Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Lien et procédures pour télécharger et installer la Visionneuse Office 2007 Pour ceux et celles qui nont pas la visionneuse 2003 exclusivement ! Si vous.
Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft février février 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Transcription de la présentation:

Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité

Bienvenue ! Présentation des bulletins de mai > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité Informations connexes : > Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

Bulletins de Sécurité - mai 2008 Résumé Nouveaux bulletins de sécurité : > Critique : 3 > Modéré : 1

Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton Poser une question

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (951207) Critique Microsoft Office 2000 Service Pack 3, Microsoft Office XP Service Pack 3, Microsoft Office 2003 Service Pack 2 et Service Pack 3, Microsoft Office System 2007 Service Pack 1, Microsoft Word Viewer 2003, Microsoft Word Viewer 2003 Service Pack 3, Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007, Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 Service Pack 1

MS : Indices de gravité NuméroOffice 2000 SP3Office XP SP3 Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 aucun Service Pack et Service Pack 1 Office 2003 SP2 et SP3 MS CritiqueImportant Microsoft Word Viewer 2003 aucun Service Pack et SP3 Microsoft Office 2004 et 2008 pour Mac Microsoft Office System 2007 aucun Service Pack et Service Pack 1

MS : Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (951207) - Critique VulnérabilitéDes vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance Vecteurs d'attaque possibles Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Word spécialement conçu à l'utilisateur et en persuadant celui-ci de l'ouvrir. Un attaquant pourrait exploiter la vulnérabilité en envoyant un message électronique au format RTF spécialement conçu à un système qui utilise Word comme éditeur par défaut et affiche le message électronique au format RTF ou au format HTML. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsLes utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.

NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (951208) Critique Microsoft Office 2000 Service Pack 3, Microsoft Office XP Service Pack 3, Microsoft Office 2003 Service Pack 2, Microsoft Office 2003 Service Pack 3, Microsoft Office System 2007, Microsoft Office System 2007 Service Pack 1 MS : Introduction

Numéro Microsoft Publisher 2000 Service Pack 2 Microsoft Publisher 2002 Service Pack 3 Microsoft Publisher 2003 Service Pack 2 Microsoft Publisher 2003 Service Pack 3 MS CritiqueImportant Microsoft Publisher 2007 Microsoft Office Publisher 2007 Service Pack 1 MS : Indices de gravité

MS : Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (951208) - Critique VulnérabilitéUne vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance Vecteurs d'attaque possibles Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu à un utilisateur et en persuadant celui-ci de l'ouvrir. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.

NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le moteur de base de données Microsoft Jet pourrait permettre l'exécution de code à distance (950749) Critique Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2, Windows XP Professionnel Édition x64, Windows Server 2003 Service Pack 1, Windows Server 2003 x64 Edition, Windows Server 2003 pour systèmes Itanium Service Pack 1 MS : Introduction

MS : Indices de gravité Numéro Windows 2000 SP4 Windows XP SP2 Windows XP x64 Windows Server 2003 SP1 Windows Server 2003 x64 Windows Server 2003 SP1 pour les systèmes Itanium MS Critique Moteur de base de données Microsoft Jet 4.0

MS : Une vulnérabilité dans le moteur de base de données Microsoft Jet pourrait permettre l'exécution de code à distance (950749) - Critique VulnérabilitéUne vulnérabilité dans le moteur de base de données Microsoft Jet pourrait permettre l'exécution de code à distance Vecteurs d'attaque possibles Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur d'ouvrir un fichier de base de données spécialement conçu à l'aide de Jet. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Les systèmes exécutant toutes les éditions prises en charge de Windows XP Service Pack 3, Windows Server 2003 Service Pack 2, Windows Vista et Windows Server 2008 ne sont pas concernés par cette vulnérabilité. Les systèmes qui utilisent Microsoft Outlook 2003 et 2007 comme client de messagerie électronique peuvent atténuer le vecteur d'attaque par message électronique HTML pour Outlook en configurant le courrier pour qu'il soit lu en texte brut uniquement.

NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le Moteur de protection contre les logiciels malveillants Microsoft pourraient permettre un déni de service (952044) Modéré Windows Live OneCare, Microsoft Antigen pour Exchange, Microsoft Antigen pour passerelle SMTP, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Security pour Exchange Server, Microsoft Forefront Security pour SharePoint et System Sweeper version autonome dans Diagnostics and Recovery Toolset 6. MS : Introduction

MS : Indices de gravité Numéro Windows Live OneCare Microsoft Antigen pour Exchange Microsoft Antigen pour passerelle SMTP Microsoft Windows Defender System Sweeper version autonome dans Diagnostics and Recovery Toolset 6.0 MS Modéré Faible Microsoft Forefront Client Security Microsoft Forefront Security pour Exchange Server Microsoft Forefront Security pour SharePoint

MS : Des vulnérabilités dans le Moteur de protection contre les logiciels malveillants Microsoft pourraient permettre un déni de service (952044) - Modéré VulnérabilitéDes vulnérabilités dans le Moteur de protection contre les logiciels malveillants Microsoft pourraient permettre un déni de service Vecteurs d'attaque possibles Un attaquant pourrait tenter d'exploiter la vulnérabilité en créant un fichier spécialement conçu et en forçant un système affecté à traiter le fichier. Lorsque le Moteur de protection contre les logiciels malveillants Microsoft de la machine cible analyse automatiquement le fichier, ce dernier pourrait entraîner l'absence de réponse du système affecté et son redémarrage. Un attaquant pourrait également mettre à disposition un fichier spécialement conçu sur un site Web. ImpactUn attaquant ayant réussi à exploiter cette vulnérabilité pourrait empêcher le Moteur de protection contre les logiciels malveillants Microsoft de répondre et le faire redémarrer. Facteurs atténuants Non applicable

BulletinOffice Update Windows Update Microsoft Update MBSA 2.1 WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'invent aire des mises à jour SCCM 2007 MS08-026OuiNon applicable Oui 2 Oui 1Oui 2 MS08-027OuiNon applicable Oui 2 Oui 1Oui 2 MS08-028Non applicable Oui Oui 1Oui MS08-029Non applicable Oui 3NonOui 3Non Oui 3 1.SMS avec l'Outil d'inventaire des mises à jour (SUIT) ne prend pas en charge Internet Explorer 7.0, Office System 2007, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows 2.Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office Dans le cadre de cette mise à jour, Microsoft Update, WSUS et SCCM 2007 prennent uniquement en charge Forefront Client Security et Windows Defender. Les autres produits qui utilisent le Moteur de protection contre les logiciels malveillants fournissent des mécanismes intégrés pour la détection et le déploiement automatiques des mises à jour. Détection et déploiement

Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallerRemplace MS Non-Oui, sauf pour Word 2000, Office 2004 pour Mac et Office 2008 pour Mac MS07-024, MS08-009, MS MS Non-Oui, sauf pour Publisher 2000 MS07-037, MS MS Éventuel-OuiMS (en anglais) MS Non-Non, sauf pour Windows Defender installé sur Windows Vista -

Article de la Base de connaissances TitreDistribution Mise à jour pour Windows Server 2008 et Windows Vista (KB947562) Catalogue, AutoUpdates, WSUS Mise à jour pour l'installateur dynamique de Windows Server 2008 et l'installateur dynamique de Windows Vista (KB947562) Catalogue, AutoUpdates, WSUS Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue, AutoUpdates, WSUS Mai Mises à jour non relatives à la sécurité

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : > Win32/Oderoor > Win32/Captiya Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : > Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Ressources Webcast des Bulletins de sécurité Résumé des Bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) TechNet Radio (en anglais) Microsoft France sécurité Lettres d'information TechNet sécurité

Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.