La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité.

Présentations similaires


Présentation au sujet: "Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité."— Transcription de la présentation:

1 Bulletins de sécurité Microsoft février février 2007 Microsoft France Direction Technique et Sécurité

2 Bienvenue ! • Présentation des bulletins de février > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité • Informations connexes > WSUSSCAN.CAB > Mise à jour non relative à la sécurité concernant le respect de l'heure d'été aux États-Unis > Windows Malicious Software Removal Tool • Ressources • Questions - Réponses

3 Bulletins de sécurité - février 2007 Résumé • Nouveaux bulletins de sécurité > critique : 6 > important : 6

4 Questions - Réponses • Vous pouvez poser vos questions en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

5 Bulletins de sécurité - février 2007 Présentation NuméroTitreIndice de gravité maximal Produits affectés MS Une vulnérabilité dans Step-by-Step Interactive Training pourrait permettre l'exécution de code à distance (923723) ImportantStep-by-Step Interactive Training MS Une vulnérabilité dans le shell Windows pourrait permettre une élévation de privilèges (928255) ImportantWindows XP, Windows Server 2003 MS Une vulnérabilité dans le service d'Acquisition d'image Windows (WIA) pourrait permettre une élévation de privilèges (927802) ImportantWindows XP MS Une vulnérabilité liée au contrôle ActiveX de l'aide HTML pourrait permettre l'exécution de code à distance (928843) CritiqueWindows 2000, Windows XP, Windows Server 2003 MS Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (927779) CritiqueMicrosoft Data Access Components MS Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance (932135) CritiqueMoteur de protection contre les logiciels malveillants de Microsoft MS Une vulnérabilité liée au composant OLE Dialog pourrait permettre l’exécution de code à distance (926436) ImportantWindows 2000, Windows XP, Windows Server 2003 MS07-012Une vulnérabilité dans MFC (Microsoft Foundation Classes) pourrait permettre l’exécution de code à distance (924667) ImportantWindows 2000, Windows XP, Windows Server 2003, Visual Studio.NET

6 Bulletins de sécurité - février 2007 Présentation NuméroTitreIndice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft RichEdit pourrait permettre l’exécution de code à distance (918118) ImportantWindows 2000, Windows XP, Windows Server 2003, Office 2000, Office 2003, Office 2004 for Mac MS Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (929434) CritiqueWord 2000, Word 2002, Word 2003, Word 2004 for Mac MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (932554) CritiqueOffice 2000, Office XP, Office 2003, Office 2004 for Mac MS07-016Mise à jour de sécurité cumulative pour Internet Explorer (928090) CritiqueWindows 2000, Windows XP, Windows Server 2003

7 Bulletins de sécurité - février 2007 Résumé des niveaux de criticité Numéro Windows 2000 SP4 Windows XP SP2Windows Server 2003Windows Server 2003 SP1 Windows Vista MS Non concernéImportant Non concerné MS Non concerné ImportantNon concerné MS Critique Modéré Non concerné MS Critique ModéréNon concerné MS Important Non concerné MS Important Non concerné MS Important Non concerné Logiciels Microsoft Visual Studio.NET 2002 Microsoft Visual Studio.NET 2002 Service Pack 1 Microsoft Visual Studio.N ET 2003 Microsoft Visual Studio.NET 2003 Service Pack 1 MS Important Step-by-Step Interactive Training MS07-005Important

8 Bulletins de sécurité - février 2007 Résumé des niveaux de criticité (suite) Microsoft Office 2000 Microsoft Office XP Microsoft Office 2003 Microsoft Office 2004, Office X pour Mac MS07-013Important MS07-015CritiqueImportant Microsoft Word 2000 Microsoft Word 2002 Microsoft Word 2003 Microsoft Word 2004 pour Mac MS07-014CritiqueImportant Windows Live OneCare Microsoft Antigen pour Exchange Server 9.x Microsoft Antigen pour SMTP Server 9.x Microsoft Windows Defender Microsoft Forefront Security pour Exchange Serve r 10 Microsoft Forefront Security pour SharePoint Server 10 MS07-010Critique Internet Explorer 5.01 SP 4 Internet Explorer 6 SP 1 Internet Explorer 6 pour Windows Server 2003 et SP1 IE 6.0 pour Windows XP SP 2 IE 7.0 pour Windows XP SP 2 E 7.0 pour Windows Server 2003 MS Critique ImportantFaible

9 MS – Une vulnérabilité dans Step-by-Step Interactive Training pourrait permettre l'exécution de code à distance (923723) – Important VulnérabilitéVulnérabilité d'exécution de code à distance dans Step-by-Step Interactive training lors du traitement d'un fichier lien de favori Vecteurs d'attaque possibles • L'attaquant crée un fichier lien de favori spécialement conçu pour Step-by-Step Interactive training • L'attaquant poste le fichier sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.

10 MS – Une vulnérabilité dans le shell Windows pourrait permettre une élévation de privilèges (928255) – Important VulnérabilitéVulnérabilité d'élévation des privilèges dans le shell Windows lors de la détection et à l'enregistrement de nouveau matériel. Vecteurs d'attaque possibles • L'attaquant ouvre une session sur le système • L'attaquant charge une application spécialement conçue • L'attaquant exécute l'application spécialement conçue ImpactÉlévation de privilèges au contexte du LocalSystem Facteurs atténuants • Des informations d’identification valides sont nécessaires • Windows XP SP2 et Windows Server 2003 SP1: L'exploitation à distance de cette vulnérabilité nécessite des privilèges d’administration

11 MS – Une vulnérabilité dans le service d'Acquisition d'image Windows (WIA) pourrait permettre une élévation de privilèges (927802) – Important VulnérabilitéVulnérabilité d’élévation de privilèges dans la façon dont le service d'Acquisition d'image Windows (WIA) démarre les applications. Vecteurs d'attaque possibles • L'attaquant ouvre une session sur le système • L'attaquant charge une application spécialement conçue • L'attaquant exécute l'application spécialement conçue ImpactÉlévation de privilèges au contexte du LocalSystem Facteurs atténuants • Des informations d’identification valides sont nécessaires • Windows XP SP2 et Windows Server 2003 SP1: L'exploitation à distance de cette vulnérabilité nécessite des privilèges d’administration

12 MS – Une vulnérabilité liée au contrôle ActiveX de l'aide HTML pourrait permettre l'exécution de code à distance (928843) – Critique VulnérabilitéVulnérabilité d'exécution de code à distance dans le contrôle ActiveX de l'aide HTML. Vecteurs d'attaque possibles • L'attaquant crée une page Web malveillante. • L'attaquant poste la page sur un site Web ou l'envoie par au format HTML • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles. • Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

13 MS – Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (927779) – Critique VulnérabilitéVulnérabilité d'exécution de code à distance dans le contrôle ActiveX ADODB.Connection Vecteurs d'attaque possibles • L'attaquant crée une page Web malveillante. • L'attaquant poste la page sur un site Web ou l'envoie par au format HTML • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles. • Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité. Informations connexes • Concerne le problème abordé le 27 octobre 2006 sur le blog du MSRC : poc-published.aspx

14 MS – Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance (932135) – Critique VulnérabilitéUne vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft lors du traitement d'un fichier PDF mal formé Vecteurs d'attaque possibles • L'attaquant crée un fichier PDF spécifique • L'attaquant poste le document sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe ImpactExécution de code dans le contexte de "LocalSystem" Facteurs atténuants • Aucun. Informations connexes • Les produits qui utilisent le moteur de protection contre les logiciels malveillants de Microsoft • Windows Live OneCare • Microsoft Antigen pour Exchange Server 9.x • Microsoft Antigen pour SMTP Server 9.x • Microsoft Windows Defender • Microsoft Windows Defender Édition x64 • Microsoft Forefront Security pour Exchange Server 10 • Microsoft Forefront Security pour SharePoint Server 10 • Les mises à jour de la protection contre les logiciels malveillants de Microsoft est fournie par les technologies de mises à jour automatiques par produit : se référer au bulletin pour les informations détaillées

15 MS – Une vulnérabilité liée au composant OLE Dialog pourrait permettre l’exécution de code à distance (926436) – Important VulnérabilitéUne vulnérabilité d'exécution de code à distance dans le composant OLE Dialog fourni avec Microsoft Windows Vecteurs d'attaque possibles • L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé • L'attaquant poste le fichier sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe • L'attaquant persuade l'utilisateur de parcourir le document RTF et de manipuler l'objet OLE intégré ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF • Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe. Informations connexes • Contient des changements à la défense en profondeur afin d'aborder les vecteurs d'attaques liés à MS07-012

16 MS – Une vulnérabilité dans MFC (Microsoft Foundation Classes) pourrait permettre l’exécution de code à distance (924667) – Important Vulnérabilité Une vulnérabilité d'exécution de code à distance dans les composants MFC liés au traitement des objets OLE Vecteurs d'attaque possibles • L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé • L'attaquant poste le fichier sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe • L'attaquant persuade l'utilisateur de parcourir le document RTF et de manipuler l'objet OLE intégré ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF • Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe. Informations connexes • MS contient des changements à la défense en profondeur afin de traiter des vecteurs d'attaques • Mises à jour disponibles pour les composants redistribuables Visual Studio • mfc70u.dll - Visual Studio.NET 2002 • mfc71u.dll - Visual Studio.NET • Appliquer les mises à jour aux systèmes de développement et fournir une version mise à jour des applications qui utilisent ces fichiers • Contacter le fournisseur concerné pour toute question concernant les applications utilisant ces fichiers

17 MS – Une vulnérabilité dans RichEdit pourrait permettre l’exécution de code à distance (918118) – Important Vulnérabilité Une vulnérabilité d'exécution de code à distance dans les composants RichEdit liés au traitement des objets OLE Vecteurs d'attaque possibles • L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé • L'attaquant poste le fichier sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe • L'attaquant persuade l'utilisateur de parcourir le document RTF et de manipuler l'objet OLE intégré ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF • Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.

18 MS – Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (929434) – Critique VulnérabilitésSix vulnérabilités d'exécution de code lors du traitement de fichiers Word comportant des éléments de données mal formés Vecteurs d'attaque possibles • L'attaquant crée un document Word spécifique • L'attaquant poste le document sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • Word 2002 ou Word 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un . • Word 2002 ou Word 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement. > La boîte de dialogue ne s'affiche pas sous Office > La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à l'ouverture pour Office. • L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé. Informations connexes • Corrige quatre vulnérabilités révélées publiquement ; trois vulnérabilités sujettes à des attaques très limitées et ciblées : • CVE déc • • • CVE déc • • CVE déc • • CVE jan • •

19 MS – Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (932554) – Critique VulnérabilitésDeux vulnérabilités d'exécution de code lors du traitement de fichiers Office comportant des éléments de données mal formés Vecteurs d'attaque possibles • L'attaquant crée un document Offce spécifique • L'attaquant poste le document sur un site Web ou l'envoie par • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • Office XP ou Office 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un . • Office XP ou Office 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement. > La boîte de dialogue ne s'affiche pas sous Office > La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à l'ouverture pour Office. • L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé Informations connexes • Corrige une vulnérabilité révélée publiquement sujette à des attaques très limitées et ciblées : • CVE fév : • posted.aspx • • CVE • Décrit à l'origine dans MS • Il a été constaté que la mise à jour ne corrigeait pas la vulnérabilité • Vulnérabilité corrigée sur MS • MS mis à jour afin de l'indiquer • MS protège contre les trois autres vulnérabilités qu'il traite

20 MS – Mise à jour de sécurité cumulative pour Internet Explorer (928090) – Critique VulnérabilitésTrois vulnérabilités d'exécution de code à distance Vecteurs d'attaque possibles • L'attaquant crée une page Web malveillante. • L'attaquant poste la page sur un site Web ou l'envoie par au format HTML • L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur • La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. • Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles. • Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

21 Détection et déploiement WinUpdate, SUS, AutoUpdates Office Update et Outil d'inventaire des mises à jour d'Office pour SMS MBSA 1.2 et Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT) Outil d'analyse des mises à jour pour entreprise (EST) et Outils d'analyse des mises à jour de sécurité SMS MSUpdate/WSUS/AutoUpda tes, Outil d'inventaire SMS 2003 et MBSA 2.0 MS Oui-NonOui MS Oui- - MS Oui- - MS Oui- - MS Oui-Oui (sauf Windows 2000) Windows 2000 seulement Oui MS Se référer au bulletin MS Oui- - MS Oui-Windows seulementVisual Studio seulement Windows seulement MS Windows seulement Office seulementOui (Office : en local seulement) -Oui (sauf Office 2000) MS OuiEn local seulement-Oui (sauf Office 2000 et Mac) MS OuiEn local seulement-Oui (sauf Office 2000 et Mac) MS Oui- -

22 Informations de mise à jour (suite) Bulletin Rédémarrage requis HotPatchingDésinstallationRemplace MS peut être nécessaire -OuiMS MS NécessaireNonOuiMS06-45 MS Nécessaire-OuiAucun. MS Nécessaire-OuiMS MS Nécessaire-OuiMS MS peut être nécessaire -Non (sauf Defender sur Vista)Aucun. MS peut être nécessaire NonOuiAucun. MS NécessaireNonOuiAucun. MS peut être nécessaire NonOui (sauf Office 2000)Aucun. MS peut être nécessaire -Oui (sauf Office 2000 et Mac)MS MS peut être nécessaire -Oui (sauf Office 2000 et Mac)MS MS NécessaireNonOuiMS06-072

23 Février Mises à jour non relatives à la sécurité NuméroTitreDistribution Mise à jour pour Windows XP (Heure d'été)WinUpdate, MSUpdate Mise à jour de CardSpace pour Windows XP (février 2007) WinUpdate, MSUpdate Mise à jour du filtre de courrier indésirable Outlook 2003 MSUpdate Mise à jour du filtre de courrier indésirable Outlook 2007 MSUpdate Mise à jour pour Office 2003 MSUpdate Mise à jour pour Excel 2003 MSUpdate Mise à jour pour PowerPoint 2003 MSUpdate Mise à jour concernant les modifications d'heure d'été en 2007 pour Exchange 2003 MSUpdate

24 WSUSSCAN.CAB • Nouvelle architecture WSUSSCAN.CAB depuis novembre 2006 > Utilisateurs de l'outil d'inventaire SMS : téléchargez et déployez la version mise à jour de l'outil d'inventaire SMS. > Utilisateurs de l'analyse hors ligne de MBSA 2.0 : téléchargez et déployez la version mise à jour de MBSA 2.0. > Pour plus d'informations, consultez l'Article de la Base de connaissances Microsoft. • Le support pour l'architecture WSUSSCAN.CAB avant mise à jour prend fin en mars • Lors de la publication de février, les mises à jour suivantes ont été supprimées > Toutes les mises à jour modérées de 2004 et 2005 > Toutes les mises à jour importantes de 2004

25 Mise à jour non relative à la sécurité concernant le respect de l'heure d'été aux États-Unis • Modification pour être conforme au US Energy Policy Act de 2005 > L'heure d'été débute trois semaines plus tôt 02h00 le deuxième dimanche de mars (11 mars 2007) > Se termine une semaine plus tard : 02h00 le premier dimanche de novembre (4 novembre 2007) • Mises à jour : > Windows (931836) > Exchange 2003 (926666) • Mises à jour disponibles par AU, WU, SUS, WSUS et ITMU • Informations complémentaires >

26 Windows Malicious Software Removal Tool • 26ème mise à jour mensuelle. Ajoute la possibilité de supprimer : > Win32/Stration > Win32/Mitglieder • Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update pour les utilisateurs de Windows XP et Windows Vista. > Disponible par WSUS. Non disponible par SUS 1.0. • Également disponible en téléchargement à

27 Ressources • Webcast des bulletins de sécurité de mars 2007 • Résumé des Bulletins de sécurité • Bulletins de sécurité • Avis de sécurité • Blog du MSRC (Microsoft Security Response Center) • Notifications • TechNet Radio (en anglais) • Microsoft France sécurité • Lettre d'information mensuelle • TechNet sécurité

28 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité."

Présentations similaires


Annonces Google