Configurer les compléments approuvés

Ce paramètre de stratégie permet de spécifier la liste des compléments approuvés pouvant être exécutés sans restriction des mesures de sécurité d'Outlook.

Si vous activez ce paramètre de stratégie, la liste des compléments et hachages approuvés est disponible. Vous pouvez la modifier en y ajoutant des entrées ou en en supprimant. Par défaut, la liste est vide. Pour créer une entrée, entrez un nom de fichier DLL dans la colonne Nom de la valeur et le résultat de hachage dans la colonne Valeur.

Si vous désactivez ou ne configurez pas ce paramètre de stratégie, la liste des compléments approuvés est vide et non utilisée, afin que les paramètres EC et SSLF ne posent pas de problèmes d'utilisation. Toutefois, les utilisateurs des compléments accédant au modèle objet Outlook peuvent recevoir des invites à plusieurs reprises, à moins que les administrateurs n'activent ce paramètre et n'ajoutent les compléments à la liste.

Remarque : vous pouvez également configurer les paramètres du formulaire de sécurité Exchange en activant le paramètre Mode de sécurité Outlook dans Configuration utilisateur\Modèles d'administration\Microsoft Outlook 2010\Sécurité\Paramètres du formulaire de sécurité\Sécurité de Microsoft Outlook 2010, puis en sélectionnant Utiliser la stratégie du groupe de sécurité Outlook dans la liste déroulante.

Pour plus d'informations sur la protection du modèle objet, voir la section relative au comportement d'Outlook en matière de sécurité (http://officeredir.microsoft.com/r/rlidGPSecBehaviorOutlookModelO14?clid=1036) dans la documentation de référence du développeur Outlook sur le site MSDN.

Pris en charge sur : Au minimum Windows Vista
Liste de hachages et de compléments approuvés

Registry HiveHKEY_CURRENT_USER
Registry Pathsoftware\policies\microsoft\office\14.0\outlook\security\trustedaddins
Value Name{number}
Value TypeREG_SZ
Default Value

Entrer le nom du fichier DLL pour le champ Nom de la valeur, et le résultat de hachage pour le champ Valeur


outlk14.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)