Présentation de la sécurité pour Office 2010
S’applique à : Office 2010
Dernière rubrique modifiée : 2016-11-29
Plusieurs nouveaux contrôles de sécurité dans Microsoft Office 2010 permettent aux professionnels de l’informatique de mettre en œuvre plus facilement une défense solide contre les menaces sans nuire au niveau de productivité des travailleurs de l’information. La réussite financière d’une organisation dépend bien souvent de la productivité de ses travailleurs de l’information, ainsi que de l’intégrité et la confidentialité de sa propriété intellectuelle. Toutefois, de nombreux services informatiques ont des difficultés à répondre à ces exigences professionnelles, car la protection est obtenue fréquemment au détriment de la productivité. Lorsqu’un trop grand nombre de contrôles de sécurité sont mis en œuvre, la productivité des travailleurs diminue. Lorsque trop peu de contrôles de sécurité sont mis en œuvre, la productivité des travailleurs augmente, mais votre surface d’attaque s’accroît également, impliquant des coûts de correction plus élevés et un coût total de possession lui aussi plus élevé. Cet article explique comment les nouveaux contrôles de sécurité peuvent vous aider à fournir la protection nécessaire sans affecter négativement la productivité des employés.
Quatre des nouveaux contrôles aident à renforcer et à réduire la surface d’attaque, ainsi qu’à limiter les attaques de code malveillant exploitant une faille de sécurité. Ces nouveaux contrôles sont les suivants :
Prise en charge de la prévention de l’exécution des données pour les applications Office Une technologie matérielle et logicielle qui aide à renforcer la surface d’attaque en empêchant le code malveillant d’exploiter les vulnérabilités.
Validation de fichier Office Un composant logiciel qui aide à réduire la surface d’attaque en identifiant les fichiers qui ne suivent pas une définition de format de fichier valide.
Paramètres de blocage des fichiers étendus Des paramètres gérés dans le Centre de gestion de la confidentialité et via la stratégie de groupe, qui aident à réduire la surface d’attaque en fournissant un contrôle plus spécifique sur les types de fichiers auxquels une application peut accéder.
Mode protégé Une fonctionnalité qui aide à limiter les attaques en permettant aux utilisateurs d’avoir un aperçu des fichiers non approuvés ou potentiellement dangereux dans un environnement de bac à sable.
En plus de ces nouveaux contrôles, Office 2010 offre plusieurs améliorations de la sécurité qui renforcent davantage la surface d’attaque en assurant l’intégrité et la confidentialité des données. Ces améliorations sont les suivantes :
Agilité du chiffrement
Prise en charge de l’horodatage approuvé pour les signatures numériques
Contrôle et mise en œuvre de la complexité des mots de passe liés aux domaines
Améliorations du renforcement du chiffrement
Améliorations de la fonctionnalité Chiffrer avec mot de passe
Vérification de l’intégrité des fichiers chiffrés
Office 2010 offre également plusieurs améliorations de la sécurité ayant un effet direct sur la productivité des travailleurs de l’information. Des améliorations dans l’interface utilisateur de la barre des messages, les paramètres de l’interface utilisateur du Centre de gestion de la confidentialité et un modèle d’approbation qui conserve les décisions d’approbation des utilisateurs sont quelques exemples des nouvelles fonctionnalités qui rendent moins intrusives les décisions et les actions des travailleurs de l’information concernant la sécurité. De plus, la plupart des nouveaux contrôles de renforcement de la sécurité peuvent être gérés via des paramètres de stratégie de groupe. Ceci facilite la mise en œuvre et la maintenance de l’architecture de la sécurité de votre organisation.
Dans cet article :
Une défense établie par couche est fondamentale
Aider les utilisateurs à prendre de meilleures décisions en matière de sécurité
Donner le contrôle total à l’administrateur
Migration des paramètres de sécurité et de confidentialité depuis Office 2003
Une défense établie par couche est fondamentale
La défense en profondeur, la doctrine centrale d’une architecture de sécurité efficace, est une stratégie qui met en œuvre plusieurs couches de défense imbriquées contre les utilisateurs non autorisés et le code malveillant. Dans les organisations de taille moyenne et grande, les couches de défense comprennent généralement les éléments suivants :
Un périmètre de protection réseau, tel que des pare-feu et des serveurs proxy
Des mesures de sécurité physique, telles que des centres de données et des locaux avec des serveurs dont l’accès est limité
Des outils de sécurité pour les ordinateurs de bureau, tels que des pare-feu personnels, des programmes d’analyse antivirus et des programmes de détection de logiciels espions
Une stratégie de défense en profondeur aide à s’assurer que les menaces de sécurité sont contrées par plusieurs contrôles de sécurité redondants. Par exemple, si un vers franchit le pare-feu du périmètre et parvient à accéder au réseau interne, il doit encore passer à travers le programme d’analyse antivirus et à travers le pare-feu personnel pour endommager un ordinateur de bureau. Un mécanisme similaire est intégré dans l’architecture de sécurité d’Office 2010.
Une approche en quatre couches
L’architecture de sécurité d’Office 2010 vous aide à étendre la stratégie de défense en profondeur au-delà des outils de sécurité des ordinateurs de bureau, en fournissant des contre-mesures pour une défense organisée en couches. Lorsqu’elles sont mises en œuvre, ces contre-mesures prennent effet lorsqu’un utilisateur tente d’ouvrir un fichier en utilisant une application Office 2010, et elles continuent de fournir plusieurs couches de défense jusqu’à ce que le fichier soit ouvert et prêt à être modifié. La figure suivante montre les quatre couches défensives qui sont intégrées dans l’architecture de sécurité d’Office 2010. Elle montre également certaines contre-mesures que vous pouvez mettre en œuvre pour chaque couche.
Renforcement de la surface d’attaque
Cette couche défensive aide à renforcer la surface d’attaque des applications Office 2010 à l’aide d’une contre-mesure appelée Prévention de l’exécution des données. La prévention de l’exécution des données contribue à empêcher l’exploitation de la vulnérabilité des dépassements de mémoire tampon en identifiant les fichiers qui tentent d’exécuter du code depuis une partie de la mémoire qui est réservée uniquement aux données. Par défaut, la prévention de l’exécution des données est activée dans Office 2010. Vous pouvez gérer les paramètres de la prévention de l’exécution des données dans le Centre de gestion de la confidentialité ou via les paramètres de stratégie de groupe.
Réduction de la surface d’attaque
Cette couche défensive contribue à réduire la surface d’attaque des applications Office 2010 en limitant les types de fichiers que les applications peuvent ouvrir et en empêchant les applications d’exécuter certains types de code imbriqué dans des fichiers. Pour cela, les applications Office utilisent les trois contre-mesures suivantes :
Validation de fichier Office Ce composant logiciel analyse les fichiers pour y rechercher des différences de format et, selon les paramètres mis en œuvre, il peut empêcher un fichier d’être ouvert pour modification si le format n’est pas valide. Un fichier contenant l’exploitation d’une vulnérabilité du format de fichier contre une application Office 2010 est un exemple de fichier qui n’est pas valide. Par défaut, la validation de fichier Office est activée et est principalement gérée via des paramètres de stratégie de groupe.
Paramètres de blocage des fichiers Introduits dans la Microsoft Office System 2007 pour contribuer à réduire la surface d’attaque, ces paramètres vous permettent d’empêcher les applications d’ouvrir et d’enregistrer certains types de fichiers. Vous pouvez aussi spécifier ce qui se passera si vous autorisez l’ouverture d’un type de fichier. Par exemple, vous pouvez spécifier si un type de fichier est ouvert en mode protégé et si la modification est autorisée. Plusieurs nouveaux paramètres de blocage des fichiers ont été ajoutés dans Office 2010. Vous pouvez gérer les paramètres de blocage des fichiers dans le Centre de gestion de la confidentialité et via des paramètres de stratégie de groupe.
Bit d’arrêt ActiveX Office Cette nouvelle fonctionnalité d’Office 2010 vous permet d’empêcher des contrôles ActiveX spécifiques de s’exécuter dans des applications Office 2010 sans affecter la façon dont ces contrôles s’exécutent dans Microsoft Internet Explorer. Par défaut, la fonctionnalité Bit d’arrêt ActiveX Office n’est pas configurée. Vous pouvez cependant configurer cette contre-mesure en modifiant le Registre.
Limitation du code malveillant exploitant une faille de sécurité
Cette couche défensive contribue à limiter les attaques par code malveillant exploitant une faille de sécurité en ouvrant des fichiers potentiellement dangereux dans un environnement de bac à sable isolé. Cet environnement de bac à sable, appelé mode protégé, permet aux utilisateurs d’obtenir un aperçu des fichiers avant de les ouvrir pour les modifier dans une application. Par défaut, le mode protégé est activé. Vous pouvez cependant le désactiver et le gérer dans le Centre de gestion de la confidentialité et via des paramètres de stratégie de groupe.
Amélioration de l’expérience utilisateur
Cette couche défensive limite les attaques par code malveillant exploitant une faille de sécurité en réduisant le nombre des décisions des utilisateurs en matière de sécurité et en améliorant la façon dont les utilisateurs prennent ces décisions. Par exemple, les documents qui sont considérés comme étant douteux sont automatiquement ouverts en mode protégé sans rien demander aux utilisateurs. Les utilisateurs peuvent lire et fermer ces documents sans prendre aucune décision en matière de sécurité, ce qui signifie dans la plupart des cas qu’ils peuvent effectivement terminer leur travail sans être confrontés à des invites liées à la sécurité. Si un utilisateur veut modifier un document qui est en mode protégé, il peut choisir l’option lui permettant les modifications. Une fois les modifications autorisées, le document ne sera plus ouvert à nouveau en mode protégé. Si le document contient du contenu actif, tel que des contrôles ActiveX et des macros, une barre des messages apparaît, qui demande à l’utilisateur s’il faut activer le contenu actif. Une fois que le contenu actif a été activé, l’utilisateur ne recevra plus d’invite dans la barre des messages à propos du contenu actif. Vous pouvez configurer les paramètres de la barre des messages et ceux des documents approuvés dans le Centre de gestion de la confidentialité et via des paramètres de stratégie de groupe.
Contre-mesures de renforcement améliorées
En plus des contre-mesures décrites dans la section précédente, Office 2010 fournit plusieurs contre-mesures nouvelles et améliorées pour renforcer davantage la surface d’attaque. Ces contre-mesures contribuent à renforcer la surface d’attaque en protégeant l’intégrité et la confidentialité des données.
Contre-mesures pour l’intégrité
Les paramètres d’intégrité vous aident à réduire les menaces liées à l’intégrité des données et des processus métiers. Les utilisateurs malveillants attaquent l’intégrité de ces actifs en endommageant des documents, des présentations et des feuilles de calcul. Par exemple, un utilisateur malveillant peut attaquer l’intégrité des données ou des processus métiers en remplaçant un fichier par un autre fichier similaire contenant des données ou des informations endommagées. Deux contre-mesures, les signatures numériques et la vérification d’intégrité des fichiers chiffrés, ont été améliorées pour vous aider à limiter les menaces portant sur l’intégrité.
Améliorations apportées aux signatures numériques
L’horodatage approuvé est maintenant pris en charge dans les signatures numériques, ce qui rend les documents Office compatibles avec le standard XAdES (W3C XML Advanced Electronic Signatures). L’horodatage approuvé contribue à garantir que les signatures numériques restent valides et légalement opposables même si le certificat utilisé pour signer le document vient à expiration. La prise en charge de l’horodatage approuvé est disponible seulement dans Microsoft Excel 2010, Microsoft Access 2010, Microsoft PowerPoint 2010 et Microsoft Word 2010. Pour bénéficier de cette fonctionnalité, vous devez utiliser une autorité d’horodatage.
En plus de la prise en charge de l’horodatage approuvé, Office 2010 inclut plusieurs améliorations de l’interface utilisateur, qui facilitent la gestion et la mise en œuvre des signatures numériques par les utilisateurs. Vous pouvez aussi configurer et gérer l’horodatage approuvé via plusieurs nouveaux paramètres de stratégie de groupe.
Vérification de l’intégrité des fichiers chiffrés
Les administrateurs peuvent maintenant décider d’implémenter un code d’authentification de message basé sur le hachage (HMAC) lorsqu’un fichier est chiffré, ce qui peut contribuer à déterminer si quelqu’un a altéré le fichier. HMAC est entièrement conforme à l’API de chiffrement Next Generation (CNG) de Windows, permettant aux administrateurs de configurer le fournisseur, le hachage et le contexte de chiffrement qui sont utilisés pour générer le code HMAC. Ces paramètres sont configurables via des paramètres de stratégie de groupe.
Contre-mesures de confidentialité
Les paramètres de confidentialité contribuent à limiter les menaces sur les informations dont vous ne voulez pas qu’elles soient diffusées de façon publique ou privée, telles que la correspondance par courrier électronique, les informations de planification des projets, les spécifications de conception, les informations financières, les données des clients ainsi que les informations personnelles et confidentielles. Plusieurs contre-mesures ont été améliorées pour vous aider à limiter les menaces quant à la confidentialité.
Améliorations en matière de chiffrement
Plusieurs applications Office 2010 ont maintenant une souplesse en matière de chiffrement et prennent en charge CNG, ce qui signifie que les administrateurs peuvent spécifier n’importe quel algorithme de chiffrement pour le chiffrement et la signature de documents. En outre, plusieurs applications Office 2010 prennent maintenant en charge le chiffrement Suite B.
Améliorations du chiffrement avec mot de passe
La fonctionnalité Chiffrer avec mot de passe est maintenant conforme aux spécifications ISO/IEC 29500 et ISO/IEC 10118-3:2004. Cette fonctionnalité est également interopérable entre Office 2010 et Office System 2007 avec le Service Pack 2 (SP2), mais seulement si les systèmes d’exploitation hôtes prennent en charge les mêmes fournisseurs de chiffrement. En outre, Office 2010 inclut plusieurs modifications dans l’interface utilisateur qui facilitent la compréhension et la mise en œuvre par les utilisateurs de la fonctionnalité Chiffrer avec mot de passe.
Vérification et mise en application de la complexité des mots de passe
Les mots de passe utilisés par la fonctionnalité Chiffrer avec mot de passe peuvent maintenant être vérifiés quant à leur longueur et leur complexité, et mis en application par des stratégies de mot de passe basées sur un domaine. Ceci s’applique seulement aux mots de passe qui sont créés à l’aide de la fonctionnalité Chiffrer avec mot de passe. Vous pouvez utiliser plusieurs nouveaux paramètres de stratégie de groupe pour gérer la vérification et la mise en application de la complexité des mots de passe.
Améliorations du chiffrement
Le mécanisme de chiffrement est amélioré, ce qui contribue à garantir que la clé de chiffrement/déchiffrement n’est jamais stockée en tant que texte brut dans un fichier. En général, ces améliorations du chiffrement sont transparentes pour les utilisateurs et les administrateurs.
Aider les utilisateurs à prendre de meilleures décisions en matière de sécurité
Un des avantages de la défense organisée en couches est sa capacité progressive à amoindrir et à ralentir les attaques de sécurité, ce qui vous donne davantage de temps pour identifier les vecteurs d’attaque et pour déployer des contre-mesures alternatives (si nécessaire). Un autre avantage d’une défense organisée en couches est sa capacité intrinsèque à réduire le nombre de décisions que doivent prendre les utilisateurs en matière de sécurité. Dans sa configuration de sécurité par défaut, Office 2010 prend la plupart des décisions en matière de sécurité, et non pas les utilisateurs. Les utilisateurs ont donc moins l’occasion de prendre des décisions inadéquates en matière de sécurité et sont plus productifs.
La figure suivante montre une présentation globale des contrôles de sécurité qui sont mis en œuvre lorsqu’un utilisateur ouvre un fichier dans Excel 2010, PowerPoint 2010 ou Word 2010. Les contrôles de sécurité ne requérant pas de saisie des utilisateurs apparaissent en jaune ; les contrôles de sécurité requérant une saisie des utilisateurs apparaissent en bleu clair. La figure montre le comportement par défaut d’Office 2010. Vous pouvez changer ce comportement par défaut pour l’adapter aux spécifications et à l’architecture de sécurité de l’organisation. Notez que cette figure ne montre pas tous les contrôles de sécurité qui sont mis en œuvre, tels que la prévention de l’exécution des données, le chiffrement et la Gestion des droits relatifs à l’information.
Comme le montre la figure précédente, les documents doivent passer plusieurs couches défensives avant qu’une prise de décision soit demandée aux utilisateurs. Si les utilisateurs n’ont pas besoin de modifier un document, ils peuvent lire ce document en mode protégé, puis le fermer sans devoir prendre aucune décision en matière de sécurité. Plusieurs fonctionnalités importantes rendent possible ce flux de travail efficace.
Modèle d’approbation amélioré Lorsque des utilisateurs tentent d’ouvrir un fichier, Office 2010 évalue l’état d’approbation du fichier. Par défaut, les fichiers approuvés évitent la plupart des contrôles de sécurité et sont ouverts en modification sans nécessiter aucune décision de l’utilisateur en matière de sécurité. Les fichiers non approuvés subissent les contrôles de sécurité qui constituent la défense organisée en couches. Les documents qui sont considérés suspects sont automatiquement ouverts en mode protégé sans que l’utilisateur soit consulté. Si un utilisateur veut modifier un document qui est en mode protégé, il peut choisir l’option lui permettant les modifications. Une fois les modifications autorisées, le document ne sera plus ouvert à nouveau en mode protégé. Si le document contient du contenu actif, tel que des contrôles ActiveX et des macros, une barre des messages apparaît, qui demande à l’utilisateur s’il faut activer le contenu actif. Une fois que le contenu actif a été activé, l’utilisateur ne recevra plus d’invite dans la barre des messages à propos du contenu actif. Dans Office System 2007, vous pouvez utiliser les fonctionnalités des emplacements approuvés et des éditeurs approuvés pour désigner des fichiers approuvés et du contenu approuvé. Dans Office 2010, vous pouvez aussi utiliser une nouvelle fonctionnalité appelée Documents approuvés. La fonctionnalité Documents approuvés permet aux utilisateurs de désigner un fichier comme étant approuvé après l’avoir affiché en mode protégé. Lorsqu’un utilisateur désigne un fichier comme étant approuvé, la décision d’approbation est conservée avec le fichier, et l’utilisateur ne doit donc plus prendre à nouveau la décision d’approbation la prochaine fois qu’il ouvre le fichier.
Notes
Les fichiers approuvés n’évitent pas la vérification antivirus ni la vérification du bit d’arrêt ActiveX. Si un fichier est approuvé, il est analysé par le programme d’analyse antivirus local (s’il est disponible), et tous les contrôles ActiveX pour lesquels un bit d’arrêt est défini sont désactivés.
Contre-mesures transparentes Plusieurs des nouvelles contre-mesures d’Office 2010 sont invisibles pour l’utilisateur et ne requièrent pas d’interaction avec lui. Par exemple, les applications Office 2010 évaluent les fichiers non approuvés quant à des différences de format de fichier à l’aide d’une technologie appelée Validation de fichier Office. Cette technologie s’exécute de façon autonome lorsqu’un utilisateur ouvre un fichier non approuvé. Si aucune différence de format de fichier n’est détectée, les utilisateurs n’ont aucune indication du fait que cette technologie a analysé le fichier.
Notes
Dans certains cas, la fonctionnalité Validation de fichier Office peut demander à un utilisateur l’autorisation d’envoyer les informations d’analyse d’un fichier à Microsoft pour contribuer à améliorer la capacité de la fonctionnalité à détecter les attaques de code malveillant exploitant une vulnérabilité. Vous pouvez empêcher ces invites de se produire en configurant des paramètres de stratégie de groupe.
Environnement d’aperçu de bac à sable Les fichiers non approuvés sont ouverts dans un environnement d’aperçu de bac à sable appelé mode protégé. Les utilisateurs peuvent lire des fichiers dans cet environnement de bac à sable, et ils peuvent copier le contenu vers le Presse-papiers. Ils ne peuvent cependant pas imprimer les fichiers ou les modifier. Dans la plupart des cas, l’aperçu d’un document est suffisant pour les utilisateurs et ils peuvent fermer le fichier sans répondre à aucune question en matière de sécurité. Par exemple, même si un fichier contient une macro VBA (Visual Basic for Applications) non approuvée, un utilisateur n’a pas besoin d’activer cette macro pour obtenir un aperçu du contenu en mode protégé.
Dans la plupart des cas, la configuration de sécurité par défaut d’Office 2010 constitue une solution de défense en profondeur appropriée, qui fournit plusieurs couches de défense sans avoir un impact trop important sur la productivité des utilisateurs. Cependant, certaines organisations doivent modifier la configuration de sécurité par défaut pour l’adapter à des spécifications de sécurité plus strictes ou pour réduire la sécurité et offrir davantage de souplesse aux utilisateurs. Par exemple, si l’organisation est constituée principalement d’utilisateurs experts qui n’ont pas besoin d’un aperçu des fichiers dans l’environnement de bac à sable, vous pouvez désactiver le mode protégé. Ceci n’est pas recommandé (et peut être très risqué), mais peut contribuer à réduire le nombre de décisions de sécurité à prendre par les utilisateurs. De même, si l’organisation requiert un environnement de sécurité verrouillé, vous pouvez modifier les paramètres de sécurité pour que tous les documents non approuvés doivent être ouverts en mode protégé et ne puissent jamais quitter ce mode. Ceci peut offrir davantage de protection mais entrave la capacité des utilisateurs à modifier un fichier. Indépendamment des spécifications particulières de l’organisation en matière de sécurité, les contre-mesures organisées en plusieurs couches d’Office 2010 vous permettent d’équilibrer efficacement la sécurité et la productivité : vous pouvez ainsi augmenter ou diminuer la fréquence et le type des décisions de sécurité que les utilisateurs doivent prendre sans compromettre entièrement l’architecture de sécurité.
Donner le contrôle total à l’administrateur
La plupart des organisations de taille moyenne et grande utilisent certains outils de gestion centralisée, tels que des paramètres de stratégie de groupe par domaine, pour déployer et gérer leurs configurations de sécurité. L’utilisation de paramètres de stratégie de groupe par domaine aide à s’assurer que les ordinateurs de l’organisation ont une configuration cohérente et vous permet de mettre en application la configuration de sécurité, deux composantes nécessaires à une stratégie de sécurité efficace. À cette fin, Office 2010 fournit une suite enrichie de paramètres de stratégie de groupe pour vous aider à déployer et à gérer efficacement la configuration de sécurité.
Le tableau suivant présente les différentes façons dont vous pouvez gérer les nouveaux contrôles de sécurité dans Office 2010. Il indique également les applications qui prennent en charge les nouvelles fonctionnalités de sécurité.
Fonctionnalité de sécurité | Configurable dans le Centre de gestion de la confidentialité ? | Configurable via des paramètres de stratégie de groupe ? | S’applique à quelles applications ? |
---|---|---|---|
Prévention de l’exécution des données |
Oui |
Oui |
|
Validation de fichier Office |
Non |
Oui |
|
Paramètres de blocage des fichiers |
Oui |
Oui |
|
Bit d’arrêt ActiveX Office |
Non |
Non (doit être configuré dans le Registre) |
|
Mode protégé |
Oui |
Oui |
|
Documents approuvés |
Oui |
Oui |
|
Paramètres de chiffrement (souplesse du chiffrement) |
Non |
Oui |
|
Horodatage des signatures numériques |
Non |
Oui |
|
Vérification de l’intégrité des fichiers chiffrés |
Non |
Oui |
|
Complexité et mise en application des mots de passe |
Non |
Oui |
|
Migration des paramètres de sécurité et de confidentialité depuis Office 2003
Office 2010 contient de nombreuses fonctionnalités de sécurité qui peuvent contribuer à protéger les documents et à rendre les ordinateurs de bureau plus sécurisés. Certaines de ces fonctionnalités de sécurité ont été introduites dans Office System 2007, et elles ont été améliorées dans Office 2010. D’autres fonctionnalités de sécurité sont nouvelles dans Office 2010. Si vous migrez vers Office 2010 depuis Microsoft Office 2003 ou depuis une version antérieure d’Office, il peut être utile de savoir quand les différentes fonctionnalités de sécurité et de confidentialité d’Office 2010 ont été introduites.
Le tableau suivant montre les principales fonctionnalités de sécurité et de confidentialité qui ont été ajoutées ou améliorées dans Office System 2007 et dans Office 2010.
Fonctionnalité de sécurité | Description | État de la fonctionnalité dans Office System 2007 | État de la fonctionnalité dans Office 2010 | Pour plus d’informations, voir... |
---|---|---|---|---|
Centre de gestion de la confidentialité |
Une console centrale dans l’interface utilisateur qui permet aux utilisateurs d’afficher et de configurer les paramètres de sécurité et les options de confidentialité. |
Introduite dans Office System 2007 |
Paramètres améliorés et développés dans Office 2010 |
|
Barre des messages |
Un élément de l’interface utilisateur qui affiche des notifications et des avertissements aux utilisateurs lorsqu’ils ouvrent un document ayant un contenu potentiellement dangereux. |
Introduite dans Office System 2007 |
Amélioration de l’interface utilisateur de la barre des messages dans Office 2010 |
Sécurité dans Microsoft Office 2010 (éventuellement en anglais) |
Emplacements approuvés |
Une fonctionnalité de sécurité qui vous permet de différencier les documents présentant des risques et ceux qui n’en présentent pas. |
Introduite dans Office System 2007 |
Pas de changements significatifs dans Office 2010 |
Planifier les paramètres des emplacements approuvés pour Office 2010 |
Paramètres de blocage des fichiers |
Une série de paramètres de sécurité qui vous permettent d’empêcher les utilisateurs d’ouvrir ou d’enregistrer certaines sortes de fichiers. |
Introduite dans Office System 2007 |
Paramètres améliorés et développés dans Office 2010 |
Planifier les paramètres de blocage des fichiers pour Office 2010 |
Inspecteur de document |
Un outil de confidentialité qui aide les utilisateurs à supprimer des informations personnelles et des informations cachées dans un document. |
Introduite dans Office System 2007 |
Amélioration de l’interface utilisateur dans Office 2010 |
|
Paramètres globaux et paramètres propres aux applications pour les contrôles ActiveX |
Vous permet de désactiver tous les contrôles ActiveX, de configurer l’initialisation des contrôles ActiveX et de configurer les invites des contrôles ActiveX. |
Introduite dans Office System 2007 |
Pas de changements fonctionnels significatifs dans Office 2010 |
Planifier les paramètres de sécurité pour les contrôles ActiveX pour Office 2010 |
Paramètres globaux et paramètres propres aux applications améliorés pour les macros VBA |
Vous permet de désactiver VBA et de configurer les paramètres des avertissements des macros. |
Introduite dans Office System 2007 |
Pas de changements fonctionnels significatifs dans Office 2010 |
Planifier les paramètres de sécurité des macros VBA pour Office 2010 |
Paramètres propres aux applications pour les compléments |
Vous permet de désactiver les compléments, de requérir que les compléments soient signés par un éditeur approuvé et de configurer les avertissements des compléments. |
Introduite dans Office System 2007 |
Pas de changements fonctionnels significatifs dans Office 2010 |
Planifier les paramètres de sécurité des compléments pour Office 2010 |
Prévention de l’exécution des données |
Une technologie matérielle et logicielle qui aide à renforcer la surface d’attaque en détectant les virus et les vers exploitant les vulnérabilités des dépassements de mémoire tampon. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
Prévention de l’exécution des données dans Office 2010 (éventuellement en anglais) |
Validation de fichier Office |
Une contre-mesure qui analyse les fichiers à la recherche de différences de format et qui empêche les fichiers d’être ouvert pour modification si le format n’est pas valide. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
Planifier les paramètres de validation de fichier Office pour Office 2010 |
Bit d’arrêt ActiveX Office |
Une fonctionnalité Office que les administrateurs peuvent utiliser pour empêcher l’exécution de contrôles ActiveX spécifiques dans des applications Office. |
Disponible dans les applications Office System 2007 sous la forme de bit d’arrêt ActiveX pour Internet Explorer |
Introduite dans Office 2010 sous la forme de bit d’arrêt ActiveX Office |
Planifier les paramètres de sécurité pour les contrôles ActiveX pour Office 2010 Planifier la catégorisation d'objet COM pour Office 2010 Arrêt de l’exécution d’un contrôle ActiveX dans Internet Explorer |
Mode protégé |
Une fonctionnalité Office qui aide à limiter les attaques en permettant aux utilisateurs d’avoir un aperçu des fichiers non approuvés ou potentiellement dangereux dans un environnement de bac à sable. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
|
Documents approuvés |
Un outil de sécurité qui permet aux utilisateurs de désigner les documents ne présentant pas de risque. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
Documents approuvés dans Office 2010 (éventuellement en anglais) |
Horodatage approuvé des signatures numériques |
Contribue à garantir que les signatures numériques restent valides et légalement opposables même si le certificat utilisé pour signer le document vient à expiration. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
Planifier les paramètres des signatures numériques pour Office 2010 |
Vérification de l’intégrité des fichiers chiffrés |
Vous permet de mettre en œuvre un code d’authentification de message basé sur le hachage (HMAC) lorsqu’un fichier est chiffré. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
|
Vérification et mise en application de la complexité des mots de passe |
Vous permet de vérifier et de mettre en application des mots de passe quant à la longueur et à la complexité à l’aide de stratégies de mot de passe basées sur un domaine. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
|
Agilité du chiffrement |
Vous permet de spécifier des paramètres de chiffrement pour le chiffrement des documents. |
Non disponible dans les applications Office System 2007 |
Introduite dans Office 2010 |
See Also
Other Resources
Centre de ressources pour la sécurité Office 2010 sur TechNet (éventuellement en anglais)