La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité.

Présentations similaires


Présentation au sujet: "Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité."— Transcription de la présentation:

1 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

2 Présentation des bulletins d'octobre Nouveaux bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Nouveaux bulletins de sécurité : Critique : 4 Important : 6 Modéré : 1

4 Vous pouvez poser vos questions à tout moment en indiquant le numéro du Bulletin concerné et en utilisant le bouton Poser une question

5 Bulletin Indice de gravité maximal Indice d'exploitabilité maximum MS Critique(connu du public à la publication du Bulletin) MS Critique1 - Possibilité de code dexploitation fonctionnel MS Critique1 - Possibilité de code dexploitation fonctionnel MS Critique1 - Possibilité de code dexploitation fonctionnel MS Important1 - Possibilité de code dexploitation fonctionnel MS Important1 - Possibilité de code dexploitation fonctionnel MS Important2 - Possibilité de code dexploitation peu fonctionnel MS Important2 - Possibilité de code dexploitation peu fonctionnel MS Important3 - Faible possibilité de code dexploitation fonctionnel MS Important3 - Faible possibilité de code dexploitation fonctionnel MS Modéré2 - Possibilité de code dexploitation peu fonctionnel * Tri par indice de gravité et indice d'exploitabilité * Indice de gravité dans chaque Bulletin * Indice d'exploitabilité dans la Synthèse

6 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office pourrait permettre la divulgation d'informations (957699) Modéré Microsoft Office XP Service Pack 2

7 VulnérabilitéDivulgation d'informations si un utilisateur clique sur une URL CDO spécialement conçue. Vecteurs d'attaque possibles Convaincre l'utilisateur de cliquer sur un lien hypertexte ImpactL'attaquant pourrait usurper du contenu, divulguer des informations ou entreprendre toute action autorisée pour cet utilisateur sur le site Web affecté. Facteurs atténuants Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Informations connexes Désactiver le gestionnaire de protocole CDO en tant que solution intérimaire.

8 NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (956416) Critique Office 2000 Service Pack 3, Office XP Service Pack 3, Office 2003 Service Pack 2, Office 2003 Service Pack 3, Office System 2007, Office System 2007 Service Pack 1, Office Excel Viewer 2003, Office Excel Viewer 2003 Service Pack 3, Office Excel Viewer, Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007, Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 Service Pack 1, Office SharePoint Server 2007*, Office SharePoint Server 2007 Service Pack 1*, Office SharePoint Server 2007 Édition x64*, Office SharePoint Server 2007 Édition x64 Service Pack 1*, Office 2004 pour Mac, Office 2008 pour Mac, Convertisseur de format de fichier Open XML pour Mac

9 Numéro Excel 2000 Service Pack 3 sur : Microsoft Office 2000 Service Pack 3 Excel 2002 Service Pack 3 sur : Microsoft Office XP Service Pack 3 Excel 2003 Service Pack 2 sur : Microsoft Office 2003 Service Pack 2 Office Excel Viewer 2003, Office Excel Viewer 2003 Service Pack 3, Office Excel Viewer, Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 Microsoft Office SharePoint Server Édition x64*, Microsoft Office SharePoint Server Édition x64 Service Pack 1* MS CritiqueImportant Excel 2003 Service Pack 3 sur : Microsoft Office 2003 Service Pack 3 Excel 2007 sur : Microsoft Office System 2007 Excel 2007 Service Pack 1 sur : Microsoft Office System 2007 Service Pack 1 Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 Service Pack 1, Office SharePoint Server 2007*, Office SharePoint Server 2007 Service Pack 1* Microsoft Office 2004 pour Mac, Office 2008 pour Mac, Convertisseur de format de fichier Open XML pour Mac

10 VulnérabilitéExcel traite de manière inappropriée le chargement du cache de performances VBA avec les contrôles ActiveX. Vecteurs d'attaque possibles L'utilisateur ouvre un fichier Excel malformé reçu par . L'utilisateur clique sur un lien qui le dirige vers le site Web d'un attaquant. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsLes utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

11 NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (956390) Critique Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP1 et avec SP2 pour les systèmes Itanium, Windows Vista et Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits*, Windows Server 2008 systèmes x64*, Windows Server 2008 pour les systèmes Itanium *Installation Server Core de Windows Server 2008 non concernée.

12 Numéro Windows 2000 SP4 avec Internet Explorer 5.01 SP4 et Internet Explorer 6 SP1 Internet Explorer 7 sur : Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Édition x64 SP1 Internet Explorer 6 sur : Windows Server 2003 x64 et x64 SP2, Windows Server 2003 SP1 et SP2 Internet Explorer 7 sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 x64 et x64 SP2, Windows Server 2003 pour les systèmes Itanium et SP2 pour les systèmes Itanium. MS CritiqueImportantModéréFaible Internet Explorer 6 sur : Windows XP SP2 et SP3, Windows XP Édition x64 et Édition x64 SP2 Internet Explorer 7 sur : Windows XP SP2 et SP3, Windows XP x64 et x64 SP2 Internet Explorer 6 sur : Windows Server 2003 pour les systèmes Itanium et pour les systèmes Itanium SP2 Internet Explorer 7 sur : Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium *Installation Server Core de Windows Server 2008 non concernée.

13 VulnérabilitéSix vulnérabilités dans Internet Explorer Vecteurs d'attaque possibles Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité d'Internet Explorer puis inciter un utilisateur à consulter ce site Web. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPar défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Windows Internet Explorer 7 n'est pas concerné par certaines de ces vulnérabilités.

14 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service RPC de Host Integration Server pourrait permettre l'exécution de code à distance (956695) Critique Microsoft Host Integration Server 2000 Service Pack 2 (serveur), Host Integration Server 2000 Administrator (client), Host Integration Server 2004 (serveur), Host Integration Server 2004 Service Pack 1 (serveur), Host Integration Server 2004 (client), Host Integration Server 2004 Service Pack 1 (client), Host Integration Server 2006 pour systèmes 32 bits, Host Integration Server 2006 pour systèmes x64

15 VulnérabilitéLe service RPC SNA procède à une validation incorrecte des requêtes RPC Vecteurs d'attaque possibles Un attaquant crée un message RPC spécialement conçu et l'envoie à un système concerné sur le port RPC TCP/UDP. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsLes clients qui suivent les méthodes recommandées et configurent le compte de service SNA RPC de sorte qu'il dispose de moins de droits utilisateur sur le système subiraient moins d'impact.

16 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Active Directory pourrait permettre l'exécution de code à distance (957280) Critique Microsoft Windows 2000 Server Service Pack 4

17 VulnérabilitéActive Directory alloue la mémoire de manière incorrecte pour des requêtes LDAP clientes spécialement conçues. Vecteurs d'attaque possibles L'attaquant envoie un paquet LDAP spécialement conçu à un contrôleur de domaine Windows ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis lextérieur de lentreprise. Bloquer les ports TCP 389 et 636 au niveau du pare-feu d'entreprise, à la fois en entrée et en sortie, aide à protéger les systèmes situés derrière ce pare-feu des tentatives dexploitation de cette vulnérabilité.

18 NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (954211) Important Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP1 et avec SP2 pour les systèmes Itanium, Windows Vista et Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits*, Windows Server 2008 systèmes x64*, Windows Server 2008 pour les systèmes Itanium *Installation Server Core de Windows Server 2008 concernée.

19 VulnérabilitéTrois vulnérabilités dans le noyau Windows Vecteurs d'attaque possibles L'utilisateur ouvre une session locale sur le système cible ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système vulnérable. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

20 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service d'impression Internet de Windows pourrait permettre l'exécution de code à distance (953155) Important Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP1 et avec SP2 pour les systèmes Itanium, Windows Vista et Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits*, Windows Server 2008 systèmes x64*, Windows Server 2008 pour les systèmes Itanium *Installation Server Core de Windows Server 2008 concernée.

21 VulnérabilitéValidation incorrecte des données reçues des ordinateurs distants au sein du service IPP (Internet Printing Protocol). Vecteurs d'attaque possibles Un attaquant pourrait envoyer une requête HTTP POST spécialement conçue à un serveur ISS exécutant le protocole IPP (Internet Printing Protocol). ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsLes installations d'IIS sur Windows Server 2003 et Windows Server 2008 ne sont pas vulnérables dans leur configuration par défaut. L'exploitation de cette vulnérabilité nécessite que le serveur IIS communique en sortie avec un ordinateur malveillant sur le port 445.

22 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans SMB pourrait permettre lexécution de code à distance (957095) Important Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP1 et avec SP2 pour les systèmes Itanium, Windows Vista et Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits*, Windows Server 2008 systèmes x64*, Windows Server 2008 pour les systèmes Itanium *Installation Server Core de Windows Server 2008 concernée.

23 VulnérabilitéValidation insuffisante des longueurs de noms de fichiers particulières dans SMB. Vecteurs d'attaque possibles Envoi de paquets spécialement conçus à un serveur ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsUn attaquant doit disposer de l'adresse IP de l'hôte cible, du nom d'ordinateur NetBIOS et du numéro du port pour envoyer ce trafic malveillant. Seuls les utilisateurs authentifiés sont en mesure dexploiter cette vulnérabilité.

24 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans la manipulation du descripteur d'adresses virtuelles pourrait permettre une élévation de privilèges (956841) Important Microsoft Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP1 et avec SP2 pour les systèmes Itanium, Windows Vista et Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits*, Windows Server 2008 systèmes x64*, Windows Server 2008 pour les systèmes Itanium *Installation Server Core de Windows Server 2008 concernée.

25 VulnérabilitéValidation insuffisante des paramètres de descripteurs d'adresses virtuelles Vecteurs d'attaque possibles Un attaquant pourrait exécuter un programme spécialement conçu qui pourrait provoquer un dépassement d'entier. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Un attaquant doit être authentifié pour pouvoir exploiter cette vulnérabilité.

26 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Message Queuing pourrait permettre l'exécution de code à distance (951071) Important Microsoft Windows 2000 Service Pack 4

27 VulnérabilitéLe service MSMQ effectue une validation insuffisante des paramètres au niveau des API de chaînes invoquées. Vecteurs d'attaque possibles Un attaquant pourrait envoyer une requête RPC spécialement conçue au service MSMQ. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Par défaut, le composant Message Queuing n'est pas installé sur les éditions concernées du système d'exploitation et ne peut être activé que par un utilisateur doté de privilèges d'administration.

28 NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le Pilote de fonction connexe Microsoft pourrait permettre une élévation de privilèges (956803) Important Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Édition x64 Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 et Édition x64 Service Pack 2, Windows Server 2003 avec SP1 et avec SP2 pour les systèmes Itanium

29 VulnérabilitéValidation insuffisante des entrées transmises au noyau Windows depuis le mode utilisateur par l'intermédiaire du composant AFD. Vecteurs d'attaque possibles Ouverture de session locale sur le système cible ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système vulnérable. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

30 BulletinWindows Update Microsoft Update MBSA 2.1WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS08-056NonOui Oui 1Oui MS08-057NonOui 2 Oui 1Oui 2 MS08-058Oui Oui 1Oui MS08-059NonOui Oui 1Oui MS08-060Oui MS08-061Oui Oui 1Oui MS08-062Oui Oui 1Oui MS08-063Oui Oui 1Oui MS08-064Oui Oui 1Oui MS08-065Oui MS08-066Oui Oui 1Oui 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Office System 2007, Host Integration Server, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows. 2.Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office 2000.

31 BulletinRedémarrage requisHotPatchingDésinstallationRemplace MS NonNon applicableOuiAucune MS NonNon applicableOui (sauf Windows 2000) MS MS OuiNon applicableOuiMS MS ÉventuellementNon applicableOuiAucune MS OuiNon applicableOuiMS MS OuiNon applicableOuiMS MS OuiNon applicableOuiMS MS OuiNon applicableOuiMS MS OuiNon applicableOuiMS MS Avis de sécurité Microsoft MS OuiNon applicableOuiMS MS OuiNon applicableOuiAucune

32 Pour en savoir plus sur l'installation de cette mise à jour, consultez l'Article de la Base de connaissances Microsoft.

33 Article de la Base de connaissances TitreDistribution KB905866Mise à jour du filtre de courrier indésirable Windows Mail Publication d'octobre 2008 pour le filtre de courrier indésirable Windows Mail Catalogue, AutoUpdates, WSUS KB890830Windows Malicious Software Removal Tool Publication d'octobre 2008 pour le Windows Malicious Software Removal Tool Catalogue, AutoUpdates, WSUS KB956147Mise à jour cumulative concernant Media Center TVPack pour Windows Vista Installez cette mise à jour pour résoudre des problèmes avec Media Center pour Windows Vista. Pour une liste complète des problèmes traités par cette mise à jour cumulative, consultez l'Article de la Base de connaissances Microsoft. Catalogue, AutoUpdates, WSUS KB955519Mise à jour cumulative concernant Media Center pour Windows Vista Installez cette mise à jour pour résoudre des problèmes avec Media Center pour Windows Vista. Pour une liste complète des problèmes traités par cette mise à jour cumulative, consultez l'Article de la Base de connaissances Microsoft. Catalogue, AutoUpdates, WSUS KB957000Mise à jour pour Windows Server 2008 et Windows Vista Installez cette mise à jour pour améliorer la qualité des informations logicielles envoyés à Microsoft dans le cadre du programme d'amélioration Windows Server 2008 / Windows Vista (CEIP). Catalogue, AutoUpdates, WSUS

34 Ajoute la possibilité de supprimer : Win32/Rustock Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

35 Webcast des Bulletins de sécurité Résumé des Bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité Lettres d'information TechNet sécurité

36 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité."

Présentations similaires


Annonces Google