent des fichiers à partir
de domaines dans la zone Sites de confiance contournent la valeur par
défaut pour bloquer les macros.

Fichiers modèles prenant en charge les macros pour


Word, PowerPoint et Excel
Les fichiers modèles compatibles avec les macros pour Word, PowerPoint et Excel
téléchargés à partir d’Internet ont la marque du web. Par exemple, les fichiers de modèle
avec les extensions suivantes :

.Point
.dotm
.Pot
.potm
.Xlt
.xltm

Lorsque l’utilisateur ouvre le fichier de modèle prenant en charge les macros, l’utilisateur
ne peut pas exécuter les macros dans le fichier de modèle. Si l’utilisateur approuve la
source du fichier de modèle, il peut supprimer Mark of the Web du fichier modèle, puis
rouvrir le fichier de modèle dans l’application Office.

Si vous avez un groupe d’utilisateurs qui doivent utiliser des modèles prenant en charge
les macros sans que les macros soient bloquées, vous pouvez effectuer l’une des actions
suivantes :

Utilisez une signature numérique et faites confiance à l’éditeur.


Si vous n’utilisez pas de signatures numériques, vous pouvez enregistrer le fichier
de modèle dans un emplacement approuvé et faire en sorte que les utilisateurs
obtiennent le fichier de modèle à partir de cet emplacement.

Fichiers de complément prenant en charge les macros


pour PowerPoint et Excel
Les fichiers de complément prenant en charge les macros pour PowerPoint et Excel
téléchargés à partir d’Internet ont la marque du web. Par exemple, les fichiers de
complément avec les extensions suivantes :

.Ppa
.ppam
.xla
.xlam

Lorsque l’utilisateur tente d’installer le complément prenant en charge lesmacros, à


l’aide > descompléments Options> de fichier ou à l’aide du ruban Développeur, le
complément est chargé dans un état désactivé et l’utilisateur ne peut pas utiliser le
complément. Si l’utilisateur approuve la source du fichier de complément, il peut
supprimer Mark of the Web du fichier de complément, puis rouvrir PowerPoint ou Excel
pour utiliser le complément.

Si vous avez un groupe d’utilisateurs qui doivent utiliser des fichiers de complément
prenant en charge les macros sans que les macros soient bloquées, vous pouvez
effectuer les actions suivantes.

Pour les fichiers de complément PowerPoint :

Supprimez Mark of the Web du fichier .ppa ou .ppam.


Utilisez une signature numérique et faites confiance à l’éditeur.
Enregistrez le fichier de complément dans un emplacement approuvé pour que les
utilisateurs puissent les récupérer.

Pour les fichiers de complément Excel :

Supprimez Mark of the Web du fichier .xla ou .xlam.


Enregistrez le fichier de complément dans un emplacement approuvé pour que les
utilisateurs puissent les récupérer.

7 Notes

L’utilisation d’une signature numérique et l’approbation de l’éditeur ne


fonctionnent pas pour les fichiers de complément Excel qui ont la marque du web.
Ce comportement n’est pas nouveau pour les fichiers de complément Excel qui ont
la marque du web. Il fonctionne de cette façon depuis 2016, à la suite d’un
précédent effort de renforcement de la sécurité (lié au Bulletin de sécurité
Microsoft MS16-088).

Macros signées par un éditeur approuvé


Si la macro est signée et que vous avez validé le certificat et approuvé la source, vous
pouvez faire de cette source un éditeur approuvé. Nous vous recommandons, si
possible, de gérer les éditeurs approuvés pour vos utilisateurs. Pour plus d’informations,
voir Éditeurs approuvés pour les fichiers Office.
Si vous n’avez que quelques utilisateurs, vous pouvez leur faire supprimer Mark of the
Web du fichier , puis ajouter la source de la macro en tant qu’éditeur approuvé sur
leurs appareils.

2 Avertissement

Toutes les macros validement signées avec le même certificat sont reconnues
comme provenant d’un éditeur approuvé et sont exécutées.
L’ajout d’un éditeur approuvé peut affecter des scénarios autres que ceux liés
à Office, car un éditeur approuvé est un paramètre à l’échelle de Windows, et
pas seulement un paramètre spécifique à Office.

Emplacements approuvés
L’enregistrement de fichiers à partir d’Internet vers un emplacement approuvé sur
l’appareil d’un utilisateur ignore les case activée pour Mark of the Web et s’ouvre avec
les macros VBA activées. Par exemple, une application métier peut envoyer
périodiquement des rapports avec des macros. Si les fichiers avec macros sont
enregistrés dans un emplacement approuvé, les utilisateurs n’ont pas besoin d’accéder
aux propriétés du fichier et de sélectionner Débloquer pour autoriser l’exécution des
macros.

Étant donné que les macros ne sont pas bloquées dans les fichiers enregistrés dans un
emplacement approuvé, vous devez gérer soigneusement les emplacements approuvés
et les utiliser avec parcimonie. Les emplacements réseau peuvent également être définis
en tant qu’emplacement approuvé, mais ce n’est pas recommandé. Pour plus
d’informations, voir Emplacements approuvés pour les fichiers Office.

Informations supplémentaires sur Mark of the


Web

Marque du web et documents approuvés


Lorsqu’un fichier est téléchargé sur un appareil exécutant Windows, Mark of the Web est
ajouté au fichier, identifiant sa source comme provenant d’Internet. Actuellement,
lorsqu’un utilisateur ouvre un fichier avec marque du web, une bannière
AVERTISSEMENT DE SÉCURITÉ s’affiche, avec un bouton Activer le contenu . Si
l’utilisateur sélectionne Activer le contenu, le fichier est considéré comme un document
approuvé et les macros sont autorisées à s’exécuter. Les macros continueront à
s’exécuter même après l’implémentation du changement de comportement par défaut
pour bloquer les macros dans les fichiers à partir d’Internet, car le fichier est toujours
considéré comme un document approuvé.

Après la modification du comportement par défaut pour bloquer les macros dans les
fichiers à partir d’Internet, les utilisateurs voient une autre bannière la première fois
qu’ils ouvrent un fichier avec des macros provenant d’Internet. Cette bannière RISQUE
DE SÉCURITÉ n’a pas la possibilité d’activer le contenu. Toutefois, les utilisateurs
peuvent accéder à la boîte de dialogue Propriétés du fichier et sélectionner Débloquer,
ce qui supprime Mark of the Web du fichier et autorise l’exécution des macros, tant
qu’aucune stratégie ou paramètre du Centre de gestion de la confidentialité ne bloque.

Marque du web et des zones


Par défaut, Mark of the Web est ajouté aux fichiers uniquement à partir des zones
Internet ou Sites restreints .

 Conseil

Pour afficher ces zones sur un appareil Windows, accédez à Panneau de


configuration>OptionsInternet>Modifier les paramètres de sécurité.

Vous pouvez afficher la valeur ZoneId d’un fichier en exécutant la commande suivante à
une invite de commandes et en remplaçant {name of file} par votre nom de fichier.

Console

notepad {name of file}:Zone.Identifier

Lorsque vous exécutez cette commande, le Bloc-notes s’ouvre et affiche zoneId sous la
section [ZoneTransfer].

Voici une liste de valeurs ZoneId et de la zone à laquelle elles sont mappées.

0 = Poste de travail
1 = Intranet local
2 = Sites de confiance
3 = Internet
4 = Sites restreints
Par exemple, si ZoneId a la valeur 2, les macros VBA de ce fichier ne sont pas bloquées
par défaut. Toutefois, si ZoneId a la valeur 3, les macros de ce fichier sont bloquées par
défaut.

Vous pouvez utiliser l’applet de commande Unblock-File dans PowerShell pour


supprimer la valeur ZoneId du fichier. La suppression de la valeur ZoneId permet aux
macros VBA de s’exécuter par défaut. L’utilisation de l’applet de commande fait la même
chose que la case à cocher Débloquer sous l’onglet Général de la boîte de dialogue
Propriétés pour le fichier.

Utiliser des stratégies pour gérer la façon dont


Office gère les macros
Vous pouvez utiliser des stratégies pour gérer la façon dont Office gère les macros.
Nous vous recommandons d’utiliser la stratégie Bloquer l’exécution des macros dans les
fichiers Office à partir de la stratégie Internet . Toutefois, si cette stratégie n’est pas
appropriée pour votre organization, l’autre option est la stratégie Paramètres de
notification de macro VBA.

Pour plus d’informations sur le déploiement de ces stratégies, consultez Outils


disponibles pour gérer les stratégies.

) Important

Vous ne pouvez utiliser des stratégies que si vous utilisez Applications Microsoft
365 pour les grandes entreprises. Les stratégies ne sont pas disponibles pour
Applications Microsoft 365 pour les PME.

Bloquer l’exécution des macros dans les fichiers Office à


partir d’Internet
Cette stratégie empêche les utilisateurs d’ouvrir par inadvertance des fichiers contenant
des macros à partir d’Internet. Lorsqu’un fichier est téléchargé sur un appareil exécutant
Windows ou ouvert à partir d’un emplacement de partage réseau, Mark of the Web est
ajouté au fichier identifiant qu’il provient d’Internet.

Nous vous recommandons d’activer cette stratégie dans le cadre de la base de référence
de sécurité pour Applications Microsoft 365 pour les grandes entreprises. Vous devez
activer cette stratégie pour la plupart des utilisateurs et n’effectuer des exceptions que
pour certains utilisateurs en fonction des besoins.
Il existe une stratégie distincte pour chacune des cinq applications. Le tableau suivant
indique où se trouve chaque stratégie dans la console de gestion stratégie de groupe
sous Configuration utilisateur\Stratégies\Modèles d’administration :

ノ Agrandir le tableau

Application Emplacement de la stratégie

Access Microsoft Access 2016\Paramètres de l’application\Sécurité\Centre de gestion de la


confidentialité

Excel Microsoft Excel 2016\Options Excel\Sécurité\Centre de gestion de la confidentialité

PowerPoint Microsoft PowerPoint 2016\Options PowerPoint\Sécurité\Centre de gestion de la


confidentialité

Visio Microsoft Visio 2016\Options Visio\Sécurité\Centre de gestion de la confidentialité

Word Microsoft Word 2016\Word Options\Sécurité\Centre de gestion de la


confidentialité

L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection actuel que vous obtenez
avec chaque état, avant l’implémentation du changement de comportement par défaut.

ノ Agrandir le tableau

Icône Niveau de État de la Description


protection stratégie

Protégé Activé Les utilisateurs ne peuvent pas exécuter des macros


[recommandé] dans les fichiers obtenus à partir d’Internet.

Partie de la base de référence de sécurité


recommandée par Microsoft.

Non protégé Désactivé Respecte les paramètres configurés sousOptions>de


fichiers> Paramètres duCentre> de gestion de
laconfidentialité...>Paramètres de macro.

Non protégé Non Respecte les paramètres configurés sousOptions>de


configuré fichiers> Paramètres duCentre> de gestion de
laconfidentialité...>Paramètres de macro.

7 Notes
Si vous définissez cette stratégie sur Désactivé, les utilisateurs voient, par
défaut, un avertissement de sécurité lorsqu’ils ouvrent un fichier avec une
macro. Cet avertissement indique aux utilisateurs que les macros ont été
désactivées, mais leur permet d’exécuter les macros en choisissant le bouton
Activer le contenu .
Cet avertissement est le même avertissement que celui affiché précédemment
par les utilisateurs, avant cette modification récente que nous implémentons
pour bloquer les macros.
Nous vous déconseillons de définir cette stratégie sur Désactivé
définitivement. Mais dans certains cas, il peut être pratique de le faire
temporairement lorsque vous testez la façon dont le nouveau comportement
de blocage des macros affecte votre organization et que vous développez une
solution pour permettre une utilisation sécurisée des macros.

Une fois que nous avons implémenté la modification du comportement par défaut, le
niveau de protection change lorsque la stratégie est définie sur Non configuré.

ノ Agrandir le tableau

Icône Niveau de État de la Description


protection stratégie

Protégé Non configuré Les utilisateurs ne peuvent pas exécuter des macros
dans les fichiers obtenus à partir d’Internet.

Les utilisateurs voient la bannière Risque de sécurité


avec un bouton En savoir plus

Paramètres de notification de macro VBA


Si vous n’utilisez pas la stratégie « Bloquer l’exécution des macros dans les fichiers Office
à partir d’Internet », vous pouvez utiliser la stratégie « Paramètres de notification des
macros VBA » pour gérer la façon dont les macros sont gérées par Office.

Cette stratégie empêche les utilisateurs d’être attirés dans l’activation de macros
malveillantes. Par défaut, Office est configuré pour bloquer les fichiers qui contiennent
des macros VBA et afficher une barre de confiance avec un avertissement indiquant que
les macros sont présentes et ont été désactivées. Les utilisateurs peuvent inspecter et
modifier les fichiers si nécessaire, mais ils ne peuvent pas utiliser de fonctionnalité
désactivée tant qu’ils n’ont pas sélectionné Activer le contenu dans la barre de
confiance. Si l’utilisateur sélectionne Activer le contenu, le fichier est ajouté en tant que
document approuvé et les macros sont autorisées à s’exécuter.

Il existe une stratégie distincte pour chacune des cinq applications. Le tableau suivant
indique où se trouve chaque stratégie dans la console de gestion stratégie de groupe
sous Configuration utilisateur\Stratégies\Modèles d’administration :

ノ Agrandir le tableau

Application Emplacement de la stratégie

Access Microsoft Access 2016\Paramètres de l’application\Sécurité\Centre de gestion de la


confidentialité

Excel [1] Microsoft Excel 2016\Options Excel\Sécurité\Centre de gestion de la confidentialité

PowerPoint Microsoft PowerPoint 2016\Options PowerPoint\Sécurité\Centre de gestion de la


confidentialité

Visio Microsoft Visio 2016\Options Visio\Sécurité\Centre de gestion de la confidentialité

Word Microsoft Word 2016\Word Options\Sécurité\Centre de gestion de la


confidentialité

7 Notes

[1] Pour Excel, la stratégie est nommée Paramètres de notification des macros.
La stratégie « Paramètres de notification de macro VBA » est également
disponible pour Project et Publisher.

L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.

ノ Agrandir le tableau

Icône Niveau de État de la Valeur de stratégie


protection stratégie

Protégé Activé Désactivez toutes les macros à l’exception des macros


[recommandé] signées numériquement (et sélectionnez « Exiger que
les macros soient signées par un éditeur approuvé »)

Protégé Activé Désactiver tout sans notification


Icône Niveau de État de la Valeur de stratégie
protection stratégie

Partiellement Activé Désactiver tout avec notification


protégé

Partiellement Désactivé (Même comportement que « Désactiver tout avec


protégé notification »)

Non protégé Activé Activer toutes les macros (non recommandé)

) Important

La sécurisation des macros est importante. Pour les utilisateurs qui n’ont pas besoin
de macros, désactivez toutes les macros en choisissant « Désactiver tout sans
notification ».

Notre base de référence de sécurité recommande d’effectuer les opérations


suivantes :

Activez la stratégie « Paramètres de notification de macro VBA ».


Pour les utilisateurs qui ont besoin de macros, choisissez « Désactiver toutes
les macros à l’exception des macros signées numériquement », puis
sélectionnez « Exiger que les macros soient signées par un éditeur approuvé
». Le certificat doit être installé en tant que serveur de publication approuvé
sur les appareils des utilisateurs.

Si vous ne configurez pas la stratégie, les utilisateurs peuvent configurer les paramètres
de protection des macros sous Options de>> fichiers Paramètres duCentre> de gestion
de laconfidentialité...>Paramètres de macro.

Le tableau suivant présente les choix que les utilisateurs peuvent effectuer sous
Paramètres de macro et le niveau de protection fourni par chaque paramètre.

ノ Agrandir le tableau

Icône Niveau de Paramètre choisi


protection

Protégé Désactiver toutes les macros à l’exception des macros signées


numériquement

Protégé Désactiver toutes les macros sans notification


Icône Niveau de Paramètre choisi
protection

Partiellement Désactiver toutes les macros avec notification (par défaut)


protégé

Non protégé Activer toutes les macros (non recommandé ; risque d’exécution de
code potentiellement dangereux)

7 Notes

Dans les valeurs des paramètres de stratégie et l’interface utilisateur du produit


pour Excel, le mot « all » est remplacé par « VBA ». Par exemple, « Désactiver les
macros VBA sans notification ».

Outils disponibles pour gérer les stratégies


Plusieurs outils sont à votre disposition pour configurer et déployer des paramètres de
stratégie pour les utilisateurs de votre organization.

Stratégie cloud
centre d’administration Microsoft Intune
Console de gestion des stratégies de groupe

Stratégie cloud
Vous pouvez utiliser la stratégie cloud pour configurer et déployer des paramètres de
stratégie sur des appareils de votre organization, même si l’appareil n’est pas joint à un
domaine. Cloud Policy est un outil web qui se trouve dans le centre d’administration
Microsoft 365 Apps .

Dans Stratégie cloud, vous créez une configuration de stratégie, vous l’affectez à un
groupe, puis vous sélectionnez des stratégies à inclure dans la configuration de
stratégie. Pour sélectionner une stratégie à inclure, vous pouvez effectuer une recherche
par le nom de la stratégie. La stratégie cloud indique également les stratégies qui font
partie de la base de référence de sécurité recommandée par Microsoft. Les stratégies
disponibles dans la stratégie cloud sont les mêmes stratégies de configuration
utilisateur que celles disponibles dans la console de gestion stratégie de groupe.

Pour plus d’informations, consultez Vue d’ensemble du service De stratégie cloud pour
Microsoft 365.
centre d’administration Microsoft Intune
Dans le centre d’administration Microsoft Intune , vous pouvez utiliser le catalogue
paramètres (préversion) ou les modèles d’administration pour configurer et déployer
des paramètres de stratégie pour vos utilisateurs pour les appareils exécutant Windows
10 ou une version ultérieure.

Pour commencer, accédez à Appareils> Profils >de configurationCréer un profil. Pour


Plateforme, choisissez Windows 10 et versions ultérieures, puis choisissez le type de
profil.

Pour plus d’informations, consultez les articles suivants :

Utiliser le catalogue des paramètres pour configurer les paramètres sur les
appareils Windows et macOS – préversion
Utiliser des modèles Windows 10/11 pour configurer les paramètres de stratégie
de groupe dans Microsoft Intune

Console de gestion des stratégies de groupe


Si Windows Server et services de domaine Active Directory (AD DS) sont déployés dans
votre organization, vous pouvez configurer des stratégies à l’aide de stratégie de
groupe. Pour utiliser stratégie de groupe, téléchargez les fichiers de modèle
d’administration (ADMX/ADML) les plus actuels pour Office , qui incluent les
paramètres de stratégie pour Applications Microsoft 365 pour les grandes entreprises.
Après avoir copié les fichiers de modèle d’administration dans AD DS, vous pouvez
utiliser la console de gestion stratégie de groupe pour créer des objets stratégie de
groupe (GPO) qui incluent des paramètres de stratégie pour vos utilisateurs et pour les
appareils joints à un domaine.

Articles connexes
Programme malveillant macro
Comprendre les autres menaces des programmes malveillants &
Comment se protéger contre les attaques par hameçonnage
Gérer le contenu actif dans les documents Office
Ajouter, supprimer ou modifier un emplacement approuvé
Les paramètres du document approuvé ont changé

Commentaires
Cette page a-t-elle été utile ?  Yes  No

Indiquer des commentaires sur le produit


Base de référence de sécurité pour
Applications Microsoft 365 pour les
grandes entreprises
Article • 09/01/2024

La base de référence de sécurité pour Applications Microsoft 365 pour les grandes
entreprises est publiée deux fois par an, généralement en juin et en décembre. La
version la plus récente est la version 2306 , publiée le 29 juin 2023.

Pour obtenir la base de référence de sécurité pour Applications Microsoft 365 pour les
grandes entreprises, téléchargez le Kit de ressources de conformité de la sécurité .

7 Notes

Cette base de référence de sécurité est destinée à Applications Microsoft 365 pour
les grandes entreprises. Certaines stratégies peuvent s’appliquer à d’autres versions
d’Office, telles que Office LTSC 2021, Office 2019 ou Office 2016. Toutefois, vous
devez déterminer quelles stratégies sont applicables à ces versions.

Vue d’ensemble des bases de référence de


sécurité
Une base de référence de sécurité est un paramètre de configuration recommandé par
Microsoft que les clients d’entreprise doivent déployer dans leur organization. Ils sont
destinés à servir de point de départ aux administrateurs informatiques pour évaluer et
équilibrer les avantages de la sécurité avec les besoins de productivité de leurs
utilisateurs et s’adapter en conséquence. Ces paramètres sont basés sur les
commentaires des équipes d’ingénierie de sécurité Microsoft, des groupes de produits,
des partenaires et des clients.

Les bases de référence de sécurité sont disponibles pour les produits Microsoft suivants
:

Windows 11, Windows 10 et Windows Server 2022


Applications Microsoft 365 pour les entreprises
Microsoft Edge
Pour obtenir la liste des bases de référence de sécurité les plus actuelles, consultez cette
matrice de version.

Vue d’ensemble du Kit de ressources de


conformité de la sécurité
Le Kit de ressources de conformité de la sécurité est un ensemble d’outils qui permet
aux administrateurs de sécurité d’entreprise de télécharger, d’analyser, de tester, de
modifier et de stocker les bases de référence de configuration de sécurité
recommandées par Microsoft pour les produits Microsoft.

À l’aide du kit de ressources, les administrateurs peuvent comparer leurs objets de


stratégie de groupe actuels avec les bases de référence d’objets de stratégie de groupe
recommandées par Microsoft ou d’autres bases de référence, les modifier, les stocker au
format de fichier de sauvegarde d’objet de stratégie de groupe et les appliquer
globalement via Active Directory ou individuellement via une stratégie locale.

Pour plus d’informations, consultez Microsoft Security Compliance Toolkit 1.0.

Contenu de la base de référence de sécurité


pour Applications Microsoft 365 pour les
grandes entreprises
Le téléchargement de la base de référence de sécurité pour Applications Microsoft 365
pour les grandes entreprises inclut la documentation, les rapports gp, les objets de
stratégie de groupe, les scripts et le modèle d’administration « Ms Security Guide ». Les
sections suivantes fournissent des informations supplémentaires sur certains de ces
domaines.

objets stratégie de groupe (GPO)


Le téléchargement de la base de référence de sécurité pour Applications Microsoft 365
pour les grandes entreprises comprend plusieurs objets stratégie de groupe (GPO)
préconfigurés.

La plupart des organisations peuvent implémenter, sans problème, les paramètres


recommandés qui sont inclus dans les objets de stratégie de groupe Ordinateur et
Utilisateur .
Toutefois, certains paramètres entraînent des problèmes opérationnels pour certaines
organisations. Nous avons divisé les groupes associés de ces paramètres dans leurs
propres objets de stratégie de groupe pour permettre aux organisations d’ajouter ou de
supprimer plus facilement ces restrictions en tant qu’ensemble. Ces paramètres sont
inclus dans les quatre objets de stratégie de groupe distincts suivants :

Bloc DDE : utilisateur, qui est un objet de stratégie de groupe de configuration


utilisateur qui bloque l’utilisation de DDE pour rechercher des processus de serveur
DDE existants ou en démarrer de nouveaux.

Bloc de fichiers hérité : utilisateur, qui est un objet de stratégie de groupe de


configuration utilisateur qui empêche les applications Office d’ouvrir ou
d’enregistrer des formats de fichiers hérités.

Bloc JScript hérité : ordinateur, qui est un objet de stratégie de groupe


Configuration ordinateur qui désactive l’exécution JScript héritée pour les sites
web dans la zone Internet et la zone Sites restreints.

Exiger la signature de macro - Utilisateur, qui est un objet de stratégie de groupe


de configuration utilisateur qui désactive les macros non signées dans chacune des
applications Office.

Le script de stratégie locale, nommé Baseline-LocalInstall.ps1, offre des options de ligne


de commande pour contrôler si ces objets de stratégie de groupe sont installés.

Modèle d’administration « Ms Security Guide »


Le téléchargement de la base de référence de sécurité pour Applications Microsoft 365
pour les grandes entreprises inclut le modèle d’administration « Guide de sécurité MS ».
Les fichiers SecGuide ADMX/ADML incluent deux paramètres d’intérêt pour les
administrateurs Office :

Bloquer l’activation Flash dans les documents Office


Restreindre l’exécution JScript héritée pour Office

Le paramètre « Bloquer l’activation flash dans les documents Office » est disponible
uniquement dans le modèle d’administration « Guide de sécurité MS ». Le paramètre «
Restreindre l’exécution JScript héritée pour Office » est également disponible en tant
qu’objet de stratégie de groupe dans le téléchargement de la base de référence de
sécurité, comme indiqué dans la section précédente.

Ces paramètres apparaissent sous Configuration ordinateur\Stratégies\Modèles


d’administration\Guide de sécurité MS dans la console de gestion stratégie de groupe.
Documentation répertoriant les stratégies disponibles et
les recommandations relatives à la base de référence de
sécurité
Le téléchargement de la base de référence de sécurité pour Applications Microsoft 365
pour les grandes entreprises inclut un fichier Excel, qui répertorie les stratégies
Configuration ordinateur et Configuration utilisateur disponibles. Le fichier inclut
également les paramètres disponibles dans le modèle d’administration « Guide de
sécurité MS ».

Vous pouvez filtrer la colonne Zone sur base de référence de la sécurité pour voir les
stratégies qui font partie de la base de référence de sécurité. Vous pouvez également
voir comment le paramètre est configuré dans la base de référence de sécurité pour
chacune de ces stratégies.

Vous pouvez également filtrer la colonne Catégorie de zone pour rechercher des
regroupements de stratégies associées. Par exemple, vous pouvez filtrer sur FileBlock ou
sur Macros.

En outre, il existe un codage couleur dans la colonne MsfT Office 365 Baseline pour
indiquer les stratégies couvertes par les quatre objets de stratégie de groupe distincts
mentionnés précédemment. Pour obtenir la légende expliquant les couleurs, voir la
feuille d’informations dans le fichier Excel.

Le fichier Excel inclut les colonnes suivantes.

ノ Agrandir le tableau

Nom de colonne Description du contenu

Chemin d’accès de Emplacement de la stratégie dans la console de gestion stratégie de


la stratégie groupe.

Nom du paramètre Nom de la stratégie.


de stratégie

Base de référence État ou valeur de la base de référence de sécurité recommandé sur


Office 365 MSFT laquelle la stratégie doit être définie.

Zone Domaine de la stratégie.

Les stratégies avec « Base de référence de sécurité » sont recommandées.

Note: Les stratégies avec « Sécurité » ne sont pas incluses dans les
Nom de colonne Description du contenu

recommandations de la base de référence de sécurité. Il s’agit de


stratégies de sécurité plus restrictives.

Catégorie de zone Catégorie de technologie que la stratégie contrôle.

Informations de Emplacement dans le Registre où l’état de la stratégie est stocké.


Registre

Texte d’aide Description de la stratégie.

Vous trouverez des informations supplémentaires sur ces stratégies dans le fichier Excel
inclus dans le téléchargement des fichiers de modèle d’administration stratégie de
groupe (ADMX/ADML) pour Office .

Commentaires
Cette page a-t-elle été utile ?  Yes  No

Indiquer des commentaires sur le produit


Emplacements approuvés pour les
fichiers Office
Article • 04/04/2023

S’applique à :Microsoft 365 Apps, Office LTSC 2021, Office 2019 et Office 2016

Emplacements approuvés est une fonctionnalité d’Office dans laquelle les fichiers
contenus dans ces dossiers sont supposés sécurisés, tels que les fichiers que vous créez
vous-même ou enregistrés à partir d’une source digne de confiance. Ces fichiers
contournent les services de protection contre les menaces, contournent les paramètres
de blocage de fichiers et tout le contenu actif est activé. Cela signifie que les fichiers
enregistrés dans des emplacements approuvés ne sont pas ouverts en mode protégé
ou Protection d'application .

Le contenu actif peut inclure des compléments non signés, des macros VBA, des
connexions à des données externes, etc. Il est important de faire confiance à la source
d’origine du fichier lorsque vous l’enregistrez dans un emplacement approuvé, car tout
le contenu actif sera activé et les utilisateurs ne seront pas avertis des risques potentiels
pour la sécurité. Le diagramme suivant montre le flux de travail d’approbation pour
l’ouverture de fichiers Office.

Comme indiqué à l’étape 2, les fichiers des emplacements approuvés contournent


toutes les autres vérifications de sécurité et de stratégie. Par conséquent, les
emplacements approuvés doivent être utilisés rarement, pour des situations uniques et
uniquement pour certains utilisateurs. Dans la base de référence de sécurité pour
Applications Microsoft 365 pour les grandes entreprises, l’aide consiste à désactiver les
emplacements approuvés basés sur le réseau. Ensuite, si nécessaire, contrôlez les
emplacements approuvés de manière centralisée via la stratégie et n’autorisez pas les
utilisateurs à définir eux-mêmes des emplacements approuvés.
Étapes de planification pour les emplacements
approuvés
Les emplacements approuvés affectent tout le contenu d’un fichier. Cela inclut les
compléments, les contrôles ActiveX, les liens hypertexte, les liens vers des sources de
données et des médias, ainsi que les macros VBA. Les fichiers ouverts à partir
d’emplacements approuvés ignorent les vérifications de validation des fichiers, les
vérifications de bloc de fichiers et ne s’ouvrent pas en mode protégé ou Protection
d'application. Il existe différents niveaux de confiance que vous pouvez autoriser dans
votre organisation pour les emplacements approuvés :

Autoriser les utilisateurs finaux à créer eux-mêmes des emplacements approuvés


sur leur appareil ou leur réseau
Utiliser une stratégie pour empêcher les utilisateurs de créer des emplacements
approuvés
Utiliser la stratégie pour gérer de manière centralisée les emplacements approuvés
Désactivation des emplacements approuvés

Il est important de choisir les scénarios qui conviennent le mieux à votre organisation et
sa tolérance aux risques de sécurité.

7 Notes

Certains emplacements approuvés sont créés par défaut lors de l’installation


d’Office. Pour obtenir la liste de ces emplacements approuvés, voir Emplacements
approuvés par défaut pour les applications Office.

Pour implémenter les emplacements approuvés, vous devez déterminer les éléments
suivants :

Les applications Office pour lesquelles vous souhaitez configurer des


emplacements approuvés.
les dossiers que vous voulez désigner comme emplacements approuvés ;
les paramètres de partage et de sécurité des dossiers à appliquer à vos
emplacements approuvés ;
les restrictions à appliquer aux emplacements approuvés.

Déterminer les applications Office pour lesquelles vous


souhaitez configurer des emplacements approuvés
Vous pouvez afficher la liste des emplacements approuvés en accédant àOptions> de
fichiers> Paramètres duCentre> de gestion de laconfidentialité...>Emplacements
approuvés dans les applications Office suivantes :

Access
Excel
PowerPoint
Visio
Word

Des stratégies sont disponibles pour gérer les emplacements approuvés pour chacune
de ces applications Office. Pour plus d’informations, consultez Utiliser une stratégie pour
gérer des emplacements approuvés.

7 Notes

Les stratégies sont également disponibles pour Project, mais Project n’a pas de
paramètres Emplacements approuvés dans le Centre de gestion de la
confidentialité.

Détermination des dossiers à indiquer comme


emplacements approuvés
Voici quelques considérations à prendre en compte lors de la détermination des
dossiers à utiliser en tant qu’emplacements approuvés :

À moins d’être bloqués par une stratégie, les utilisateurs peuvent créer et modifier
des emplacements approuvés dans le Centre de gestion de la confidentialité pour
leur application Office. Pour plus d’informations, consultez Ajouter, supprimer ou
modifier un emplacement approuvé .

Par défaut, seuls les emplacements approuvés locaux sur l’appareil de l’utilisateur
sont autorisés. Les emplacements réseau peuvent également être définis en tant
qu’emplacement approuvé, mais ce n’est pas recommandé.

Nous déconseillons aux utilisateurs de spécifier les dossiers racines en tant


qu’emplacements approuvés. Par exemple, le lecteur C: ou le dossier Mes
documents. Au lieu de cela, créez un sous-dossier dans ces dossiers et spécifiez
uniquement ce dossier en tant qu’emplacement approuvé.

Une ou plusieurs applications peuvent utiliser le même emplacement approuvé.


Vous pouvez utiliser la stratégie Emplacement approuvé #1 pour désigner des
emplacements approuvés pour vos utilisateurs.

Déterminer les paramètres de partage de dossiers et de


sécurité des dossiers pour les dossiers Emplacement
approuvé
Tous les dossiers que vous spécifiez en tant qu’emplacements approuvés doivent être
sécurisés pour empêcher les utilisateurs malveillants d’ajouter ou de modifier des
fichiers dans un emplacement approuvé.

Si un dossier est partagé, configurez les autorisations de partage de sorte que seuls les
utilisateurs autorisés aient accès au dossier partagé.

Veillez à recourir au principe du moindre privilège et d'octroyer des autorisations


appropriées aux utilisateurs. Autrement dit, accordez l’autorisation Lecture aux
utilisateurs qui n’ont pas besoin de modifier les fichiers dans les emplacements
approuvés et accordez l’autorisation Contrôle total aux utilisateurs qui doivent modifier
des fichiers.

Utiliser la stratégie pour gérer les


emplacements approuvés
Il existe plusieurs stratégies que vous pouvez utiliser pour gérer les emplacements
approuvés dans votre organisation.

Emplacement approuvé #1
Autoriser les emplacements approuvés sur le réseau
Désactiver tous les emplacements approuvés

Vous pouvez utiliser la stratégie cloud, le centre d’administration Microsoft Intune ou la


console de gestion stratégie de groupe pour configurer et déployer les paramètres de
stratégie pour les utilisateurs de votre organisation. Pour plus d’informations, consultez
Outils disponibles pour gérer les stratégies.

7 Notes

Pour les versions sous licence en volume d’Office 2016, telles que Office
Professionnel Plus 2016, vous pouvez utiliser l’outil de personnalisation Office
(OCT) pour configurer des emplacements approuvés. Pour plus d’informations, voir
Aide de l’outil de personnalisation Office 2016 : paramètres de sécurité Office.
Il existe des stratégies distinctes pour les emplacements approuvés pour chaque
application Office. Le tableau suivant indique où se trouve chaque stratégie dans la
console de gestion stratégie de groupe sous Configuration
utilisateur\Stratégies\Modèles d’administration.

Application Emplacement de la stratégie

Access Microsoft Access 2016\Paramètres de l’application\Sécurité\Centre de gestion de la


confidentialité\Emplacements approuvés

Excel Microsoft Excel 2016\Options Excel\Sécurité\Centre de gestion de la


confidentialité\Emplacements approuvés

PowerPoint Microsoft PowerPoint 2016\Options PowerPoint\Sécurité\Centre de gestion de la


confidentialité\Emplacements approuvés

Project Microsoft Project 2016\Options de projet\Sécurité\Centre de gestion de la


confidentialité

Visio Microsoft Visio 2016\Options Visio\Sécurité\Centre de gestion de la confidentialité

Word Microsoft Word 2016\Options Word\Sécurité\Centre de gestion de la


confidentialité\Emplacements approuvés

Vous pouvez également configurer la stratégie Autoriser la combinaison


d’emplacements de stratégie et d’utilisateur pour contrôler si les emplacements
approuvés peuvent être définis par les utilisateurs et les administrateurs (par exemple,
par stratégie), ou si les emplacements approuvés peuvent uniquement être définis par la
stratégie.

Stratégie « Emplacement approuvé n° 1 »


Vous pouvez utiliser cette stratégie pour spécifier le chemin d’accès d’un emplacement
approuvé pour les utilisateurs de votre organisation. Il existe 20 instances de cette
stratégie. Par exemple, Emplacement approuvé #1, Emplacement approuvé #2,
Emplacement approuvé #3, etc.

Par défaut, ces stratégies sont vides. Pour ajouter un emplacement approuvé, activez la
stratégie et spécifiez le chemin d’accès à l’emplacement approuvé. Assurez-vous que
l’emplacement que vous spécifiez est sécurisé, en définissant des autorisations afin que
seuls les utilisateurs appropriés puissent ajouter des fichiers Office à cet emplacement.

Les emplacements approuvés que vous spécifiez avec cette stratégie s’affichent sous la
section Emplacements des stratégies sous Options de fichiers>> Paramètres
duCentre> de gestion de laconfidentialité...>Emplacements approuvés.

7 Notes

Vous pouvez utiliser des variables d’environnement lors de la spécification


d’un emplacement approuvé.
Ces 20 stratégies sont également disponibles sous Configuration
utilisateur\Stratégies\Modèles d’administration\Microsoft Office
2016\Paramètres de sécurité\Centre de gestion de la confidentialité. Si vous
utilisez cette version de la stratégie, la stratégie s’applique à toutes les
applications qui prennent en charge les emplacements approuvés.

Stratégie « Autoriser les emplacements approuvés sur le


réseau »
Cette stratégie détermine si les emplacements approuvés sur le réseau peuvent être
utilisés.

Par défaut, les emplacements approuvés sur les emplacements réseau sont désactivés.
Toutefois, les utilisateurs peuvent modifier cela en accédant àOptions> de fichiers>
Paramètres duCentre> de gestion de laconfidentialité...>Emplacements approuvés et
cochez la case Autoriser les emplacements approuvés sur mon réseau (non
recommandé).

L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.

Icône Niveau de État de Description


protection la
stratégie

Protégé Désactivé Bloque les emplacements approuvés sur les emplacements


[recommandé] réseau, y compris les emplacements configurés par
l’administrateur (par exemple, à l’aide de la stratégie «
Emplacement approuvé n° 1 »).

Ignore les emplacements réseau définis par les utilisateurs


en tant qu’emplacements approuvés dans le Centre de
gestion de la confidentialité et empêche les utilisateurs d’en
ajouter d’autres.
Icône Niveau de État de Description
protection la
stratégie

Non protégé Activé Permet aux emplacements réseau en tant qu’emplacements


approuvés d’être définis à la fois par les utilisateurs et par
stratégie.

Partiellement Non Par défaut, les utilisateurs ne peuvent pas ajouter


protégé configuré d’emplacements réseau en tant qu’emplacements
approuvés, mais ils peuvent l’activer en cochant la case
Autoriser les emplacements approuvés sur mon réseau
(non recommandé) dans le Centre de gestion de la
confidentialité

Nous vous recommandons de définir cette stratégie sur Désactivé dans le cadre de la
base de référence de sécurité pour Applications Microsoft 365 pour les grandes
entreprises. Vous devez désactiver cette stratégie pour la plupart des utilisateurs et
n’effectuer des exceptions que pour certains utilisateurs si nécessaire.

Vous pouvez spécifier des dossiers web en tant qu’emplacements approuvés. Toutefois,
seuls les dossiers web qui prennent en charge les protocoles WebDAV (Web Distributed
Authoring and Versioning) ou FPRPC (FrontPage Server Extensions Remote Procedure
Call) sont reconnus en tant qu’emplacements approuvés.

Stratégie « Désactiver tous les emplacements approuvés


»
Cette stratégie peut être utilisée pour désactiver tous les emplacements approuvés.

Par défaut, les emplacements approuvés sont disponibles et les utilisateurs peuvent
désigner n’importe quel emplacement comme emplacement approuvé, et un appareil
peut avoir n’importe quelle combinaison d’emplacements approuvés créés par
l’utilisateur et configurés par l’administrateur.

L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.

Icône Niveau de État de Description


protection la
stratégie

Protégé Activé Tous les emplacements approuvés sont bloqués.


Icône Niveau de État de Description
protection la
stratégie

Non Désactivé Un utilisateur ou un appareil peut avoir une combinaison


protégé d’emplacements approuvés créés par l’utilisateur ou configurés
par l’administrateur (par exemple, par stratégie).

Non Non Il s’agit de la valeur par défaut d’Office. Fournit le même


protégé configuré comportement que Désactivé.

Les organisations qui disposent d’un environnement de sécurité très restrictif définissent
généralement cette stratégie sur Activé.

Stratégie « Autoriser la combinaison d’emplacements de


stratégie et d’utilisateur »
Cette stratégie contrôle si les emplacements approuvés peuvent être définis par les
utilisateurs et les administrateurs (par exemple, par stratégie), ou si les emplacements
approuvés peuvent uniquement être définis par la stratégie.

Cette stratégie se trouve sous Configuration utilisateur\Stratégies\Modèles


d’administration\Microsoft Office 2016\Paramètres de sécurité\Centre de gestion de la
confidentialité dans la console de gestion des stratégie de groupe.

L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.

Icône Niveau de État de Description


protection la
stratégie

Protégé Désactivé Seuls les emplacements approuvés définis par la stratégie


[recommandé] sont autorisés.

Non protégé Activé Un utilisateur ou un appareil peut avoir une combinaison


d’emplacements approuvés créés par l’utilisateur ou
configurés par l’administrateur (par exemple, par stratégie).

Non protégé Non Il s’agit de la valeur par défaut d’Office. Fournit le même
configuré comportement que Activé.

Nous vous recommandons de définir cette stratégie sur Désactivé dans le cadre de la
base de référence de sécurité pour Applications Microsoft 365 pour les grandes
entreprises. Vous devez désactiver cette stratégie pour la plupart des utilisateurs et
n’effectuer des exceptions que pour certains utilisateurs si nécessaire.

Emplacements approuvés par défaut pour les


applications Office
Plusieurs dossiers sont désignés comme emplacements approuvés par défaut dans une
installation d’Office. Les emplacements approuvés par défaut sont répertoriés dans les
tables pour les applications suivantes.

Access
Excel
PowerPoint
Word

Il n’existe aucun emplacement approuvé par défaut pour Project ou pour Visio.

Vous pouvez voir ces dossiers en accédant àOptions> de fichiers> Paramètres


duCentre> de gestion de laconfidentialité...>Emplacements approuvés.

Emplacements approuvés par défaut pour Access


Le tableau suivant répertorie les emplacements approuvés par défaut pour Access et
indique si les sous-dossiers sont également approuvés.

Emplacement approuvé par défaut Description du dossier Sous-dossiers


approuvés ?

Program Files\Microsoft Bases de données Non (non autorisé)


Office\Root\Office16\ACCWIZ d'Assistant

Emplacements approuvés par défaut pour Excel


Le tableau suivant répertorie les dossiers qui sont les emplacements approuvés par
défaut pour Excel et indique si les sous-dossiers sont également approuvés.

Emplacements approuvés par défaut Description Sous-dossiers


du dossier approuvés ?

Program Files\Microsoft Office\Root\Templates Modèles Oui (autorisé)


d'application
Emplacements approuvés par défaut Description Sous-dossiers
du dossier approuvés ?

Utilisateurs\user_name\Appdata\Roaming\Microsoft\Templates Modèles Non (non


utilisateur autorisé)

Program Files\Microsoft Office\Root\Office16\XLSTART Démarrage Oui (autorisé)


Excel

Users\user_name\Appdata\Roaming\Microsoft\Excel\XLSTART Démarrage Non (non


utilisateur autorisé)

Program Files\Microsoft Office\Root\Office16\STARTUP Démarrage Oui (autorisé)


Office

Program Files\Microsoft Office\Root\Office16\Library Compléments Oui (autorisé)

Emplacements approuvés par défaut pour PowerPoint


Le tableau suivant répertorie les emplacements approuvés par défaut pour PowerPoint
et indique si les sous-dossiers sont également approuvés.

Emplacements approuvés par défaut Description Sous-dossiers


du dossier approuvés ?

Program Files\Microsoft Office\Root\Templates Modèles Oui (autorisé)


d'application

Utilisateurs\user_name\Appdata\Roaming\Microsoft\Templates Modèles Oui (autorisé)


utilisateur

Users\user_name\Appdata\Roaming\Microsoft\Addins Compléments Non (non


autorisé)

Program Files\Microsoft Office\Root\Document Themes 16 Thèmes Oui (autorisé)


d'application

Emplacements approuvés par défaut pour Word


Le tableau suivant répertorie les emplacements approuvés par défaut pour Word et
indique si les sous-dossiers sont également approuvés.

Emplacements approuvés par défaut Description Sous-dossiers


du dossier approuvés ?

Program Files\Microsoft Office\Root\Templates Modèles Oui (autorisé)


d'application
Emplacements approuvés par défaut Description Sous-dossiers
du dossier approuvés ?

Utilisateurs\user_name\Appdata\Roaming\Microsoft\Templates Modèles Non (non


utilisateur autorisé)

Users\user_name\Appdata\Roaming\Microsoft\Word\Startup Démarrage Non (non


utilisateur autorisé)
Les invites de connexion
d’authentification de base sont
bloquées par défaut dans Microsoft 365
Apps
Article • 13/03/2024

7 Notes

Les informations contenues dans cet article sont liées aux publications du Centre de
messages MC454810, MC499030 et MC649046, qui ont été publiées dans le Centre
d'administration Microsoft 365 .

Des applications telles que Word et Excel permettent aux utilisateurs d’utiliser
l’authentification de base pour se connecter à des ressources sur des serveurs web en
envoyant des noms d’utilisateur et des mots de passe à chaque requête. Ces
informations d’identification sont souvent stockées sur les serveurs, ce qui permet aux
attaquants de les capturer plus facilement et de les réutiliser sur d’autres points de
terminaison ou services.

L’authentification de base est une norme industrielle obsolète et ne prend pas en charge
des fonctionnalités de sécurité plus robustes, telles que l’authentification multifacteur.
Les menaces qu’il pose n’ont fait qu’augmenter et il existe des alternatives
d’authentification utilisateur meilleures et plus efficaces. Par exemple, l’authentification
moderne, qui prend en charge l’authentification multifacteur, les cartes à puce et
l’authentification basée sur les certificats.

Par conséquent, pour améliorer la sécurité dans Microsoft 365 Apps, nous modifions son
comportement par défaut pour bloquer les invites de connexion à partir de
l’authentification de base.

Avec cette modification, si les utilisateurs essaient d’ouvrir des fichiers sur des serveurs
qui utilisent uniquement l’authentification de base, ils ne voient aucune invite de
connexion d’authentification de base. Au lieu de cela, ils voient un message indiquant
que le fichier a été bloqué, car il utilise une méthode de connexion qui peut être non
sécurisée. Le message inclut un lien qui dirige les utilisateurs vers un article qui contient
des informations sur les risques de sécurité liés à l’authentification de base.

7 Notes
Les partages de fichiers hébergés sur Windows ne sont pas affectés par cette
modification, car la méthode d’authentification utilisée est NTLM.
SharePoint Online, OneDrive et SharePoint Server local (configuré pour
l’authentification moderne) ne sont pas affectés par cette modification.
SharePoint Server local configuré pour l’authentification de base est affecté
par cette modification.

Versions de Microsoft 365 Apps affectées par


cette modification
Cette modification affecte les applications suivantes uniquement sur les appareils
exécutant Windows :

Access
Excel
OneNote
Outlook
PowerPoint
Project
Publisher
Visio
Word

7 Notes

Cette modification n’affecte pas la connexion d’Outlook à des Exchange


Server locales à l’aide de l’authentification de base.
Cette modification n’affecte pas la connexion d’Outlook à Exchange Online à
l’aide de l’authentification de base. Il existe un effort distinct pour déprécier
l’authentification de base avec Exchange Online. Pour plus d’informations,
consultez Dépréciation de l’authentification de base dans Exchange Online.

Dans le cadre du déploiement, les utilisateurs reçoivent initialement un message


d’avertissement s’ils tentent d’accéder à un fichier à l’aide de l’authentification de base.
Après cette période d’avertissement, l’utilisateur ne peut pas ouvrir le fichier et voit un
message lui indiquant que la source utilise une méthode de connexion qui peut ne pas
être sécurisée.
Le tableau suivant indique la version, pour chaque canal de mise à jour, dans laquelle les
modifications d’avertissement et de blocage sont implémentées. Les informations en
italique sont susceptibles d’être modifiées.

ノ Agrandir le tableau

Mettre à jour le canal Version de l’avertissement Version bloquante

Canal actuel (préversion) Version 2303 Version 2311


(Novembre 2023)

Canal actuel Version 2304 Version 2311


(Décembre 2023)

Canal mensuel des entreprises Version 2304 Version 2311


(9 janvier 2024)

Canal Entreprise semi-annuel (préversion) Version 2308 Version 2402


(12 mars 2024)

Canal Entreprise semestriel Version 2308 Version 2402


(9 janvier 2024) (9 juillet 2024)

7 Notes

Cette modification affecte également les versions commerciales de Office


2021, Office 2019 et Office 2016. Ils sont sur la même planification que le
canal actuel.
Cette modification n’affecte pas les versions sous licence en volume d’Office,
telles que Office LTSC Professionnel Plus 2021 ou Office Standard 2019.

Comment Microsoft 365 Apps détermine s’il


faut afficher les invites d’authentification de
base
Le graphique d’organigramme suivant montre comment Microsoft 365 Apps détermine
s’il faut ouvrir un fichier si le serveur utilise l’authentification de base.
Les étapes suivantes expliquent les informations contenues dans le graphique de flux.

1. Un utilisateur tente d’ouvrir un fichier stocké sur un serveur web.

2. Si le serveur utilise l’authentification proxy d’authentification de base, Microsoft


365 Apps évalue l’état de la stratégie Autoriser les invites d’authentification de
base à partir de proxys réseau.

Si la stratégie est définie sur Activé, l’utilisateur est invité à fournir un nom
d’utilisateur et un mot de passe pour ouvrir le fichier.
Sinon, l’utilisateur ne voit pas d’invite de connexion et l’ouverture du fichier
est bloquée. Au lieu de cela, l’utilisateur voit un message indiquant que le
fichier a été bloqué, car il utilise une méthode de connexion qui peut être
non sécurisée.

3. Si le serveur n’utilise pas l’authentification de base, le fichier s’ouvre. Si le serveur


utilise l’authentification de base, Microsoft 365 Apps vérifie si une stratégie existe
pour autoriser les invites d’authentification de base.

4. Si le serveur s’authentifie directement avec l’authentification de base, Microsoft


365 Apps évalue l’état de la stratégie Autoriser les hôtes spécifiés à afficher les
invites d’authentification de base aux applications Office.

Si la stratégie est définie sur Activé et que le serveur est spécifié, l’utilisateur
est invité à fournir un nom d’utilisateur et un mot de passe pour ouvrir le
fichier.
Sinon, l’utilisateur ne voit pas d’invite de connexion et l’ouverture du fichier
est bloquée. Au lieu de cela, l’utilisateur voit un message indiquant que le
fichier a été bloqué, car il utilise une méthode de connexion qui peut être
non sécurisée.

Utiliser des stratégies pour gérer les invites


d’authentification de base
Si vous devez fournir des invites d’authentification de base pour certains hôtes ou à
partir de proxys réseau, vous pouvez configurer les stratégies suivantes :

Autoriser les hôtes spécifiés à afficher les invites d’authentification de base pour les
applications Office
Autoriser les invites d’authentification de base à partir de proxys réseau

) Important

Nous vous déconseillons d’autoriser les invites d’authentification de base pour


certains hôtes ou à partir de proxys réseau, car l’utilisation de
l’authentification de base n’est pas sécurisée.
Toutefois, vous pouvez utiliser ces stratégies si vous devez fournir ces invites
temporairement pendant que vous déplacez ces serveurs vers des méthodes
d’authentification plus sécurisées.

Ces stratégies se trouvent dans la console de gestion stratégie de groupe sous


Configuration utilisateur\Stratégies\Modèles d’administration\Microsoft Office
2016\Paramètres de sécurité.

7 Notes

Pour utiliser ces stratégies, téléchargez au moins la version 5359.1000 des


fichiers de modèle d’administration stratégie de groupe (ADMX/ADML)
pour Microsoft 365 Apps à partir du Centre de téléchargement Microsoft.
Cette version a été publiée le 11 août 2022.
Vous pouvez également implémenter ces stratégies à l’aide de la stratégie
cloud. Pour plus d’informations, consultez Vue d’ensemble du service De
stratégie cloud pour Microsoft 365.
Autoriser les hôtes spécifiés à afficher les invites
d’authentification de base pour les applications Office
Cette stratégie vous permet de spécifier les hôtes qui peuvent afficher des invites de
connexion d’authentification de base à des applications telles que Word et Excel.

Le tableau suivant indique le niveau de protection que vous obtenez avec chaque état
de la stratégie.

ノ Agrandir le tableau

Icône Niveau de État de la Description


protection stratégie

Protégé Activé Les utilisateurs ne peuvent pas ouvrir des fichiers


(aucun hôte situés sur des serveurs web qui utilisent
spécifié) l’authentification de base.

Partiellement Activé Les invites d’authentification de base sont autorisées


protégé (hôtes uniquement à partir des hôtes spécifiés.
spécifiés)
Si vous spécifiez plusieurs hôtes, séparez-les par un
point-virgule.

Protégé Désactivé Les utilisateurs ne peuvent pas ouvrir des fichiers


situés sur des serveurs web qui utilisent
l’authentification de base.

Protected Non Les utilisateurs ne peuvent pas ouvrir des fichiers


[recommandé] configuré situés sur des serveurs web qui utilisent
l’authentification de base.

Autoriser les invites d’authentification de base à partir de


proxys réseau
Cette stratégie contrôle si les proxys réseau sont autorisés à afficher les invites
d’authentification de base.

Le tableau suivant indique le niveau de protection que vous obtenez avec chaque état
de la stratégie.

ノ Agrandir le tableau
Icône Niveau de État de la Description
protection stratégie

Protégé Désactivé Les proxys réseau n’affichent pas les invites


d’authentification de base.

Non protégé Activé Les proxys réseau affichent les invites


d’authentification de base.

Protégé Non configuré Les proxys réseau n’affichent pas les invites
[recommandé] d’authentification de base.

Commentaires
Cette page a-t-elle été utile ?  Yes  No

Indiquer des commentaires sur le produit


OneNote bloque les fichiers incorporés
qui ont des extensions dangereuses
Article • 01/05/2023

OneNote apporte une modification importante à la façon dont il traite les fichiers
incorporés qui ont des extensions dangereuses. Auparavant, OneNote affichait aux
utilisateurs une boîte de dialogue les avertissant que l’ouverture de pièces jointes
pouvait nuire à leur ordinateur et à leurs données. Toutefois, les utilisateurs peuvent
toujours ouvrir le fichier incorporé avec l’extension dangereuse en choisissant OK dans
la boîte de dialogue.

Avec cette modification importante, OneNote empêche les utilisateurs d’ouvrir


directement un fichier incorporé avec une extension dangereuse et affiche plutôt la
boîte de dialogue suivante.

Ce changement devrait commencer à être déployé avec la version 2304 en avril 2023.
Pour plus d’informations, consultez Versions de OneNote affectées par cette
modification.

Pour plus d’informations sur les extensions considérées comme dangereuses et


bloquées, consultez Extensions considérées comme dangereuses.

Comment ouvrir le fichier incorporé (si


nécessaire)
Si vous faites confiance à la personne qui vous a envoyé le fichier incorporé et que vous
devez ouvrir le fichier incorporé, enregistrez le fichier sur votre appareil local, puis
ouvrez le fichier à partir de là.

Si vous avez d’autres mesures de sécurité en place, telles qu’un logiciel antivirus ou
Smart App Control , il est possible que le fichier soit bloqué par ces outils lorsque vous
essayez de l’enregistrer ou de l’ouvrir à partir de votre appareil local.
Versions de OneNote affectées par cette
modification
Cette modification affecte uniquement OneNote pour Microsoft 365 sur les appareils
exécutant Windows. La modification n’affecte pas OneNote sur un Mac, OneNote sur
des appareils Android ou iOS, OneNote sur le web ou OneNote pour Windows 10.

Le tableau suivant montre la version, pour chaque canal de mise à jour, dans laquelle la
modification bloquante est implémentée. Les informations en italique sont susceptibles
d’être modifiées.

ノ Agrandir le tableau

Mettre à jour le canal Version Date de sortie

Canal actuel (préversion) Version Déploiement à compter du 1er mai


2304 2023

Canal actuel Version Déploiement à compter du 1er mai


2304 2023

Canal mensuel des entreprises Version mardi 13 juin 2023


2304

Canal Entreprise semi-annuel Version 12 septembre 2023


(préversion) 2308

Canal Entreprise semestriel Version mardi 9 janvier 2024


2308

7 Notes

Cette modification affecte également OneNote dans les versions


commerciales de Office 2021, Office 2019 et Office 2016. Ils sont sur la même
planification que le canal actuel.
Cette modification n’affecte pas OneNote dans les versions sous licence en
volume d’Office, telles que Office LTSC Professionnel Plus 2021 ou Office
Standard 2019.

Extensions considérées comme dangereuses


Par défaut, OneNote bloque les mêmes extensions qu’Outlook, Word, Excel et
PowerPoint. Pour obtenir la liste de ces extensions, voir Pièces jointes bloquées dans
Outlook .

Bloquer les extensions de fichier supplémentaires


Si vous souhaitez bloquer d’autres extensions, vous pouvez activer la stratégie « Bloquer
les extensions de fichier supplémentaires pour l’incorporation OLE » et spécifier les
autres extensions que vous souhaitez bloquer. Vous trouverez la stratégie sous
Configuration utilisateur\Stratégies\Modèles d’administration\Microsoft Office
2016\Paramètres de sécurité dans la console de gestion stratégie de groupe. Vous
pouvez également utiliser le service Cloud Policy pour Microsoft 365 pour configurer la
stratégie.

Les modifications que vous apportez à cette stratégie affectent également d’autres
applications, telles que Word, Excel et PowerPoint.

7 Notes

Vous ne pouvez utiliser cette stratégie que si vous utilisez Applications


Microsoft 365 pour les grandes entreprises. Les stratégies ne sont pas
disponibles pour Microsoft Apps entreprise.
N’utilisez pas la stratégie spécifique à OneNote appelée « Extensions
bloquées de fichiers incorporés » pour bloquer les extensions
supplémentaires. Cette stratégie se trouve sous Configuration
utilisateur\Stratégies\Modèles d’administration\Microsoft OneNote
2016\Options OneNote\Autre.

Autoriser les extensions de fichier bloquées par défaut


Si vous devez autoriser certaines extensions bloquées par défaut, vous pouvez activer la
stratégie « Autoriser les extensions de fichier pour l’incorporation OLE » et spécifier les
extensions à autoriser. Vous trouverez la stratégie sous Configuration
utilisateur\Stratégies\Modèles d’administration\Microsoft Office 2016\Paramètres de
sécurité dans la console de gestion stratégie de groupe. Vous pouvez également utiliser
le service Cloud Policy pour Microsoft 365 pour configurer la stratégie.

7 Notes
Vous ne pouvez utiliser cette stratégie que si vous utilisez Applications Microsoft
365 pour les grandes entreprises. Les stratégies ne sont pas disponibles pour
Microsoft Apps entreprise.

Les modifications que vous apportez à cette stratégie affectent également d’autres
applications, telles que Word, Excel et PowerPoint.

2 Avertissement

Les scripts et exécutables malveillants peuvent causer des dommages si l’utilisateur


clique dessus. Si des extensions sont ajoutées à cette liste verte, elles peuvent
rendre OneNote et d’autres applications, telles que Word et Excel, moins sécurisées.

Commentaires
Cette page a-t-elle été utile ?  Yes  No

Indiquer des commentaires sur le produit

Vous aimerez peut-être aussi