Sécurité des applications Office 2010

Ceci est la traduction d’un article de blog. Vous trouverez la version originale sur https://blogs.technet.com/office2010/archive/2009/07/21/office-2010-application-security.aspx.

Bonjour, je m’appelle Brad et je travaille dans l’équipe Office chargée de la sécurité ; nous nous intéressons tout particulièrement à la conception de fonctionnalités de sécurité destinées à améliorer la gamme de produits Office et à la diffusion du mécanisme de sécurité conçu au sein du service dans le cadre du cycle de vie du développement de la sécurité (SDL, Security Development Lifecycle).

Je souhaiterais tout d’abord présenter plusieurs nouvelles fonctionnalités de sécurité d’Office 2010, nos objectifs et la façon dont nous les envisageons. Comme la mise sur le marché d’Office n’est pas faite en fonction de ce que nous pensons, mais plutôt de ce que vous, vous en pensez, n’hésitez pas à nous faire signe avec la Technical Preview et dites-moi si nous avons atteint notre but.

Garder une longueur d’avance sur les pirates

Pour commencer, « Pourquoi ? » est toujours une bonne question. Pourquoi avons-nous passé du temps là-dessus et avec quels résultats ? Eh bien, comme le paysage de la sécurité changeait, Office a eu le malheur de devenir une des prochaines cibles de choix pour les pirates. Ils se sont intéressés de près à plusieurs de nos analyseurs de format de fichier et à la manière dont nous lisons nos fichiers Office. Ils ont cherché des moyens d’exploiter les bogues et de faire tourner leur code sur votre ordinateur. Nous avons passé beaucoup de temps sur la détection et la résolution des bogues, mais nous ne pouvons pas tout faire. Nous devons opter pour une approche plus proactive et rendre Office plus résistant aux attaques.

Pour cela, nous avons mis au point ce que nous appelons un nouveau flux de travail de sécurité, une protection à plusieurs niveaux à travers laquelle les documents Office doivent passer dans le cadre de l’opération d’ouverture des fichiers. Nous nous sommes efforcés de rendre cette opération aussi discrète que possible. Autrement dit, il n’y a pas de ralentissement notable dans les temps d’ouverture, et pas de boîtes de dialogue vous demandant votre avis sur la sécurité.

Amélioration de la fonction de blocage des fichiers

Le flux de travail de sécurité que nous avons conçu possède plusieurs fonctionnalités essentielles et, à notre avis, il remplit les objectifs. Tout d’abord, nous avons amélioré notre fonction de blocage des fichiers qui est apparue dans Office 2007. Nous avons maintenant un moyen de la configurer dans l’application, avec un niveau de granularité plus fin, pour définir la manière dont Word, Excel et PowerPoint ouvrent leurs types de fichiers.

Validation de fichier Office : intégrale et non intrusive

Il existe une autre fonctionnalité : notre nouveau système de validation de fichier binaire, qui fait appel à la validation de fichier Office. Étant donné que la grande majorité des codes malveillants exploitant une faille de sécurité ont porté sur nos anciens formats de fichier, précédant nos versions XML, nous avons mis au point un système capable de valider ces fichiers pour garantir qu’ils respectent bien le format documenté avant leur ouverture dans Word, Excel ou PowerPoint. Nous avons utilisé ce système dans Publisher 2007, plutôt avec de bons résultats. La validation de fichier Office est une composante à part entière d’Office dont la plupart du temps vous ignorerez l’existence.

La question suivante est : « Que faire avec les fichiers bloqués ou non valides ? ». Eh bien, si nous avons bloqué un fichier et déclaré qu’il était non valide, vous voudrez probablement savoir pour quelle raison il n’est pas valide ou si nous n’avons pas fait d’erreur. Ou alors vous êtes sûr de son contenu et vous voulez le lire. Vous empêcher d’accéder à ces fichiers n’est pas vraiment notre but, aussi nous avons créé un autre système, que nous appelons le Mode protégé.

Mode protégé : plus de sécurité, moins de gêne

Le Mode protégé est le moyen que nous avons imaginé pour vous montrer des fichiers Word, Excel et PowerPoint, mais sans que vous ayez à vous préoccuper de leur éventuelle dangerosité. Nous créons une vue en lecture seule du document dans un sandbox isolé, avec un accès minimal au système et aucun accès à vos autres fichiers et vos informations. Même si le fichier est malveillant, il ne peut pas sortir du sandbox pour s’attaquer à votre ordinateur ou à vos données.

En rassemblant toutes ces fonctionnalités dans un système de protection à plusieurs niveaux, nous faisons en sorte que n’importe quel fichier qui arrive sur votre ordinateur soit examiné par rapport au format de fichier bloqué, que sa validité soit testée et qu’il soit éventuellement affiché dans un mode protégé, en lecture seule. Tout cela se produit en temps réel, sans perte de performances notable sur le temps de chargement ; vous pouvez ouvrir ces fichiers Office sans souci.

En outre, ces fonctionnalités et ce flux de travail seront un succès s’ils ne viennent pas perturber votre travail et qu’au contraire ils ont un impact positif. Cela implique moins de boîtes de dialogue et moins d’informations sur lesquelles vous ne pouvez pas intervenir. Nous devons concevoir un système de protection qui soit suffisamment intelligent pour disparaître de votre vue une fois sa tâche effectuée. Pour cela, nous avons fait en sorte que les fichiers ouverts en Mode protégé mémorisent votre décision de les approuver, ce qui vous évite de recommencer la prochaine fois. Vous n’êtes pas moins protégé, vous êtes seulement moins dérangé dans votre travail (j’espère !).

Dans nos articles suivants, mon équipe et moi-même approfondirons ces fonctionnalités, ainsi que d’autres, afin d’expliquer leur fonctionnement et d’indiquer comment les administrateurs de système peuvent en tirer le meilleur profit. Restez à l’écoute et dites-nous si vous souhaitez en savoir davantage sur une fonction de sécurité particulière. Nous espérons que vous appréciez Office 2010, autant que nous avons apprécié notre collaboration avec vous pour mener à bien sa création.

Avec mes remerciements,

Brad Albrecht

Chef de projet senior de la sécurité
Office Trustworthy Computing