Académique Documents
Professionnel Documents
Culture Documents
Les macros VBA sont un moyen courant pour les acteurs malveillants d’accéder au
déploiement de logiciels malveillants et de rançongiciels. Par conséquent, pour
améliorer la sécurité dans Office, nous modifions le comportement par défaut des
applications Office pour bloquer les macros dans les fichiers à partir d’Internet.
Cette modification affecte la façon dont les utilisateurs interagissent avec les fichiers
provenant d’Internet, comme les pièces jointes contenant des macros. Désormais, quand
les utilisateurs ouvrent un tel fichier, ils voient le message suivant :
Le bouton En savoir plus permet d’accéder à un article destiné aux utilisateurs finaux et
aux travailleurs de l’information qui contient des informations sur le risque de sécurité
des acteurs malveillants utilisant des macros, des pratiques sécurisées pour empêcher le
hameçonnage et les programmes malveillants, ainsi que des instructions sur la façon
d’activer ces macros (si nécessaire).
Dans certains cas, les utilisateurs voient également le message si le fichier provient d’un
emplacement dans votre intranet et n’est pas identifié comme étant approuvé. Par
exemple, si les utilisateurs accèdent à des fichiers sur un partage réseau à l’aide de
l’adresse IP du partage. Pour plus d’informations, consultez Fichiers situés de manière
centralisée sur un partage réseau ou un site web approuvé.
) Important
Même avant cette modification que nous introduisons, les organisations pouvaient
utiliser la stratégie Bloquer l’exécution des macros dans les fichiers Office à partir
d’Internet pour empêcher les utilisateurs d’ouvrir par inadvertance des fichiers à
partir d’Internet contenant des macros. Nous vous recommandons d’activer cette
stratégie dans le cadre de la base de référence de sécurité pour Applications
Microsoft 365 pour les grandes entreprises. Si vous configurez la stratégie, votre
organization ne sera pas affecté par cette modification par défaut.
Pour plus d’informations, voir Utiliser des stratégies pour gérer la façon dont
Office gère les macros.
Préparer cette modification
Préparez-vous à ce changement en utilisant les unités commerciales de votre
organization qui utilisent des macros dans des fichiers Office. Ces fichiers sont souvent
ouverts à partir d’emplacements tels que les partages réseau intranet ou les sites web
intranet. Vous souhaitez identifier ces macros et déterminer les étapes à suivre pour
continuer à utiliser ces macros. Collaborez avec des éditeurs de logiciels indépendants
(ISV) qui fournissent des macros dans des fichiers Office à partir de ces emplacements.
Par exemple, pour voir s’ils peuvent signer numériquement leur code et vous pouvez les
traiter comme un éditeur approuvé.
ノ Agrandir le tableau
Comprendre quelle version de chaque canal de Versions d’Office affectées par cette
mise à jour a cette modification modification
En savoir plus sur les stratégies que vous pouvez Utiliser des stratégies pour gérer la façon
utiliser pour contrôler l’exécution des macros VBA dont Office gère les macros
Le tableau suivant répertorie les différents scénarios courants et les approches possibles
à adopter pour débloquer les macros VBA et les autoriser à s’exécuter. Vous n’avez pas
besoin d’effectuer toutes les approches possibles pour un scénario donné. Dans les cas
où nous listons plusieurs approches, choisissez celle qui convient le mieux à votre
organization.
ノ Agrandir le tableau
Scénario Approches possibles à adopter
Fichiers situés de manière Débloquez le fichier à l’aide d’une approche répertoriée sous
centralisée sur un partage réseau « Fichiers individuels ».
ou un site web approuvé
S’il n’existe pas de case à cocher Débloquer et que vous
souhaitez approuver tous les fichiers dans cet emplacement
réseau :
• Désigner l’emplacement comme site de confiance
• Ajouter l’emplacement à la zone Intranet local
Fichiers stockés sur OneDrive ou • Les utilisateurs ouvrent directement le fichier à l’aide de
SharePoint, y compris un site l’option Ouvrir dans l’application de bureau
utilisé par un canal Teams • Si les utilisateurs téléchargent le fichier localement avant de
l’ouvrir, supprimez Mark of the Web de la copie locale du
fichier (voir les approches sous « Fichiers individuels »)
• Désigner l’emplacement comme site de confiance
Fichiers modèles prenant en Si le fichier de modèle est stocké sur l’appareil de l’utilisateur :
charge les macros pour Word, • Supprimer Mark of the Web du fichier modèle (voir les
PowerPoint et Excel approches sous « Fichiers individuels »)
• Enregistrer le fichier de modèle dans un emplacement
approuvé
Le tableau suivant indique quand cette modification est devenue disponible dans
chaque canal de mise à jour.
ノ Agrandir le tableau
La modification n’affecte pas Office sur un Mac, Office sur des appareils Android ou iOS,
ni Office sur le Web.
Les étapes suivantes expliquent les informations contenues dans le graphique de flux, à
l’exception des fichiers de complément Excel. Pour plus d’informations sur ces fichiers,
voir Fichiers de complément prenant en charge les macros pour PowerPoint et Excel. En
outre, si un fichier se trouve sur un partage réseau qui n’est pas dans la zone Intranet
local ou n’est pas un site approuvé, les macros sont bloquées dans ce fichier.
7 Notes
La marque du web est ajoutée par Windows aux fichiers provenant d’un
emplacement non approuvé, tel qu’Internet ou zone restreinte. Par exemple,
les téléchargements de navigateur ou les pièces jointes d’e-mail. Pour plus
d’informations, consultez Marque du web et des zones.
La marque du web s’applique uniquement aux fichiers enregistrés sur un
système de fichiers NTFS, et non aux fichiers enregistrés sur des appareils au
format FAT32.
2. Si le fichier provient d’un emplacement approuvé, le fichier est ouvert avec les
macros activées. Si le fichier ne provient pas d’un emplacement approuvé,
l’évaluation se poursuit.
3. Si les macros ont une signature numérique et que votre appareil dispose du
certificat éditeur approuvé correspondant, le fichier s’ouvre avec les macros
activées. Si ce n’est pas le cas, l’évaluation se poursuit.
4. Les stratégies sont vérifiées pour voir si les macros sont autorisées ou bloquées. Si
les stratégies sont définies sur Non configuré, l’évaluation se poursuit à l’étape 6.
5. (a) Si les macros sont bloquées par la stratégie, les macros sont bloquées.
(b) Si les macros sont activées par la stratégie, les macros sont activées.
7 Notes
7. C’est à cette étape que la modification du comportement par défaut d’Office prend
effet. Avec cette modification, les macros des fichiers provenant d’Internet sont
bloquées et les utilisateurs voient la bannière Risque de sécurité lorsqu’ils ouvrent
le fichier.
7 Notes
Auparavant, avant ce changement de comportement par défaut, l’application case
activée pour voir si la stratégie paramètres de notification de macro VBA était
activée et comment elle était configurée.
Dans certains cas, généralement pour les fichiers sur un partage réseau, les
utilisateurs peuvent ne pas voir la case Débloquer pour un fichier où les
macros sont bloquées. Pour ces cas, consultez Fichiers situés de manière
centralisée sur un partage réseau ou un site web approuvé.
Même si la case Débloquer est disponible pour un fichier sur un partage
réseau, la case à cocher n’aura aucun effet si le partage est considéré comme
étant dans la zone Internet . Pour plus d’informations, consultez Marque du
web et des zones.
7 Notes
Si vous ajoutez quelque chose en tant que site de confiance, vous accordez
également des autorisations élevées à l’ensemble du site pour les scénarios
non liés à Office.
Pour l’approche de zone intranet local , nous vous recommandons
d’enregistrer les fichiers dans un emplacement qui est déjà considéré comme
faisant partie de la zone Intranet local , au lieu d’ajouter de nouveaux
emplacements à cette zone.
En général, nous vous recommandons d’utiliser des sites de confiance, car ils
disposent d’une sécurité supplémentaire par rapport à la zone Intranet local .
Par exemple, si les utilisateurs accèdent à un partage réseau à l’aide de son adresse IP,
les macros de ces fichiers sont bloquées, sauf si le partage de fichiers se trouve dans les
sites de confiance ou la zone Intranet local .
Conseil
Pour afficher la liste des sites approuvés ou ce qui se trouve dans la zone
Intranet local, accédez à Panneau de
configuration>OptionsInternet>Modifier les paramètres de sécurité sur un
appareil Windows.
Pour case activée si un fichier individuel provient d’un site approuvé ou d’un
emplacement intranet local, consultez Marque du web et des zones.
Par exemple, vous pouvez ajouter un serveur de fichiers ou un partage réseau en tant
que site approuvé, en ajoutant son nom de domaine complet ou son adresse IP à la liste
des sites approuvés.
Si vous souhaitez ajouter des URL commençant par des http:// ou des partages réseau,
décochez la case Exiger la vérification du serveur (https :) pour tous les sites de cette
zone .
) Important
Étant donné que les macros ne sont pas bloquées dans les fichiers à partir de ces
emplacements, vous devez gérer ces emplacements avec soin. Veillez à contrôler
qui est autorisé à enregistrer des fichiers dans ces emplacements.
Vous pouvez utiliser stratégie de groupe et la stratégie « Liste des affectations de site à
zone » pour ajouter des emplacements en tant que sites approuvés ou à la zone
Intranet local pour les appareils Windows dans votre organization. Cette stratégie se
trouve sous Windows Components\Internet Explorer\Internet Panneau de
configuration\Security Page dans la console de gestion stratégie de groupe. Il est
disponible sous Configuration ordinateur\Stratégies\Modèles d’administration et
Configuration utilisateur\Stratégies\Modèles d’administration.
Les fichiers qui se trouvent dans des dossiers windows connus (Bureau,
Documents, Images, Captures d’écran et Pellicule) et qui sont synchronisés avec
OneDrive, n’ont pas de marque du web.
Si vous avez un groupe d’utilisateurs, tel que le service Finances, qui doit utiliser
des fichiers à partir de OneDrive ou SharePoint sans que les macros soient
bloquées, voici quelques options possibles :
.Point
.dotm
.Pot
.potm
.Xlt
.xltm
Lorsque l’utilisateur ouvre le fichier de modèle prenant en charge les macros, l’utilisateur
ne peut pas exécuter les macros dans le fichier de modèle. Si l’utilisateur approuve la
source du fichier de modèle, il peut supprimer Mark of the Web du fichier modèle, puis
rouvrir le fichier de modèle dans l’application Office.
Si vous avez un groupe d’utilisateurs qui doivent utiliser des modèles prenant en charge
les macros sans que les macros soient bloquées, vous pouvez effectuer l’une des actions
suivantes :
.Ppa
.ppam
.xla
.xlam
Si vous avez un groupe d’utilisateurs qui doivent utiliser des fichiers de complément
prenant en charge les macros sans que les macros soient bloquées, vous pouvez
effectuer les actions suivantes.
7 Notes
2 Avertissement
Toutes les macros validement signées avec le même certificat sont reconnues
comme provenant d’un éditeur approuvé et sont exécutées.
L’ajout d’un éditeur approuvé peut affecter des scénarios autres que ceux liés
à Office, car un éditeur approuvé est un paramètre à l’échelle de Windows, et
pas seulement un paramètre spécifique à Office.
Emplacements approuvés
L’enregistrement de fichiers à partir d’Internet vers un emplacement approuvé sur
l’appareil d’un utilisateur ignore les case activée pour Mark of the Web et s’ouvre avec
les macros VBA activées. Par exemple, une application métier peut envoyer
périodiquement des rapports avec des macros. Si les fichiers avec macros sont
enregistrés dans un emplacement approuvé, les utilisateurs n’ont pas besoin d’accéder
aux propriétés du fichier et de sélectionner Débloquer pour autoriser l’exécution des
macros.
Étant donné que les macros ne sont pas bloquées dans les fichiers enregistrés dans un
emplacement approuvé, vous devez gérer soigneusement les emplacements approuvés
et les utiliser avec parcimonie. Les emplacements réseau peuvent également être définis
en tant qu’emplacement approuvé, mais ce n’est pas recommandé. Pour plus
d’informations, voir Emplacements approuvés pour les fichiers Office.
Après la modification du comportement par défaut pour bloquer les macros dans les
fichiers à partir d’Internet, les utilisateurs voient une autre bannière la première fois
qu’ils ouvrent un fichier avec des macros provenant d’Internet. Cette bannière RISQUE
DE SÉCURITÉ n’a pas la possibilité d’activer le contenu. Toutefois, les utilisateurs
peuvent accéder à la boîte de dialogue Propriétés du fichier et sélectionner Débloquer,
ce qui supprime Mark of the Web du fichier et autorise l’exécution des macros, tant
qu’aucune stratégie ou paramètre du Centre de gestion de la confidentialité ne bloque.
Conseil
Vous pouvez afficher la valeur ZoneId d’un fichier en exécutant la commande suivante à
une invite de commandes et en remplaçant {name of file} par votre nom de fichier.
Console
Lorsque vous exécutez cette commande, le Bloc-notes s’ouvre et affiche zoneId sous la
section [ZoneTransfer].
Voici une liste de valeurs ZoneId et de la zone à laquelle elles sont mappées.
0 = Poste de travail
1 = Intranet local
2 = Sites de confiance
3 = Internet
4 = Sites restreints
Par exemple, si ZoneId a la valeur 2, les macros VBA de ce fichier ne sont pas bloquées
par défaut. Toutefois, si ZoneId a la valeur 3, les macros de ce fichier sont bloquées par
défaut.
) Important
Vous ne pouvez utiliser des stratégies que si vous utilisez Applications Microsoft
365 pour les grandes entreprises. Les stratégies ne sont pas disponibles pour
Applications Microsoft 365 pour les PME.
Nous vous recommandons d’activer cette stratégie dans le cadre de la base de référence
de sécurité pour Applications Microsoft 365 pour les grandes entreprises. Vous devez
activer cette stratégie pour la plupart des utilisateurs et n’effectuer des exceptions que
pour certains utilisateurs en fonction des besoins.
Il existe une stratégie distincte pour chacune des cinq applications. Le tableau suivant
indique où se trouve chaque stratégie dans la console de gestion stratégie de groupe
sous Configuration utilisateur\Stratégies\Modèles d’administration :
ノ Agrandir le tableau
L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection actuel que vous obtenez
avec chaque état, avant l’implémentation du changement de comportement par défaut.
ノ Agrandir le tableau
7 Notes
Si vous définissez cette stratégie sur Désactivé, les utilisateurs voient, par
défaut, un avertissement de sécurité lorsqu’ils ouvrent un fichier avec une
macro. Cet avertissement indique aux utilisateurs que les macros ont été
désactivées, mais leur permet d’exécuter les macros en choisissant le bouton
Activer le contenu .
Cet avertissement est le même avertissement que celui affiché précédemment
par les utilisateurs, avant cette modification récente que nous implémentons
pour bloquer les macros.
Nous vous déconseillons de définir cette stratégie sur Désactivé
définitivement. Mais dans certains cas, il peut être pratique de le faire
temporairement lorsque vous testez la façon dont le nouveau comportement
de blocage des macros affecte votre organization et que vous développez une
solution pour permettre une utilisation sécurisée des macros.
Une fois que nous avons implémenté la modification du comportement par défaut, le
niveau de protection change lorsque la stratégie est définie sur Non configuré.
ノ Agrandir le tableau
Protégé Non configuré Les utilisateurs ne peuvent pas exécuter des macros
dans les fichiers obtenus à partir d’Internet.
Cette stratégie empêche les utilisateurs d’être attirés dans l’activation de macros
malveillantes. Par défaut, Office est configuré pour bloquer les fichiers qui contiennent
des macros VBA et afficher une barre de confiance avec un avertissement indiquant que
les macros sont présentes et ont été désactivées. Les utilisateurs peuvent inspecter et
modifier les fichiers si nécessaire, mais ils ne peuvent pas utiliser de fonctionnalité
désactivée tant qu’ils n’ont pas sélectionné Activer le contenu dans la barre de
confiance. Si l’utilisateur sélectionne Activer le contenu, le fichier est ajouté en tant que
document approuvé et les macros sont autorisées à s’exécuter.
Il existe une stratégie distincte pour chacune des cinq applications. Le tableau suivant
indique où se trouve chaque stratégie dans la console de gestion stratégie de groupe
sous Configuration utilisateur\Stratégies\Modèles d’administration :
ノ Agrandir le tableau
7 Notes
[1] Pour Excel, la stratégie est nommée Paramètres de notification des macros.
La stratégie « Paramètres de notification de macro VBA » est également
disponible pour Project et Publisher.
L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.
ノ Agrandir le tableau
) Important
La sécurisation des macros est importante. Pour les utilisateurs qui n’ont pas besoin
de macros, désactivez toutes les macros en choisissant « Désactiver tout sans
notification ».
Si vous ne configurez pas la stratégie, les utilisateurs peuvent configurer les paramètres
de protection des macros sous Options de>> fichiers Paramètres duCentre> de gestion
de laconfidentialité...>Paramètres de macro.
Le tableau suivant présente les choix que les utilisateurs peuvent effectuer sous
Paramètres de macro et le niveau de protection fourni par chaque paramètre.
ノ Agrandir le tableau
Non protégé Activer toutes les macros (non recommandé ; risque d’exécution de
code potentiellement dangereux)
7 Notes
Stratégie cloud
centre d’administration Microsoft Intune
Console de gestion des stratégies de groupe
Stratégie cloud
Vous pouvez utiliser la stratégie cloud pour configurer et déployer des paramètres de
stratégie sur des appareils de votre organization, même si l’appareil n’est pas joint à un
domaine. Cloud Policy est un outil web qui se trouve dans le centre d’administration
Microsoft 365 Apps .
Dans Stratégie cloud, vous créez une configuration de stratégie, vous l’affectez à un
groupe, puis vous sélectionnez des stratégies à inclure dans la configuration de
stratégie. Pour sélectionner une stratégie à inclure, vous pouvez effectuer une recherche
par le nom de la stratégie. La stratégie cloud indique également les stratégies qui font
partie de la base de référence de sécurité recommandée par Microsoft. Les stratégies
disponibles dans la stratégie cloud sont les mêmes stratégies de configuration
utilisateur que celles disponibles dans la console de gestion stratégie de groupe.
Pour plus d’informations, consultez Vue d’ensemble du service De stratégie cloud pour
Microsoft 365.
centre d’administration Microsoft Intune
Dans le centre d’administration Microsoft Intune , vous pouvez utiliser le catalogue
paramètres (préversion) ou les modèles d’administration pour configurer et déployer
des paramètres de stratégie pour vos utilisateurs pour les appareils exécutant Windows
10 ou une version ultérieure.
Utiliser le catalogue des paramètres pour configurer les paramètres sur les
appareils Windows et macOS – préversion
Utiliser des modèles Windows 10/11 pour configurer les paramètres de stratégie
de groupe dans Microsoft Intune
Articles connexes
Programme malveillant macro
Comprendre les autres menaces des programmes malveillants &
Comment se protéger contre les attaques par hameçonnage
Gérer le contenu actif dans les documents Office
Ajouter, supprimer ou modifier un emplacement approuvé
Les paramètres du document approuvé ont changé
Commentaires
Cette page a-t-elle été utile ? Yes No
La base de référence de sécurité pour Applications Microsoft 365 pour les grandes
entreprises est publiée deux fois par an, généralement en juin et en décembre. La
version la plus récente est la version 2306 , publiée le 29 juin 2023.
Pour obtenir la base de référence de sécurité pour Applications Microsoft 365 pour les
grandes entreprises, téléchargez le Kit de ressources de conformité de la sécurité .
7 Notes
Cette base de référence de sécurité est destinée à Applications Microsoft 365 pour
les grandes entreprises. Certaines stratégies peuvent s’appliquer à d’autres versions
d’Office, telles que Office LTSC 2021, Office 2019 ou Office 2016. Toutefois, vous
devez déterminer quelles stratégies sont applicables à ces versions.
Les bases de référence de sécurité sont disponibles pour les produits Microsoft suivants
:
Le paramètre « Bloquer l’activation flash dans les documents Office » est disponible
uniquement dans le modèle d’administration « Guide de sécurité MS ». Le paramètre «
Restreindre l’exécution JScript héritée pour Office » est également disponible en tant
qu’objet de stratégie de groupe dans le téléchargement de la base de référence de
sécurité, comme indiqué dans la section précédente.
Vous pouvez filtrer la colonne Zone sur base de référence de la sécurité pour voir les
stratégies qui font partie de la base de référence de sécurité. Vous pouvez également
voir comment le paramètre est configuré dans la base de référence de sécurité pour
chacune de ces stratégies.
Vous pouvez également filtrer la colonne Catégorie de zone pour rechercher des
regroupements de stratégies associées. Par exemple, vous pouvez filtrer sur FileBlock ou
sur Macros.
En outre, il existe un codage couleur dans la colonne MsfT Office 365 Baseline pour
indiquer les stratégies couvertes par les quatre objets de stratégie de groupe distincts
mentionnés précédemment. Pour obtenir la légende expliquant les couleurs, voir la
feuille d’informations dans le fichier Excel.
ノ Agrandir le tableau
Note: Les stratégies avec « Sécurité » ne sont pas incluses dans les
Nom de colonne Description du contenu
Vous trouverez des informations supplémentaires sur ces stratégies dans le fichier Excel
inclus dans le téléchargement des fichiers de modèle d’administration stratégie de
groupe (ADMX/ADML) pour Office .
Commentaires
Cette page a-t-elle été utile ? Yes No
S’applique à :Microsoft 365 Apps, Office LTSC 2021, Office 2019 et Office 2016
Emplacements approuvés est une fonctionnalité d’Office dans laquelle les fichiers
contenus dans ces dossiers sont supposés sécurisés, tels que les fichiers que vous créez
vous-même ou enregistrés à partir d’une source digne de confiance. Ces fichiers
contournent les services de protection contre les menaces, contournent les paramètres
de blocage de fichiers et tout le contenu actif est activé. Cela signifie que les fichiers
enregistrés dans des emplacements approuvés ne sont pas ouverts en mode protégé
ou Protection d'application .
Le contenu actif peut inclure des compléments non signés, des macros VBA, des
connexions à des données externes, etc. Il est important de faire confiance à la source
d’origine du fichier lorsque vous l’enregistrez dans un emplacement approuvé, car tout
le contenu actif sera activé et les utilisateurs ne seront pas avertis des risques potentiels
pour la sécurité. Le diagramme suivant montre le flux de travail d’approbation pour
l’ouverture de fichiers Office.
Il est important de choisir les scénarios qui conviennent le mieux à votre organisation et
sa tolérance aux risques de sécurité.
7 Notes
Pour implémenter les emplacements approuvés, vous devez déterminer les éléments
suivants :
Access
Excel
PowerPoint
Visio
Word
Des stratégies sont disponibles pour gérer les emplacements approuvés pour chacune
de ces applications Office. Pour plus d’informations, consultez Utiliser une stratégie pour
gérer des emplacements approuvés.
7 Notes
Les stratégies sont également disponibles pour Project, mais Project n’a pas de
paramètres Emplacements approuvés dans le Centre de gestion de la
confidentialité.
À moins d’être bloqués par une stratégie, les utilisateurs peuvent créer et modifier
des emplacements approuvés dans le Centre de gestion de la confidentialité pour
leur application Office. Pour plus d’informations, consultez Ajouter, supprimer ou
modifier un emplacement approuvé .
Par défaut, seuls les emplacements approuvés locaux sur l’appareil de l’utilisateur
sont autorisés. Les emplacements réseau peuvent également être définis en tant
qu’emplacement approuvé, mais ce n’est pas recommandé.
Si un dossier est partagé, configurez les autorisations de partage de sorte que seuls les
utilisateurs autorisés aient accès au dossier partagé.
Emplacement approuvé #1
Autoriser les emplacements approuvés sur le réseau
Désactiver tous les emplacements approuvés
7 Notes
Pour les versions sous licence en volume d’Office 2016, telles que Office
Professionnel Plus 2016, vous pouvez utiliser l’outil de personnalisation Office
(OCT) pour configurer des emplacements approuvés. Pour plus d’informations, voir
Aide de l’outil de personnalisation Office 2016 : paramètres de sécurité Office.
Il existe des stratégies distinctes pour les emplacements approuvés pour chaque
application Office. Le tableau suivant indique où se trouve chaque stratégie dans la
console de gestion stratégie de groupe sous Configuration
utilisateur\Stratégies\Modèles d’administration.
Par défaut, ces stratégies sont vides. Pour ajouter un emplacement approuvé, activez la
stratégie et spécifiez le chemin d’accès à l’emplacement approuvé. Assurez-vous que
l’emplacement que vous spécifiez est sécurisé, en définissant des autorisations afin que
seuls les utilisateurs appropriés puissent ajouter des fichiers Office à cet emplacement.
Les emplacements approuvés que vous spécifiez avec cette stratégie s’affichent sous la
section Emplacements des stratégies sous Options de fichiers>> Paramètres
duCentre> de gestion de laconfidentialité...>Emplacements approuvés.
7 Notes
Par défaut, les emplacements approuvés sur les emplacements réseau sont désactivés.
Toutefois, les utilisateurs peuvent modifier cela en accédant àOptions> de fichiers>
Paramètres duCentre> de gestion de laconfidentialité...>Emplacements approuvés et
cochez la case Autoriser les emplacements approuvés sur mon réseau (non
recommandé).
L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.
Nous vous recommandons de définir cette stratégie sur Désactivé dans le cadre de la
base de référence de sécurité pour Applications Microsoft 365 pour les grandes
entreprises. Vous devez désactiver cette stratégie pour la plupart des utilisateurs et
n’effectuer des exceptions que pour certains utilisateurs si nécessaire.
Vous pouvez spécifier des dossiers web en tant qu’emplacements approuvés. Toutefois,
seuls les dossiers web qui prennent en charge les protocoles WebDAV (Web Distributed
Authoring and Versioning) ou FPRPC (FrontPage Server Extensions Remote Procedure
Call) sont reconnus en tant qu’emplacements approuvés.
Par défaut, les emplacements approuvés sont disponibles et les utilisateurs peuvent
désigner n’importe quel emplacement comme emplacement approuvé, et un appareil
peut avoir n’importe quelle combinaison d’emplacements approuvés créés par
l’utilisateur et configurés par l’administrateur.
L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.
Les organisations qui disposent d’un environnement de sécurité très restrictif définissent
généralement cette stratégie sur Activé.
L’état que vous choisissez pour la stratégie détermine le niveau de protection que vous
fournissez. Le tableau suivant indique le niveau de protection que vous obtenez avec
chaque état.
Non protégé Non Il s’agit de la valeur par défaut d’Office. Fournit le même
configuré comportement que Activé.
Nous vous recommandons de définir cette stratégie sur Désactivé dans le cadre de la
base de référence de sécurité pour Applications Microsoft 365 pour les grandes
entreprises. Vous devez désactiver cette stratégie pour la plupart des utilisateurs et
n’effectuer des exceptions que pour certains utilisateurs si nécessaire.
Access
Excel
PowerPoint
Word
Il n’existe aucun emplacement approuvé par défaut pour Project ou pour Visio.
7 Notes
Les informations contenues dans cet article sont liées aux publications du Centre de
messages MC454810, MC499030 et MC649046, qui ont été publiées dans le Centre
d'administration Microsoft 365 .
Des applications telles que Word et Excel permettent aux utilisateurs d’utiliser
l’authentification de base pour se connecter à des ressources sur des serveurs web en
envoyant des noms d’utilisateur et des mots de passe à chaque requête. Ces
informations d’identification sont souvent stockées sur les serveurs, ce qui permet aux
attaquants de les capturer plus facilement et de les réutiliser sur d’autres points de
terminaison ou services.
L’authentification de base est une norme industrielle obsolète et ne prend pas en charge
des fonctionnalités de sécurité plus robustes, telles que l’authentification multifacteur.
Les menaces qu’il pose n’ont fait qu’augmenter et il existe des alternatives
d’authentification utilisateur meilleures et plus efficaces. Par exemple, l’authentification
moderne, qui prend en charge l’authentification multifacteur, les cartes à puce et
l’authentification basée sur les certificats.
Par conséquent, pour améliorer la sécurité dans Microsoft 365 Apps, nous modifions son
comportement par défaut pour bloquer les invites de connexion à partir de
l’authentification de base.
Avec cette modification, si les utilisateurs essaient d’ouvrir des fichiers sur des serveurs
qui utilisent uniquement l’authentification de base, ils ne voient aucune invite de
connexion d’authentification de base. Au lieu de cela, ils voient un message indiquant
que le fichier a été bloqué, car il utilise une méthode de connexion qui peut être non
sécurisée. Le message inclut un lien qui dirige les utilisateurs vers un article qui contient
des informations sur les risques de sécurité liés à l’authentification de base.
7 Notes
Les partages de fichiers hébergés sur Windows ne sont pas affectés par cette
modification, car la méthode d’authentification utilisée est NTLM.
SharePoint Online, OneDrive et SharePoint Server local (configuré pour
l’authentification moderne) ne sont pas affectés par cette modification.
SharePoint Server local configuré pour l’authentification de base est affecté
par cette modification.
Access
Excel
OneNote
Outlook
PowerPoint
Project
Publisher
Visio
Word
7 Notes
ノ Agrandir le tableau
7 Notes
Si la stratégie est définie sur Activé, l’utilisateur est invité à fournir un nom
d’utilisateur et un mot de passe pour ouvrir le fichier.
Sinon, l’utilisateur ne voit pas d’invite de connexion et l’ouverture du fichier
est bloquée. Au lieu de cela, l’utilisateur voit un message indiquant que le
fichier a été bloqué, car il utilise une méthode de connexion qui peut être
non sécurisée.
Si la stratégie est définie sur Activé et que le serveur est spécifié, l’utilisateur
est invité à fournir un nom d’utilisateur et un mot de passe pour ouvrir le
fichier.
Sinon, l’utilisateur ne voit pas d’invite de connexion et l’ouverture du fichier
est bloquée. Au lieu de cela, l’utilisateur voit un message indiquant que le
fichier a été bloqué, car il utilise une méthode de connexion qui peut être
non sécurisée.
Autoriser les hôtes spécifiés à afficher les invites d’authentification de base pour les
applications Office
Autoriser les invites d’authentification de base à partir de proxys réseau
) Important
7 Notes
Le tableau suivant indique le niveau de protection que vous obtenez avec chaque état
de la stratégie.
ノ Agrandir le tableau
Le tableau suivant indique le niveau de protection que vous obtenez avec chaque état
de la stratégie.
ノ Agrandir le tableau
Icône Niveau de État de la Description
protection stratégie
Protégé Non configuré Les proxys réseau n’affichent pas les invites
[recommandé] d’authentification de base.
Commentaires
Cette page a-t-elle été utile ? Yes No
OneNote apporte une modification importante à la façon dont il traite les fichiers
incorporés qui ont des extensions dangereuses. Auparavant, OneNote affichait aux
utilisateurs une boîte de dialogue les avertissant que l’ouverture de pièces jointes
pouvait nuire à leur ordinateur et à leurs données. Toutefois, les utilisateurs peuvent
toujours ouvrir le fichier incorporé avec l’extension dangereuse en choisissant OK dans
la boîte de dialogue.
Ce changement devrait commencer à être déployé avec la version 2304 en avril 2023.
Pour plus d’informations, consultez Versions de OneNote affectées par cette
modification.
Si vous avez d’autres mesures de sécurité en place, telles qu’un logiciel antivirus ou
Smart App Control , il est possible que le fichier soit bloqué par ces outils lorsque vous
essayez de l’enregistrer ou de l’ouvrir à partir de votre appareil local.
Versions de OneNote affectées par cette
modification
Cette modification affecte uniquement OneNote pour Microsoft 365 sur les appareils
exécutant Windows. La modification n’affecte pas OneNote sur un Mac, OneNote sur
des appareils Android ou iOS, OneNote sur le web ou OneNote pour Windows 10.
Le tableau suivant montre la version, pour chaque canal de mise à jour, dans laquelle la
modification bloquante est implémentée. Les informations en italique sont susceptibles
d’être modifiées.
ノ Agrandir le tableau
7 Notes
Les modifications que vous apportez à cette stratégie affectent également d’autres
applications, telles que Word, Excel et PowerPoint.
7 Notes
7 Notes
Vous ne pouvez utiliser cette stratégie que si vous utilisez Applications Microsoft
365 pour les grandes entreprises. Les stratégies ne sont pas disponibles pour
Microsoft Apps entreprise.
Les modifications que vous apportez à cette stratégie affectent également d’autres
applications, telles que Word, Excel et PowerPoint.
2 Avertissement
Commentaires
Cette page a-t-elle été utile ? Yes No