Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité

Bienvenue ! Présentation des bulletins de juillet > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité > Programme d'installation Microsoft SQL > Mise à jour automatique Informations connexes : > Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

Bulletins de Sécurité - juillet 2008 Résumé Nouveaux bulletins de sécurité : > Important : 4

Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans DNS pourraient permettre une usurpation de contenu (953230) Important Windows 2000 Professional Service Pack 4, Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Windows XP Professional Édition x64 Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 Service Pack 1 et Service Pack 2, Windows Server 2003 pour systèmes Itanium et Windows Server 2003 Service Pack 2 pour systèmes Itanium, Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes x64

MS : Indices de gravité NuméroMS Windows 2000 Professional Service Pack 4, Windows XP Service Pack 2 et Service Pack 3, Windows XP Professional Édition x64 et Windows XP Professional Édition x64 Service Pack 2, Windows Server 2003 Service Pack 1 et Service Pack 2, Windows Server 2003 Édition x64 Service Pack 1 et Service Pack 2, Windows Server 2003 pour systèmes Itanium et Windows Server 2003 Service Pack 2 pour systèmes Itanium, Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes x64 Important

MS : Des vulnérabilités dans DNS pourraient permettre une usurpation de contenu (953230) - Important Vulnérabilité Il existe une vulnérabilité d'usurpation de contenu dans le serveur et dans le client DNS Windows. Le client DNS et le serveur ne fournissent pas une entropie suffisante lors de l'exécution de requêtes DNS Vecteurs d'attaque possibles Un attaquant pourrait envoyer des requêtes spécifiques à un serveur ou à un client DNS vulnérable, tout en y répondant d'une manière qui lui permettrait d'insérer des données DNS erronées ou trompeuses. L'attaquant pourrait alors rediriger le trafic Internet destiné à des emplacements légitimes vers une adresse de son choix. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait insérer des adresses arbitraires dans le cache DNS, ce qui lui permettrait de rediriger le trafic vers ses systèmes. Facteurs atténuants Les protocoles cryptographiques fonctionnant au-dessus des couches TCP et IP, tels que IPSec ou SSL/TLS, peuvent aider à empêcher un attaquant d'examiner le trafic redirigé ou d'interférer avec celui-ci.

NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans l'Explorateur Windows pourrait permettre l'exécution de code à distance (950582) Important Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64, Windows Server 2008 pour systèmes Itanium MS : Introduction

MS : Indices de gravité NuméroMS Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et Windows Vista Édition x64 Service Pack 1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64, Windows Server 2008 pour systèmes Itanium Important

MS : Une vulnérabilité dans l'Explorateur Windows pourrait permettre l'exécution de code à distance (950582) - Important Vulnérabilité Windows Explorer ne traite pas correctement les files de recherche lorsqu'il les enregistre et ne valide pas correctement la structure du contenu des fichiers de recherches enregistrées. Vecteurs d'attaque possibles Cette vulnérabilité nécessite qu'un utilisateur ouvre et enregistre un fichier de recherche enregistrée spécialement conçu dans une version affectée de l'Explorateur Windows. Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre et enregistre la pièce jointe d'un message électronique. Pour une attaque Web, un attaquant pourrait héberger un site Web contenant un fichier de recherche enregistrée (.search-ms) mal formé.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Outlook Web Access for Exchange Server pourraient permettre une élévation de privilèges (953747) Important Exchange Server 2003 Service Pack 2, Exchange Server 2007, Exchange Server 2007 Service Pack 1

MS : Indices de gravité NuméroMS Exchange Server 2003 Service Pack 2, Exchange Server 2007, Exchange Server 2007 Service Pack 1 Important

MS : Des vulnérabilités dans Outlook Web Access for Exchange Server pourraient permettre une élévation de privilèges (953747) - Important Vulnérabilité Outlook Web Access ne valide pas correctement les champs des messages électroniques lors de leur ouverture depuis la session OWA d'un client individuel. Vecteurs d'attaque possibles Un attaquant pourrait tenter d'exploiter cette vulnérabilité en convaincant un utilisateur d'ouvrir un message électronique spécialement conçu via une session OWA d'un client individuel. Impact L'attaquant pourrait exécuter des actions OWA sous l'identité de l'utilisateur connecté, telles que la lecture, l'envoi ou la suppression de messages électroniques. Facteurs atténuants OWA Premium n'est pas concerné par cette vulnérabilité.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft SQL Server pourraient permettre une élévation de privilèges (941203) Important SQL Server 7.0 Service Pack 4, SQL Server 2000 Service Pack 4, SQL Server 2000 pour systèmes Itanium Service Pack 4, SQL Server 2005 Service Pack 2, SQL Server 2005 Édition x64 Service Pack 2, SQL Server 2005 pour systèmes Itanium Service Pack 2, Data Engine (MSDE) 1.0, SQL Server 2000 Desktop Engine (MSDE 2000), SQL Server 2005 Express Edition Service Pack 2, SQL Server 2005 Express Edition with Advanced Services Service Pack 2

MS : Indices de gravité Numéro SQL Server 7.0 Service Pack 4 (KB948113) Microsoft Data Engine (MSDE) 1.0 (KB948113) SQL Server 2000 Service Pack 4 (KB948110) SQL Server 2000 pour systèmes Itanium Service Pack 4 (KB948110) SQL Server 2000 Desktop Engine (MSDE 2000) (KB948110) SQL Server 2000 Desktop Engine (WMSDE) on Windows 2000 Service Pack 4 (KB948110) SQL Server 2000 Desktop Engine (WMSDE) sur Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 (KB948110) SQL Server 2000 Desktop Engine (WMSDE) sur Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 (KB948110) SQL Server 2005 Service Pack 2 (KB948109) SQL Server 2005 Édition x64 Service Pack 2 (KB948109) SQL Server 2005 avec SP2 pour les systèmes Itanium (KB948109) Microsoft SQL Server 2005 Express Edition Service Pack 2 (KB948109) Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 2 (KB948109) Windows Internal Database (WYukon) Service Pack 2 sur Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 (KB948109) Windows Internal Database (WYukon) Édition x64 Service Pack 2 sur Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2 (KB948109) Windows Internal Database (WYukon) Service Pack 2 sur Windows Server 2008 pour systèmes 32 bits (KB948109) Windows Internal Database (WYukon) Édition x64 Service Pack 2 sur Windows Server 2008 pour systèmes x64 (KB948109) MS Important

MS : Des vulnérabilités dans Microsoft SQL Server pourraient permettre une élévation de privilèges (941203) - Important Vulnérabilité SQL Server convertit les expressions SQL d'un type de données à un autre de manière incorrecte. Vecteurs d'attaque possibles Un attaquant authentifié pourrait créer une requête qui appelle la fonction CONVERT avec une expression spécialement conçue, entraînant le débordement de la fonction et permettant l'exécution de code. Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Un attaquant doit disposer d'informations de connexion SQL ou Windows valides au serveur SQL afin d'exploiter cette vulnérabilité.

Méthodes prises en charge pour les mises à jour de SQL Server Les programmes d'installation SQL Server 2005 ne mettront pas à jour les instances désactivées de SQL Server > Les programmes d'installation SQL Server 2000 ne mettront pas à jour les instances désactivées de SQL Server > Les programmes d'installation SQL Server 2005 arrêtent les services dépendants > Les programmes d'installation SQL Server 2000 et MSDE 200 arrêtent les services dépendants > Méthode prise en charge pour les mises à jour de SQL Server 7.0 >

Détection et déploiement BulletinWindows Update Microsoft Update MBSA 2.1WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS08-037Oui Oui 1 Oui MS08-038Oui Non 1 Oui MS08-039Oui Oui 1 Oui MS08-040Oui 2 Oui 1 Oui 2 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Office System 2007, Exchange Server 2007, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows 2.Microsoft Update, Windows Update, les Mises à jour automatiques, WSUS, MBSA 2.1, SMS avec Outil d'inventaire des mises à jour (ITMU) et SCCM ne prennent pas en charge les plates-formes anciennes telles qu’Office 2000, SQL 7.0 et MSDE 1.0

Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallerRemplace MS Oui- Aucun MS Oui- Aucun MS Non-OuiMS MS Possible - recommandé -OuiAucun

Article de la Base de connaissances TitreDistribution KB951618Mise à jour pour Windows Server 2008, Windows Vista et Windows XP (KB951618) Catalogue, AutoUpdates, WSUS KB951978Mise à jour pour Windows Server 2008, Windows Vista et Windows XP (KB951978) Catalogue, AutoUpdates, WSUS KB905866Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue, AutoUpdates, WSUS KB950050Mise à jour pour Windows Server 2008 (KB950050) Catalogue, AutoUpdates, WSUS KB952709Mise à jour pour Windows Vista (KB952709) Catalogue, AutoUpdates, WSUS Juillet Mises à jour non relatives à la sécurité

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : > Win32/Horst Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Autres informations Fin juillet, nous publierons le KB qui met à jour l'infrastructure du client Windows Update. Plus d'informations concernant cette mise à jour sont disponibles sur le Microsoft Update blog (en anglais).

Ressources Webcast des Bulletins de sécurité Résumé des Bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) TechNet Radio (en anglais) Microsoft France sécurité Lettres d'information TechNet sécurité

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.