Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager
Bienvenue ! Présentation des bulletins de Février Nouveaux bulletins de Sécurité 5 de niveaux Critique 7 de niveaux Important Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question
BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS WindowsInternet Explorer Critique11 Non MS WindowsVML Critique11Non MS WindowsDirectShow Critique21Oui MS ExchangeOWA Critique22Oui MS SharePointFAST Important21Oui MS WindowsNFS Server Important33Non MS Windows.NET Framework Important21Non MS WindowsKernel-Mode Drivers Important22Non MS WindowsKernel Windows Important21Non MS WindowsTCP/IP Important33Non MS WindowsCSRSS Important22Oui MS WindowsOLE Critique11Non Bulletins de Sécurité de Février Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique Internet Explorer 6.0 Windows XP et Windows Server 2003 Internet Explorer 7 Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 Internet Explorer 8 Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Internet Explorer 9 Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Internet Explorer 10 Windows 8, Windows Server 2012, Windows RT
MS : Mise à jour de sécurité cumulative pour Internet Explorer ( ) - Critique VulnérabilitéVulnérabilité de divulgation d'informations Vulnérabilités d'exécution de code à distance CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE Vecteurs d'attaque possibles Une page web spécialement conçue ImpactUn attaquant pourrait afficher le contenu d'un autre domaine ou d'une autre zone Internet Explorer Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Informations complémentaires Ces vulnérabilités nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans VML (Vector Markup Language) pourrait permettre l'exécution de code à distance ( ) Critique Internet Explorer 6.0 Windows XP et Windows Server 2003 Internet Explorer 7 Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 Internet Explorer 8 Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Internet Explorer 9 Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Internet Explorer 10 Windows 8, Windows Server 2012, Windows RT
MS : Une vulnérabilité dans VML (Vector Markup Language) pourrait permettre l'exécution de code à distance ( )- Critique VulnérabilitéVulnérabilité dexécution de code à distanceCVE Vecteurs d'attaque possibles Un site web spécialement conçu Un contrôle ActiveX marqué « sûr pour l'initialisation » intégré dans une application ou un document Office Un message électronique avec en pièce jointe un document spécialement conçu ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. ContournementLire les messages électroniques au format texte brut Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans la décompression de fichiers multimédias pourrait permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)
MS : Une vulnérabilité dans la décompression de fichiers multimédias pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Un fichier multimédia spécialement conçu (tel qu'un fichier.mpg) ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. ContournementModifier la liste de contrôle d'accès (ACL) pour quartz.dll Désinscription de quartz.dll Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance ( ) Critique Microsoft Exchange Server 2007 SP3 Microsoft Exchange Server 2010 SP2 Mise à jour via les Rollup suivant : Update Rollup 10 pour Exchange Server 2007 Service Pack 3 Update Rollup 6 pour Exchange Server 2010 Service Pack 2
MS : Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance ( )- Critique VulnérabilitéVulnérabilité dexécution de code à distance Vulnérabilité de déni de service CVE CVE Vecteurs d'attaque possibles Un fichier spécialement conçu visualisé via OWA ImpactCVE : Un attaquant pourrait exécuter du code arbitraire sous le compte LocalService sur le serveur Exchange CVE : Un attaquant pourrait empêcher le serveur Exchange de répondre Facteurs atténuantsLe service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau. Il s'agit d'un facteur atténuant concernant la vulnérabilité CVE ContournementDésactiver l'affichage de document WebReady Informations complémentaires Ces vulnérabilités ont été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance ( Important Microsoft FAST Search Server 2010 for SharePoint Service Pack 1 Pack de filtrage avancé
MS : Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance ( Important VulnérabilitéVulnérabilités d'exécution de code à distanceCVE CVE Vecteurs d'attaque possibles Un attaquant devrait avoir accès à un emplacement de fichier indexé par FAST Search 2010 for SharePoint et devrait pouvoir télécharger un fichier spécialement conçu à cet emplacement. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint. Facteurs atténuantsFAST Search Server 2010 for SharePoint est uniquement affecté par ces vulnérabilités si le Pack de filtrage avancé est activé. Par défaut, le Pack de filtrage avancé est désactivé. Un attaquant pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint. ContournementDésactiver le Pack de filtrage avancé pour FAST Search Server 2010 for SharePoint Informations complémentaires Ces vulnérabilités ont été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le serveur NFS pourrait permettre un déni de service ( ) Important Windows Server 2008 R2 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées)
MS : Une vulnérabilité dans le serveur NFS pourrait permettre un déni de service ( ) - Important VulnérabilitéVulnérabilité de déni de serviceCVE Vecteurs d'attaque possibles Tentez de renommer un fichier ou un dossier sur un partage en lecture seule ImpactUn attaquant pourrait empêcher le système affecté de répondre et le forcer à redémarrer. Facteurs atténuantsL'attaquant doit avoir accès au partage de fichiers pour exploiter cette vulnérabilité. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes. Cette vulnérabilité affecte uniquement les serveurs Windows sur lesquels le rôle NFS est activé. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges ( ) Important.NET Framework 2.0 SP2.NET Framework 3.5.NET Framework NET Framework 4.0.NET Framework 4.5
MS : Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d'élévation de privilègesCVE Vecteurs d'attaque possibles Un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue Une application Windows.NET spécialement conçue ImpactUn attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Par défaut, Internet Explorer 9 et Internet Explorer 10 empêchent XAML, utilisé par les XBAP, de s'exécuter dans la zone Internet. Par défaut, Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sont configurés pour demander confirmation à l'utilisateur avant d'exécuter XAML, utilisé par les XBAP, dans la zone Internet. ContournementDésactiver les applications du navigateur XAML dans Internet Explorer Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT
MS : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilités d'élévation des privilèges30 CVE allant de CVE à CVE : Liste complète dans le bulletin Vecteurs d'attaque possibles Une application spécialement conçue exécutée localement destinée à augmenter les privilèges. ImpactUn attaquant pourrait obtenir une élévation de privilèges et lire des quantités arbitraires de mémoire dans le noyau. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Ces vulnérabilités nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT
MS : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilités d'élévation de privilègesCVE CVE CVE Vecteurs d'attaque possibles Une application spécialement conçue ImpactUn attaquant pourrait exécuter du code arbitraire en mode noyau. Facteurs atténuantsPour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Informations complémentaires Ces vulnérabilités nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans TCP/IP pourrait permettre un déni de service ( ) Important Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT
MS : Une vulnérabilité dans TCP/IP pourrait permettre un déni de service ( ) - Important Vulnérabilité Vulnérabilité de déni de service CVE Vecteurs d'attaque possibles Un attaquant non authentifié pourrait exploiter cette vulnérabilité en envoyant un paquet d'arrêt de connexion spécialement conçu au serveur. ImpactUn attaquant pourrait empêcher le système cible de répondre et pourrait le forcer à redémarrer automatiquement. Facteurs atténuantsMicrosoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le processus CSRSS (Client-Server Run- time Subsystem) Windows pourrait permettre une élévation de privilèges ( ) Important Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)
MS : Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d'élévation de privilègesCVE Vecteurs d'attaque possibles Une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle intégral d'un système affecté. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte du système local. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance ( ) CritiqueWindows XP SP3
MS : Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Un fichier RTF spécialement conçu Un message électronique au format RTF spécialement conçu Une page web spécialement conçu ImpactUn attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. ContournementNe pas ouvrir de documents Microsoft Office et WordPad provenant de sources non fiables Bloquer l'exécution des contrôles ActiveX dans Office 2007 et Office 2010 Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format RTF provenant d'une source inconnue ou non fiable Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS Oui Oui 1 | 2 Oui 2 MS Oui Oui 1 | 2 Oui 2 MS Oui MS NonOui MS Non MS Oui Oui 1 Oui MS Oui 1 | 2 Oui 2 MS Oui Oui 1 | 2 Oui 2 MS Oui Oui 1 | 2 Oui 2 MS Oui Oui 1 | 2 Oui 2 MS Oui MS Détection et déploiement 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS Oui MS12-077, MS MS Oui MS MS PossibleOuiMS MS NonOuiMS MS PossibleNonMS MS Oui Aucun MS PossibleOuiMS MS Oui MS12-078, MS MS Oui MS MS Oui MS MS Oui MS MS Oui MS11-038
December 2012 Windows Non-Security Content Février Mises à jour Non relatives à la sécurité Info: KB Description of Software Update Services and Windows Server Update Services changes in content for PublisherDescriptionClassificationDeployment Windows Windows Malicious Software Removal Tool - February 2013 (KB890830)Update RollupSite, AU, SUS, Catalog Windows Update for Windows Server 2008 R2 x64 Edition (KB )UpdateSite, AU, SUS, Catalog Windows Windows 8 Language Packs UpdateSite Windows Update for Windows 8 (KB )UpdateSite, AU, SUS, Catalog Windows Update for Windows 8 (KB ) Critical UpdateSite, AU, SUS, Catalog Windows Update for Internet Explorer Flash Player for Windows 8 (KB ) Critical UpdateSite, AU, SUS, Catalog Windows Update for Windows 8 (KB ) Critical UpdateSite, AU, SUS, Catalog Office Definition Update for Microsoft Office 2010 (KB982726) Definition UpdateSite, AU, SUS, Catalog Office Update for Microsoft Office 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Office Update for Microsoft Office 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Office Update for Microsoft Outlook 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Office Update for Microsoft PowerPoint 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Office Definition Update for Microsoft Office 2010 (KB982726) Definition UpdateSite, AU, SUS, Catalog
Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/Sirefef Win32/Sirefef is a multi-component family of malware that uses stealth to hide its presence on an affected computer. Win32/Sirefef uses advanced stealth techniques in order to hinder its detection and removal. Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :
Depuis le 8 janvier 2013 les produits ou Service Pack suivants ne sont plus supportés : Exchange Server 2010 SP1 Exchange Server 2010 SP1 Office 2007 SP2 Office 2007 SP2 Visio 2007 SP2 Visio 2007 SP2 SharePoint Server 2007 SP2 SharePoint Server 2007 SP2 Project 2007 SP2 Project 2007 SP2 Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés : SQL Server 2000 SQL Server 2000 Windows 7 RTM Windows 7 RTM Windows Server 2008 R2 RTM Windows Server 2008 R2 RTM Pour rappel…
Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support Pour rappel…
Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité
Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.