Bulletins de Sécurité Microsoft

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Vue d'ensemble Implémentation de la sécurité IPSec
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

8 3 5 2 Agenda Novembre 2013 Autres Informations Nouveaux Bulletins de Sécurité 8 3 Critique Important 5 2 Avis Mis à jour Autres Informations IE 11 pour Windows 7 ! Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

Bulletins de Sécurité de Novembre 2013 Impact Composant Sévérité Priorité Exploitabilité Public MS13-088 Exécution de code à distance Internet Explorer Critique 1 Non MS13-089 GDI MS13-090 Kill Bits MS13-091 Office Important 2 MS13-092 Elévation de Privilèges Hyper-V MS13-093 Divulgation d’informations AFD 3 MS13-094 Outlook MS13-095 Déni de Service Signatures Digitales / XML Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 8.1, Windows Server 2012 R2 3 Internet Explorer 11 Preview pour Windows 8.1 Preview et Windows 2012 R2 preview est affecté par ces bulletins. Les mises à jour sont disponibles via Windows Update Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-080 Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui1| 2 Oui 2 Phil 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite du contenu Web spécialement conçu lors de la génération des aperçus avant impression. Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite des caractères spéciaux CSS. Il existe 8 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3908 Important Divulgation d’informations NA 3 Non Aucun CVE-2013-3909 CVE-2013-3871,3910,3911 Critique Exécution de code à distance 1 CVE-2013-3912,3914,3915,3916 CVE-2013-3917 2 Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505) Vecteurs d’Attaques Toutes Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur CVE-2013-3908 Un attaquant pourrait utiliser Active Scripting pour lancer l'aperçu avant impression d'une page Web spécialement conçue. Facteurs Atténuants L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Toutes sauf CVE-2013-3908 et CVE-2013-3909 Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Contournement CVE-2013-3908: Ne pas utilizer l’apperçu avant impression dans IE Toutes sauf CVE-2013-3909: Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones. Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet CVE-2013-3909 Microsoft n’a pas identifié de contournements pour cette vulnérabilité

Sévérité | Critique Logiciels Concernés: 1 MS13-089 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance (2876331) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS08-071 Non Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM http://blogs.technet.com/b/msrc/archive/2013/11/07/clarification-on-security-advisory-2896666-and-the-ans-for-the-november-2013-security-bulletin-release.aspx Oui Oui 1|2 Oui 2 Patrick 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Exécution de code à distance MS13-089 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance (2876331) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont l'interface GDI (Graphics Device Interface) de Windows traite des fichiers Windows Write spécialement conçus dans WordPad. Cette vulnérabilité est due à une corruption de mémoire qui survient lorsqu'un fichier Windows Write (.wri) contenant une image spécialement conçue est ouvert dans WordPad. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3091 Critique Exécution de code à distance 1 - Non Aucun Vecteurs d’Attaques L'attaquant pourrait héberger un site Web contenant un fichier Windows Write spécialement conçu pour exploiter cette vulnérabilité. Les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle et d'ouvrir un fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Désactiver le convertisseur Word 6 en limitant l'accès à mswrd8.wpc Ne pas ouvrir de documents Windows Write (.wri) provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Critique Logiciels Concernés: 1 MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX (2900986) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS11-090 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM http://blogs.technet.com/b/msrc/archive/2013/11/11/activex-control-issue-being-addressed-in-update-tuesday.aspx Oui Oui 1|2 Oui 2 Phil 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Exécution de code à distance MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX (2900986) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans le contrôle ActiveX InformationCardSigninHelper Class, icardie.dll. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3918 Critique Exécution de code à distance 1 - Non Oui (limité) Aucun Vecteurs d’Attaques une page Web spécialement conçue Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Contournement Empêcher les binaires COM d'être utilisés dans Internet Explorer Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS13-091 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2885093) Logiciels Concernés: Office 2003 Office 2007 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS09-073 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Oui 1 Patrick 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Exécution code à distance MS13-091 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2885093) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont les logiciels Microsoft Office affectés traitent des fichiers de document WordPerfect (.wpd) spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-0082 CVE-2013-1324 CVE-2013-1325 Important Exécution code à distance - 1 3 Non Aucun Vecteurs d’Attaques Un fichier spécialement conçu ouvert avec une version affectée d'un logiciel Microsoft Office L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Contournement Limiter l'accès au convertisseur de fichiers WordPerfect concerné (wpft632.cnv) Ne pas ouvrir de fichiers de document WordPerfect provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges (2893986) Logiciels Concernés: Windows 8 x64 Windows Server 2012 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui1 Phil 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8 et Windows Server 2012

Elévation de Privilèges MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges (2893986) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans Hyper-V sur Windows 8 et Windows Server 2012. Cette vulnérabilité pourrait également permettre un déni de service pour l'hôte Hyper-V si l'attaquant transmettait un paramètre de fonction spécialement conçu dans un hyperappel d'une machine virtuelle existante et fonctionnelle vers l'hyperviseur. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3898 Important Elévation de Privilèges - 1 P Non Aucun Vecteurs d’Attaques Un attaquant authentifié avec des privilèges d'administrateur sur la machine virtuelle source pourrait exploiter cette vulnérabilité en transmettant un paramètre de fonction spécialement conçu dans un hyperappel vers l'hyperviseur hôte. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS13-093 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations (2875783) Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (x64 SP2 et Itanium SP2) Windows Vista x64 SP2 Windows Server 2008 x64 SP2 Windows 7 x64 SP1 Windows Server 2008 R2 (x64 SP1 et Itanium SP1) Windows 8 x64 Windows Server 2012 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS12-009 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui 1 Patrick 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.

Divulgation d’informations MS13-093 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations (2875783) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations lorsque le pilote en mode noyau de Windows traite de façon incorrecte les données de copie entre la mémoire noyau et la mémoire utilisateur. Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows copie les données de la mémoire noyau vers la mémoire utilisateur. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3887 Important Divulgation d’informations - 3 Non Aucun Vecteurs d’Attaques Un attaquant devrait ouvrir une session en tant qu'utilisateur local sur un système affecté et exécuter une application spécialement conçue pour récupérer des informations d'un compte possédant des privilèges plus élevés. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Ne pas ouvrir de fichiers exécutables provenant de sources non fiables Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-094 Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations (2894514) Logiciels Concernés: Office 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-068 Yes Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Oui 1 Phil 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Divulgation d’information MS13-094 Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations (2894514) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations lorsque Microsoft Outlook ne traite pas correctement l'extension de métadonnées de certificat S/MIME. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait vérifier des informations système, telles que l'adresse IP et les ports TCP ouverts, sur le système cible et d'autres systèmes partageant le réseau avec le système cible. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3905 Important Divulgation d’information 3 - Yes Non Aucun Vecteurs d’Attaques Un certificat S/MIME spécialement conçu dans un message électronique Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Désactiver le volet de lecture dans Outlook Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-095 Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service (2868626) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 2661254 Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Oui 1 | 2 Oui 2 Patrick 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

MS13-095 Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service (2868626) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans les implémentations de traitement de certificat X.509 qui pourrait empêcher un service Web affecté de répondre. Cette vulnérabilité survient lorsque l'opération de validation de certificat X.509 ne parvient pas à traiter un certificat X.509 spécialement conçu. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3869 Important Déni de Service 3 T Non Aucun Vecteurs d’Attaques Un certificat X.509 spécialement conçu. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Avis de Sécurité Avis de sécurité Microsoft (2868725) Mise à jour permettant la désactivation de RC4 Microsoft annonce la disponibilité d'une mise à jour pour les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Microsoft recommande à ses clients de tester les nouveaux paramètres de désactivation de RC4 avant de les implémenter dans leurs environnements.

Avis de Sécurité Avis de sécurité Microsoft (2862152) Une vulnérabilité dans Direct Access pourrait permettre un contournement du composant de sécurité Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de corriger une vulnérabilité dans la façon dont DirectAccess authentifie les connexions d'un serveur DirectAccess vers des clients DirectAccess. Cette mise à jour empêche le système contrôlé par l'attaquant de se faire passer pour un serveur DirectAccess légitime sans un certificat valide publié par l'organisation à laquelle il appartient. Toutefois, la mise à jour seule ne suffit pas à protéger totalement les clients de la vulnérabilité corrigée dans cet Avis. En plus d'appliquer la mise à jour 2862152, les clients doivent également suivre les conseils de configuration fournis dans l'Article 2862152 de la Base de connaissances Microsoft pour être entièrement protégés de cette vulnérabilité.

Avis de Sécurité Avis de sécurité Microsoft (2880823) Obsolescence de l'algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft Microsoft annonce une modification de stratégie au programme de certificat racine Microsoft. La nouvelle stratégie ne permettra plus aux autorités de certificat racine de publier des certificats X.509 à l'aide de l'algorithme de hachage SHA-1 dans cadre du protocole SSL et de la signature de code à compter du 1er janvier 2016. L'utilisation de l'algorithme de hachage SHA-1 dans des certificats numériques pourrait permettre à un attaquant d'usurper du contenu, d'exécuter des attaques d'hameçonnage ou d'exécuter des attaques d'interception. Cet Avis a pour but d'aider les clients dans l'évaluation du risque de certaines applications qui utilisent des certificats numériques X.509 signés à l'aide de l'algorithme de hachage SHA-1 et de recommander aux administrateurs et aux autorités de certification de commencer à utiliser SHA-2 au lieu de SHA-1 en tant qu'algorithme pour la signature de certificats numériques.

Avis de Sécurité Raison de la révision: Avis de sécurité Microsoft (2755801) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1. Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB13-26. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2898108 de la Base de connaissances Microsoft.

Avis de Sécurité Avis de sécurité Microsoft (2854544) Mises à jour dans le but d'améliorer le chiffrement et le traitement des certificats numériques dans Windows Microsoft annonce la disponibilité de mises à jour dans le cadre des efforts continus effectués pour améliorer le chiffrement et le traitement des certificats numériques dans Windows. Microsoft continuera à annoncer des mises à jour supplémentaires via cet Avis. Celles-ci auront toutes pour but de renforcer le chiffrement de Windows et l'infrastructure de traitement des certificats, en réponse à un environnement de menace en constante évolution. Raison de la révision: Microsoft a publié une mise à jour (2868725) pour toutes les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour est proposée via les mises à jour automatiques et via le service Microsoft Update pour tous les logiciels concernés. Cette mise à jour est également disponible sur le Centre de téléchargement ainsi que dans le Catalogue Microsoft Update pour tous les logiciels concernés, à l'exception de Windows RT.

Détection et déploiement Bulletin Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM MS13-088 Non Oui MS13-089 MS13-090 Oui 1 | 2 Oui 2 MS13-091 MS13-092 MS13-093 MS13-094 MS13-095 Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

Internet Explorer 11 pour Windows 7 Novembre 2013 Internet Explorer 11 FAQ http://technet.microsoft.com/library/dn268945.aspx Internet Explorer 11 Blocker Toolkit http://go.microsoft.com/fwlink/?LinkId=328195 http://www.microsoft.com/fr-fr/download/details.aspx?id=40902

Microsoft Support Lifecycle Information concernant le cycle de vie des produits Les familles de produit et les services pack suivants de seront plus supporté après le 12 Novembre 2013 : Forefront Threat Management Gateway, Medium Business Edition (Fin du support standard) Expirera après le 14 Janvier 2014 Live Communications Server 2003 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

Bulletins de Sécurité de Novembre 2013 Description Sévérité Priorité MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505) Critique 1 MS13-089 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance (2876331) MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX (2900986) MS13-091 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2885093) Important 2 MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges (2893986) MS13-093 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations (2875783) MS13-094 Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations (2894514) 3 MS13-095 Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service (2868626)

MBSA 2.3 Release Novembre 2013 MBSA 2.3 ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows 2000 n’est plus supporté dans cette version http://www.microsoft.com/en-us/download/details.aspx?id=7558 MBSA 2.3 is Now Available on the Microsoft DLC

Malicious Software Removal Tool Novembre 2013 Nouvelle famille de malware ajoutée à la signature MSRT de Novembre 2013 Nouvelle famille de malware ajoutée ce mois-ci - Win32/Deminnix, Win32/Napolar Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Liens relatif aux Bulletins de Sécurité Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms13-nov Recherche sur les bulletins de Sécurité http://technet.microsoft.com/en-us/security/bulletin Avis de Sécurité http://technet.microsoft.com/fr-fr/security/advisory Notifications des bulletins de Sécurité http://technet.microsoft.com/en-us/security/dd252948.aspx Blogs MSRC Blog http://blogs.technet.com/msrc SRD Team Blog http://blogs.technet.com/srd MMPC Team Blog http://blogs.technet.com/mmpc MSRC Ecosystem Strategy Team Blog http://blogs.technet.com/ecostrat Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index http://technet.microsoft.com/security/cc998259.aspx KB961747 Detection and deployment guidance for Microsoft Security Updates http://support.microsoft.com/kb/961747 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

Novembre 2013 Mises à jour Non relatives à la sécurité Publisher Description Classification Deployment Windows System Update Readiness Tool for Windows 7 (KB947821) [November 2013] Critical Updates Site, AU, SUS, Catalog Update for Windows 8 (KB2883201) Update for Windows 8.1 (KB2904594) Internal SH Site, AU Update for Windows RT 8.1 (KB2905029) Update for Root Certificates for Windows 7 [November 2013] (KB931125) Updates SUS, Catalog Update for Windows 7 (KB2515325) Site, SUS, Catalog Update for Windows 7 (KB2647753) Update for Windows 7 (KB2830477) Update for Windows 7 (KB2893519) Update for Windows 8 (KB2882780) Update for Windows 8 (KB2889784) Windows Update for Windows 8.1 (KB2890140) Updates Site, SUS, Catalog Update for Windows Home Server 2011 (KB2885314) Site Update for Windows Small Business Server 2011 Essentials (KB2885313) Update for Windows Storage Server 2008 R2 Essentials (KB2885315) Site, SUS Update Rollup 4 for Windows Small Business Server 2011 Standard (KB2885319) Update Rollups Site, AU, SUS, Catalog

Novembre 2013 Mises à jour Non relatives à la sécurité Publisher Description Classification Deployment Office Update for Microsoft Lync 2013 (KB2817678) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog Update for Microsoft Lync 2013 (KB2825630) 32-Bit Edition Update for Microsoft Office 2010 (KB2589352) 32-Bit Edition Update for Microsoft Office 2010 (KB2597087) 32-Bit Edition Update for Microsoft Office 2013 (KB2827239) 32-Bit Edition Update for Microsoft Office 2013 (KB2837643) 32-Bit Edition Update for Microsoft Office 2013 (KB2837649) 32-Bit Edition Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2825642) Update for Microsoft OneNote 2013 (KB2837642) 32-Bit Edition Update for Microsoft SharePoint Enterprise Server 2013 (KB2726989) Update for Microsoft SharePoint Enterprise Server 2013 (KB2737991) Update for Microsoft SharePoint Enterprise Server 2013 (KB2837628) Update for Microsoft SharePoint Enterprise Server 2013 (KB2837657) Update for Microsoft SkyDrive Pro (KB2837652) 32-Bit Edition Update for Microsoft Word 2013 (KB2837630) 32-Bit Edition Update for Outlook 2003 Junk E-mail Filter (KB2849999) Definition Update for Microsoft Office 2010 (KB982726) 32-Bit Edition Definition Updates Definition Update for Microsoft Office 2013 (KB2760587) 32-Bit Edition

Novembre 2013 Mises à jour Non relatives à la sécurité Publisher Description Classification Deployment Lync Update for Lync 2010 X64 (KB2884632) Update Rollups Site, AU, SUS, Catalog Update Rollup for Lync Server 2010 (KB2889610) Update Rollup for Lync Server 2010 Conferencing Server (KB2889609) Update Rollup for Lync Server 2010 Core Components (KB2884613) Update Rollup for Lync Server 2010 Web Components Server (KB2884619) Update Rollup for Lync Server 2013 (KB2881684) Update Rollup for Lync Server 2013 Call Park Service (KB2881703) Update Rollup for Lync Server 2013 Conferencing Announcement Service (KB2881701) Update Rollup for Lync Server 2013 Conferencing Attendant (KB2881700) Update Rollup for Lync Server 2013 Core Components (KB2881682) Update Rollup for Lync Server 2013 Core Management Server (KB2883679) Update Rollup for Lync Server 2013 Mediation Server (KB2881699) Update Rollup for Lync Server 2013 Unified Communications Managed API 4.0 Core Runtime x64 (KB2881685) Update Rollup for Lync Server 2013 Web Components Server (KB2881688) CRM Update Rollup 15 for Microsoft Dynamics CRM 2011 for Outlook (KB2843571) Security Update for Microsoft Security Essentials - 4.4.304.0 (KB2902885) Critical Updates Site, AU Update for Microsoft Security Essentials - 4.4.304.0 (KB2905087) System Center Update Rollup 5 for Microsoft System Center Advisor (KB2900542) Visual Studio Update for Microsoft Visual Studio 2010 Service Pack 1 (KB2890573)

Changement dans les Bulletins de Sécurité Nouveau format des documents d’annonce de sécurité MS Premier pour Janvier 2014 Plus complete et plus facile utiliser Plus proche du format des pages Web http://technet.microsoft.com/security/ Concerne tous les document fournis par les TAM dans le cadre du service d’information client pour les contrats Premier

Merci Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.