Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Vue d'ensemble Implémentation de la sécurité IPSec
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle, Richard Laffile, François Goupil Senior Technical Account Manager

Agenda Mai 2013 Nouveaux Bulletins de Sécurité 10 2 Critique Important 8 0 Bulletin Mis à jour Autres Informations Tableau des Détections et déploiements Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 2 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

BulletinImpactComposantSévéritéPriorité Exploita bilité Public MS13-037Exécution de code à distanceInternet ExplorerCritique11Non MS13-038Exécution de code à distanceInternet ExplorerCritique11Oui MS13-039Deni de serviceWindows | HTTPImportant13Non MS13-040Usurpation de contenu.NET FrameworkImportant3*Oui MS13-041Exécution de code à distanceLyncImportant22Non MS13-042Exécution de code à distancePublisherImportant21Non MS13-043Exécution de code à distanceWordImportant22Non MS13-044Divulgation d'informationsVisioImportant33Non MS13-045Divulgation d'informationsWindows EssentialsImportant33Non MS13-046Élévation de privilègesKernel-Mode DriversImportant21Non Bulletins de Sécurité de Mai Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-028Oui Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Il existe 10 vulnérabilités d'exécution de code à distance dans la manière dont Internet Explorer accède à un objet en mémoire qui a été supprimé. Ces vulnérabilités pourraient corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Il existe 1 vulnérabilité de divulgation d'informations dans Internet Explorer qui pourrait permettre à un attaquant d'accéder au contenu de fichiers de données JSON et de les lire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité Multiple * CVE Critique Important Exécution de code à distance Divulgation d’informations 1 NA 1313 T Non Aucun Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur * CVE , CVE CVE , CVE CVE , CVE CVE , CVE CVE , CVE Facteurs Atténuants Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

MS Mise à jour de sécurité pour Internet Explorer ( ) Logiciels Concernés: IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 AucuneOui Nécessité de redémarrer Un redémarrage peut être requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui

MS Mise à jour de sécurité pour Internet Explorer ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'exécution de code à distance dans la façon dont Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement attribué. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel dans Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Critique Exécution de code à distance NA1 Oui Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur Facteurs Atténuants Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de messagerie Microsoft en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint Contournement Appliquez la solution Fix-it Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service ( ) Logiciels Concernés: Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 Aucune Aucun à la publication Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui NonOui* 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

MS Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité de déni de service dans Windows Server 2012 et Windows 8 lorsque la pile du protocole HTTP (HTTP.sys) traite de façon incorrecte un en-tête HTTP malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait déclencher une boucle infinie dans la pile du protocole HTTP en envoyant un en-tête HTTP spécialement conçu au serveur ou au client Windows concerné. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDéni de Service3NAPNon Aucun Vecteurs d’Attaques Un paquet HTTP spécialement conçu.  Une seule requête HTTP de quelques centaines de bytes peut suffire à provoquer un blocage Facteurs Atténuants Les meilleures pratiques en matière de pare- feu IIS n’est pas activé par défaut Contournement Bloquer les ports TCP 80 et 443 Désactiver le service IIS s’il n’est pas nécessaire. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Des vulnérabilités dans.NET Framework pourraient permettre une usurpation de contenu ( ) Logiciels Concernés:.NET Framework 2.0 SP2.NET Framework 3,5.NET Framework NET Framework 4.NET Framework 4.5 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS10-041Oui Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

MS Des vulnérabilités dans.NET Framework pourraient permettre une usurpation de contenu ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'usurpation de contenu lorsque Microsoft.NET Framework ne parvient pas à valider la signature d'un fichier XML spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait modifier le contenu d'un fichier XML sans invalider la signature associée au fichier. Il existe 1 vulnérabilité de contournement de composant de sécurité dans la façon dont Microsoft.NET Framework crée de façon incorrecte des exigences de stratégie pour l'authentification lors de la configuration de l'authentification de point de terminaison WCF personnalisée. Un attaquant qui parviendrait à exploiter cette vulnérabilité aurait accès aux fonctions de point de terminaison comme s'il était authentifié, lui permettant de voler des informations ou d'entreprendre n'importe quelle action dans le contexte d'un utilisateur authentifié. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE Important Usurpation de contenu Contournement de composant de sécurité **** * NA Non Oui Non Aucun Vecteurs d’Attaques CVE : Une application spécialement conçue. CVE : Des requêtes spécialement conçues à un point de terminaison WCF Facteurs Atténuants CVE : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. CVE : Par défaut, le mode d'authentification WCF est défini sur « Windows » dans la propriété userNamePasswordValidationMode, qui n'est pas vulnérable. Contournement CVE : Utiliser un canal sécurisé pour transmettre les informations sensibles CVE : Utilisez netHttpBinding avec TransportWithMessageCredential au lieu de netHttpsBinding Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Communicator 2007 R2 Lync bits Lync bits Lync 2010 Attendee (admin et user) 1 Lync Server Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS Aucun à la publication Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui 1 – Cette mise à jour n’est disponible que via le centre de téléchargement et le dernier cumulative doit être installé aupréalable. 2 – Cette mise à jour installe le cumulative de février 2013 pour Lync Server 2013

MS Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'exécution de code à distance lorsque le contrôle Lync tente d'accéder à un objet en mémoire qui a été supprimé. Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur ciblé d'accepter une invitation à lancer du contenu spécialement conçu dans une session Lync ou Communicator. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Exécution de code à distance 22NANon Aucun Vecteurs d’Attaques Une présentation dans une session Lync ou Communicator, puis inciter un utilisateur à afficher ou partager ce contenu spécialement conçu. Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Publisher 2003 SP3 Publisher 2007 SP3 Publisher 2010 SP1 (32 bits) Publisher 2010 SP1 (64 bits) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-091Oui Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui

MS Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe plusieurs vulnérabilités d'exécution de code à distance dans la façon dont Microsoft Publisher traite des fichiers Publisher. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité Multiple *Important Exécution de code à distance NA1 Non Aucun Vecteurs d’Attaques Un fichier Publisher spécialement conçu. * CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE Facteurs Atténuants Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais d'un message électronique. Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Contournement N'ouvrez pas de fichiers Publisher provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Ces vulnérabilités pourraient être exploitées lorsqu'un utilisateur ouvre un fichier spécialement conçu. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Word 2003 SP3 Word Viewer Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS Aucun à la publication Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui

MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'exécution de code à distance liée à la manière dont Microsoft Word traite le contenu des fichiers Word. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Exécution de code à distance NA2 Non Aucun Vecteurs d’Attaques Un document Word spécialement conçu. Facteurs Atténuants Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Visio 2003 SP3 Visio 2007 SP3 Visio 2010 SP1 (32 bits) Visio 2010 SP1 (64 bits) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS MS Oui Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui

MS Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité de divulgation d'informations dans la façon dont Microsoft Visio traite des fichiers XML spécialement conçus contenant des entités externes. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Divulgation d’informations NA3 Non Aucun Vecteurs d’Attaques Un fichier Visio spécialement conçu Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Windows Live Essentials Windows Essentials Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Aucun à la publication Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Cette mise à jour ne peut pas être désinstallé Détections et déploiements WUMUMBSAWSUSITMUSCCM Non 1 - Aucune mise à jour n'est disponible pour Windows Essentials Cette mise à jour est disponible uniquement par téléchargement

MS Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité de divulgation d'informations lorsque Windows Writer ne parvient pas à traiter correctement une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Divulgation d’informations 33NANon Aucun Vecteurs d’Attaques Un utilisateur doit ouvrir Writer à l'aide d'une URL spécialement conçue Un site Web spécialement conçu Facteurs Atténuants Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Contournement Appliquer la solution Fix it de Microsoft « Disable the Windows Writer ». Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS Oui Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

MS Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe 3 vulnérabilités d'élévation des privilèges lorsque le pilote en mode noyau de Windows et le sous-système de noyau graphique dans Microsoft DirectX traitent de façon incorrecte des objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire avec des privilèges élevés. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE CVE Important Elévation de privilèges Élévation de privilèges 2**2** PPPPPP Non Aucun Vecteurs d’Attaques Une application spécialement conçue exécutée localement. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Avis de Sécurité Avis de sécurité Microsoft ( ) Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance Seules les versions x64 des logiciels suivants sont concernées : Forefront Client Security Forefront Endpoint Protection Forefront Security for SharePoint System Center 2012 Endpoint Protection Malicious Software Removal Tool Microsoft Security Essentials Windows Defender Windows Defender Offline Windows Intune Endpoint Protection Résumé Cette mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection contre les logiciels malveillants de Microsoft analysait un fichier spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle intégral du système affecté. Cette vulnérabilité a été révélée publiquement en tant que déni de service. Mise à jour disponible via Microsoft Update/WSUS Version du moteur de protection contre les logiciels malveillants de Microsoft avec cette vulnérabilité corrigée :  Version ou supérieur

Avis de Sécurité Avis de sécurité Microsoft ( ) Ensemble de mises à jour pour les kill bits ActiveX Logiciels Concernés Windows XP (Toutes versions supportées) Windows Server 2003 (Toutes versions supportées) Windows Vista (Toutes versions supportées) Windows Server 2008 (Toutes versions supportées) Windows 7 (Toutes versions supportées) Windows Server 2008 R2 (Toutes versions supportées) Windows 8 (Toutes versions supportées) Windows Server 2012 Windows RT Résumé Cette mise à jour définit les kill bits pour les logiciels tiers suivants : Honeywell Enterprise Buildings Integrator. L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable SymmetrE and ComfortPoint Open Manager. L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable. Honeywell Enterprise Buildings Integrator.  L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :{0d080d7d-28d2- 4f86-bfa1-d582e5ce4867} SymmetrE and ComfortPoint Open Manager.  L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :{29e9b436-dfac- 42f9-b209-bd37bafe9317}

Avis de Sécurité Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10 Adobe Flash Player dans IE 10 pour : Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

Bulletin Windows Update Microsoft Update MBSAWSUSSMS ITMUSCCM MS13-037Oui Oui 1| 2 Oui 2 MS13-038Oui Oui 1| 2 Oui 2 MS13-039Oui NonOui 2 MS13-040Oui MS13-041Oui MS13-042NonOui MS13-043NonOui MS13-044NonOui MS13-045Non MS13-046Oui Oui 1| 2 Oui 2 Détection et déploiement 1.Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2.Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

PublisherDescriptionClassificationDeployment Windows Update for Microsoft.NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Microsoft.NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Microsoft.NET Framework 4.5 on Windows 8 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Microsoft.NET Framework 4.5 on Windows 8 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Dynamic Update for Windows 8 (KB ) Update (Recommended) Site, AU, SUS Windows Dynamic Update for Windows 8 (KB ) Update (Recommended) Site, AU, SUS Windows Update for Windows 8 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 8 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 8 (KB ) Critical Update Site, AU, SUS, Catalog Windows Update for Windows 8 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 8 (KB )Critical Update Site, AU, SUS, Catalog Windows Update for Windows 8 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows RT (KB )Critical Update Site, AU, SUS, Catalog Windows Update for Windows 7 (KB ) Update (Recommended) Site, AU, SUS, Catalog Mai 2013 Mises à jour Non relatives à la sécurité Info: KB Description of Software Update Services and Windows Server Update Services changes in content for

PublisherDescriptionClassificationDeployment Windows Update for Windows 7 (KB ) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 7 (KB ) Critical Update Site, AU, SUS, Catalog Windows Windows Malicious Software Removal Tool - May 2013 (KB890830) Update Rollup Site, AU, SUS, Catalog Windows Update for Root Certificates for Windows 8 [May 2013] (KB931125) Update (Optional) Site, Catalog SC Update Rollup 2 for System Center 2012 SP1 - Operations Manager Gateway (KB )Update Rollup Site, AU, SUS, Catalog SE Update for Microsoft Security Essentials Prerelease - KB ( )Critical Update Site, AU Office Definition Update for Microsoft Office 2010 (KB982726) Definition Update Site, AU, SUS, Catalog Office Definition Update for Microsoft Office 2013 (KB )Definition Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office Outlook 2007 Junk Filter (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft OneNote 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft SkyDrive Pro (KB ) Critical Update Site, AU, SUS, Catalog Mai 2013 Mises à jour Non relatives à la sécurité

Malicious Software Removal Tool Mai 2013 Nouvelle famille de malware ajoutée à la signature MSRT de Mai 2013 Win32/Fakdef Win32/Vicenor Win32/Kexqoud Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

Microsoft Support Lifecycle Information concernant le cycle de vie des produits Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés : SQL Server 2000 Office 2008 pour Mac Windows 7 RTM Windows Server 2008 R2 RTM Visual FoxPro 8.0 Après le 9 juillet 2013 les produits ou Service Pack suivants ne seront plus supportés : Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J#.NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE.NET 4.2 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

Changement dans les Bulletins de Sécurité Modifications apportées à la section “Article de la Base de connaissances”: La section “Article de la Base de connaissances” va utiliser une table documentant les informations de version de fichiers, de hachage et la presence de problems connus Modifications apportées à la section détection et déploiement : La section des informations de détection et déploiement a été déplacé dans le Security TechCenter: Security Tools for IT Pros:

Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

BulletinDescriptionSévéritéPriorité MS13-037Mise à jour de sécurité cumulative pour Internet Explorer ( )Critique1 MS13-038Mise à jour de sécurité pour Internet Explorer ( )Critique1 MS13-039Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service ( )Important1 MS Des vulnérabilités dans.NET Framework pourraient permettre une usurpation de contenu ( ) Important3 MS Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance ( ) Important2 MS Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance ( ) Important2 MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Important2 MS Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations ( ) Important3 MS Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations ( ) Important3 MS Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges ( ) Important2 Bulletins de Sécurité de Mai 2013

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.