La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

2 Bienvenue ! Présentation des bulletins de Juin 2012 9 Nouveaux bulletins de Sécurité 3 Critiques 6 Importants 2 Nouvaux Avis de sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS12-043 2722479 Windows, Office, Logiciels Server Microsoft XML Core ServiceCritique11Oui MS12-044 2719177 WindowsInternet ExplorerCritique11Non MS12-045 2698365 WindowsMicrosoft Data Access ComponentsCritique11Non MS12-046 2707956 OfficeVisual Basic pour ApplicationsImportant21Oui MS12-047 2718523 WindowsKernel-Mode DriversImportant31Oui MS12-048 2691442 WindowsWindows ShellImportant21Non MS12-049 2655992 WindowsTransport Layer Security (TLS)Important33Oui MS12-050 2695502 Office, Logiciels Server SharepointImportant31Oui MS12-051 2721015 OfficeMicrosoft Office pour MacImportant31Oui Bulletins de Sécurité de Juillet 2012 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné

5 MS12-043 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-043 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2722479) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Office 2003 (Toutes les versions supportées) Office 2007 (Toutes les versions supportées) Office Word Viewer Office Compatibility Pack Expression Web Office Sharepoint Server 2007 (Toutes les versions supportées)

6 MS12-043 : Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2722479) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE-2012-1889 Vecteurs d'attaque possibles Un site Web spécialement conçu pour invoquer MSXML via Internet Explorer. Une page Web spécialement conçue ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles Depuis Windows Server 2003 Internet Explorer s'exécute selon un mode restreint (Configuration de sécurité renforcée) ContournementAppliquer la solution Fix it de Microsoft qui bloque le vecteur d'attaque pour XML Core Services 5.0 Configurer Internet Explorer de manière à ce qu'il vous avertisse avant d'exécuter Active Scripting ou désactiver Active Scripting dans les zones de sécurité Intranet local et Internet. Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Empêcher l'exécution d' un contrôle ActiveX dans Internet Explorer Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité

7 MS12-044 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-044 Mise à jour de sécurité cumulative pour Internet Explorer (2719177) Critique Internet Explorer 9 Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)* Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)* *Installation Server Core non concernée.

8 MS12-044 : Mise à jour de sécurité cumulative pour Internet Explorer (2719177) - Critique VulnérabilitéVulnérabilités d'exécution de code à distanceCVE-2012-1522 CVE-2012-1524 Vecteurs d'attaque possibles Une page web spécialement conçue ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsCVE-2012-1522 et CVE-2012-1524 Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. ContournementCVE-2012-1522 et CVE-2012-1524 Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Informations complémentaires CVE-2012-1522 et CVE-2012-1524 Nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, nous avons connaissance d'attaques

9 MS12-045 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-045 Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (2698365) Critique Microsoft Data Access Components 2.8 SP1 Windows XP (Toutes les versions supportées ) Microsoft Data Access Components 2.8 SP2 Windows Server 2003 (Toutes les versions supportées) Microsoft Data Access Components 6.0 Windows Vista* Windows Server 2008* Windows 7* Windows Server 2008 R2* *Toutes les versions supportées

10 MS12-045 : Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (2698365) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE-2012-1891 Vecteurs d'attaque possibles Une page web spécialement conçue Un document Microsoft Office spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuantsDans le cas d'une attaque de navigation Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Configurer Internet Explorer de manière à ce qu'il vous avertisse avant d'exécuter Active Scripting ou désactiver Active Scripting dans les zones de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

11 MS12-046 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-046 Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance (2707960) Important Microsoft Office 2003 (Toutes les versions supportées) Microsoft Office 2007 (Toutes les versions supportées) Microsoft Office 2010 (Toutes les versions supportées) Microsoft Visual Basic pour Applications Microsoft Visual Basic pour Applications SDK

12 MS12-046 : Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance (2707960)- Important VulnérabilitéVulnérabilités dexécution de code à distanceCVE-2012-1854 Vecteurs d'attaque possibles Des polices TrueType spécialement conçues Un fichier Microsoft Lync légitime (par exemple un fichier.ocsmeet) situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Soumettre un script spécialement conçu à une fenêtre de conversation Lync ou Microsoft Communicator ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuantsLe protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare- feu de périmètre. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier Office (par exemple un fichier.docx) légitime. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité

13 MS12-047 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-047 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2718523) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

14 MS12-047 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2718523)- Important VulnérabilitéVulnérabilité d'élévation des privilègesCVE-2012-1890 CVE-2012-1893 Vecteurs d'attaque possibles Une application spécialement conçue ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Facteurs atténuantsCVE-2012-1890 et CVE-2012-1893 Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementCVE-2012-1890 et CVE-2012-1893 Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires CVE-2012-1890 Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques visant à exploiter cette vulnérabilité CVE-2012-1893 Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques visant à exploiter cette vulnérabilité

15 MS12-048 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-048 Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance (2691442) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

16 MS12-048 : Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance (2691442) - Important VulnérabilitéVulnérabilité dexécution de code à distanceCVE-2012-0175 Vecteurs d'attaque possibles un message électronique contenant un fichier portant un nom spécialement conçu et en le persuadant d'ouvrir ce fichier. Une page web contenant un fichier portant un nom spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté Facteurs atténuantsCette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

17 MS12-049 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-049 Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations (2655992) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)* Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)* *Installation Server Core concernée

18 MS12-049 : Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations (2655992) - Important Vulnérabilitévulnérabilité de divulgation d'informationsCVE-2012-1870 Vecteurs d'attaque possibles Injection du code malveillant dans une réponse HTTP Page Web spécialement conçu ImpactUn attaquant pourrait déchiffrer le trafic chiffré intercepté Facteurs atténuantsToutes les suites de code qui n'utilisent pas le mode CBC ne sont pas affectées. ContournementHiérarchiser l'algorithme RC4 dans le logiciel serveur sur les systèmes qui exécutent Windows Vista, Windows Server 2008, Windows 7 ou Windows Server 2008 R2 Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft avait connaissance dexemples et de POC mais n'avons pas connaissance d'attaques à destination des clients.

19 MS12-050 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-050 Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2695502) Important Microsoft InfoPath 2003 Service Pack 3 Microsoft InfoPath 2007* Microsoft InfoPath 2010* Microsoft Office SharePoint Server 2007* Microsoft SharePoint Server 2010* Microsoft Groove Server 2007* Microsoft Groove Server 2010* Microsoft Windows SharePoint Services 3.0 Service Pack 2* Microsoft SharePoint Foundation 2010* Microsoft Office Web Apps 2010* Microsoft Windows SharePoint Services 2.0 Microsoft SharePoint Portal Server 2003 Service Pack 3 Microsoft SharePoint Workspace 2010* *Toutes versions supportées

20 MS12-050 : Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2695502) - Important VulnérabilitéVulnérabilité de divulgation d'informations Vulnérabilité de script inter-sites (cross-site scripting) Vulnérabilité d'élévation des privilèges Vulnérabilité de divulgation d'informations CVE-2012-1858 CVE-2012-1859 CVE-2012-1860 CVE-2012-1861 CVE-2012-1862 CVE-2012-1863 Vecteurs d'attaque possibles CVE-2012-1858 : Page Web spécialement conçue CVE-2012-1859 : URL spécialement conçue CVE-2012-1860 : Falsification dun paramètre dans l'URL d'étendue de recherche d'un serveur SharePoint CVE-2012-1861 : URL spécialement conçue CVE-2012-1862 : URL spécialement conçue CVE-2012-1863 : URL spécialement conçue ImpactCVE-2012-1858 : Un attaquant pourrait exécuter un script au nom d'un utilisateur victime. CVE-2012-1859, CVE-2012-1861 et CVE-2012-1863 : Un attaquant pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom (modifier les autorisations, supprimer du contenu, injecter du contenu malveillant dans le navigateur de la victime) CVE-2012-1860 : Un attaquant pourrait utiliser accéder à des informations sur les étendues de recherche d'autres utilisateurs et les falsifier. CVE-2012-1862 : Un attaquant pourrait rediriger l'utilisateur d'un site SharePoint ciblé vers un site Web externe malveillant Facteurs atténuantsCVE-2012-1858 : Seuls les sites qui nettoient les chaînes HTML sont affectés. CVE-2012-1859, CVE-2012-1861, et CVE-2012-1863 : L'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web CVE-2012-1860 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. CVE-2012-1862 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. ContournementMicrosoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Informations complémentaires CVE-2012-1858 : Cette vulnérabilité a été révélée publiquement Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques ou de code d'exploitation.

21 MS12-051 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-051 Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre une élévation de privilèges (2721015) Important Microsoft Office pour Mac 2011

22 MS12-051 : Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre une élévation de privilèges (2721015) - Important VulnérabilitéVulnérabilité d'élévation des privilègesCVE-2012-1870 Vecteurs d'attaque possibles Injection du code malveillant dans une réponse HTTP Une application spécialement conçue ImpactUn attaquant pourrait placer un fichier exécutable malveillant dans le dossier Microsoft Office 2011. Si un utilisateur ouvre ultérieurement une session et exécute le fichier exécutable malveillant, le code fourni par l'attaquant peut être conçu pour s'exécuter dans le contexte de sécurité de l'utilisateur. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local Un attaquant pourrait uniquement obtenir une élévation de privilèges sur l'ordinateur Mac concerné si un utilisateur exécutait le fichier malveillant Cette vulnérabilité ne concerne pas les installations d'Office pour Mac 2011 dans un scénario de mise à niveau vers le Service Pack 2 ContournementSupprimer l'accès en écriture pour les autres utilisateurs dans les dossiers concernés Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques ou de code d'exploitation.

23 MS12-043 Oui MS12-044 MS12-045 MS12-046 NonOui* MS12-047 Oui MS12-048 MS12--049 MS12--050 NonOui** MS12--051 N/A Détection et déploiement *Sauf pour Visual Basic pour Applications ** Le tableau de détection repose sur des déploiements à serveur unique de Microsoft Office SharePoint Server 2007 et Microsoft SharePoint Server 2010. Les outils de détection ne sont pas applicables à des mises à jour sur des systèmes configurés comme élément de Fermes de serveurs SharePoint.

24 Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS12-043 Possible*Oui** MS08-069 MS10-051 MS12-044 Oui MS12-037 MS12-045 PossibleOuiAucun MS12-046 PossibleOuiMS10-031 MS12-047 Oui MS12-041 MS12-048 Oui MS10-046 MS12-049 Oui MS10-049 MS10-085 MS12-006 MS12-050 PossibleNonMS11-074 MS12-051 Non MS12-030 *Seule la mise à jour du composant MSXML Core Services 3.0 nécessite un redémarrage **La mise à jour du composant MSXML Core Services 4.0 ne peut-être désinstallée

25 Avis de Sécurité 2719662

26 Avis de Sécurité 2728973

27 Juillet 2012 - Mises à jour Non relatives à la sécurité ArticleTitleDistribution KB982726Definition update for Microsoft Office 2010Catalog, AU, WSUS KB2687310Update for Microsoft Office Outlook 2007 Junk Email FilterCatalog, AU, WSUS KB2598241Update for Microsoft Office 2010Catalog, AU, WSUS KB2596598Update for Microsoft Office Outlook 2007Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool [July 2012]Catalog, AU, WSUS KB2727113Update for Windows 8 Release PreviewCatalog, AU, WSUS KB2724074Update for Microsoft BitLocker Administration and MonitoringCatalog, AU, WSUS KB2728973Update for Windows Vista, Windows 7, Server 2008, Server 2008 R2Catalog, AU, WSUS KB2685289Update Rollup 3 for Exchange Server 2010 Service Pack 2Catalog, AU, WSUS Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012 http://support.microsoft.com/kb/894199

28 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Pas dajout de nouveau malware ajoiutée pour le mois de Juillet Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove http://www.microsoft.com/france/securite/malwareremove

29 Depuis le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : SQL Server 2008 R2 RTM SQL Server 2008 R2 RTM Application Virtualization 4.6 RTM Application Virtualization 4.6 RTM Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM Biztalk Server 2002 Biztalk Server 2002 Mobile Information Server 2002 Mobile Information Server 2002 Pour rappel…

30 Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support Pour rappel…

31 Ressources Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms12-jun http://technet.microsoft.com/fr-fr/security/bulletin/ms12-jun Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin http://technet.microsoft.com/fr-fr/security/bulletin Webcast des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/ http://technet.microsoft.com/fr-fr/security/ Avis de sécurité http://technet.microsoft.com/fr-fr/security/advisory http://technet.microsoft.com/fr-fr/security/advisory Abonnez-vous à la synthèse des Bulletins de sécurité (en français) http://www.microsoft.com/france/securite/newsletters.mspx http://www.microsoft.com/france/securite/newsletters.mspx Blog du MSRC (Microsoft Security Response Center) http://blogs.technet.com/msrc http://blogs.technet.com/msrc Microsoft France sécurité http://www.microsoft.com/france/securite http://www.microsoft.com/france/securite TechNet sécurité http://www.microsoft.com/france/technet/security http://www.microsoft.com/france/technet/security

32 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager."

Présentations similaires


Annonces Google