IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Microsoft Office Discussion :

Microsoft bloquera les macros Office par défaut à partir du 27 juillet


Sujet :

Microsoft Office

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    juin 2016
    Messages
    2 534
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 2 534
    Points : 47 895
    Points
    47 895
    Par défaut Microsoft bloquera les macros Office par défaut à partir du 27 juillet
    Microsoft va bloquer les macros téléchargées depuis Internet par défaut dans cinq applications Office
    afin de lutter contre les ransomwares et d'autres logiciels malveillants

    Alors que les cyberattaques augmentent, Microsoft annonce un changement important dans sa suite bureautique Office visant à réduire les risques et les fenêtres d'attaques. La firme de Redmond a annoncé lundi qu'elle allait bloquer par défaut l'exécution de macros VBA téléchargées depuis Internet dans cinq applications Office, notamment Access, Excel, PowerPoint, Visio et Word. Ce changement devrait constituer un sérieux obstacle pour les gangs de logiciels malveillants, qui s'appuient sur la ruse pour inciter les utilisateurs à autoriser l'exécution d'une macro afin d'installer des maliciels sur leurs systèmes.

    Les macros constituent un vecteur d'attaque populaire dans le rang des cybercriminels. Dans le cadre de ces attaques, les utilisateurs reçoivent généralement un document par courrier électronique ou qu'ils sont invités à télécharger sur un site Web. À l'ouverture du fichier par la victime, l'attaquant laisse généralement un message demandant à l'utilisateur de permettre l'exécution de la macro. Bien que les utilisateurs ayant des connaissances techniques et en cybersécurité soient capables de reconnaître ce piège et de se faire quand même infecter par des logiciels malveillants, de nombreux utilisateurs quotidiens d'Office ignorent encore cette technique.

    Nom : macro-document.png
Affichages : 827531
Taille : 14,5 Ko

    Ils finissent alors par suivre les instructions fournies, s'infectant eux-mêmes avec des logiciels malveillants. La gestion de ce problème a été une épine dans le pied de Microsoft, car les macros VBA sont souvent utilisées dans les entreprises pour automatiser certaines opérations et tâches lors de l'ouverture de certains fichiers, comme l'importation de données et la mise à jour du contenu du document à partir de sources dynamiques. Depuis le début des années 2000, Microsoft a tenté de résoudre ce problème en affichant un léger avertissement de sécurité sous la forme d'une barre d'outils en haut du document.

    Mais cet avertissement contenait également des contrôles permettant aux utilisateurs d'exécuter les macros. Cependant, à partir du début du mois d'avril 2022, les utilisateurs des logiciels Officie Access, Excel, PowerPoint, Visio et Word ne pourront plus activer les macros dans des documents non fiables téléchargés sur Internet. Ce changement, réclamé depuis des années par les chercheurs en sécurité, est perçu comme une barrière sérieuse contre les acteurs malveillants du Web, qui incitent les utilisateurs à autoriser l'exécution d'une macro infectée afin d'installer des logiciels malveillants sur leurs systèmes.

    Nom : VBAMacrosBlockedTrustBar.png
Affichages : 2750
Taille : 2,1 Ko

    Avec ce changement, lorsque des fichiers qui utilisent des macros seront téléchargés depuis Internet, ces macros seront désormais entièrement désactivées par défaut. Contrairement aux anciennes versions d'Office, qui affichent une bannière d'alerte sur laquelle il est possible de cliquer pour autoriser l'exécution des macros, la nouvelle version de la bannière ne propose aucun moyen de les activer. Selon Microsoft, le changement sera présenté en avant-première à partir d'avril dans la version 2203 d'Office. Il sera étendu plus tard à tous les utilisateurs de la version Microsoft 365 d'Office mise à jour en permanence à partir de juin.

    Microsoft prévoit également de rétroporter le changement à d'autres versions antérieures d'Office, telles qu'Office LTSC, Office 2021, Office 2019, Office 2016 et Office 2013. Les versions Mac, iOS, Android et Web de la suite bureautique ne seront pas concernées. Une fois que la mise sera déployée, Office peut savoir quelles macros ont été téléchargées depuis Internet ou depuis un partage en réseau à l'aide d'une balise "Zone.Identifier", du moins lorsque le fichier est enregistré sur un volume NTFS. Cette marque dite "mark-of-the-web" (MOTW) est déjà utilisée dans Office, notamment dans la bannière d'alerte actuelle.

    Lorsqu'Office voit une balise "mark-of-the-web", il ouvre le fichier en lecture seule via le mode "Protected View", au cas où il serait malveillant. Si les utilisateurs le souhaitent toutefois, ils pourront ouvrir ces macros. Pour ce faire, ouvrez les propriétés de n'importe quel fichier téléchargé sur Internet et vous pouvez cliquer sur un bouton "débloquer" qui supprime la balise "mark-of-the-web". Comme pour de nombreuses améliorations de la sécurité, il ne s'agit pas tant de rendre les choses impossibles à faire que d'ériger des barrières à hauteur de cheville pour protéger les utilisateurs contre les clics accidentels ou les simples erreurs.

    Nom : VBA-macros.png
Affichages : 2773
Taille : 74,9 Ko

    Les organisations qui utilisent des macros pourront également modifier ce paramètre via la stratégie de groupe. Elles pourront le faire en plaçant les fichiers contenant des macros dans des "emplacements de confiance" ou en signant numériquement leurs macros. Par ailleurs, Microsoft estime qu'une fois mise en place, cette mesure aura un impact sur la distribution d'un grand nombre de souches de logiciels malveillants de base, mais aussi sur de nombreuses campagnes d'espionnage à motivation financière et politique.

    Bien sûr, les auteurs de ces attaques poursuivront très probablement leurs œuvres en utilisant d'autres techniques. Enfin, rappelons qu'auparavant, Microsoft avait également bloqué l'exécution de macros Excel 4.0 (XLM) après des abus similaires de la part de gangs de maliciels.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur le sujet ?
    Cette mesure permettra-t-elle réellement de réduire les risques d'être infecté par des logiciels malveillants cachés dans les macros ?

    Voir aussi

    La DINUM estime que Microsoft 365 n'est pas conforme à la stratégie « Cloud au centre » de l'État français, dans une circulaire adressée aux secrétaires généraux des ministères

    Microsoft Office 2021 arrivera au deuxième semestre de l'année et prendra en charge le mode sombre, il sera livré en deux versions et sera concédé à vie pour un forfait unique

    Microsoft lance Power Fx, un nouveau langage de programmation low-code open source basé sur Excel

    Microsoft apporte JavaScript à Excel par l'intermédiaire d'une nouvelle API, pour permettre aux développeurs de créer des types de données personnalisés dans Excel
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Responsable
    Office & Excel


    Homme Profil pro
    Formateur et développeur chez EXCELLEZ.net
    Inscrit en
    novembre 2003
    Messages
    18 959
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : Belgique

    Informations professionnelles :
    Activité : Formateur et développeur chez EXCELLEZ.net
    Secteur : Enseignement

    Informations forums :
    Inscription : novembre 2003
    Messages : 18 959
    Points : 54 924
    Points
    54 924
    Billets dans le blog
    128
    Par défaut
    Un fois de plus, les gens intelligents et réfléchis vont payer pour la bêtise des personnes qui cliquent sur un bouton sans lire. Les alertes et niveaux de sécurité actuels étaient à mon avis largement suffisants, pour autant que l'on explique à madame Michu qu'il faut lire un message avant de cliquer sur ok.

    Perso, ça me gave.
    "Plus les hommes seront éclairés, plus ils seront libres" (Voltaire)
    ---------------
    Mes billets de blog sur DVP
    Mes remarques et critiques sont purement techniques. Ne les prenez jamais pour des attaques personnelles...
    Pensez à utiliser les tableaux structurés. Ils vous simplifieront la vie, tant en Excel qu'en VBA ==> mon tuto
    Le VBA ne palliera jamais une mauvaise conception de classeur ou un manque de connaissances des outils natifs d'Excel...
    Ce ne sont pas des bonnes pratiques parce que ce sont les miennes, ce sont les miennes parce que ce sont des bonnes pratiques
    VBA pour Excel? Pensez D'ABORD en EXCEL avant de penser en VBA...
    ---------------

  3. #3
    Membre éprouvé
    Homme Profil pro
    retraité
    Inscrit en
    septembre 2014
    Messages
    475
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : septembre 2014
    Messages : 475
    Points : 1 168
    Points
    1 168
    Par défaut
    Citation Envoyé par Pierre Fauconnier Voir le message
    Un fois de plus, les gens intelligents et réfléchis vont payer pour la bêtise des personnes qui cliquent sur un bouton sans lire. Les alertes et niveaux de sécurité actuels étaient à mon avis largement suffisants, pour autant que l'on explique à madame Michu qu'il faut lire un message avant de cliquer sur ok.

    Perso, ça me gave.
    Faux, des gens TRES intelligents - informaticiens BAC+5 par exemple - se font avoir à longueur d'année. Comme chez Sopra Steria en octobre 2020...avec un coût assez conséquent. Un truc à faire tomber une entreprise pour de bon.
    A moins de bazarder tout simplement les macros de MS Office, cette solution est raisonnable. Pas idéale, mais raisonnable.
    Tant que les salopards qui font ce type d'activité criminelle ne seront pas mis à mort, cela continuera.
    Et qu'on arrête de m'emmerder avec "la peine de mort n'est pas dissuasive" : au moins le criminel est hors service définitivement. Et ça coûte bien moins cher que la prison, et on peut même exécuter "écologique" : la guillotine ne fonctionne pas à l'électricité ni au charbon, etc...On libère des places de prison en plus.

  4. #4
    Responsable
    Office & Excel


    Homme Profil pro
    Formateur et développeur chez EXCELLEZ.net
    Inscrit en
    novembre 2003
    Messages
    18 959
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : Belgique

    Informations professionnelles :
    Activité : Formateur et développeur chez EXCELLEZ.net
    Secteur : Enseignement

    Informations forums :
    Inscription : novembre 2003
    Messages : 18 959
    Points : 54 924
    Points
    54 924
    Billets dans le blog
    128
    Par défaut
    Citation Envoyé par TotoParis Voir le message
    Faux[...]
    Losrque l'on télécharge un fichier Office du net, même simplement le déplacer d'un dossier à l'autre, on a une alerte macro, en plus de l'extension qui précise qu'il y a des macros... Si on ne sait pas lire cet avertissement, on ne saura pas mieux se protéger. Donc je persiste et signe: Ca va juste être plus chi***, mais les gens qui cliquaient sans réfléchir vont continuer à faire des con*** en matière de sécurité informatique, que ce soit sur Office ou autre.

    Question: Es-tu un spécialiste de la suite MS Office?
    "Plus les hommes seront éclairés, plus ils seront libres" (Voltaire)
    ---------------
    Mes billets de blog sur DVP
    Mes remarques et critiques sont purement techniques. Ne les prenez jamais pour des attaques personnelles...
    Pensez à utiliser les tableaux structurés. Ils vous simplifieront la vie, tant en Excel qu'en VBA ==> mon tuto
    Le VBA ne palliera jamais une mauvaise conception de classeur ou un manque de connaissances des outils natifs d'Excel...
    Ce ne sont pas des bonnes pratiques parce que ce sont les miennes, ce sont les miennes parce que ce sont des bonnes pratiques
    VBA pour Excel? Pensez D'ABORD en EXCEL avant de penser en VBA...
    ---------------

  5. #5
    Membre éprouvé
    Homme Profil pro
    retraité
    Inscrit en
    septembre 2014
    Messages
    475
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : septembre 2014
    Messages : 475
    Points : 1 168
    Points
    1 168
    Par défaut
    Et ajoutons cet autre piège :

    Le module complémentaire PowerPoint utilisé pour diffuser des fichiers malveillants

    Je ne connaissais pas les fichiers ppam...

  6. #6
    Responsable
    Office & Excel


    Homme Profil pro
    Formateur et développeur chez EXCELLEZ.net
    Inscrit en
    novembre 2003
    Messages
    18 959
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 55
    Localisation : Belgique

    Informations professionnelles :
    Activité : Formateur et développeur chez EXCELLEZ.net
    Secteur : Enseignement

    Informations forums :
    Inscription : novembre 2003
    Messages : 18 959
    Points : 54 924
    Points
    54 924
    Billets dans le blog
    128
    Par défaut
    En quoi est-ce un piège? Les gens sont responsables de ce qu'ils font sur leur pc, et devraient savoir que tout fichier contenant des macros est potentiellement dangereux, qu'il s'agisse de xlsm, docm, xltm, dotm, pptm, potm, ppam, xlam etc.

    Que jusqu'à la version 2003 comprise, on ait pu avoir des problèmes parce que les extensions étaient les mêmes pour les fichiers avec et sans macros, je peux +/- le comprendre, mais depuis la version 2007 et le format open xml, les extensions sont explicites: Ca se termine par m donc macro potentielle donc danger potentiel.

    Le problème n'est pas la sécurité des fichiers, mais bien le manque de formation et de responsabilisation des utilisateurs. Dans la plupart des boites dans lesquelles je vais former les utilisateurs, l'IT a masqué les extensions de fichiers et les gens ouvrent n'importe quel fichier téléchargé du net sans aucune gêne ni aucun questionnement. une des premières choses que je fais en formation, c'est de distribuer un fichier aux participants et de leur demander de l'ouvrir. Ils reçoivent alors un beau message à l'écran leur disant que le disque vient d'être formaté et qu'ils ont perdu toutes leurs données. Panique assurée, puis j'explique les "gestes barrières" qui permettent de se prémunir de cela.

    Lorsque l'on ouvre un fichier qui vient d'ailleurs, les versions actuelles demandent si on veut modifier le fichier, puis s'il y a des macros, on a une alerte demandant si on veut les activer ou pas. C'est la faute à qui si il y a des problèmes après ça?
    "Plus les hommes seront éclairés, plus ils seront libres" (Voltaire)
    ---------------
    Mes billets de blog sur DVP
    Mes remarques et critiques sont purement techniques. Ne les prenez jamais pour des attaques personnelles...
    Pensez à utiliser les tableaux structurés. Ils vous simplifieront la vie, tant en Excel qu'en VBA ==> mon tuto
    Le VBA ne palliera jamais une mauvaise conception de classeur ou un manque de connaissances des outils natifs d'Excel...
    Ce ne sont pas des bonnes pratiques parce que ce sont les miennes, ce sont les miennes parce que ce sont des bonnes pratiques
    VBA pour Excel? Pensez D'ABORD en EXCEL avant de penser en VBA...
    ---------------

  7. #7
    Membre expérimenté
    Profil pro
    programmeur du dimanche
    Inscrit en
    novembre 2003
    Messages
    413
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : novembre 2003
    Messages : 413
    Points : 1 627
    Points
    1 627
    Par défaut
    Il faut clairement faire quelque chose, le problème des macro malveillantes existe depuis toujours...

    Je ne connais pas bien l'écosystème des macro, mais il me semble que le problème est qu'il y a une indistinction entre les macro banales qui devraient être activées par défaut (c'est à dire des macro qui tel javascript peuvent s'exécuter dans un bac à sable sans risque) et les macro qui accèdent au système (écriture, exécution...) qui clairement devraient être bloquées sur une installation par défaut (Me Michu utilise word pour du traitement de texte, pas comme plateforme de développement logiciel...).

  8. #8
    Membre expérimenté
    Profil pro
    programmeur du dimanche
    Inscrit en
    novembre 2003
    Messages
    413
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : novembre 2003
    Messages : 413
    Points : 1 627
    Points
    1 627
    Par défaut
    Citation Envoyé par Pierre Fauconnier Voir le message
    En quoi est-ce un piège? Les gens sont responsables de ce qu'ils font sur leur pc
    C'est un point de vue, mais c'est pas une culture de la sécurité.

    Un politique de sécurité, c'est qu'un système devrait être sécurisé par défaut, y compris sécurisé des erreurs de l'utilisateur. Je touche un peu en informatique et je ne connaissais pas toutes ces extensions exotiques (que j'aurais scannées et ouvertes seulement dans un bac à sable), mais ça m'arrive de cliquer par erreur avec la fatigue sur la mauvaise icône ou le mauvais bouton.

    Quand on utilise des outils qui peuvent écraser un disque à 01h, si j'ai le choix entre dd en console et une GUI qui me dit "attention, vous allez écraser + description de la partition, veuiller écrire le nom exact de la partition pour continuer.", ben clairement je ne prends pas dd.

    C'est comme Tchernobyl vs une centrale française. Dans la 1ère, les opérateurs peuvent décider d'ignorer tous les avertissement et forcer une par une les sécurités. Dans l'autre, la machine détecte et déclenche par conception automatiquement toutes les sécurités avec plusieurs niveau de redondance physique, quoiqu'en pense l'utilisateur.

  9. #9
    Membre chevronné
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    avril 2009
    Messages
    1 046
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : Suisse

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Finance

    Informations forums :
    Inscription : avril 2009
    Messages : 1 046
    Points : 2 196
    Points
    2 196
    Par défaut
    Le problème n'est pas la sécurité des fichiers, mais bien le manque de formation et de responsabilisation des utilisateurs...
    Effectivement tant que l'utilisateur clic sur n'importe quoi sans se poser trop de question, t'auras toujours une porte d'entrée potentielle grande ouverte même si celle à côté est fermée à double tour.

    Je ne connais pas bien l'écosystème des macro, mais il me semble que le problème est qu'il y a une indistinction entre les macro banales (c'est à dire des macro qui tel javascript peuvent s'exécuter dans un bac à sable sans risque) et les macro qui accèdent au système (écriture, exécution...) qui clairement devraient être bloquées sur une installation par défaut (Me Michu utilise word pour du traitement de texte, pas comme plateforme de développement logiciel...).
    C'est une problématique bien connue de l'éditeur, étant donnée que dans les environnements moderne (.Net & Cie) il me semble qu'il fait une distinction de niveau de confiance nécessaire pour l'exécution de l'application en fonction des fonctionnalités accédée.

    Malheureusement pour les macros Office, ça n'a jamais évolué dans ce sens.

  10. #10
    Membre expérimenté
    Profil pro
    programmeur du dimanche
    Inscrit en
    novembre 2003
    Messages
    413
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : novembre 2003
    Messages : 413
    Points : 1 627
    Points
    1 627
    Par défaut
    Citation Envoyé par Pierre Fauconnier Voir le message
    Que jusqu'à la version 2003 comprise, on ait pu avoir des problèmes parce que les extensions étaient les mêmes pour les fichiers avec et sans macros, je peux +/- le comprendre, mais depuis la version 2007 et le format open xml, les extensions sont explicites: Ca se termine par m donc macro potentielle donc danger potentiel.
    ça n'a pas l'air si tranché que ça. Je suis tombé par hasard sur ce post http://blog.redxorblue.com/2018/07/e...th-remote.html qui explique qu'on peut juste éditer un docx pour inclure une macro en ligne, et comment cette astuce va percer les solutions de défense...

    Mais bon, la manip de microsoft va bloquer beaucoup de charges virales, et pour les entreprises, c'est pas si affreux non plus, enfin, à partir du moment où on a diffusé le certificat pour signer les macros...
    Sans certificat, c'est juste un clic droit dans explorer sur le fichier sur la case débloquer.

  11. #11
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    février 2017
    Messages
    1 452
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 1 452
    Points : 39 766
    Points
    39 766
    Par défaut Microsoft revient temporairement sur sa décision de blocage par défaut des macros téléchargées depuis Internet
    Microsoft revient sur sa décision de blocage par défaut des macros téléchargées depuis Internet dans le cadre de la lutte contre les logiciels malveillants
    Le changement est temporaire

    La plupart des internautes se sont certainement rendu compte un jour que dans beaucoup de forums d'entraides, et particulièrement les forums traitant de questions liées à la suite bureautique Microsoft Office, les fichiers contenant des macros ne sont souvent pas considérés comme les bienvenus. En effet, certains membres des forums refusent de télécharger et d'ouvrir lesdits fichiers sur leur ordinateur par mesure de précaution, car ils craignent de se faire infecter par soit un virus, soit un cheval de Troie. La question est sensible. C’est la raison pour laquelle Microsoft a, au mois de février, procédé à l’annonce du blocage par défaut des macros téléchargées depuis Internet dans le cadre de la lutte contre les logiciels malveillants. La firme revient sur sa décision. Toutefois, le changement est temporaire.

    Ce changement n'affecte pas Office sur Mac, Office sur les appareils Android ou iOS, ou Office sur le Web. Microsoft prévoit à une date ultérieure à déterminer, d'apporter ce changement aux versions antérieures d'Office, telles qu'Office LTSC, Office 2021, Office 2019, Office 2016 et Office 2013.

    La décision est sujette à controverse. En effet, certains internautes sont d’avis que c’est une terrible idée en raison de ce que la situation représentera une porte ouverte pour les acteurs malveillants de s’attaquer aux systèmes des utilisateurs de la suite Office. En effet, une publication des chercheurs de la firme de sécurité Cofense fait état de ce que 45 % des logiciels malveillants sont distribués au travers des macros Microsoft Office.

    Nom : 1.jpg
Affichages : 132790
Taille : 54,2 Ko

    Certes, les macros VBA peuvent être utilisées de manière abusive à des fins malveillantes, mais elles sont aussi incroyablement utiles. De nombreuses organisations font un usage intensif de ces macros et le fait de les désactiver par défaut pourrait mener au chaos au sein de leurs systèmes. Devoir former les utilisateurs sur la manière de contourner la mesure de sécurité (et, plus important encore, sur le moment où vous savez que vous pouvez le faire en toute sécurité) est peut s’avérer long et coûteux pour les entreprises. C'est probablement le genre de réactions que Microsoft a reçues et qui ont amené l’entreprise à prendre cette décision temporaire.

    Source : Microsoft

    Et vous ?

    Comment appréciez-vous cette décision de Microsoft ? Que proposez-vous à titre personnel ?
    Avez-vous déjà été infectés via une macro après avoir autorisé son exécution ?
    Quelles sont les mesures de précaution que vous avez mises en place pour se prémunir contre la diffusion des logiciels malveillants via macros ?

    Voir aussi :

    Attention : vérifiez les codes que vous copiez sur internet avant de les coller sur votre terminal, du code malveillant peut être caché

    De nombreux systèmes de sécurité n'arrivent pas à détecter des liens malveillants dans les e-mails, selon une étude récente de Mimecast
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  12. #12
    Membre expérimenté
    Homme Profil pro
    Ingénieur avant-vente
    Inscrit en
    septembre 2020
    Messages
    388
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur avant-vente

    Informations forums :
    Inscription : septembre 2020
    Messages : 388
    Points : 1 657
    Points
    1 657
    Par défaut
    C'est pas en mettant un bouton pour débloquer les macros qu'on va améliorer la sécurité du bouzin. Ce qui faudrait, c'est un VBA8 dont l'environnement d'exécution aurait des privilèges restreints : pas d'accès au disque et aux composants COM (sauf liste blanche définie par l'utilisateur).

    Ou mieux encore : Microsoft jette VBA pour le remplacer par un IDE basé sur .NET Core dans sa suite Office.

  13. #13
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    7 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 7 030
    Points : 158 769
    Points
    158 769
    Par défaut Microsoft bloquera les macros Office par défaut à partir du 27 juillet
    Microsoft bloquera les macros Office par défaut à partir du 27 juillet,
    afin de lutter contre les ransomwares et d'autres logiciels malveillants

    Microsoft a confirmé cette semaine qu'il commencerait bientôt à bloquer par défaut les macros Visual Basic Applications (VBA) dans les applications Office après avoir discrètement annulé le changement plus tôt ce mois-ci.

    Dans une nouvelle mise à jour, la grande enseigne de la technologie a déclaré qu'elle commencerait à bloquer les macros Office par défaut à partir du 27 juillet. Cela survient peu de temps après que Microsoft a interrompu le déploiement de la fonction de blocage des macros en citant des «*commentaires d'utilisateurs*» non spécifiés. On pense que le déploiement initial, qui a débuté début juin, a causé des problèmes aux organisations utilisant des macros pour automatiser les processus de routine, tels que la collecte de données ou l'exécution de certaines tâches.

    Dans une déclaration, Microsoft a déclaré avoir suspendu le déploiement pendant qu'il « apporte quelques modifications supplémentaires pour améliorer la convivialité ». La société a depuis mis à jour sa documentation avec des instructions étape par étape pour les utilisateurs finaux et les administrateurs informatiques expliquant comment Office détermine s'il faut bloquer ou exécuter des macros, quelles versions d'Office sont affectées par les nouvelles règles, comment autoriser les macros VBA dans les fichiers de confiance et comment se préparer au changement.

    Citation Envoyé par Microsoft
    Les macros VBA sont un moyen courant pour les acteurs malveillants d’accéder au déploiement de programmes malveillants et de ransomware. Par conséquent, pour améliorer la sécurité dans Office, nous modifions le comportement par défaut des applications Office pour bloquer les macros dans les fichiers à partir d’Internet.

    Avec cette modification, lorsque les utilisateurs ouvrent un fichier provenant d’Internet, tel qu’une pièce jointe d’e-mail, et que ce fichier contient des macros, le message suivant s’affiche :

    Nom : VBAMacrosBlockedTrustBar.png
Affichages : 83835
Taille : 2,1 Ko

    Le bouton En savoir plus est destiné à un article à l'intention des utilisateurs finaux et des travailleurs de l’information qui contient des informations sur le risque de sécurité des acteurs malveillants utilisant des macros, des pratiques sûres pour empêcher le hameçonnage et les programmes malveillants, ainsi que des instructions sur la façon d’activer ces macros (si nécessaire).

    Dans certains cas, les utilisateurs voient également le message si le fichier est à partir d’un emplacement de votre intranet qui n’est pas identifié comme étant approuvé. Par exemple, si les utilisateurs accèdent à des fichiers sur un partage réseau à l’aide de l’adresse IP du partage.
    Les macros constituent un vecteur d'attaque populaire dans le rang des cybercriminels. Dans le cadre de ces attaques, les utilisateurs reçoivent généralement un document par courrier électronique ou qu'ils sont invités à télécharger sur un site Web. À l'ouverture du fichier par la victime, l'attaquant laisse généralement un message demandant à l'utilisateur de permettre l'exécution de la macro. Bien que les utilisateurs ayant des connaissances techniques et en cybersécurité soient capables de reconnaître ce piège et de se faire quand même infecter par des logiciels malveillants, de nombreux utilisateurs quotidiens d'Office ignorent encore cette technique.

    Ils finissent alors par suivre les instructions fournies, s'infectant eux-mêmes avec des logiciels malveillants. La gestion de ce problème a été une épine dans le pied de Microsoft, car les macros VBA sont souvent utilisées dans les entreprises pour automatiser certaines opérations et tâches lors de l'ouverture de certains fichiers, comme l'importation de données et la mise à jour du contenu du document à partir de sources dynamiques. Depuis le début des années 2000, Microsoft a tenté de résoudre ce problème en affichant un léger avertissement de sécurité sous la forme d'une barre d'outils en haut du document.

    Mais en février, Microsoft a annoncé son intention de désactiver les macros par défaut en février pour empêcher les acteurs malveillant d'abuser de la fonctionnalité pour diffuser des logiciels malveillants via des pièces jointes aux e-mails.

    Ce changement, réclamé depuis des années par les chercheurs en sécurité, est perçu comme une barrière sérieuse contre les acteurs malveillants du Web, qui incitent les utilisateurs à autoriser l'exécution d'une macro infectée afin d'installer des logiciels malveillants sur leurs systèmes.

    Avec ce changement, lorsque des fichiers qui utilisent des macros seront téléchargés depuis Internet, ces macros seront désormais entièrement désactivées par défaut. Contrairement aux anciennes versions d'Office, qui affichent une bannière d'alerte sur laquelle il est possible de cliquer pour autoriser l'exécution des macros, la nouvelle version de la bannière ne propose aucun moyen de les activer.

    L'industrie de la cybersécurité a donc applaudi la décision de bloquer les macros - et cela semblait fonctionner jusqu'à la décision de Microsoft d'y mettre une halte le mois dernier. ESET, par exemple, a observé une récente campagne de test Emotet qui a montré que les acteurs malveillant s'éloignaient déjà des attaques basées sur les macros en réponse au changement, remplaçant à la place les documents Microsoft Word par un fichier de raccourci comme pièce jointe malveillante.

    La fonctionnalité de blocage de macro de Microsoft commencera bientôt à être déployée sur Access, Excel, PowerPoint, Visio et Word sous Windows. Le changement n'affectera pas Office pour les appareils Mac, Android ou iOS.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur le sujet ?
    Cette mesure permettra-t-elle réellement de réduire les risques d'être infecté par des logiciels malveillants cachés dans les macros ?

    Voir aussi

    La DINUM estime que Microsoft 365 n'est pas conforme à la stratégie « Cloud au centre » de l'État français, dans une circulaire adressée aux secrétaires généraux des ministères
    Microsoft Office 2021 arrivera au deuxième semestre de l'année et prendra en charge le mode sombre, il sera livré en deux versions et sera concédé à vie pour un forfait unique
    Microsoft lance Power Fx, un nouveau langage de programmation low-code open source basé sur Excel
    Microsoft apporte JavaScript à Excel par l'intermédiaire d'une nouvelle API, pour permettre aux développeurs de créer des types de données personnalisés dans Excel
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  14. #14
    Membre expérimenté
    Homme Profil pro
    Ingénieur avant-vente
    Inscrit en
    septembre 2020
    Messages
    388
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur avant-vente

    Informations forums :
    Inscription : septembre 2020
    Messages : 388
    Points : 1 657
    Points
    1 657
    Par défaut
    Désactiver par défaut les macros est un cache-misère, et non une vraie solution au problème. Les entreprises qui utilisent les macros sous Excel, et elles sont nombreuses, auront vite fait de désactiver l'option. C'est comme si on n'avait rien fait au final.

    Ce qu'il faudrait, c'est un VBA8 tournant dans un environnement d'exécution sécurisé, et sans usage possible des composants COM, ActiveX et autres DLL non managées. Mais ça, Microsoft, n'est pas prêt à le faire.

  15. #15
    Membre confirmé
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    décembre 2021
    Messages
    359
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : décembre 2021
    Messages : 359
    Points : 551
    Points
    551
    Par défaut
    Bonjour,

    Microsoft bloquera les macros Office par défaut à partir du 27 juillet afin de lutter contre les ransomwares et d'autres logiciels malveillants. Microsoft a confirmé cette semaine qu'il commencerait bientôt à bloquer par défaut les macros Visual Basic Applications (VBA) dans les applications Office après avoir discrètement annulé le changement plus tôt ce mois-ci.

    Quel est votre avis sur le sujet ?
    C'est d'un absurdité sans nom .

    Parfois un doc xlsm a besoin justement d'une ouverture auto. Avec un filtre + blocage avoir du code vba ne sert donc à rien

    Après il reste le xls ^^ Eh oui xls peut aussi contenir et faire fonctionner du vba ^^ . XLSM existe depuis Excel 2007/2010 .

    Cette mesure permettra-t-elle réellement de réduire les risques d'être infecté par des logiciels malveillants cachés dans les macros ?
    Pas du tout.

Discussions similaires

  1. Réponses: 15
    Dernier message: 13/02/2018, 10h01
  2. [XL-2013] Protéger une feuille sans bloquer les macros
    Par mo56go dans le forum Excel
    Réponses: 5
    Dernier message: 03/10/2017, 14h52
  3. Réponses: 5
    Dernier message: 08/04/2015, 11h10
  4. [Débutant] Mise en forme CSV téléchargé depuis internet
    Par Invité dans le forum C#
    Réponses: 2
    Dernier message: 30/03/2012, 17h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo