Bulletins de Sécurité Microsoft Avril 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager
4 2 Agenda Avril 2014 1 Autres Informations Nouveaux Bulletins de Sécurité 4 2 Critique Important Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité Informations concernant le cycle de vie des produits Update pour Windows 8.1 1 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !
Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question
Bulletins de Sécurité de Avril 2014 Impact Composant Sévérité Priorité Exploitabilité Public MS14-017 Exécution de code à distance Word Critique 1 Yes MS14-018 IE No MS14-019 Windows Important 3 MS14-020 Publisher 2 Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice
Web Apps Server 2013 SP1 Echec installation - KB2878219 MS14-017 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660) Logiciels Concernés: Microsoft Office 2003 (Word 2003) Office 2007 (Word 2007) Office 2010 (Word 2010 ) Office 2013 (Word 2013) Office 2013 RT Office pour Mac 2011 Word Viewer Office Compatibility Pack SharePoint Server 2010 (Word Automation Services) SharePoint Server 2013 (Word Automation Services) Office Web Apps 2010 Office Web Apps Server 2013 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-085 MS14-001 Web Apps Server 2013 SP1 Echec installation - KB2878219 Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Ajout/Suppression de programmes du Panneau de configuration Sauf pour Office for Mac 2011, SP 2010, SP 2013, Web Apps 2010, Web Apps Server 2013 Détections et déploiements WU MU MBSA WSUS ITMU SCCM Office Web Apps Server SP1 install issue- see Office support blog for workaround: http://blogs.technet.com/b/office_web_apps_server_2013_support_blog/ Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
Exécution de code à distance MS14-017 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et deux vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée d'un logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les logiciels Microsoft Office traitent les fichiers spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-1757 Important Exécution de code à distance - 3 Non Aucun CVE-2014-1758 1 CVE-2014-1761 Critique Oui 2953095 Vecteurs d’Attaques L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Cette vulnérabilité nécessite qu'un utilisateur ouvre ou affiche des données RTF spécialement conçues avec une version affectée du logiciel Microsoft Office. l'attaquant pourrait héberger un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement CVE-2014-1757 et CVE-2014-1758 Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Appliquer la solution Fix it de Microsoft « Disable opening RTF content in Microsoft Word », qui empêche l'exploitation de ce problème Lire les messages électroniques au format texte brut Adopter la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers au format RTF Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
IE 11 Enterprise Mode – Problème KB2956283 MS14-018 Mise à jour de sécurité cumulative pour Internet Explorer (2950467) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS14-012 IE 11 Enterprise Mode – Problème KB2956283 Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Pour IE11, cette mise à jour (2936068) n’est pas cumulative! Assurez-vous que la mise à jour MS14-012 a été aupréalablement installée pour éviter des problèmes potentiels de compatibilité Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
Exécution de Code à distance MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. CVE-2014-0235, CVE-2014-1751, CVE-2014-1752, CVE-2014-1753, CVE-2014-1755 et CVE-2014-1760. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiples Critique Exécution de Code à distance 1 * Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418) Vecteurs d’Attaques Toutes Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Un attaquant devrait inciter l’utilisatur à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Toutes vulnérabilités Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet et ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer
MS14-019 Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2922229) KB2939344 Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS12-081 MS13-077 MS13-019 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Details de la vulnérabilité http://blogs.technet.com/b/srd/archive/2014/04/08/ms14-019-fixing-a-binary-hijacking-via-cmd-or-bat-file.aspx Oui Oui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
Exécution de Code à distance MS14-019 Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2922229) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur exécutait des fichiers .bat et .cmd spécialement conçus provenant d'un emplacement réseau fiable ou à semi-fiable. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite les fichiers .bat et .cmd exécutés depuis des emplacements réseau. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0315 Important Exécution de Code à distance 1 * Oui Non Aucun Vecteurs d’Attaques Un attaquant devrait convaincre un utilisateur d'accéder à un emplacement réseau fiable ou à demi-fiable sur lequel l'attaquant aurait placé des fichiers .bat et .cmd malveillants L'attaquant pourrait inciter l'utilisateur à cliquer sur un lien menant à l'emplacement de ses fichiers spécialement conçus, puis le persuader de les exécuter Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un emplacement réseau ou à exécuter un fichier .bat ou .cmd spécialement conçu. L'attaquant devrait convaincre l'utilisateur d'exécuter une telle action. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
2 Sévérité | Important Logiciels Concernés: MS14-020 Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (2950145) Logiciels Concernés: Office 2003 Office 2007 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-042 Aucun Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
Exécution de Code à distance MS14-020 Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (2950145) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu dans une version affectée de Microsoft Publisher. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Publisher convertit des fichiers Publisher (.pub) spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-1759 Important Exécution de Code à distance - 1 Non Aucun Vecteurs d’Attaques Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu en pièce jointe à un message électronique et en persuadant l'utilisateur de l'ouvrir. L'attaquant pourrait héberger un site Web contenant un fichier Publisher spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu d’un site Web qu'il contrôle Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Contournement Ne pas ouvrir de fichiers Publisher provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Avis de Sécurité
Avis de Sécurité 2755801 Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Le 8 Avril 2014, Microsoft a publié une mise à jour (KB2942844) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-08. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2942844 de la Base de connaissances Microsoft. Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11. Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.
Update 1 pour Windows 8.1 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Cumulative Update d’Avril 2014 Cette mise à jour pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 est une mise à jour cumulative qui inclut toutes les précédentes mises à jour de sécurité publiées et mises à jour non sécurisée. En plus des mises à jour précédentes, il inclut des améliorations comme la compatibilité Internet Explorer 11 améliorée pour les applications d'entreprise, des améliorations pour la convivialité, la gestion des périphériques mobiles étendue et la prise en charge matérielle. En outre, cette mise à jour permet la prise en charge des configurations de clustering pour les hôtes dans Windows Server 2012. Tous les future mises à jour de sécurité ou non reliées à la sécurité pour Windows RT 8.1, 8.1 de Windows et Windows Server 2012 R2 nécessiteront cette mise à jour à l’avenir. Nous recommandons que vous installiez cette mise à jour sur votre Windows RT 8.1, Windows 8.1, ou ordinateur fonctionnant sous Windows Server 2012 R2 pour être à même d’installer toues futures mises à jour. Il existe un problème connu pour les environnements avec des machines sous Windows 8.1 qui ont cette mise à jour installée, WSUS 3.2 sous Windows 2003, 2003 R2, 2008 ou 2008 R2, HTTPS activé sur le serveur WSUS sans TLS 2.1 activé. Microsoft prévoit de publier une mise à jour à ce sujet dès que possible pour corriger ce problème. En attendant, Microsoft à suspendu la distribution de le mise à jour pour Windows 8.1 pour les serveurs WSUS. Une solution de contournement existe (désactivation temporaire de HTTPS dans WSUS) et la mise à jour est toujours disponible par Windows Update ou MSDN.
MSRT Mise à jour non relative à la sécurité MBSA 2 MSRT Mise à jour non relative à la sécurité MBSA 2.3 rappel sur le Cycle de vie support produits
Malicious Software Removal Tool Avril 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Avril 2014 Win32/Ramdo : Une famille de logiciels malveillants de la famille « Click Fraud » Win32/Kilim Une famille de logiciels malveillants qui installe des Plug-in frauduleux dans Google Chrome Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove Autres Outils Microsoft Safety Scanner Windows Defender Offline
Avril 2014 Mises à jour Non relatives à la sécurité Description Classification Deployment Windows Malicious Software Removal Tool – March 2014 (KB890830) Update Rollup Site,AU,SUS,Catalog Dynamic Update for Windows 8.1 (KB2920540) Critical Update Site, AU Update for Windows 8.1 (KB2919442) Site, AU, SUS, Catalog Update for Windows 8.1 (KB2928680) Update for Windows 7 (KB2929733) Dynamic Update for Windows 8.1 (KB2930294) Site, AU, SUS Dynamic Update for Windows 8.1 (KB2930168) Dynamic Update for Windows 8.1 (KB2930169) Update for Windows 8.1 (KB2913760) Description of Software Update Services and Windows Server Update Services changes in content for 2014 - http://support.microsoft.com/kb/894199/
Microsoft Support Lifecycle Information concernant le cycle de vie des produits Windows XP Office 2003 Exchange 2003 Service Packs Exchange 2010 SP2, FIM 2010 R2, UAG 2010 R2, Office for Mac 2011 SP2 Windows XP, Office 2003 et Exchange Server 2003 ne sont plus supportés depuis le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support
Résumé
Bulletins et Avis de Sécurité de Avril 2014 Description Sévérité Priorité MS14-017 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660) Critique 1 MS14-018 Mise à jour de sécurité cumulative pour Internet Explorer (2950467) MS14-019 Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2922229) Important 3 MS14-020 Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (2950145) 2 Avis Description 2755801 Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Update 1 pour Windows 8.1 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Cumulative Update d’Avril 2014
Annonce : Le site Technet Sécurité va changer! Les bulletins de sécurité seront tranférés dans la bibliothèque Technet Les bulletins , les synthèses des Bulletins et les avis de sécurité rejoindront les contenus pour les professionnels TI au lien http://technet.microsoft.com/library Le portail Technet Security http://technet.microsoft.com/security/ sera mis à jour pour pointer dans la librairie Technet Blogs Détail Les urls http://technet.microsoft.com/security/bulletin/MSNN-NNN changeront pour les urls http://technet.microsoft.com/library/security/MSNN-NNN Les pages de navigation guideront les internautes vers les bulletins les plus récents groupés par famille de produit Tous les bulletins depuis 1998 seront présents
Liens relatif aux Bulletins de Sécurité Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms14-feb Recherche sur les bulletins de Sécurité http://technet.microsoft.com/en-us/security/bulletin Avis de Sécurité http://technet.microsoft.com/fr-fr/security/advisory Notifications des bulletins de Sécurité http://technet.microsoft.com/en-us/security/dd252948.aspx Blogs MSRC Blog http://blogs.technet.com/msrc SRD Team Blog http://blogs.technet.com/srd MMPC Team Blog http://blogs.technet.com/mmpc MSRC Ecosystem Strategy Team Blog http://blogs.technet.com/ecostrat Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index http://technet.microsoft.com/security/cc998259.aspx KB961747 Detection and deployment guidance for Microsoft Security Updates http://support.microsoft.com/kb/961747 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830
MERCI Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.