La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager

2 Bienvenue ! Présentation des bulletins d’Octobre 2011 8 Nouveaux bulletins de Sécurité 2 Critiques 6 Importants Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinN°ArticleComposantAffectéLogicielAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS11-075 2623699 WindowsActive AccessibilityImportant31Non MS11-076 2604926 WindowsMedia CenterImportant31Oui MS11-077 2567053 WindowsKernel-Mode DriversImportant21Non MS11-078 2604930.NET Framework, Silverlight Critique11Non MS11-079 2544641 ForefrontUAGImportant31Non MS11-080 2592799 WindowsAFDImportant21Non MS11-081 2586448 Internet Explorer Critique11Non MS11-082 2607670 HIS Important3*Oui Bulletins de Sécurité d’Octobre 2011 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

5 MS11-075 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-075 Une vulnérabilité dans Microsoft Active Accessibility pourrait permettre l'exécution de code à distance (2623699) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées Windows Server 2008 R2 (Toutes les versions supportées)

6 MS11-075 : Une vulnérabilité dans Microsoft Active Accessibility pourrait permettre l'exécution de code à distance (2623699) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles un fichier légitime et un fichier DLL spécialement conçu sur un partage réseau, un emplacement UNC ou WebDAV, puis convaincre l'utilisateur d'ouvrir ce fichier. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui- ci étant ensuite chargé par une application vulnérable. Le protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare- feu de périmètre. Cela permet de limiter les vecteurs d'attaque potentiels pour cette vulnérabilité. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

7 MS11-076 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-076 Une vulnérabilité dans Windows Media Center pourrait permettre l'exécution de code à distance (2604926) Important Windows Vista (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Media Center TV Pack pour Windows Vista (Toutes les versions supportées)

8 MS11-076 : Une vulnérabilité dans Windows Media Center pourrait permettre l'exécution de code à distance (2604926)) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un attaquant pourrait placer un fichier légitime et un fichier DLL spécialement conçu sur un partage réseau, un emplacement UNC ou WebDAV, puis convaincre l'utilisateur d'ouvrir ce fichier. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier légitime. Le protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare- feu de périmètre. Cela permet de limiter les vecteurs d'attaque potentiels pour cette vulnérabilité. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

9 MS11-077 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-077 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2567053) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées Windows Server 2008 R2 (Toutes les versions supportées)

10 MS11-077 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2567053) - Important VulnérabilitéVulnérabilités d’exécution de code à distance, d’élévation de privilèges et de Déni de Service Vecteurs d'attaque possibles CVE-2011-2011 et CVE-2011-1985 : : Une application ou un script spécialement conçu CVE-2011-2003 : Un fichier de police spécialement conçu (tel qu'un fichier.fon) sur un partage réseau, un emplacement UNC ou WebDAV, puis convaincre l'utilisateur d'ouvrir ce fichier. CVE-2011-2002 : Un fichier de polices TrueType spécialement conçu sur un partage réseau. Ainsi, lorsque l'utilisateur navigue vers le partage dans l'Explorateur Windows, le chemin d'accès au contrôle affecté est déclenché via les volets de détails et de visualisation. La police TrueType spécialement conçue pourrait alors exploiter la vulnérabilité et empêcher le système de répondre. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Le protocole de partage de fichiers SMB est souvent désactivé sur le pare-feu de périmètre. Cela permet de limiter les vecteurs d'attaque à distance potentiels pour cette vulnérabilité. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier de police spécialement conçu (tel qu'un fichier.fon) ou ouvrir le fichier comme pièce jointe à un message. ContournementCVE-2011-1985, CVE-2011-2011: Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. CVE-2011-2002, CVE-2011-20023: Désactiver le service WebClient Informations complémentaires Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

11 MS11-078 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-078 Une vulnérabilité dans.NET Framework et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2604930) Critique.NET Framework 1.0 SP3.NET Framework 1.1 SP1.NET Framework 2.0 SP2.NET Framework 3.5.1.NET Framework 4.0 Microsoft Silverlight 4 pour Windows Microsoft Silverlight 4 pour Mac

12 MS11-078 : Une vulnérabilité dans.NET Framework et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2604930) - Critique VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un attaquant pourrait héberger un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité puis convaincre un utilisateur d'afficher le site Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows.NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS). Un environnement d'hébergement Web permet à des utilisateurs de télécharger des applications ASP.NET personnalisées ImpactDans un scénario de navigation Web, un attaquant qui serait parvenu à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Dans un scénario d'hébergement Web, un attaquant qui serait parvenu à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que le compte de service associé à l'identité de pool d'applications du pool d'applications sous lequel une application Microsoft.NET est en cours d'exécution. En fonction de la configuration d'isolation du pool d'applications et des autorisations accordées au compte de service, un attaquant pourrait pouvoir prendre le contrôle d'autres pools d'applications sur le serveur Web ou prendre le contrôle intégral du système affecté. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. Un attaquant ayant exploité avec succès cette vulnérabilité peut obtenir des droits d'utilisateur identiques à ceux de l'utilisateur local ou du compte d'utilisateur ASP.NET. Dans un scénario d'hébergement Web, un attaquant doit posséder l'autorisation de téléchargement des pages ASP.NET arbitraires vers un site Web, et ASP.NET doit être installé sur ce serveur Web.

13 MS11-078 - suite ContournementDésactivez les applications du navigateur XAML dans Internet Explorer Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer (méthode 1) Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Firefox ou Chrome Utilisation de la méthode interactive Utilisation d'un script de déploiement Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

14 MS11-079 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-079 Des vulnérabilités dans Microsoft Forefront Unified Access Gateway pourraient permettre l'exécution de code à distance (2544641) Important Forefront UAG 2010 Forefront UAG 2010 Update 1 Forefront UAG 2010 Update 2 Forefront UAG 2010 SP1

15 MS11-079 : Des vulnérabilités dans Microsoft Forefront Unified Access Gateway pourraient permettre l'exécution de code à distance (2544641) - Important VulnérabilitéVulnérabilités d’exécution de code à distance, d’élévation de privilèges, de divulgation d'informations et de Déni de Service Vecteurs d'attaque possibles Une URL spécialement conçue qui mène l'utilisateur à un site ciblé sur le serveur UAG contenant le script malveillant, qui l'affiche alors sur le navigateur de l'utilisateur. Un fichier Java.JAR spécialement conçu Des paquets réseaux spécialement conçus ImpactUn attaquant pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations en son nom et injecter du contenu malveillant dans le navigateur de la victime. Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Un attaquant pourrait provoquer le crash du serveur Web UAG Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. CVE-2011-2012 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. ContournementCVE-2011-1895, CVE-2011-1896, CVE-2011-1897, CVE-2011-2012 : Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. CVE-2011-1969 : Mettre le fichier MicrosoftClient.Jar en liste noire Informations complémentaires Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

16 MS11-080 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-080 Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2592799) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées)

17 MS11-080 : Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2592799) - Important VulnérabilitéVulnérabilité d’élévation de privilèges Vecteurs d'attaque possibles Une application spécialement conçue utilisant des sockets Windows et qui se trouve dans le fichier afd.sys. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

18 MS11-081 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-081 Mise à jour de sécurité cumulative pour Internet Explorer (2586448) Critique Internet Explorer 6.0 Windows XP et Windows Server 2003 Internet Explorer 7 Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 Internet Explorer 8 Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7et Windows Server 2008 R2 Internet Explorer 9 Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

19 MS11-081 : Mise à jour de sécurité cumulative pour Internet Explorer (2586448) - Critique VulnérabilitéVulnérabilités d’exécution de code à distance Vecteurs d'attaque possibles Une page web spécialement conçue Un courriel HTML spécialement conçu ImpactLes vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. CVE-2011-1997 : IE7,IE8 et IE9 ne sont pas concernés par cette vulnérabilité. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

20 MS11-082 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS11-082 Des vulnérabilités dans Host Integration Server pourraient permettre un déni de service (2607670) Important Host Integration Server 2004 Service Pack 1 Host Integration Server 2006 Service Pack 1 Host Integration Server 2009 Host Integration Server 2010

21 MS11-082 : Des vulnérabilités dans Host Integration Server pourraient permettre un déni de service (2607670) - Important VulnérabilitéVulnérabilités de déni de service Vecteurs d'attaque possibles Des paquets réseau spécialement conçus envoyés au Host Integration Server écoutant le port UDP 1478 ou les ports TCP 1477 et 1478. ImpactUn attaquant anonyme et distant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le service SNA Server (snabase.exe, snaserver.exe, snalink.exe, et/ou mngagent.exe) du système affecté de répondre à de nouvelles requêtes. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare- feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans ce cas, les ports Host Integration Server devraient être bloqués à partir d'Internet. ContournementBloquez les ports TCP 1 477 et 1478 et le port UDP 1478 au niveau du pare-feu Informations complémentaires Ces vulnérabilités ont été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

22 MS11-075 Oui MS11-076 MS11-077 MS11-078 MS11-079 Non MS11-080 Oui MS11-081 MS11-082 Non 2 Oui Détection et déploiement 1 – Les mises à jours pour Forefront UAG ne sont disponibles que sur le Centre de Téléchargement Microsoft 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office ou Exchange. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour Notre gamme complète de produits et services

23 Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS11-075 Oui Aucun MS11-076 Oui Aucun MS11-077 Oui MS11-054 MS11-078 PossibleOui MS09-061, MS10-060, MS10-070 MS11-079 PossibleOuiAucun MS11-080 Oui MS11-046 MS11-081 Oui MS11-057 MS11-082 PossibleOuiAucun

24 Octobre 2011 - Mises à jour Non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk E-mail Filter The October 2011 release of the Windows Mail Junk E-mail Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool The October 2011 release of the Windows Malicious Software Removal Tool Catalog, AU, WSUS Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2011 http://support.microsoft.com/kb/894199

25 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/EyeSteye A high profile backdoor Trojan distributed via toolkit and multiple malware operators Win32/Poison A long time backdoor trojan which has gained tractions lately per CSS and other partners Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove http://www.microsoft.com/france/securite/malwareremove

26 Après le 11 octobre 2011 les produits ou Service Pack suivants ne sont plus supportés : Mobile Information Server 2001 Mobile Information Server 2001 Visio Entreprise Network Tools Visio Entreprise Network Tools Dynamics GP 10.0 Service Pack 3 Dynamics GP 10.0 Service Pack 3 Dynamics NAV 2009 RTM Dynamics NAV 2009 RTM Exchange Server 2010 RTM Exchange Server 2010 RTM SQL Server 2008 Service Pack 1 SQL Server 2008 Service Pack 1 Pour rappel…

27 Ressources Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms11-oct http://technet.microsoft.com/fr-fr/security/bulletin/ms11-oct Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin http://technet.microsoft.com/fr-fr/security/bulletin Webcast des Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx http://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx Avis de sécurité http://technet.microsoft.com/fr-fr/security/advisory http://technet.microsoft.com/fr-fr/security/advisory Abonnez-vous à la synthèse des Bulletins de sécurité (en français) http://www.microsoft.com/france/securite/newsletters.mspx http://www.microsoft.com/france/securite/newsletters.mspx Blog du MSRC (Microsoft Security Response Center) http://blogs.technet.com/msrc http://blogs.technet.com/msrc Microsoft France sécurité http://www.microsoft.com/france/securite http://www.microsoft.com/france/securite TechNet sécurité http://www.microsoft.com/france/technet/security http://www.microsoft.com/france/technet/security

28 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES. WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager."

Présentations similaires


Annonces Google