Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Slides:



Advertisements
Présentations similaires
Hygiène de la messagerie chez Microsoft
Advertisements

Bulletins de Sécurité Microsoft - décembre 2007
Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bienvenue ! Présentation des bulletins de septembre Nouveaux Bulletins de sécurité Bulletin réédité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Indices de gravité cumulée et Indices d'exploitabilité Exploitability Index 1 RISK 2 3 Severity CRITICAL IMPACT IMPORTANT MODERATE LOW MS09-045MS09-046MS09-047MS09-048MS09-049

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le moteur de script JScript pourrait permettre l'exécution de code à distance (971961) Critique JScript 5.6 on Windows 2000, Windows XP, & Windows Server 2003 (all supported versions)JScript 5.6 on Windows 2000, Windows XP, & Windows Server 2003 (all supported versions) JScript 5.7 on Windows XP, Windows Server 2003, Windows Vista, & Windows Server 2008 (all supported versions)JScript 5.7 on Windows XP, Windows Server 2003, Windows Vista, & Windows Server 2008 (all supported versions) JScript 5.8 on Windows XP, Windows Server 2003, Windows Vista, & Windows Server 2008 (all supported versions)JScript 5.8 on Windows XP, Windows Server 2003, Windows Vista, & Windows Server 2008 (all supported versions)

MS : Une vulnérabilité dans le moteur de script JScript pourrait permettre l'exécution de code à distance (971961) - Critique VulnérabilitéUne vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Ouverture d'un fichier spécialement conçu ou visite d un site Web spécialement conçu et invoquant un script mal formé. Le contenu pourrait être envoyé par messagerie ou être hébergé sur un site Web. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin d'afficher un message de confirmation avant d'exécuter les contrôles ActiveX et Active Scripting dans ces zones Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le contrôle ActiveX du composant d'édition DHTML pourrait permettre l'exécution de code à distance (956844) Critique Windows 2000 (All Supported Versions)Windows 2000 (All Supported Versions) Windows XP (All Supported Versions)Windows XP (All Supported Versions) Windows Server 2003 (All Supported Versions)Windows Server 2003 (All Supported Versions)

MS : Une vulnérabilité dans le contrôle ActiveX du composant d'édition DHTML pourrait permettre l'exécution de code à distance (956844) - Critique VulnérabilitéUne vulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur consultait une page Web spécialement conçue à l'aide d'Internet Explorer, tentant ainsi d'instancier le contrôle ActiveX. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin d'afficher un message de confirmation avant d'exécuter les contrôles ActiveX et Active Scripting dans ces zones Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le format Windows Media pourraient permettre lexécution de code à distance (973812) Critique Windows Media Format Runtime 9.0 on Windows 2000 & Windows XP (all supported versions) Windows Media Format Runtime 9.5 on Windows XP & Windows Server 2003 (all supported versions)Windows Media Format Runtime 9.5 on Windows XP & Windows Server 2003 (all supported versions) Windows Media Format Runtime 9.5 x64 Edition on Windows XP x64 Edition SP2 & Windows Server 2003 x64 Edition SP2Windows Media Format Runtime 9.5 x64 Edition on Windows XP x64 Edition SP2 & Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 11 on Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008 (all supported versions)Windows Media Format Runtime 11 on Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008 (all supported versions) Windows Media Services 9.1 on Windows Server 2003 (all supported versions)Windows Media Services 9.1 on Windows Server 2003 (all supported versions) Windows Media Services 2008 Windows Server 2008 (all supported versions)Windows Media Services 2008 Windows Server 2008 (all supported versions)

MS : Des vulnérabilités dans le format Windows Media pourraient permettre lexécution de code à distance (973812) - Critique VulnérabilitéDeux vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Fichier ASF spécialement conçu Fichier MP3 spécialement conçu Site web compromis Par courrier électronique avec en pièce jointe un fichier compromis ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Cette vulnérabilité ne peut être exploitée automatiquement par messagerie électronique car l utilisateur doit ouvrir la pièce jointe. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint ContournementLimiter l'accès à wmvcore.dll et mf.dll Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de code à distance (967723) Critique Microsoft Windows 2000 Service Pack 4*Microsoft Windows 2000 Service Pack 4* Windows Server 2003 (All Supported Versions)Windows Server 2003 (All Supported Versions) Windows Vista (All Supported Versions)Windows Vista (All Supported Versions) Windows Server 2008 (All Supported Versions)Windows Server 2008 (All Supported Versions)

MS : Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de code à distance (967723) - Critique VulnérabilitéDeux vulnérabilités de déni de service et une vulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Des paquets TCP/IP spécialement conçus vers un ordinateur avec un service d'écoute sur le réseau. Impact Pour la vulnérabilité de déni de service. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le système affecté de répondre. Pour la vulnérabilité d'exécution de code à distance. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés sur les systèmes vulnérables. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis lextérieur de lentreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans Windows Vista, si le profil de réseau est défini sur « Public », le système n'est pas affecté par cette vulnérabilité étant donné que, par défaut, les paquets réseau entrants non sollicités sont bloqués. ContournementPour protéger votre ordinateur des tentatives d'exploitation de cette vulnérabilité sur le réseau, activez le filtrage TCP/IP avancé sur les systèmes qui prennent en charge cette fonctionnalité. Pour protéger votre ordinateur des tentatives d'exploitation de cette vulnérabilité sur le réseau, utilisez un pare-feu personnel, tel que le Pare-feu de connexion Internet. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service de configuration automatique de réseau local sans fil pourrait permettre l'exécution de code à distance (970710) Critique Windows Vista (All Supported Versions)Windows Vista (All Supported Versions) Windows Server 2008 for 32-bit SystemsWindows Server 2008 for 32-bit Systems Windows Server 2008 for x64-based SystemsWindows Server 2008 for x64-based Systems

MS : Une vulnérabilité dans le service de configuration automatique de réseau local sans fil pourrait permettre l'exécution de code à distance (970710) - Critique VulnérabilitéUne vulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Cette vulnérabilité pourrait permettre l'exécution de code à distance si un client ou un serveur avec une interface réseau sans fil active recevait des trames sans fil spécialement conçues. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Les systèmes qui ne disposent pas d'une carte sans fil activée ne sont pas exposés à cette vulnérabilité. ContournementDésinscription de Wlansvc Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Oui Oui*Oui MS Oui Oui*Oui MS Oui Oui*Oui MS Oui Oui*Oui MS Oui Non * Oui * SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Office System 2007, Works 8.5 & 9.0, ISA Virtual PC et Virtual Server, Windows Vista, Windows Server 2008, toutes versions de Windows x64 et les systèmes Windows ia64 Détection et déploiement

Bulletin de Sécurité Réédité Titre & numéro dArticle : Bulletin de Sécurité Microsoft MS Critique Des vulnérabilités dans Microsoft ATL (Active Template Library) pourraient permettre l'exécution de code à distance (973908) : Information : Bulletin réédité afin de proposer de nouvelles mises à jour pour le contrôle ActiveX de l'objet HtmlInput sur Windows XP Édition Media Center 2005 et toutes les éditions en cours de support de Windows Vista.Bulletin réédité afin de proposer de nouvelles mises à jour pour le contrôle ActiveX de l'objet HtmlInput sur Windows XP Édition Media Center 2005 et toutes les éditions en cours de support de Windows Vista.

Avis de sécurité Microsoft (975497) - Des vulnérabilités dans SMB pourraient permettre l'exécution de code à distance Consultez l'Article de la Base de connaissances pour obtenir plus d'explication. Concerne Windows Vista toutes versions et Windows Server 2008 toutes versions. Ce problème ne concerne pas Windows 2000, Windows XP, Windows Server 2003, Windows 7 et Windows Server 2008 R2. Contournement Désactiver SMBv2 (impact : L'hôte ne pourra pas communiquer à l'aide de SMB2) Bloquer les ports 139 et 445 (Impact : Plusieurs services Windows utilisent ces ports. Bloquer ces ports peut entraîner un dysfonctionnement de certaines applications ou services)

Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS ÉventuellementOuiMS MS MS Oui MS MS ÉventuellementOuiMS MS Oui (Aucun) MS ÉventuellementOuiMS08-032

Septembre Mises à jour non relatives à la sécurité ArticleTitleDistribution Update for Windows Mail Junk Filter AU, WSUS et Catalogue Windows Malicious Software Removal Tool AU, WSUS et Catalogue

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Bredolab Win32/Daurso Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.