La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Avril 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA François.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Avril 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA François."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Avril 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 Agenda Avril 2014 Nouveaux Bulletins de Sécurité 4 2 Critique 2 Important 2 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité Informations concernant le cycle de vie des produits Update pour Windows Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS14-017Exécution de code à distance Word Critique 11Yes MS14-018Exécution de code à distance IE Critique 11No MS14-019Exécution de code à distance Windows Important 31No MS14-020Exécution de code à distance Publisher Important 21No Bulletins de Sécurité de Avril Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice

5 MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Office 2003 (Word 2003) Office 2007 (Word 2007) Office 2010 (Word 2010 ) Office 2013 (Word 2013) Office 2013 RT Office pour Mac 2011 Word Viewer Office Compatibility Pack SharePoint Server 2010 (Word Automation Services) SharePoint Server 2013 (Word Automation Services) Office Web Apps 2010 Office Web Apps Server 2013 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS MS Web Apps Server 2013 SP1 Echec installation - KB Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Ajout/Suppression de programmes du Panneau de configuration Sauf pour Office for Mac 2011, SP 2010, SP 2013, Web Apps 2010, Web Apps Server 2013 Détections et déploiements WUMUMBSAWSUSITMUSCCM Office Web Apps Server SP1 install issue- see Office support blog for workaround: r_2013_support_blog/ Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et deux vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée d'un logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les logiciels Microsoft Office traitent les fichiers spécialement conçus. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantExécution de code à distance-3-Non Aucun CVE ImportantExécution de code à distance-1-Non Aucun CVE CritiqueExécution de code à distance11-Oui Vecteurs dAttaques L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Cette vulnérabilité nécessite qu'un utilisateur ouvre ou affiche des données RTF spécialement conçues avec une version affectée du logiciel Microsoft Office. l'attaquant pourrait héberger un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement CVE et CVE Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue CVE Appliquer la solution Fix it de Microsoft « Disable opening RTF content in Microsoft Word », qui empêche l'exploitation de ce problème Lire les messages électroniques au format texte brut Adopter la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers au format RTF Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

7 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS IE 11 Enterprise Mode – Problème KB Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Pour IE11, cette mise à jour ( ) nest pas cumulative! Assurez-vous que la mise à jour MS a été aupréalablement installée pour éviter des problèmes potentiels de compatibilité Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

8 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. CVE , CVE , CVE , CVE , CVE et CVE CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité MultiplesCritiqueExécution de Code à distance11*Non Aucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

9 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Vecteurs dAttaques Toutes Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Un attaquant devrait inciter lutilisatur à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Facteurs Atténuants Toutes L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Toutes vulnérabilités Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet et ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer

10 MS Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance ( ) KB Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS MS MS Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Details de la vulnérabilité fixing-a-binary-hijacking-via-cmd-or-bat-file.aspx OuiOui 1 OuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

11 MS Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur exécutait des fichiers.bat et.cmd spécialement conçus provenant d'un emplacement réseau fiable ou à semi-fiable. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite les fichiers.bat et.cmd exécutés depuis des emplacements réseau. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantExécution de Code à distance11*OuiNonAucun Vecteurs dAttaques Un attaquant devrait convaincre un utilisateur d'accéder à un emplacement réseau fiable ou à demi-fiable sur lequel l'attaquant aurait placé des fichiers.bat et.cmd malveillants L'attaquant pourrait inciter l'utilisateur à cliquer sur un lien menant à l'emplacement de ses fichiers spécialement conçus, puis le persuader de les exécuter Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un emplacement réseau ou à exécuter un fichier.bat ou.cmd spécialement conçu. L'attaquant devrait convaincre l'utilisateur d'exécuter une telle action. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

12 MS Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Office 2003 Office 2007 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-042Aucun Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

13 MS Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu dans une version affectée de Microsoft Publisher. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Publisher convertit des fichiers Publisher (.pub) spécialement conçus. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantExécution de Code à distance-1-Non Aucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent Vecteurs dAttaques Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu en pièce jointe à un message électronique et en persuadant l'utilisateur de l'ouvrir. L'attaquant pourrait héberger un site Web contenant un fichier Publisher spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu dun site Web qu'il contrôle Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Contournement Ne pas ouvrir de fichiers Publisher provenant de sources non fiables ou reçus de sources fiables de manière inattendue

14 AVIS DE SÉCURITÉ

15 Avis de Sécurité Le 8 Avril 2014, Microsoft a publié une mise à jour (KB ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft. Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11. Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

16 Update 1 pour Windows 8.1 Cette mise à jour pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 est une mise à jour cumulative qui inclut toutes les précédentes mises à jour de sécurité publiées et mises à jour non sécurisée. En plus des mises à jour précédentes, il inclut des améliorations comme la compatibilité Internet Explorer 11 améliorée pour les applications d'entreprise, des améliorations pour la convivialité, la gestion des périphériques mobiles étendue et la prise en charge matérielle. En outre, cette mise à jour permet la prise en charge des configurations de clustering pour les hôtes dans Windows Server Tous les future mises à jour de sécurité ou non reliées à la sécurité pour Windows RT 8.1, 8.1 de Windows et Windows Server 2012 R2 nécessiteront cette mise à jour à lavenir. Nous recommandons que vous installiez cette mise à jour sur votre Windows RT 8.1, Windows 8.1, ou ordinateur fonctionnant sous Windows Server 2012 R2 pour être à même dinstaller toues futures mises à jour. Il existe un problème connu pour les environnements avec des machines sous Windows 8.1 qui ont cette mise à jour installée, WSUS 3.2 sous Windows 2003, 2003 R2, 2008 ou 2008 R2, HTTPS activé sur le serveur WSUS sans TLS 2.1 activé. Microsoft prévoit de publier une mise à jour à ce sujet dès que possible pour corriger ce problème. En attendant, Microsoft à suspendu la distribution de le mise à jour pour Windows 8.1 pour les serveurs WSUS. Une solution de contournement existe (désactivation temporaire de HTTPS dans WSUS) et la mise à jour est toujours disponible par Windows Update ou MSDN. Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Cumulative Update dAvril 2014

17 MSRT MISE À JOUR NON RELATIVE À LA SÉCURITÉ MBSA 2.3 RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

18 Malicious Software Removal Tool Avril 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Avril 2014 Win32/Ramdo : Une famille de logiciels malveillants de la famille « Click Fraud » Win32/Kilim Une famille de logiciels malveillants qui installe des Plug-in frauduleux dans Google Chrome Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : Autres Outils Microsoft Safety Scanner Windows Defender Offline

19 Avril 2014 Mises à jour Non relatives à la sécurité DescriptionClassificationDeployment Windows Malicious Software Removal Tool – March 2014 (KB890830) Update RollupSite,AU,SUS,Catalog Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Windows 7 (KB ) Critical UpdateSite, AU, SUS, Catalog Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS, Catalog Description of Software Update Services and Windows Server Update Services changes in content for

20 Microsoft Support Lifecycle Information concernant le cycle de vie des produits Windows XP Office 2003 Exchange 2003 Service Packs Exchange 2010 SP2, FIM 2010 R2, UAG 2010 R2, Office for Mac 2011 SP2 Windows XP, Office 2003 et Exchange Server 2003 ne sont plus supportés depuis le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

21 RÉSUMÉ

22 BulletinDescriptionSévéritéPriorité MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Critique 1 MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique 1 MS Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance ( ) Important 3 MS Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance ( ) Important 2 Bulletins et Avis de Sécurité de Avril 2014 AvisDescription Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Update 1 pour Windows 8.1 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Cumulative Update dAvril 2014

23 Annonce : Le site Technet Sécurité va changer! Les bulletins de sécurité seront tranférés dans la bibliothèque Technet Les bulletins, les synthèses des Bulletins et les avis de sécurité rejoindront les contenus pour les professionnels TI au lien Le portail Technet Security sera mis à jour pour pointer dans la librairie Technet Blogs Détail Les urls changeront pour les urls Les pages de navigation guideront les internautes vers les bulletins les plus récents groupés par famille de produit Tous les bulletins depuis 1998 seront présents

24 Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

25 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES. MERCI


Télécharger ppt "Bulletins de Sécurité Microsoft Avril 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA François."

Présentations similaires


Annonces Google