Comprendre les menaces envers la sécurité et les contre-mesures pour Office 2010

 

S’applique à : Office 2010

Dernière rubrique modifiée : 2016-11-29

Une configuration de bureau sécurisé joue un rôle essentiel dans la stratégie de protection renforcée de n’importe quelle organisation. Toutefois, avant de planifier une configuration de bureau sécurisé qui inclut Microsoft Office 2010, vous devez identifier les risques et les menaces pour la sécurité pouvant affecter Office 2010, puis déterminer les risques et les menaces pour la sécurité qui portent atteinte aux biens ou aux processus professionnels de l’organisation. Vous devez également déterminer les risques et les menaces pour la confidentialité susceptibles d’affecter les informations personnelles et privées des utilisateurs.

Contenu de cet article :

  • Risques pour la sécurité des informations

  • Menaces pour les applications de productivité de bureau

  • Contre-mesures par défaut dans Office 2010

Risques pour la sécurité des informations

La plupart des informaticiens et des spécialistes de la sécurité informatique classent les risques pour la sécurité des informations dans trois catégories principales :

  • Risques pour la confidentialité   Ces risques représentent des menaces pour la propriété intellectuelle d’une organisation et sont le fait d’utilisateurs non autorisés et de code malveillant qui essaient d’accéder aux informations communiquées, écrites et créées au sein de l’organisation.

  • Risques pour l’intégrité   Ces risques représentent des menaces pour vos ressources métiers et sont le fait d’utilisateurs non autorisés et de code malveillant qui essaient d’endommager les données métiers sur lesquelles repose votre organisation. Les risques pour l’intégrité mettent en danger tout bien professionnel qui contient des informations critiques pour une organisation, tel que les serveurs de bases de données, les fichiers de données et les serveurs de messagerie.

  • Risques pour la disponibilité   Ces risques représentent des menaces pour les processus de gestion et sont le fait d’utilisateurs non autorisés et de code malveillant qui essaient de perturber le déroulement de vos activités et la façon dont les travailleurs de l’information effectuent leurs tâches. Les processus d’aide à la décision, les fonctions et fonctionnalités des applications, ainsi que les processus de flux de travail des documents peuvent tous être menacés par les risques pour la disponibilité.

Pour que votre organisation soit protégée contre ces trois catégories de risques, il est recommandé de mettre en œuvre une stratégie de sécurité de protection renforcée, c’est-à-dire une stratégie de sécurité qui comprend plusieurs niveaux de protection imbriqués contre les utilisateurs non autorisés et un code malveillant. En règle générale, les niveaux sont les suivants :

  • protection du réseau de périmètre, à l’image des pare-feu et des serveurs proxy ;

  • mesures de sécurité physique, telles que les salles de serveurs et les centres de données physiquement sécurisés ;

  • outils de sécurité de bureau, tels que les pare-feu personnels, les programmes d’analyse antivirus et la détection de logiciels espions.

Si Office 2010 fait partie de l’environnement d’une organisation, la stratégie de protection renforcée doit également comprendre les mécanismes d’atténuation fournis avec Office 2010. Ces mécanismes d’atténuation comprennent toute une série de technologies, de paramètres et de fonctionnalités. À l’aide de ces mécanismes, vous pouvez limiter les menaces pour les applications Office 2010 et protéger la propriété intellectuelle, les ressources métiers et les processus de gestion qui sont au cœur de vos activités.

Par défaut, le modèle de sécurité d’Office 2010 permet à une organisation de limiter les trois types de risque. Toutefois, chaque organisation possède ses propres capacités d’infrastructure, contraintes de productivité et exigences en termes de sécurité de bureau. Pour déterminer exactement la façon dont l’organisation peut atténuer ces risques pour la gestion, vous devez évaluer les menaces et les agents de menace qui exploitent ces risques.

Menaces pour les applications de productivité de bureau

Le modèle de sécurité pour Office 2010 vous aide à réduire cinq types de menaces de sécurité pour les logiciels de productivité. Chacun de ces types de menaces de sécurité comprend plusieurs agents de menace, qui peuvent être exploités par diverses attaques de sécurité. La figure suivante illustre les menaces de sécurité et des exemples des agents de menace les plus courants.

Types de menaces de sécurité

La plupart des organisations sont potentiellement confrontées à cinq types de menaces de sécurité. Cependant, la plupart des organisations ont affaire à des combinaisons uniques d’agents de menace et d’attaques de sécurité et codes malveillants exploitant des failles de sécurité potentiels.

Menaces envers le contenu actif

Les menaces envers le contenu actif sont des menaces courantes à l’encontre de la sécurité du bureau. Les agents de menace par défaut incluent les contrôles ActiveX, les compléments et les macros VBA. Ces agents de menace peuvent être exploités par des programmeurs qui écrivent du code malveillant ou créent des programmes malveillants, qui s’exécutent sur l’ordinateur de l’utilisateur. Les menaces envers le contenu actif posent un risque potentiel aux organisations de toute taille, en particulier, celles qui permettent aux utilisateurs d’effectuer les opérations suivantes :

  • Exécuter les contrôles ActiveX, les compléments ou les macros VBA.

  • Ouvrir les pièces jointes des messages électroniques.

  • Partager des documents sur un réseau public, tel qu’Internet.

  • Ouvrir des documents provenant de sources extérieures à l’organisation, telles que des clients, des fournisseurs ou des partenaires.

Menaces liées aux accès non autorisés

Les menaces liées aux accès non autorisés se produisent lorsque des utilisateurs non autorisés tentent d’accéder à des informations. Les cibles potentielles des utilisateurs non autorisés sont les suivantes :

  • Fichiers de documents   Si des utilisateurs non autorisés parviennent à accéder à des fichiers de documents, ils peuvent supprimer, remplacer ou endommager les fichiers. Par exemple, un programmeur malveillant peut utiliser une attaque de format de fichier pour exploiter une menace liée à un accès non autorisé dans un document.

  • Informations dans les documents   Ces informations comprennent le texte, les graphismes, les commentaires, les révisions, les annotations, les données XML personnalisées, le texte masqué, les filigranes, ainsi que les informations d’en-tête et de pied de page. Lorsque des utilisateurs non autorisés accèdent aux informations contenues dans les documents, ils peuvent avoir accès à des données sensibles, telles que des données confidentielles de la société et des informations personnelles ou privées sur les utilisateurs. Ils peuvent également modifier, endommager ou supprimer des informations, ainsi qu’utiliser leur accès pour ajouter du contenu actif aux documents enregistrés à des emplacements approuvés.

  • Métadonnées   Il s’agit des informations associées aux documents, notamment les propriétés de document telles que le nom de l’auteur, le nom de l’organisation, la durée de modification du document ou le numéro de version du document. Les utilisateurs non autorisés qui ont accès aux métadonnées peuvent accéder à des données personnelles ou d’entreprise sensibles. Ils peuvent également endommager ou supprimer des métadonnées.

La plupart des organisations sont confrontées à des menaces liées aux accès non autorisés, mais nombre de ces organisations ne prennent pas de mesures suffisantes pour les atténuer, car elles perçoivent le risque comme étant minimal ou considère comme excessif le coût administratif résultant de l’atténuation des menaces. Ces perceptions risquent d’aboutir à des pratiques et à des situations non fiables telles que les suivantes :

  • L’architecture de sécurité du réseau de l’organisation ne peut pas empêcher un intrus ou une personne malveillante d’accéder à votre réseau interne, ce qui augmente le risque qu’une telle personne accède aux documents de votre organisation.

  • L’organisation permet aux utilisateurs d’envoyer, de recevoir ou de partager des documents confidentiels sur Internet, y compris des données financières, des plans de projet, des présentations ou des dessins.

  • L’organisation n’empêche pas les utilisateurs de connecter des ordinateurs portables à des réseaux publics, ce qui augmente le risque qu’un intrus non identifiable accède aux documents qui sont enregistrés sur ces ordinateurs portables.

  • L’organisation n’empêche pas les utilisateurs d’emporter en dehors du bureau des documents contenant des informations confidentielles.

  • Il existe un risque qu’une personne malveillante ou un intrus non autorisé puisse accéder aux documents contenant des informations confidentielles.

Menaces pour le contenu externes

Les menaces pour le contenu externes comprennent tout agent de menace liant un document à un autre document, à une base de données ou à un site Web sur un intranet ou un réseau public, tel qu’Internet. Les menaces pour le contenu externes sont exploitées par le biais des agents de menace suivants :

  • Liens hypertexte   Une personne malveillante exploite généralement cet agent de menace en créant des liens hypertexte vers des documents non approuvés ou des sites Web qui contiennent du code ou du contenu malveillant.

  • Connexions de données   Une personne malveillante exploite généralement cet agent de menace en créant des connexions de données à des sources de données ou des bases de données, puis elle utilise ces connexions pour manipuler ou extraire des données à des fins malveillantes.

  • Balises Web   Un scénario typique d’exploitation de cet agent de menace consiste pour une personne malveillante à incorporer un lien invisible vers une image distante dans un message électronique. Lorsqu’un utilisateur ouvre le message, le lien devient actif et télécharge l’image distante. Dans ce processus, des informations utilisateur peuvent être envoyées à l’ordinateur distant, telles que l’adresse de messagerie de l’utilisateur et l’adresse IP de son ordinateur.

  • Objets gestionnaire de liaisons   Une personne malveillante peut exploiter cet agent de menace en faisant exécuter du code malveillant par un objet incorporé.

Les menaces externes posent un problème si l’organisation :

  • fournit aux utilisateurs un accès illimité à des réseaux publics tels qu’Internet ;

  • n’empêche pas les utilisateurs de recevoir des messages électroniques contenant des images incorporées et du code HTML ;

  • n’empêche pas les utilisateurs d’utiliser les connexions de données dans des feuilles de calcul ou d’autres documents.

Menaces envers le navigateur

Ces menaces peuvent exister lorsqu’une application ou un document utilise les fonctionnalités d’un navigateur Web, tel que Microsoft Internet Explorer. Les menaces envers le navigateur posent un risque pour les applications et les documents, car les menaces qui existent pour le navigateur existent également pour l’application ou le document qui héberge le navigateur. Les menaces envers le navigateur incluent plusieurs agents de menace et peuvent être exploitées par le biais de diverses attaques de sécurité. Parmi les agents de menace, citons l’installation de contrôles ActiveX, les téléchargements de fichiers, l’espionnage MIME, l’élévation de zone et l’installation de modules complémentaires.

Les menaces envers le navigateur posent un problème si votre organisation :

  • permet aux utilisateurs d’exécuter des contrôles ActiveX, des compléments ou des macros qui utilisent les fonctionnalités du navigateur ;

  • développe et distribue des solutions Office qui utilisent les fonctionnalités du navigateur.

Menaces d’exploitation de faille de sécurité de type zéro jour

Les exploitations de faille de sécurité de type zéro jour peuvent profiter du fait qu’une faille de sécurité n’a pas encore été traitée par une mise à jour logicielle, telle qu’un Service Pack ou un bulletin de sécurité Microsoft. Les exploitations de faille de sécurité de type zéro jour peuvent présenter différentes formes, notamment les suivantes :

  • L’exécution de code à distance

  • L’élévation de privilège

  • La divulgation d’informations

Les utilisateurs et les programmeurs malveillants peuvent exploiter les failles de sécurité au moyen de différentes attaques de sécurité. Tant qu’un bulletin de sécurité ou un Service Pack n’est pas mis en circulation pour répondre à la faille de sécurité, celle-ci représente une menace potentielle pour votre organisation.

Contre-mesures par défaut dans Office 2010

Office 2010 fournit de nombreuses contre-mesures qui permettent d’atténuer les menaces pour vos biens professionnels et processus de gestion. Une contre-mesure est une fonctionnalité de sécurité ou un contrôle de sécurité qui atténue une ou plusieurs menaces de sécurité. En règle générale, vous pouvez modifier le comportement des contre-mesures en configurant des paramètres dans l’Outil de personnalisation Office (OPO) ou par le biais de la stratégie de groupe à l’aide des modèles d’administration Office 2010.

De nombreuses contre-mesures dans Office 2010 atténuent un type spécifique de menace dans une application particulière. Par exemple, Microsoft InfoPath 2010 comprend une contre-mesure qui avertit les utilisateurs de la présence éventuelle de balises Web dans les formulaires. Vous pouvez modifier le comportement de cette contre-mesure en configurant le paramètre Interface utilisateur des balises pour les formulaires ouverts dans InfoPath dans l’OPO ou par le biais de la stratégie de groupe.

D’autres contre-mesures atténuent des types de menaces plus généraux communs à plusieurs applications. Par exemple, la fonctionnalité mode protégé permet aux utilisateurs d’afficher le contenu de classeurs, de présentations et de documents non approuvés sans qu’un contenu non fiable ou un code malveillant puisse endommager l’ordinateur. Cette contre-mesure est utilisée par Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 et Microsoft Outlook 2010 lorsque vous affichez un aperçu des pièces jointes pour Excel 2010, PowerPoint 2010, Microsoft Visio 2010 et Word 2010. Vous pouvez modifier son comportement en configurant plusieurs paramètres dans l’OPO ou par le biais de la stratégie de groupe.

Les sections suivantes décrivent les contre-mesures les plus fréquemment utilisées dans Office 2010.

Paramètres des contrôles ActiveX

Vous pouvez utiliser les paramètres de contrôles ActiveX pour désactiver les contrôles ActiveX et modifier la façon dont les contrôles ActiveX sont chargés dans les applications Office 2010. Par défaut, les contrôles ActiveX approuvés sont chargés en mode sans échec avec des valeurs persistantes et les utilisateurs ne sont pas notifiés du chargement des contrôles ActiveX. Le mode de chargement d’un contrôle ActiveX non approuvé dépend de son marquage et de l’existence éventuelle d’un projet VBA dans le fichier avec le contrôle ActiveX. Le comportement par défaut des contrôles ActiveX non approuvés est le suivant :

  • Si un contrôle ActiveX est marqué comme étant sécurisé pour l’initialisation (SFI) et qu’il se trouve dans un document qui ne contient pas de projet VBA, le contrôle ActiveX est chargé en mode sans échec avec des valeurs persistantes. La barre des messages n’apparaît pas et les utilisateurs ne sont pas avertis de la présence du contrôle ActiveX. Tous les contrôles ActiveX dans le document doivent être marqués comme étant de type SFI pour que ce comportement se produise.

  • Si un contrôle ActiveX est marqué comme étant non sécurisés pour l’initialisation (UFI) et qu’il se trouve dans un document qui ne contient pas de projet VBA, les utilisateurs sont avertis par le biais de la barre des messages que les contrôles ActiveX sont désactivés. Toutefois, les utilisateurs peuvent cliquer sur la barre des messages pour activer les contrôles ActiveX. Si un utilisateur active les contrôles ActiveX, tous les contrôles ActiveX (ceux de type UFI et SFI) sont chargés en mode sans échec avec des valeurs persistantes.

  • Si un contrôle ActiveX marqué comme étant de type UFI ou SFI se trouve dans un document qui contient un projet VBA, les utilisateurs sont avertis par le biais de la barre des messages que les contrôles ActiveX sont désactivés. Toutefois, les utilisateurs peuvent cliquer sur la barre des messages pour activer les contrôles ActiveX. Si un utilisateur active les contrôles ActiveX, tous les contrôles ActiveX (ceux de type SFI et UFI) sont chargés en mode sans échec avec des valeurs persistantes.

Important

Si un bit d’arrêt est défini dans le Registre pour un contrôle ActiveX, celui-ci n’est pas chargé et ne peut jamais l’être. La barre des messages n’apparaît pas et les utilisateurs ne sont pas avertis de la présence du contrôle ActiveX.

Pour modifier le comportement par défaut des contrôles ActiveX, voir Planifier les paramètres de sécurité pour les contrôles ActiveX pour Office 2010.

Paramètres des compléments

Vous pouvez utiliser des paramètres de compléments pour désactiver des compléments, exiger la signature des compléments par un éditeur approuvé et désactiver les notifications pour les compléments. Par défaut, les compléments installés et inscrits peuvent s’exécuter sans que l’utilisateur intervienne ou qu’il soit averti. Pour modifier ce comportement par défaut, voir Planifier les paramètres de sécurité des compléments pour Office 2010.

Chiffrement et paramètres de chiffrement

Ces paramètres seront disponibles lorsqu’Office 2010 sera officiellement commercialisé.

Paramètres de la prévention de l’exécution des données

Vous pouvez utiliser les paramètres de la prévention de l’exécution des données (PED) pour désactiver la fonctionnalité PED dans les applications Office 2010. La fonctionnalité PED est une contre-mesure matérielle et logicielle, qui empêche l’exécution de code malveillant. Par défaut, la fonctionnalité PED est activée dans les applications Office 2010 et il est recommandé de ne pas modifier ce paramètre par défaut.

Paramètres de la signature numérique

Ces paramètres seront disponibles lorsqu’Office 2010 sera officiellement commercialisé.

Paramètres du contenu externe

Vous pouvez utiliser les paramètres du contenu externe pour modifier la façon dont les applications Office 2010 accèdent au contenu externe. Le contenu externe est tout type de contenu accessible à distance, tel que les connexions de données et les liaisons de classeur, les liens hypertexte vers des sites Web et des documents, ainsi que les liens vers des images et du contenu multimédia. Par défaut, lorsqu’un utilisateur ouvre un fichier qui contient des liens vers un contenu externe, la barre des messages lui indique que les liens sont désactivés. Les utilisateurs peuvent activer les liens en cliquant sur la barre des messages. Il est recommandé de ne pas modifier ces paramètres par défaut.

Paramètres de blocage des fichiers

Vous pouvez utiliser les paramètres de blocage des fichiers pour empêcher l’ouverture ou l’enregistrement de types de fichiers spécifiques. Vous pouvez également utiliser ces paramètres pour empêcher ou imposer l’ouverture de certains types de fichiers en mode protégé. Par défaut, Excel 2010, PowerPoint 2010 et Word 2010 obligent plusieurs types de fichiers à s’ouvrir uniquement en mode protégé. Les utilisateurs ne peuvent pas ouvrir ces types de fichiers en vue de les modifier.

Paramètres de validation de fichier Office

Vous pouvez utiliser les paramètres de validation de fichier Office pour désactiver la fonctionnalité de validation de fichier Office et modifier la façon dont elle gère les fichiers dont la validation échoue. Vous pouvez également utiliser ces paramètres pour empêcher la fonctionnalité de validation de fichier Office d’inviter les utilisateurs à envoyer les informations de validation à Microsoft. Par défaut, la fonctionnalité de validation de fichier Office est activée. Les fichiers dont la validation échoue sont ouverts en mode protégé et les utilisateurs peuvent alors les modifier. Pour plus d’informations sur les paramètres de validation de fichier Office, voir Planifier les paramètres de validation de fichier Office pour Office 2010.

Paramètres de complexité de mot de passe

Vous pouvez utiliser les paramètres de complexité de mot de passe pour imposer une longueur et une complexité de mot de passe pour les mots de passe utilisés avec la fonctionnalité Chiffrer avec mot de passe. Les paramètres de complexité de mot de passe vous permettent d’imposer une longueur et une complexité de mot de passe au niveau du domaine, si l’organisation a établi des règles de complexité de mot de passe par le biais d’une stratégie de groupe de domaine, ou à un niveau local, si l’organisation n’a pas implémenté de stratégie de groupe de domaine pour la complexité de mot de passe. Par défaut, les applications Office 2010 ne vérifient pas la longueur ou la complexité du mot de passe lorsqu’un utilisateur chiffre un fichier à l’aide de la fonctionnalité Chiffrer avec mot de passe.

Options de confidentialité

Vous pouvez utiliser les options de confidentialité pour empêcher l’affichage de la boîte de dialogue Bienvenue dans Microsoft Office 2010 la première fois qu’un utilisateur démarre Office 2010. Cette boîte de dialogue permet aux utilisateurs de s’inscrire à différents services Internet qui facilitent la protection et l’amélioration des applications Office 2010. Vous pouvez également utiliser les options de confidentialité pour activer les services Internet qui apparaissent dans la boîte de dialogue Bienvenue dans Microsoft Office 2010. Par défaut, la boîte de dialogue Bienvenue dans Microsoft Office 2010 apparaît lorsqu’un utilisateur démarre Office 2010 pour la première fois, et les utilisateurs peuvent activer les services Internet recommandés, activer un sous-ensemble de ces services ou n’apporter aucune modification à la configuration ; dans ce dernier cas, les paramètres par défaut suivants prennent effet :

  • Les applications Office 2010 ne se connectent pas à Office.com pour obtenir le contenu d’aide mis à jour.

  • Les applications Office 2010 ne téléchargent pas de petits programmes qui permettent de diagnostiquer les problèmes, et les informations sur les messages d’erreur ne sont pas envoyées à Microsoft.

  • Les utilisateurs ne sont pas inscrits au Programme d’amélioration du produit.

  • Lorsque les utilisateurs implémentent une requête de recherche à partir du système d’aide, les informations indiquant les applications Office 2010 installées ne sont pas envoyées à Microsoft pour améliorer les résultats de la recherche sur Office.com.

Pour modifier ce comportement par défaut ou pour supprimer la boîte de dialogue Bienvenue dans Microsoft Office 2010, voir Planifier les options de confidentialité pour Office 2010.

Paramètres du mode protégé

Vous pouvez utiliser les paramètres du mode protégé pour empêcher ou imposer l’ouverture de fichiers en mode protégé. Vous pouvez également indiquer si vous souhaitez que les scripts et les programmes qui s’exécutent dans la session 0 s’ouvrent en mode protégé. Par défaut, le mode protégé est activé et tous les fichiers non approuvés s’ouvrent en mode protégé. Les scripts et les programmes s’exécutant dans la session 0 ne s’ouvrent pas en mode protégé. Pour plus d’informations sur les paramètres du mode protégé, voir Planifier les paramètres du mode protégé pour Office 2010.

Notes

Vous pouvez également utiliser les paramètres de blocage des fichiers pour empêcher ou imposer l’ouverture de certains types de fichiers en mode protégé.

Paramètres Documents approuvés

Vous pouvez utiliser les paramètres Documents approuvés pour désactiver la fonctionnalité Documents approuvés et empêcher les utilisateurs d’approuver des documents stockés sur des partages réseau. Les documents approuvés contournent la plupart des contrôles de sécurité lorsqu’ils sont ouverts et tout le contenu actif est activé (l’analyse antivirus et la vérification des bits d’arrêt ActiveX sont les deux contrôles qui ne peuvent pas être contournés). Par défaut, la fonctionnalité Documents approuvés est activée, ce qui signifie que les utilisateurs peuvent désigner des fichiers sûrs comme étant des documents approuvés. En outre, les utilisateurs peuvent désigner des fichiers stockés sur des partages réseau comme étant des documents approuvés. Il est recommandé de ne pas modifier ces paramètres par défaut.

Paramètres Emplacements approuvés

Vous pouvez utiliser les paramètres Emplacements approuvés pour désigner des emplacements sécurisés pour les fichiers. Les fichiers stockés à des emplacements approuvés contournent la plupart des contrôles de sécurité lorsqu’ils sont ouverts et tout leur contenu est activé (l’analyse antivirus et la vérification des bits d’arrêt ActiveX sont les deux contrôles qui ne peuvent pas être contournés). Par défaut, plusieurs emplacements sont désignés comme étant des emplacements approuvés. En outre, les emplacements approuvés situés sur un réseau, tels que des dossiers partagés, sont désactivés. Pour modifier ce comportement par défaut et déterminer les emplacements désignés comme étant des emplacements approuvés par défaut, voir Planifier les paramètres des emplacements approuvés pour Office 2010.

Paramètres Éditeurs approuvés

Vous pouvez utiliser les paramètres Éditeurs approuvés pour désigner certains types de contenu actif comme étant sûrs, tels que les contrôles ActiveX, les compléments et les macros VBA. Lorsqu’un éditeur signe un contenu actif avec un certificat numérique et que vous ajoutez le certificat numérique de l’éditeur à la liste Éditeurs approuvés, le contenu actif est considéré comme étant approuvé. Par défaut, la liste Éditeurs approuvés ne contient aucun éditeur. Vous devez ajouter des éditeurs à la liste Éditeurs approuvés pour implémenter cette fonctionnalité de sécurité. Pour implémenter la fonctionnalité Éditeurs approuvés, voir Planifier les paramètres des éditeurs approuvés pour Office 2010.

Paramètres des macros VBA

Vous pouvez utiliser les paramètres des macros VBA pour modifier le comportement des macros VBA, désactiver VBA et modifier le comportement des macros VBA dans les applications qui sont démarrées par programme. Par défaut, VBA est activé et les macros VBA approuvées sont autorisées à s’exécuter sans notification. Les macros VBA approuvées comprennent les macros VBA signées par un éditeur approuvé, stockées dans un document approuvé ou stockées dans un document situé à un emplacement approuvé. Les macros VBA non approuvées sont désactivées, mais une notification dans la barre des messages permet aux utilisateurs de les activer. En outre, les macros VBA sont autorisées à s’exécuter dans les applications démarrées par programme.

Pour modifier ce comportement par défaut, voir Planifier les paramètres de sécurité des macros VBA pour Office 2010.