La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager

2 Bienvenue ! Présentation des bulletins d’Aout Nouveaux bulletins de Sécurité 5 Critiques 4 Importants 1 Nouvel Avis de sécurité 1 bulletin réédité Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS WindowsInternet Explorer Critique11Non MS WindowsRDP Critique22Non MS WindowsRAP, Spooler Critique11Non MS WindowsKernel-Mode Drivers Important31Non MS WindowsJscript/VBScript Important22Non MS OfficeCGM file format Important33Non MS ExchangeOWA Critique21Oui MS OfficeVisio Important31Non MS Office, SQL, HIS, Commerce Server, FoxPro, VB) Common Controls (MSComCTL) Critique11Non Bulletins de Sécurité d’Aout Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

5 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique Internet Explorer 6.0 Windows XP et Windows Server 2003 Internet Explorer 7 Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 Internet Explorer 8 Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Internet Explorer 9 Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

6 MS : Mise à jour de sécurité cumulative pour Internet Explorer ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distanceCVE CVE CVE CVE Vecteurs d'attaque possibles Une page web spécialement conçue ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. Seules les versions 64 bits de Microsoft Windows configurées pour utiliser la version 64 bits d'Internet Explorer sont affectées par la CVE ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Utiliser une version 32 bits d' Internet Explorer pour la CVE Informations complémentaires Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

7 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance ( ) CritiqueWindows XP SP3

8 MS : Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Une séquence de paquets RDP spécialement conçus envoyée au système cible sans être authentifié. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPar défaut, le protocole Bureau à distance n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés. Notez que sur Windows XP et Windows Server 2003, le composant Assistance à distance peut activer RDP. Les meilleures pratiques en matière de pare-feu ContournementDésactiver la fonctionnalité Bureau à distance si elle n’est pas nécessaire. Bloquer le port TCP 3389 au niveau du pare-feu de périmètre de l'entreprise Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

9 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les composants réseau de Windows pourraient permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

10 MS : Des vulnérabilités dans les composants réseau de Windows pourraient permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance Vulnérabilité de déni de service CVE CVE CVE CVE Vecteurs d'attaque possibles En envoyant une séquence de paquets RAP spécialement conçus vers le système cible sans être authentifié. En répondant aux requêtes du spouleur d'impression avec une réponse spécialement conçue sans être authentifié. ImpactUn attaquant qui réussirait à exploiter la CVE pourrait empêcher le service de répondre Un attaquant réussissant à exploiter les autres vulnérabilités pourrait exécuter du code arbitraire sur le système d'un utilisateur avec des privilèges système et prendre le contrôle intégral du système Facteurs atténuantsLes meilleures pratiques en matière de pare-feu ContournementDésactiver le service LanmanWorkstation Désactiver le service Spouleur d'impression Informations complémentaires Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

11 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

12 MS : Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d'élévation des privilègesCVE Vecteurs d'attaque possibles Une application spécialement conçue exécuté localement ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

13 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les moteurs JScript et VBScript pourrait permettre l'exécution de code à distance ( ) Important Jscript 5.8 et VBScript 5.8 pour Windows x64

14 MS : Une vulnérabilité dans les moteurs JScript et VBScript pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Un site Web spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. Seules les versions 64 bits de Microsoft Windows configurées pour utiliser la version 64 bits d'Internet Explorer sont affectées par cette vulnérabilité. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Utiliser une version 32 bits d'Internet Explorer Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

15 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance ( ) Important Office 2007 SP2 et SP3 Office 2010 SP1 (Toutes versions supportées)

16 MS : Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Ouvrir un fichier spécialement conçu contenant un fichier CGM ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques ContournementNe pas ouvrir de fichiers Office ni incorporer de fichiers CGM provenant de sources non fiables ou reçus de sources fiables de manière inattendue Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

17 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans WebReady Document Viewing de Microsoft Exchange Server pourraient permettre l'exécution de code à distance ( ) Critique Microsoft Exchange Server 2007 Service Pack 3 Microsoft Exchange Server 2010 Service Pack 1 Microsoft Exchange Server 2010 Service Pack 2 Cette mise à jour de sécurité corrige également les vulnérabilités décrites dans l'Avis de sécurité Microsoft

18 MS : Des vulnérabilités dans WebReady Document Viewing de Microsoft Exchange Server pourraient permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance CVE , CVE ,CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE et CVE Vecteurs d'attaque possibles Un message électronique contenant un fichier spécialement conçu ImpactUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sous le compte LocalService sur le serveur Exchange concerné. Facteurs atténuantsLe service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau. ContournementDésactiver l'affichage de document WebReady Informations complémentaires Ces vulnérabilités ont été dévoilées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

19 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance ( ) Important Visio 2010 SP1 (Toutes les versions supportées) Visio Viewer 2010 SP1 (Toutes les versions supportées)

20 MS : Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Un fichier Visio spécialement conçu ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques ContournementNe pas ouvrir de fichiers Visio provenant de sources non fiables ou reçus de sources fiables de manière inattendue Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

21 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) Critique Office 2003 SP3 Office 2007 SP2 et SP3 Office 2010 SP1 (x86) SQL Server 2000 SP4 SQL Server 2005 SP4 SQL Server 2008 SP2 et SP3 SQL Server 2008 R2 (Toutes versions supportées) Host Integration Server 2004 Service Pack 1 Commerce Server 2002 SP4 Commerce Server 2007 SP2 Commerce Server 2009 Commerce Server 2009 R2 Visual FoxPro 8.0 SP1 Visual FoxPro 9.0 SP2 VB6 Runtime

22 MS : Une vulnérabilité dans les contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Un site Web spécialement conçu Un fichier spécialement conçu utilisant le control TabStrip ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. L'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. ContournementNe pas ouvrir de documents Microsoft Office et WordPad provenant de sources non fiables Empêcher l'exécution du contrôle TabStrip dans Internet Explorer en définissant le paramètre kill bit l'exécution des contrôles ActiveX dans Office 2007 et Office 2010 Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format RTF provenant d'une source inconnue ou non fiable Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin Nous avons connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité.

23 MS Oui MS MS MS MS MS NonOui MS NonOui MS NonOui MS NonOui Détection et déploiement

24 Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS Oui MS MS Oui MS MS Oui MS08-067, MS MS Oui MS MS PossibleOuiMS MS PossibleOuiMS10-105, MS MS NonOuiAucun MS PossibleOuiMS11-089, MS MS PossibleNonMS12-027

25 Avis de Sécurité

26 Réédition

27 Aout Mises à jour Non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk Filter The August 2012 release of the Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool The August 2012 release of the Windows Malicious Software Removal Tool Catalog, AU, WSUS KB Update rollup for the SIS component in Windows Storage Server 2008 R2 Catalog, AU, WSUS KB Security Advisory Update For Minimum Certificate Key Length Catalog, WSUS KB Update rollup for the printing core components in Windows 7 and in Windows Server 2008 R2 Catalog, AU, WSUS KB Update Rollup for Windows Small Business Server 2011 Essentials Catalog, AU, WSUS KB Update Rollup 3 for Windows Home Server 2011 Catalog, AU, WSUS KB Update Rollup for Windows Storage Server 2008 R2 Essentials Catalog, AU, WSUS KB Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS KB Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS KB Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS KB Update for Windows 7 Catalog, AU, WSUS KB Update for Windows 7 Catalog, AU, WSUS Info: KB Description of Software Update Services and Windows Server Update Services changes in content for 2012

28 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/Matsnu A trojan that can perform certain actions based on instructions from a remote server. Changes certain computer settings Win32/Bafruz A backdoor Trojan that allows unauthorized access and control of an affected computer Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

29 Depuis le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : SQL Server 2008 R2 RTM SQL Server 2008 R2 RTM Application Virtualization 4.6 RTM Application Virtualization 4.6 RTM Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM Biztalk Server 2002 Biztalk Server 2002 Mobile Information Server 2002 Mobile Information Server 2002 Après le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : SQL Server 2008 Service Pack 2 SQL Server 2008 Service Pack 2 Project Server 2002 Project Server 2002 Pour rappel…

30 Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support Pour rappel…

31 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

32 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager."

Présentations similaires


Annonces Google