Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft février février 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

Bienvenue ! Présentation des Bulletins de février Quatre nouveaux Bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

Bulletins de Sécurité - février 2009 Résumé Nouveaux Bulletins de sécurité : Critique : 2 Important : 2

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Indices de gravité cumulée et Indices d'exploitabilité BulletinIndice de gravité maximal Indice d'exploitabilité maximum MS Critique Élevé - Possibilité de code dexploitation fonctionnel MS Critique Moyen - Possibilité de code dexploitation peu fonctionnel MS Important Élevé - Possibilité de code dexploitation fonctionnel MS Important Moyen - Possibilité de code dexploitation peu fonctionnel * Tri par indice de gravité et indice d'exploitabilité * Indice de gravité dans chaque Bulletin * Indice d'exploitabilité dans la Synthèse

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (961260) Critique Internet Explorer 7 sur toutes les versions de Windows en cours de support. *Installation Server Core de Windows Server 2008 non concernée.

Numéro Internet Explorer 7 sur : Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Édition x64 SP1 Internet Explorer 7 sur : Windows Server 2003 x64 et x64 SP2, Windows Server 2003 SP1 et SP2 Internet Explorer 7 sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 x64 et x64 SP2, Windows Server 2003 pour les systèmes Itanium et SP2 pour les systèmes Itanium. MS CritiqueModéré Internet Explorer 7 sur : Windows XP SP2 et SP3, Windows XP x64 et x64 SP2 Internet Explorer 7 sur : Windows Server 2003 pour les systèmes Itanium et pour les systèmes Itanium SP2 Internet Explorer 7 sur : Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium *Installation Server Core de Windows Server 2008 non concernée. MS : Indices de gravité

MS : Mise à jour de sécurité cumulative pour Internet Explorer (961260) - Critique VulnérabilitéDeux vulnérabilités d'exécution de code Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles. Sur Windows Server 2003 et Windows Server 2008, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS *Des vulnérabilités dans Microsoft Exchange pourraient permettre l'exécution de code à distance (959239) Critique Toutes versions d'Exchange Server en cours de support

MS : Des vulnérabilités dans Microsoft Exchange pourraient permettre l'exécution de code à distance (959239) - Critique VulnérabilitéUne vulnérabilité d'exécution de code Une vulnérabilité de déni de service Vecteurs d'attaque possibles Un attaquant envoie un message au format TNEF spécialement conçu à un serveur Exchange. Un attaquant envoie une commande MAPI spécialement conçue à un serveur Exchange. ImpactExécution de code dans le contexte du compte de service Exchange Server. Le service de surveillance du système Exchange cesse de répondre. Informations connexes Contournement : Bloquer les messages électroniques au format TNEF afin d'aider à vous protéger contre le vecteur d'attaque par message électronique.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft SQL Server pourrait permettre l'exécution de code à distance (959420) Important SQL Server 2000 SP4 SQL Server 2005 SP2 SQL Server 2000 Desktop Edition (MSDE) SP4 SQL Server 2005 Express Edition SP2 Base de données interne Windows (WYukon) SP2 Non concernés : SQL Server 2005 SP2 SQL Server 2008 *Installation Server Core de Windows Server 2008 concernée.

Numéro SQL Server 2000 Desktop Engine (WMSDE) sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Édition x64 SP2 Base de données interne Windows (WYukon) Édition x64 SP2 sur : Windows Server 2003 x64 et x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2008 pour systèmes x64* SQL Server 2005 SP2 pour systèmes Itanium, SQL Server 2000 Desktop Engine (MSDE 2000) SP4, SQL Server 2005 Express Edition SP2, SQL Server 2005 Express Edition with Advanced Services SP2 MS Important Windows Internal Database (WYukon) SP2 sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits.* SQL Server 2000 SP4, SQL Server 2000 pour systèmes Itanium SP4, SQL Server 2005 SP2; SQL Server 2005 Édition x64 SP2 *Installation Server Core de Windows Server 2008 concernée. MS : Indices de gravité

MS : Une vulnérabilité dans Microsoft SQL Server pourrait permettre l'exécution de code à distance (959420) - Important VulnérabilitéUne vulnérabilité d'exécution de code Vecteurs d'attaque possibles Un attaquant pourrait créer une requête qui appelle la procédure stockée vulnérable. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Cette vulnérabilité n'est pas exposée de manière anonyme. Par défaut, MSDE 2000 et SQL Server 2005 Express n'autorisent pas les connexions à distance. Un attaquant authentifié devrait lancer une attaque localement afin d'exploiter la vulnérabilité. Informations connexes Cette vulnérabilité a d'abord été décrite dans l'Avis de sécurité Microsoft Pourrait permettre l'exécution de code à distance si une attaque par injection SQL se produisait sur un système affecté. Consultez l'Article de la Base de connaissances Microsoft pour plus d'informations sur les outils et les conseils disponibles pour vous protéger contre les attaques par injection SQL.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Office Visio pourraient permettre l'exécution de code à distance (957634) Important Toutes versions de Visio en cours de support (Viewer n'est pas concerné).

MS : Des vulnérabilités dans Microsoft Office Visio pourraient permettre l'exécution de code à distance (957634) - Important VulnérabilitéTrois vulnérabilités d'exécution de code dans Microsoft Visio liées au traitement d'éléments de données malformés Vecteurs d'attaque possibles L'attaquant crée un document Visio spécifique L'attaquant poste le document Visio sur un site Web ou l'envoie par L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant Ne peut pas être exploité de façon automatique par message électronique. L'utilisateur doit ouvrir une pièce jointe dans un message électronique L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé Ne peut pas être exploité de façon automatique sur une page Web. L'utilisateur doit accepter le message d'une boîte de dialogue

Détection et déploiement BulletinWindows Update Microsof t Update MBSA 2.1 WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'invent aire des mises à jour SCCM 2007 MS09-002Oui NonOui MS09-003Oui Oui 1 Oui MS09-004Oui NonOui MS09-005Oui Oui 1 Oui 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Exchange Server 2007 Internet Explorer 7.0, Office System 2007, Host Integration Server, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows.

Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchi ng DésinstallationRemplace MS OuiNon applicable OuiMS MS ÉventuellementNon applicable OuiMS MS ÉventuellementNon applicable OuiMS MS MS ÉventuellementNon applicable OuiMS08-019

Avis de sécurité Microsoft - Mise à jour de sécurité cumulative pour les kill bits ActiveX (960715) Définit les kill bits pour les logiciels tiers suivants : Akamai Download Manager Research in Motion (RIM) AxLoader Consultez les sites web des éditeurs concernés pour plus d'informations sur ces mises à jour. Pour en savoir plus sur l'installation de cette mise à jour, consultez l'Article de la Base de connaissances Microsoft.

Février Mises à jour non relatives à la sécurité KB ArticleTitleDistribution KB905866Update for Windows Mail Junk Filter The February 2009 release of the Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool The February 2009 release of the Windows Malicious Software Removal Tool Catalog, AU, WSUS KB960544Cumulative Update for Media Center for Windows Vista Catalog, AU, WSUS KB958653Cumulative Update for Media Center TVPack for Windows Vista Catalog, AU, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Srizbi Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Ressources concernant Conficker Nouvelles pages rassemblant les informations concernant Conficker Conseils pour les professionnels de l'informatique Conseils pour le grand public uses/worms/conficker.mspx

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.