La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

2 Bienvenue ! Présentation des Bulletins d'avril > Nouveaux Bulletins de sécurité > Mise à jour non relatives à la sécurité Informations connexes : > Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Bulletins de Sécurité - avril 2008 Résumé Nouveaux Bulletins de sécurité : > Critique : 5 > Important : 3

4 Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du Bulletin concerné et en utilisant le bouton Poser une question

5 Bulletins de Sécurité - avril 2008 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Project pourrait permettre l'exécution de code à distance (950183) Critique Microsoft Office 2000 Microsoft Office XP Microsoft Office 2003 MS Des vulnérabilités dans Microsoft Visio pourraient permettre lexécution de code à distance (949032) Important Microsoft Office XP Service Pack 3, Microsoft Office 2003 Service Pack 2, Microsoft Office 2003 Service Pack 3, 2007 Microsoft Office System, Microsoft Office System 2007 Service Pack 1 MS Une vulnérabilité dans le client DNS pourrait permettre une usurpation de contenu (945553) Important Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Édition x64

6 Bulletins de Sécurité - avril 2008 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans GDI pourrait permettre l'exécution de code à distance (948590) Critique Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

7 Bulletins de Sécurité - avril 2008 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les moteurs de script VBScript et JScript pourrait permettre l'exécution de code à distance (944338) Critique Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2

8 Bulletins de Sécurité - avril 2008 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité concernant les kill bits ActiveX (948881) Critique Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

9 Bulletins de Sécurité - avril 2008 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (947864) Critique Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

10 Bulletins de Sécurité - avril 2008 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (941693) Important Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

11 Bulletins de Sécurité - avril 2008 Résumé des niveaux de criticité Office XP SP3 Office 2003 SP2 Office 2003 SP3 Microsoft Office System 2007 Microsoft Office System 2007 SP1 MS Important Visio 2000 SP3 Visio 2003 SP2 Visio 2003 SP3 Visio 2007Visio 2007 SP1 Office 2000Office XPOffice 2003 MS CriticalImportant Project 2000 SR1Project 2002 SP1Project 2003 SP2

12 Bulletins de Sécurité - avril 2008 Résumé des niveaux de criticité Windows 2000 SP4 Windows XP SP2 Windows XP x64 et x64 SP2 Windows Server 2003 SP1 et SP2 MS Important Windows Server 2003 Itanium et Itanium SP2 Windows Server 2003 x64 SP1 et x64 SP2 Windows VistaWindows Vista x64 Windows 2000 SP4 Windows XP SP2 Windows XP x64 et x64 SP2 Windows Server 2003 SP1 et SP2 Windows Server 2003 Itanium et Itanium SP2 MS Critical Windows Server 2003 x64 SP1 et x64 SP2 Windows Vista et Windows Vista SP1 Windows Vista x64 et x64 SP1 Windows Server 2008 pour systèmes Itanium Windows Server bits et Windows Server 2008 x64

13 Bulletins de Sécurité - avril 2008 Résumé des niveaux de criticité Windows 2000 SP4 Windows XP SP2 Windows XP x64 et x64 SP2 MS Critique Windows Server 2003 SP1 et SP2 Windows Server 2003 x64 SP1 et x64 SP2 Windows Server 2003 Itanium et Itanium SP2 Windows 2000 SP 4 avec Internet Explorer 5.01 SP4 et Internet Explorer 6 SP1 Windows XP SP2 Windows Vista et Windows Vista SP1 Windows Server 2003 SP1 et SP2 Windows Server 2008 pour systèmes Itanium MS Critical ImportantModerateLow Windows Server 2003 x64 SP1 et x64 SP2 Windows XP x64 et x64 SP2 Windows Vista x64 et x64 SP1 Windows Server 2003 Itanium et Itanium SP2 Windows Server bits et Windows Server 2008 x64

14 Bulletins de Sécurité - avril 2008 Résumé des niveaux de criticité Internet Explorer 5.01 SP4 et 6.0 SP1 sur Windows 2000 SP4 Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2 Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server 2003 x64 et Windows Server 2003 x64 SP2 Internet Explorer 7.0 sur Windows Vista et Windows Vista SP1 MS Critique Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows XP SP2, Windows XP x64 and Windows XP x64 SP2 Internet Explorer 7.0 sur Windows XP et Windows Vista Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server 2003 pour systèmes Itanium SP1 et SP2 Internet Explorer 7.0 sur Windows Server bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

15 Bulletins de Sécurité - avril 2008 Résumé des niveaux de criticité Windows 2000 SP4 Windows XP SP2 Windows XP x64 et x64 SP2 Windows Server 2003 SP1 et SP2 Windows Server 2008 pour systèmes Itanium MS Important Windows Vista et Windows Vista SP1 Windows Vista x64 et x64 SP1 Windows Server 2003 x64 SP1 et x64 SP2 Windows Server 2003 Itanium et Itanium SP2 Windows Server bits et Windows Server 2008 x64

16 MS : Une vulnérabilité dans Microsoft Project pourrait permettre l'exécution de code à distance (950183) - Critique VulnérabilitéIl existe une vulnérabilité d'exécution de code à distance liée la façon dont Microsoft Project traite les fichiers Project spécialement conçus. Vecteurs d'attaque possibles Un utilisateur ouvre un fichier Project mal formé Un site Web qui contient un fichier Project mal formé Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.

17 MS : Des vulnérabilités dans Microsoft Visio pourraient permettre lexécution de code à distance (949032) - Important Vulnérabilité Il existe une vulnérabilité d'exécution de code à distance liée à la façon dont Microsoft Visio valide les données d'en-tête des objets dans les fichiers spécialement conçus. Vecteurs d'attaque possibles Un utilisateur ouvre un fichier Visio mal formé Un site Web qui contient un fichier Project mal formé Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

18 MS : Une vulnérabilité dans le client DNS pourrait permettre une usurpation de contenu (945553) - Important Vulnérabilité Le service Client DNS Windows ne fournit pas assez d'entropie dans la génération aléatoire des valeurs de transaction lors de l'exécution de requêtes DNS, ce qui pourrait permettre une attaque d'usurpation. Vecteurs d'attaque possibles Un attaquant pourrait répondre à une requête DNS par des informations erronées ou trompeuses Impact Un attaquant pourrait rediriger le trafic Internet destiné à des emplacements légitimes vers une adresse qu'il a choisi. Facteurs atténuants Non applicable

19 MS : Une vulnérabilité dans GDI pourrait permettre l'exécution de code à distance (948590) - Critique Vulnérabilité Il existe une vulnérabilité d'exécution de code à distance liée au mode de traitement des calculs d'entiers dans GDI. Vecteurs d'attaque possibles Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier image EMF ou WMF spécialement conçu ou un document Office dans lequel serait intégré un fichier image EMF ou WMF spécialement conçu. Un attaquant pourrait héberger un site Web qui contiendrait une image EMF ou WMF spécialement conçue. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'attaquant naurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant.

20 MS : Une vulnérabilité dans les moteurs de script VBScript et JScript pourrait permettre l'exécution de code à distance (944338) - Critique Vulnérabilité Il existe une vulnérabilité d'exécution de code à distance liée à la façon dont les moteurs de script VBScript et JScript décodent le script dans les pages Web. Vecteurs d'attaque possibles Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter le site Web. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. En cas d'attaque par , les utilisateurs qui lisent les messages électroniques en mode texte brut sont moins exposés à cette vulnérabilité. Les systèmes exécutant Internet Explorer 7, livré avec VBScript.dll version 5.7 et JScript.dll version 5.7, ne sont pas concernés par cette vulnérabilité.

21 MS : Mise à jour de sécurité concernant les kill bits ActiveX (948881) - Critique Vulnérabilité Il existe dans le contrôle ActiveX hxvz.dll une vulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Un attaquant pourrait héberger un site Web spécialement conçu Un utilisateur visiterait des sites Web compromis Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Par défaut, ce contrôle ActiveX n'est pas inclus dans la Liste verte par défaut des contrôles ActiveX dans Internet Explorer 7. Seuls les clients qui ont approuvé ce contrôle à l'aide de la fonctionnalité « ActiveX Opt-in » sont exposés aux tentatives d'exploitation de cette vulnérabilité. Cependant, si un client a utilisé ce contrôle ActiveX avec une version précédente d'Internet Explorer, celui-ci est activé pour fonctionner dans Internet Explorer 7, même si le client ne l'a pas approuvé explicitement à l'aide de la fonctionnalité « ActiveX Opt-in ». Un attaquant devrait convaincre un utilisateur de visiter le site Web, généralement en lincitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

22 MS : Mise à jour de sécurité cumulative pour Internet Explorer (947864) - Critique Vulnérabilité Il existe dans Internet Explorer une vulnérabilité d'exécution de code à distance liée à la façon dont il traite les flux de données. Vecteurs d'attaque possibles Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web malveillante. Lorsqu'un utilisateur affiche cette page Web, cette vulnérabilité pourrait permettre l'exécution de code à distance. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

23 MS : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (941693) - Important Vulnérabilité Il existe une vulnérabilité d'élévation des privilèges liée à la validation incorrecte par le noyau Windows des entrées transmises au noyau depuis le mode utilisateur. Vecteurs d'attaque possibles Pour exploiter cette vulnérabilité, un attaquant doit dabord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle intégral du système affecté. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système vulnérable. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

24 BulletinOffice Update Windows Update Microsoft Update MBSA WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS08-018OuiNon applicableOui 4 OuiOui 4 MS08-019OuiNon applicableOui MS08-020Non applicableOui Oui 3OuiOui 2Oui 1Oui MS08-021Non applicableOui Oui 3OuiOui 2Oui 1Oui MS08-022Non applicableOui Oui 2Oui MS08-023Non applicableOui Oui 3OuiOui 2Oui 1Oui MS08-024Non applicableOui Oui 3OuiOui 2Oui 1Oui MS08-025Non applicableOui Oui 3OuiOui 2Oui 1Oui 1.SMS 2003 SP3 est requis afin de prendre en charge la gestion de Windows Vista et Windows Server SMS avec l'Outil d'inventaire des mises à jour (SUIT) ne prend pas en charge Internet Explorer 7.0, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows. 3.MBSA ne prend pas en charge les analyses locales de Windows Vista ou de Windows Server Ces systèmes doivent donc être analysés à distance. 4.Microsoft Update, MBSA 2.0.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office Détection et déploiement

25 Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallerRemplace MS NonNon applicableOuiAucun MS NonNon applicableOuiMS MS OuiNon applicableOuiAucun MS OuiNon applicableOuiMS MS OuiNon applicableOuiAucun MS NonNon applicableOuiAucun MS OuiNon applicableOuiMS MS OuiNon applicableOuiAucun

26 Article de la Base de connaissances TitreDistribution Mise à jour pour Windows Vista (KB938371) Catalogue, AutoUpdates, WSUS Mise à jour pour Windows Vista (KB949939) Catalogue, AutoUpdates, WSUS Mise à jour pour Windows Vista (KB950127) Catalogue, AutoUpdates, WSUS Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue, AutoUpdates, WSUS Mise à jour du filtre de courrier indésirable Outlook 2003 (KB949044) Catalogue, AutoUpdates, WSUS Mise à jour du filtre de courrier indésirable Outlook 2007 (KB949037) Catalogue, AutoUpdates, WSUS Mise à jour pour Microsoft Office System 2007 (KB946691) Catalogue, AutoUpdates, WSUS Mise à jour pour Windows Server 2003 (KB938759) Site Web, AutoUpdates, WSUS Avril Mises à jour non relatives à la sécurité

27 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : > Virtumonde > Vundo > Newacc Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : > Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

28 Ressources Webcast des Bulletins de sécurité Résumé des Bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) TechNet Radio (en anglais) Microsoft France sécurité Lettres d'information TechNet sécurité

29 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France."

Présentations similaires


Annonces Google