La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 Agenda Mars 2014 Nouveaux Bulletins de Sécurité 5 2 Critique 3 Important 1 Avis Mis à jour Autres Informations • Malicious Software Removal Tool • Mises à jour Non relatives à la sécurité • Informations concernant le cycle de vie des produits • Changement du site Technet Security (Q1 2014) 1 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS14-012Exécution de code à distance IE Critique 11Yes MS14-013Exécution de code à distance DirectShow Critique 23No MS Contournement du composant de sécurité Silverlight Important 2NANo MS Elévation de Privilèges KMD Important 21Yes MS Contournement du composant de sécurité SAMR Important 3NANo Bulletins de Sécurité de Mars Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés:  IE 6 pour Windows XP et Windows Server 2003  IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008  IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2  IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2  IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT  IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS KB Nécessité de redémarrer  Cette mise à jour nécessite un redémarrage Informations de désinstallation  Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE KB Win 8.1 et Windows Server 2012 R2 nécessitent KB Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , et CVE CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité MultiplesCritiqueExécution de Code à distance11*Oui Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

7 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Vecteurs d’Attaques Toutes • Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité • Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Facteurs Atténuants Toutes • L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. • Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. • Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. • Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Toutes vulnérabilités • Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones • Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet CVE • Appliquer la solution Fix it de Microsoft « MSHTML Shim Workaround »

8 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés:  Windows XP  Windows Server 2003  Windows Vista  Windows Server 2008 (excepté Itanium)  Windows 7  Windows Server 2008 R2 (excepté Itanium)  Windows 8  Windows 8.1  Windows Server 2012  Windows Server 2012 R2 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS Oui Nécessité de redémarrer  Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation  Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Serveurs non affectés si le Desktop Experience est désactivé (Sauf pour Server 2003) Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

9 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier image spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont DirectShow traite les fichiers JPEG spécialement conçus. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance33*Non Aucun Vecteurs d’Attaques • Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier JPEG spécialement conçu. • L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs • Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier JPEG spécialement conçu en pièce jointe à un message électronique et en persuadant l'utilisateur de l'ouvrir. Facteurs Atténuants • L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. • Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. • Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

10 MS Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité ( ) KB Concernés: • Microsoft Silverlight 5 installé sur Mac • Microsoft Silverlight 5 Developer Runtime installé sur Mac • Microsoft Silverlight 5 installé sur toutes les versions en cours de support des clients Microsoft • Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft • Microsoft Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows • Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-087KB Nécessité de redémarrer  Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation  Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration  Mac - Ouvrez l'outil Finder, sélectionnez le lecteur système, accédez au dossier Internet Plug-ins - Library et supprimez le fichier Silverlight.Plugin. Détections et déploiements WUMUMBSAWSUSITMUSCCM Mac - Notez que la mise à jour ne peut pas être supprimée sans supprimer le plug-in Silverlight. NonOui 1 OuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

11 MS Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Silverlight. Cette mise à jour corrige la vulnérabilité en modifiant les fonctionnalités, de façon à conserver l'intégrité de DEP (protection d'exécution des données) et de la randomisation du format d'espace d'adresse (ASLR) dans Silverlight. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Contournement du composant de sécurité --*NoNonAucun Vecteurs d’Attaques • Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web intégrant du contenu Silverlight spécialement conçu pour tenter d'exploiter cette vulnérabilité. • Les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs • Un attaquant pourrait combiner cette vulnérabilité liée au contournement du composant de sécurité à une autre vulnérabilité, vraisemblablement une vulnérabilité d'exécution de code à distance. Facteurs Atténuants • Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis • Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. • Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement • Bloquer temporairement l'exécution de Microsoft Silverlight dans Internet Explorer • Bloquer temporairement l'exécution de Microsoft Silverlight dans Mozilla Firefox • Bloquer temporairement l'exécution de Microsoft Silverlight dans Google Chrome Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

12 MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Logiciels Concernés:  Windows XP  Windows Server 2003  Windows Vista  Windows Server 2008 (excepté Itanium)  Windows 7  Windows Server 2008 R2 (excepté Itanium)  Windows 8  Windows 8.1  Windows Server 2012  Windows Server 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS Aucun Nécessité de redémarrer  Cette mise à jour nécessite un redémarrage Informations de désinstallation  Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

13 MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le pilote en mode noyau de Windows traite les objets en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantElévation de Privilèges11PNon Aucun CVE ImportantDivulgation d’informations33POuiNon Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent Vecteurs d’Attaques • Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. Facteurs Atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

14 MS Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité ( ) Logiciels Concernés:  Windows XP  Windows Server 2003  Windows Vista  Windows Server 2008  Windows Server 2008 R2  Windows Server 2012  Windows Server 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS MS Aucun Nécessité de redémarrer  Cette mise nécessite un redémarrage Informations de désinstallation  Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui

15 MS Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant tentait plusieurs fois de faire correspondre des mots de passe à un nom d'utilisateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows valide l'état de verrouillage des utilisateurs. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Contournement du composant de sécurité ---Non Aucun Vecteurs d’Attaques • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'un nom d'utilisateur et d'une connectivité réseau à un contrôleur de domaine. Facteurs Atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

16 AVIS DE SÉCURITÉ

17 Avis de Sécurité Le 11 mars 2014, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft. Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11. Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

18 Avis de Sécurité Microsoft a effectué une enquête concernant cette vulnérabilité. Nous avons publié le Bulletin de sécurité MS pour résoudre ce problème. Pour plus d'informations à ce sujet, notamment en ce qui concerne les liens vers le téléchargement d'une mise à jour de sécurité, veuillez consulter le Bulletin de sécurité MS La vulnérabilité corrigée est une vulnérabilité de corruption de mémoire dans Internet Explorer - CVE Une vulnérabilité dans Internet Explorer pourrait permettre l’exécution de code à distance.

19 MSRT MISE À JOUR NON RELATIVE À LA SÉCURITÉ MBSA 2.3 RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

20 Malicious Software Removal Tool Mars 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Mars 2014  Win32/Wysotot : Une famille de logiciels malveillants qui change la page de démarrage  Win32/Spacekito Une famille de logiciels malveillants qui télécharge et installe des Plugins Intrnet Explorer • Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update • Disponible par WSUS 3.x • Disponible en téléchargement à l'adresse suivante : Autres Outils • Microsoft Safety Scanner • Windows Defender Offline

21 Mars 2014 Mises à jour Non relatives à la sécurité DescriptionClassificationDeployment Windows Malicious Software Removal Tool – March 2014 (KB890830) Update RollupSite,AU,SUS,Catalog Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Windows 7 (KB ) Critical UpdateSite, AU, SUS, Catalog Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS Dynamic Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS Update for Windows 8.1 (KB ) Critical UpdateSite, AU, SUS, Catalog Description of Software Update Services and Windows Server Update Services changes in content for

22 MBSA 2.3 •Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : •Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 •Cette version ne supporte plus Windows 2000

23 Microsoft Support Lifecycle Information concernant le cycle de vie des produits Pas de produits majeurs ce mois-ci Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014  Plus aucun correctif de sécurité  Plus aucun support

24 RÉSUMÉ

25 BulletinDescriptionSévéritéPriorité MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique 1 MS Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) Critique 2 MS Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité ( ) Important 2 MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Important 2 MS Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité ( ) Important 3 Bulletins et Avis de Sécurité de Mars 2014 AvisDescription Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

26 Annonce : Le site Technet Sécurité va changer! Les bulletins de sécurité seront tranférés dans la bibliothèque Technet • Les bulletins, les synthèses des Bulletins et les avis de sécurité rejoindront les contenus pour les professionnels TI au lien • Le portail Technet Security sera mis à jour pour pointer dans la librairie Technet Blogs Détail • Les urls changeront pour les urls • Les pages de navigation guideront les internautes vers les bulletins les plus récents groupés par famille de produit • Tous les bulletins depuis 1998 seront présents

27 Liens relatif aux Bulletins de Sécurité Liens • Synthèse des Bulletins de sécurité • Recherche sur les bulletins de Sécurité • Avis de Sécurité • Notifications des bulletins de Sécurité Blogs • MSRC Blog • SRD Team Blog • MMPC Team Blog • MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire • Microsoft Exploitability Index • KB Detection and deployment guidance for Microsoft Security Updates • KB Description of Software Update Services and Windows Server Update Services changes in content • The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

28 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES. MERCI


Télécharger ppt "Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security."

Présentations similaires


Annonces Google