La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft
Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 5 2 3 1 Agenda Mars 2014 Autres Informations
Nouveaux Bulletins de Sécurité 5 2 Critique 3 Important 1 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité Informations concernant le cycle de vie des produits Changement du site Technet Security (Q1 2014) Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

4 Bulletins de Sécurité de Mars 2014
Impact Composant Sévérité Priorité Exploitabilité Public MS14-012 Exécution de code à distance IE Critique 1 Yes MS14-013 DirectShow 2 3 No MS14-014 Contournement du composant de sécurité Silverlight Important NA MS14-015 Elévation de Privilèges KMD MS14-016 SAMR Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 Sévérité | Critique Logiciels Concernés: 1
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS14-010 KB Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE KB Win 8.1 et Windows Server 2012 R2 nécessitent KB Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 Exécution de Code à distance
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , et CVE CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiples Critique Exécution de Code à distance 1 * Oui Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

7 MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)
Vecteurs d’Attaques Toutes Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Toutes vulnérabilités Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet CVE Appliquer la solution Fix it de Microsoft « MSHTML Shim Workaround »

8 Sévérité | Critique Logiciels Concernés: 2
MS Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 (excepté Itanium) Windows 7 Windows Server 2008 R2 (excepté Itanium) Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-056 Oui Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Serveurs non affectés si le Desktop Experience est désactivé (Sauf pour Server 2003) Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

9 Exécution de code à distance
MS Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier image spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont DirectShow traite les fichiers JPEG spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critique Exécution de code à distance 3 * Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier JPEG spécialement conçu. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier JPEG spécialement conçu en pièce jointe à un message électronique et en persuadant l'utilisateur de l'ouvrir. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

10 MS Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité ( ) KB Concernés: Microsoft Silverlight 5 installé sur Mac Microsoft Silverlight 5 Developer Runtime installé sur Mac Microsoft Silverlight 5 installé sur toutes les versions en cours de support des clients Microsoft Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft Microsoft Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-087 KB Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Mac - Ouvrez l'outil Finder, sélectionnez le lecteur système, accédez au dossier Internet Plug-ins - Library et supprimez le fichier Silverlight.Plugin. Détections et déploiements WU MU MBSA WSUS ITMU SCCM Mac - Notez que la mise à jour ne peut pas être supprimée sans supprimer le plug-in Silverlight. Non Oui 1 Oui 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

11 Contournement du composant de sécurité
MS Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Silverlight. Cette mise à jour corrige la vulnérabilité en modifiant les fonctionnalités, de façon à conserver l'intégrité de DEP (protection d'exécution des données) et de la randomisation du format d'espace d'adresse (ASLR) dans Silverlight. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Contournement du composant de sécurité - * No Non Aucun Vecteurs d’Attaques Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web intégrant du contenu Silverlight spécialement conçu pour tenter d'exploiter cette vulnérabilité. Les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs Un attaquant pourrait combiner cette vulnérabilité liée au contournement du composant de sécurité à une autre vulnérabilité, vraisemblablement une vulnérabilité d'exécution de code à distance. Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Bloquer temporairement l'exécution de Microsoft Silverlight dans Internet Explorer Bloquer temporairement l'exécution de Microsoft Silverlight dans Mozilla Firefox Bloquer temporairement l'exécution de Microsoft Silverlight dans Google Chrome Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

12 2 Sévérité | Important Logiciels Concernés:
MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 (excepté Itanium) Windows 7 Windows Server 2008 R2 (excepté Itanium) Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-101 MS14-003 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

13 MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le pilote en mode noyau de Windows traite les objets en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Elévation de Privilèges 1 P Non Aucun CVE Divulgation d’informations 3 Oui Vecteurs d’Attaques Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

14 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS11-095 MS13-032 Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

15 Contournement du composant de sécurité
MS Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant tentait plusieurs fois de faire correspondre des mots de passe à un nom d'utilisateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows valide l'état de verrouillage des utilisateurs. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Contournement du composant de sécurité - Non Aucun Vecteurs d’Attaques Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'un nom d'utilisateur et d'une connectivité réseau à un contrôleur de domaine. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

16 Avis de Sécurité

17 Avis de Sécurité Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Le 11 mars 2014, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft. Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11. Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.

18 Avis de Sécurité Une vulnérabilité dans Internet Explorer pourrait permettre l’exécution de code à distance. Microsoft a effectué une enquête concernant cette vulnérabilité. Nous avons publié le Bulletin de sécurité MS pour résoudre ce problème. Pour plus d'informations à ce sujet, notamment en ce qui concerne les liens vers le téléchargement d'une mise à jour de sécurité, veuillez consulter le Bulletin de sécurité MS La vulnérabilité corrigée est une vulnérabilité de corruption de mémoire dans Internet Explorer - CVE

19 MSRT Mise à jour non relative à la sécurité MBSA 2
MSRT Mise à jour non relative à la sécurité MBSA 2.3 rappel sur le Cycle de vie support produits

20 Malicious Software Removal Tool
Mars 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Mars 2014 Win32/Wysotot : Une famille de logiciels malveillants qui change la page de démarrage Win32/Spacekito Une famille de logiciels malveillants qui télécharge et installe des Plugins Intrnet Explorer Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : Autres Outils Microsoft Safety Scanner Windows Defender Offline

21 Mars 2014 Mises à jour Non relatives à la sécurité
Description Classification Deployment Windows Malicious Software Removal Tool – March 2014 (KB890830) Update Rollup Site,AU,SUS,Catalog Dynamic Update for Windows 8.1 (KB ) Critical Update Site, AU Update for Windows 8.1 (KB ) Site, AU, SUS, Catalog Update for Windows 8.1 (KB ) Update for Windows 7 (KB ) Dynamic Update for Windows 8.1 (KB ) Site, AU, SUS Dynamic Update for Windows 8.1 (KB ) Dynamic Update for Windows 8.1 (KB ) Update for Windows 8.1 (KB ) Description of Software Update Services and Windows Server Update Services changes in content for

22 MBSA 2.3 Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 Cette version ne supporte plus Windows 2000

23 Microsoft Support Lifecycle
Information concernant le cycle de vie des produits Pas de produits majeurs ce mois-ci Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

24 Résumé

25 Bulletins et Avis de Sécurité de Mars 2014
Description Sévérité Priorité MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique 1 MS14-013 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) 2 MS14-014 Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité ( ) Important MS14-015 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) MS14-016 Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité ( ) 3 Avis Description Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

26 Annonce : Le site Technet Sécurité va changer!
Les bulletins de sécurité seront tranférés dans la bibliothèque Technet Les bulletins , les synthèses des Bulletins et les avis de sécurité rejoindront les contenus pour les professionnels TI au lien Le portail Technet Security sera mis à jour pour pointer dans la librairie Technet Blogs Détail Les urls changeront pour les urls Les pages de navigation guideront les internautes vers les bulletins les plus récents groupés par famille de produit Tous les bulletins depuis 1998 seront présents

27 Liens relatif aux Bulletins de Sécurité
Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

28 MERCI Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft"

Présentations similaires


Annonces Google