Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager
Bienvenue ! Présentation des bulletins de Juin Nouveaux bulletins de Sécurité 3 Critiques 6 Importants 2 Nouvaux Avis de sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question
BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS Windows, Office, Logiciels Server Microsoft XML Core ServiceCritique11Oui MS WindowsInternet ExplorerCritique11Non MS WindowsMicrosoft Data Access ComponentsCritique11Non MS OfficeVisual Basic pour ApplicationsImportant21Oui MS WindowsKernel-Mode DriversImportant31Oui MS WindowsWindows ShellImportant21Non MS WindowsTransport Layer Security (TLS)Important33Oui MS Office, Logiciels Server SharepointImportant31Oui MS OfficeMicrosoft Office pour MacImportant31Oui Bulletins de Sécurité de Juillet Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Office 2003 (Toutes les versions supportées) Office 2007 (Toutes les versions supportées) Office Word Viewer Office Compatibility Pack Expression Web Office Sharepoint Server 2007 (Toutes les versions supportées)
MS : Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Un site Web spécialement conçu pour invoquer MSXML via Internet Explorer. Une page Web spécialement conçue ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles Depuis Windows Server 2003 Internet Explorer s'exécute selon un mode restreint (Configuration de sécurité renforcée) ContournementAppliquer la solution Fix it de Microsoft qui bloque le vecteur d'attaque pour XML Core Services 5.0 Configurer Internet Explorer de manière à ce qu'il vous avertisse avant d'exécuter Active Scripting ou désactiver Active Scripting dans les zones de sécurité Intranet local et Internet. Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Empêcher l'exécution d' un contrôle ActiveX dans Internet Explorer Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique Internet Explorer 9 Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)* Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)* *Installation Server Core non concernée.
MS : Mise à jour de sécurité cumulative pour Internet Explorer ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distanceCVE CVE Vecteurs d'attaque possibles Une page web spécialement conçue ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsCVE et CVE Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. ContournementCVE et CVE Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Informations complémentaires CVE et CVE Nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, nous avons connaissance d'attaques
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance ( ) Critique Microsoft Data Access Components 2.8 SP1 Windows XP (Toutes les versions supportées ) Microsoft Data Access Components 2.8 SP2 Windows Server 2003 (Toutes les versions supportées) Microsoft Data Access Components 6.0 Windows Vista* Windows Server 2008* Windows 7* Windows Server 2008 R2* *Toutes les versions supportées
MS : Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distanceCVE Vecteurs d'attaque possibles Une page web spécialement conçue Un document Microsoft Office spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuantsDans le cas d'une attaque de navigation Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Configurer Internet Explorer de manière à ce qu'il vous avertisse avant d'exécuter Active Scripting ou désactiver Active Scripting dans les zones de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance ( ) Important Microsoft Office 2003 (Toutes les versions supportées) Microsoft Office 2007 (Toutes les versions supportées) Microsoft Office 2010 (Toutes les versions supportées) Microsoft Visual Basic pour Applications Microsoft Visual Basic pour Applications SDK
MS : Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance ( )- Important VulnérabilitéVulnérabilités dexécution de code à distanceCVE Vecteurs d'attaque possibles Des polices TrueType spécialement conçues Un fichier Microsoft Lync légitime (par exemple un fichier.ocsmeet) situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Soumettre un script spécialement conçu à une fenêtre de conversation Lync ou Microsoft Communicator ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuantsLe protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare- feu de périmètre. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier Office (par exemple un fichier.docx) légitime. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)
MS : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( )- Important VulnérabilitéVulnérabilité d'élévation des privilègesCVE CVE Vecteurs d'attaque possibles Une application spécialement conçue ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Facteurs atténuantsCVE et CVE Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementCVE et CVE Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires CVE Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques visant à exploiter cette vulnérabilité CVE Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques visant à exploiter cette vulnérabilité
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)
MS : Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité dexécution de code à distanceCVE Vecteurs d'attaque possibles un message électronique contenant un fichier portant un nom spécialement conçu et en le persuadant d'ouvrir ce fichier. Une page web contenant un fichier portant un nom spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté Facteurs atténuantsCette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)* Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)* *Installation Server Core concernée
MS : Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations ( ) - Important Vulnérabilitévulnérabilité de divulgation d'informationsCVE Vecteurs d'attaque possibles Injection du code malveillant dans une réponse HTTP Page Web spécialement conçu ImpactUn attaquant pourrait déchiffrer le trafic chiffré intercepté Facteurs atténuantsToutes les suites de code qui n'utilisent pas le mode CBC ne sont pas affectées. ContournementHiérarchiser l'algorithme RC4 dans le logiciel serveur sur les systèmes qui exécutent Windows Vista, Windows Server 2008, Windows 7 ou Windows Server 2008 R2 Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft avait connaissance dexemples et de POC mais n'avons pas connaissance d'attaques à destination des clients.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges ( ) Important Microsoft InfoPath 2003 Service Pack 3 Microsoft InfoPath 2007* Microsoft InfoPath 2010* Microsoft Office SharePoint Server 2007* Microsoft SharePoint Server 2010* Microsoft Groove Server 2007* Microsoft Groove Server 2010* Microsoft Windows SharePoint Services 3.0 Service Pack 2* Microsoft SharePoint Foundation 2010* Microsoft Office Web Apps 2010* Microsoft Windows SharePoint Services 2.0 Microsoft SharePoint Portal Server 2003 Service Pack 3 Microsoft SharePoint Workspace 2010* *Toutes versions supportées
MS : Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité de divulgation d'informations Vulnérabilité de script inter-sites (cross-site scripting) Vulnérabilité d'élévation des privilèges Vulnérabilité de divulgation d'informations CVE CVE CVE CVE CVE CVE Vecteurs d'attaque possibles CVE : Page Web spécialement conçue CVE : URL spécialement conçue CVE : Falsification dun paramètre dans l'URL d'étendue de recherche d'un serveur SharePoint CVE : URL spécialement conçue CVE : URL spécialement conçue CVE : URL spécialement conçue ImpactCVE : Un attaquant pourrait exécuter un script au nom d'un utilisateur victime. CVE , CVE et CVE : Un attaquant pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom (modifier les autorisations, supprimer du contenu, injecter du contenu malveillant dans le navigateur de la victime) CVE : Un attaquant pourrait utiliser accéder à des informations sur les étendues de recherche d'autres utilisateurs et les falsifier. CVE : Un attaquant pourrait rediriger l'utilisateur d'un site SharePoint ciblé vers un site Web externe malveillant Facteurs atténuantsCVE : Seuls les sites qui nettoient les chaînes HTML sont affectés. CVE , CVE , et CVE : L'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web CVE : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. CVE : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. ContournementMicrosoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Informations complémentaires CVE : Cette vulnérabilité a été révélée publiquement Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre une élévation de privilèges ( ) Important Microsoft Office pour Mac 2011
MS : Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d'élévation des privilègesCVE Vecteurs d'attaque possibles Injection du code malveillant dans une réponse HTTP Une application spécialement conçue ImpactUn attaquant pourrait placer un fichier exécutable malveillant dans le dossier Microsoft Office Si un utilisateur ouvre ultérieurement une session et exécute le fichier exécutable malveillant, le code fourni par l'attaquant peut être conçu pour s'exécuter dans le contexte de sécurité de l'utilisateur. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local Un attaquant pourrait uniquement obtenir une élévation de privilèges sur l'ordinateur Mac concerné si un utilisateur exécutait le fichier malveillant Cette vulnérabilité ne concerne pas les installations d'Office pour Mac 2011 dans un scénario de mise à niveau vers le Service Pack 2 ContournementSupprimer l'accès en écriture pour les autres utilisateurs dans les dossiers concernés Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft na pas connaissance d'attaques ou de code d'exploitation.
MS Oui MS MS MS NonOui* MS Oui MS MS MS NonOui** MS N/A Détection et déploiement *Sauf pour Visual Basic pour Applications ** Le tableau de détection repose sur des déploiements à serveur unique de Microsoft Office SharePoint Server 2007 et Microsoft SharePoint Server Les outils de détection ne sont pas applicables à des mises à jour sur des systèmes configurés comme élément de Fermes de serveurs SharePoint.
Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS Possible*Oui** MS MS MS Oui MS MS PossibleOuiAucun MS PossibleOuiMS MS Oui MS MS Oui MS MS Oui MS MS MS MS PossibleNonMS MS Non MS *Seule la mise à jour du composant MSXML Core Services 3.0 nécessite un redémarrage **La mise à jour du composant MSXML Core Services 4.0 ne peut-être désinstallée
Avis de Sécurité
Avis de Sécurité
Juillet Mises à jour Non relatives à la sécurité ArticleTitleDistribution KB982726Definition update for Microsoft Office 2010Catalog, AU, WSUS KB Update for Microsoft Office Outlook 2007 Junk FilterCatalog, AU, WSUS KB Update for Microsoft Office 2010Catalog, AU, WSUS KB Update for Microsoft Office Outlook 2007Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool [July 2012]Catalog, AU, WSUS KB Update for Windows 8 Release PreviewCatalog, AU, WSUS KB Update for Microsoft BitLocker Administration and MonitoringCatalog, AU, WSUS KB Update for Windows Vista, Windows 7, Server 2008, Server 2008 R2Catalog, AU, WSUS KB Update Rollup 3 for Exchange Server 2010 Service Pack 2Catalog, AU, WSUS Info: KB Description of Software Update Services and Windows Server Update Services changes in content for
Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Pas dajout de nouveau malware ajoiutée pour le mois de Juillet Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :
Depuis le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : SQL Server 2008 R2 RTM SQL Server 2008 R2 RTM Application Virtualization 4.6 RTM Application Virtualization 4.6 RTM Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM Biztalk Server 2002 Biztalk Server 2002 Mobile Information Server 2002 Mobile Information Server 2002 Pour rappel…
Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support Pour rappel…
Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité
Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.