Bulletins de Sécurité Microsoft - décembre 2007

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Advertisements

Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Lien et procédures pour télécharger et installer la Visionneuse Office 2007 Pour ceux et celles qui nont pas la visionneuse 2003 exclusivement ! Si vous.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
CONCLUSION. LANCEMENT Consultez les messages en provenance de Microsoft concernant le calendrier de lancement.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft février février 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité 1

Bienvenue ! Présentation des bulletins de décembre Nouveaux bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

Bulletins de Sécurité - décembre 2007 Résumé Nouveaux bulletins de sécurité : Critique : 3 Important : 4

Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

Bulletins de Sécurité - décembre 2007 Présentation Numéro Titre Indice de gravité maximal Produits affectés MS07-063 Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance Important Windows Vista MS07-064 Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance Critique Windows : Toutes plates-formes en cours de support MS07-065 Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance Windows 2000, Windows XP MS07-066 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges

Bulletins de Sécurité - décembre 2007 Présentation (suite) Numéro Titre Indice de gravité maximal Produits affectés MS07-067 Une vulnérabilité dans le pilote Macrovision SECDRV.SYS sur Windows pourrait permettre une élévation de privilèges Important Windows XP, Windows 2003 MS07-068 Une vulnérabilité dans Windows Media Format pourrait permettre l’exécution de code à distance Critique Windows : Toutes plates-formes en cours de support MS07-069 Des vulnérabilités dans Internet Explorer pourraient permettre l'exécution de code à distance Internet Explorer 6 et 7 sur toutes les plates-formes en cours de support

Bulletins de Sécurité - décembre 2007 Résumé des niveaux de criticité Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS07-063 Non applicable Important MS07-064 Critique MS07-065 MS07-066

Windows Server 2003 SP1 et Windows Server 2003 SP2 Bulletins de Sécurité - décembre 2007 Résumé des niveaux de criticité (suite) Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS07-067 Non applicable Important MS07-068 Critique MS07-069 Modéré Internet Explorer 5.01 SP 4 et 6.0 sur Windows XP SP2 Internet Explorer 7.0 sur Windows XP et Windows Vista Internet Explorer 6.0 sur Windows Server 2003 SP1 et SP2 Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2

MS07-063 : Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance - Important Vulnérabilité Vulnérabilité d'exécution de code à distance liée à l'implémentation de SMBv2. Vecteurs d'attaque possibles L'attaquant crée un paquet SMB spécifique Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur SMBv2 est apparu avec la sortie de Windows Vista

MS07-064 : Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (941568) – Critique Vulnérabilité Exécution de code à distance si un utlisateur ouvre un fichier spécialement conçu, utilisé pour diffuser du contenu dans DirectX. Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email Des attaques peuvent être lancées depuis des applications qui fournissent du contenu Web. Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.

MS07-065 : Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance (937894) - Important Vulnérabilités Exécution de code à distance pour Windows 2000 Server et élévation locale des privilèges pour Windows XP. Vecteurs d'attaque possibles L'attaquant peut uniquement exploiter cette vulnérabilité de manière locale sur Windows XP. Paquets spécialement conçus au service MSMQ pour Windows 2000. Impact Exécution de code dans le contexte SYSTÈME Facteurs atténuants L'utilisateur doit être autorisé sur la machine Windows Le service MSMQ n'est pas activé par défaut Le service MSMQ ne peut être installé que par un administrateur

MS07-066 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (943078) - Important Vulnérabilité Validation incorrecte des appels locaux de procédure au niveau du noyau Vecteurs d'attaque possibles Un utilisateur authentifié avec des droits locaux exécute une application malveillante Impact L'attaquant prend le contrôle intégral du système Facteurs atténuants L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance

MS07-067 : Une vulnérabilité dans le pilote Macrovision pourrait permettre une élévation locale des privilèges (944653) - Important Vulnérabilité Élévation de privilèges dans le pilote secdrv.sys liée à un traitement incorrect des paramètres de configuration Vecteurs d'attaque possibles Un utilisateur authentifié avec des droits locaux exécute une application malveillante Impact L'attaquant prend le contrôle intégral du système Facteurs atténuants L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance Informations connexes N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin

MS07-068 : Une vulnérabilité dans le format de fichier Windows Media pourrait permettre l'exécution de code à distance (941569 et 944275) - Critique Vulnérabilité La vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier spécialement conçu dans le module d'exécution du format Windows Media Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email Des attaques peuvent être lancées depuis des applications qui fournissent du contenu Web. Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. Le lecteur Windows Media 6.4 installé sur Windows 2000, Windows XP ou Windows Server 2003 n'est pas concerné.

MS07-069 : Mise à jour de sécurité cumulative pour Internet Explorer (942615) - Critique Vulnérabilité Exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. L'accès aux sites ne peut être automatisé Informations connexes Plusieurs « killbits » sont fournis avec cette mise à jour de sécurité Contrôle ActiveX non pris en charge, DXTLIPI.DLL, HRTBEAT.OCX Contrôles ActiveX disponibles auprès d'Intuit : Contrôles ActiveX disponibles auprès de Vantage Intuit a publié une mise à jour de sécurité : La mise en place de ce kill-bit est réalisée à la demande du propriétaire du contrôle ActiveX. Vantage a publié une mise à jour de sécurité : La mise en place de ce kill-bit est réalisée à la demande du propriétaire du contrôle ActiveX.

Détection et déploiement Windows Update/Mises à jour automatiques Office Update et Outil d'inventaire des mises à jour d'Office pour SMS Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT) Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0 MS07-063 Oui Non applicable Non MS07-064 MS07-065 MS07-066 MS07-067 MS07-068 MS07-069

Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatching Désinstallation Remplace MS07-063 Oui Non Aucun. MS07-064 Peut être nécessaire MS05-050 MS07-065 MS07-017 MS07-066 MS07-067 MS07-068 MS06-078 MS07-069 MS07-057

Mises à jour non relatives à la sécurité - décembre 2007 Numéro Titre Distribution 943591 Mise à jour du filtre de courrier indésirable Outlook 2003 (KB943591) MSUpdate 943597 Mise à jour du filtre de courrier indésirable Outlook 2007 (KB943597) 943649 Mise à jour pour Outlook 2003 (KB943649) 942840 Mise à jour pour Windows (KB942840) WinUpdate Office 2007 SP1 Windows SharePoint Services 3.0 SP1 Microsoft Office SharePoint Server (Excel Services, InfoPath Forms Server et Project Server)

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Fotomoto Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Ressources Webcast des bulletins de sécurité Résumé des bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin/ms07-dec.mspx Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin Programme de conseils sécurité Microsoft : Glossaire http://www.microsoft.com/france/technet/security/bulletin/glossary.mspx Avis de sécurité http://www.microsoft.com/france/technet/security/advisory Blog du MSRC (Microsoft Security Response Center) http://blogs.technet.com/msrc Notifications http://www.microsoft.com/france/securite/newsletters.mspx TechNet Radio (en anglais) http://www.microsoft.com/tnradio Microsoft France sécurité http://www.microsoft.com/france/securite Lettres d'information http://www.microsoft.com/france/securite/newsletters.mspx TechNet sécurité http://www.microsoft.com/france/technet/security

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.