La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Avril 2010

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Avril 2010"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Avril 2010
Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager 1

2 Bienvenue ! Présentation des bulletins d’Avril Informations connexes :
11 Nouveaux bulletins de Sécurité Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

4 Bulletins de Sécurité d’Avril 2010
N°Article Indice de gravité maximal Composants Logiciels Affectés MS10-019 981210 Critique Windows Microsoft Windows MS10-020 980232 SMB Client MS10-021 979684 Important Kernel Windows MS10-022 981169 Moteur VBScript MS10-023 981160 Publisher Microsoft Office MS10-024 981832 SMTP Microsoft Exchange MS10-025 980858 Media Services MS10-026 977816 Codec MPEG MS10-027 979402 Media Player MS10-028 980094 Visio MS10-029 978338 Moderate ISATAP

5 MS10-019 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-019 Des vulnérabilités dans Windows pourraient permettre l'exécution de code à distance (981210) Critique Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

6 MS10-019 : Des vulnérabilités dans Windows pourraient permettre l'exécution de code à distance (981210) - Critique Vulnérabilité Vulnérabilité d'exécution de code à distance Vecteurs d'attaque possibles Un fichier PE (Exécutable Portable) spécialement conçu ou modifié qui contiendrait du code malveillant Un fichier .cab spécialement conçu ou modifié qui contiendrait du code malveillant Impact Il existe deux vulnérabilités d'exécution de code à distance dans la fonction de vérification de signature Authenticode de Windows utilisée pour les formats de fichier exécutable portable (PE) et Cab. Un attaquant anonyme pourrait exploiter cette vulnérabilité en modifiant un fichier exécutable signé existant pour manipuler des parties Non vérifiées de la signature et du fichier de façon à ajouter du code malveillant au fichier sans rendre la signature Non valide. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Microsoft n'a identifié aucune solution de contournement Informations complémentaires Ces vulnérabilités ont été signalées de manières responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

7 MS10-020 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-020 Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (980232) Critique Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

8 MS10-020 : Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (980232) - Critique Vulnérabilité Vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Une réponse SMB spécialement conçus à une requête cliente SMB légitime. Un attaquant sur le réseau local pourrait lancer une attaque « Man in the middle » pour répondre à une requête SMB légitime avec une réponse SMB malformée. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté Facteurs atténuants Un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu Les meilleures pratiques en matière de pare-feu ainsi que les configurations par défaut des pare-feu contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Contournement Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires La vulnérabilité CVE a été signalée publiquement (voir l’avis de sécurité ) Les autres vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

9 MS10-021 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-021 Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (979683) Important Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées)

10 MS10-021 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (979683) - Important Vulnérabilité Vulnérabilités d’élévation de privilège. Vecteurs d'attaque possibles Une application spécialement conçue Impact Un attaquant pourrait exploiter cette vulnérabilité en exécutant une application spécialement conçue pour empêcher le système de répondre et le forcer à redémarrer automatiquement. Facteurs atténuants Un attaquant doit disposer des informations d'identification valides et pouvoir se connecter localement pour exploiter cette vulnérabilité. Contournement Microsoft n’a pas identifié de solution de contournement pour cette vulnérabilité Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

11 MS10-022 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-022 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (981169) Important VBScript 5.1 sur Windows 2000 (Toutes les versions supportées) VBScript 5.6 sur Windows 2000, Windows XP, Windows Server 2003 (Toutes les versions supportées) VBScript 5.7 sur Windows 2000, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 (Toutes les versions supportées) VBScript 5.8 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008R2 (Toutes les versions supportées)

12 MS10-022 : Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (981169) - Important Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Une page web spécialement conçue Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuants Cette vulnérabilité ne peut pas être exploitée sur Windows Vista, Windows Server 2008, Windows 7 ni Windows Server 2008 R2. Cette vulnérabilité nécessite une intervention de l'utilisateur. L'attaquant n'a aucun moyen de forcer l'utilisateur à visiter des sites Web malveillants. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles, éliminant le risque qu'un attaquant qui puisse utiliser cette vulnérabilité pour exécuter du code malveillant. Par défaut, Internet Explorer sur Windows Server 2003 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Ne pas appuyer sur la touche F1 lorsqu’un site web vous y invite Limiter l’accès au système d’aide de Windows Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

13 MS10-023 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-023 Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l'exécution de code à distance (981160) Important Publisher 2002 SP3 Publisher 2003 SP3 Publisher 2007 SP1 et Publisher 2007 SP2

14 MS10-023 : Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l'exécution de code à distance (981160) - Important Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Une fichier Publisher spécialement conçue Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuants La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. L'attaquant n'a aucun moyen de forcer l'utilisateur à visiter des sites Web malveillants. Microsoft Office Publisher 2002 et versions ultérieures possèdent une fonctionnalité intégrée qui invite l'utilisateur à ouvrir, enregistrer ou annuler avant d'ouvrir un document. Contournement N'ouvrez pas de fichiers Publisher provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

15 MS10-024 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-024 Des vulnérabilités dans Microsoft Exchange et dans le service SMTP Windows pourraient permettre un déni de service (981832) Important Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Exchange Server 2000 SP3 Exchange Server 2003 SP2 Exchange Server 2007 SP1 x64 et Exchange Server 2007 SP2 x64 Exchange Server 2010 x64

16 MS10-024 : Des vulnérabilités dans Microsoft Exchange et dans le service SMTP Windows pourraient permettre un déni de service (981832) - Important Vulnérabilité Vulnérabilité de déni de service. Vecteurs d'attaque possibles un serveur DNS malveillant qui renvoie une réponse spécialement conçue à une requête d'enregistrement de ressource MX. Envoyer un ensemble de commandes SMTP spécialement conçues à un serveur SMTP affecté. Impact Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le service SMTP de répondre et le forcer à redémarrer. Facteurs atténuants Par défaut, le composant SMTP n'est pas installé sur Windows Server 2003, Windows Server 2003 Édition x64 ni Windows XP Professionnel Édition x64. Pas de facteur atténuant pour la vulnérabilité CVE Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Informations complémentaires La vulnérabilité CVE a été révélée publiquement La vulnérabilité CVE a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

17 MS10-025 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-025 Une vulnérabilité dans Microsoft Windows Media Services pourrait permettre l'exécution de code à distance (980858) Critique Windows 2000 Server SP4

18 MS10-025 : Une vulnérabilité dans Microsoft Windows Media Services pourrait permettre l'exécution de code à distance (980858) - Critique Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Envoyer un paquet d'informations de transport spécialement conçu à un ordinateur exécutant Windows Media Services sur Microsoft Windows 2000 Server Service Pack 4. Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Les éditions en cours de support de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas affectées par la vulnérabilité décrite dans ce Bulletin. Par défaut, le composant Windows Media Services n'est pas activé sur Microsoft Windows 2000 Server. Contournement Arrêter et désactiver le service de monodiffusion Windows Media Désinstaller le composant Windows Media Services à l'aide de l'Assistant Composants de Windows Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

19 MS10-026 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-026 Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance (977816) Critique Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 SP2 (Toutes les versions supportées) Windows Server 2003 x64 SP2 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)

20 MS10-026 : Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance (977816) - Critique Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Un fichier multimédia AVI spécialement conçue Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants L'attaquant n'a aucun moyen de forcer l'utilisateur à visiter des sites Web malveillants. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Le lecteur Windows Media sur Windows Vista n'utilise pas par défaut le codec vulnérable pour le décodage de fichiers AVI contenant un flux audio MPEG Layer-3. Un codec différent et non vulnérable est plutôt utilisé. Contournement Restreindre l'accès aux codecs audio MPEG Layer-3 Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

21 MS10-027 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-027 Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (979402) Critique Windows Media Player 9 sur Windows 2000 SP4 Windows Media Player 9 sur Windows XP SP2 et Windows XP SP3

22 MS10-027 : Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (979402) - Critique Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Une page web spécialement conçue Un fichier multimédia spécialement conçue Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Un attaquant n'a aucun moyen de forcer un utilisateur à visiter un site Web malveillant. Par défaut, dans toutes les versions de Microsoft Outlook et de Microsoft Outlook Express en cours de support, les messages au format HTML sont ouverts dans la zone « Sites sensibles ». Contournement Bloquer l'exécution du contrôle ActiveX du lecteur Windows Media dans Internet Explorer Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

23 MS10-028 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-028 Des vulnérabilités dans Microsoft Visio pourraient permettre l’exécution de code à distance (980094) Important Visio 2002 SP2 Visio 2003 SP3 Visio 2007 SP1 et Visio 2007 SP2

24 MS10-028 : Des vulnérabilités dans Microsoft Visio pourraient permettre l’exécution de code à distance (980094) - Important Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Un fichier Visio spécialement conçue Impact Un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Les utilisateurs de Microsoft Office Visio 2002 et de versions ultérieures de Visio seront invités à ouvrir, enregistrer ou annuler avant d'ouvrir un document. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Un attaquant n'a aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement N'ouvrez pas de fichiers Visio provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

25 MS10-029 : Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés MS10-029 Une vulnérabilité dans le composant ISATAP de Windows pourrait permettre une usurpation (978338) Modéré Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)

26 MS10-029 : Une vulnérabilité dans le composant ISATAP de Windows pourrait permettre une usurpation (978338) - Modéré Vulnérabilité Vulnérabilité d’usurpation. Vecteurs d'attaque possibles Des paquets réseau spécialement conçus avec une adresse IPv6 source spécialement conçue dans une connexion ISATAP ne correspondant pas à l'adresse IPv4 source. Impact Un attaquant pourrait imiter un autre utilisateur ou système capable de permettre le contournement de filtres d'adresses source, tels que des pare-feu de périmètre ou hôtes. Facteurs atténuants Cette vulnérabilité concerne uniquement les systèmes Windows sur lesquels l'interface ISATAP est configurée. Contournement Bloquez le protocole IP type 41 (ISATAP) au niveau du pare-feu Désactiver l'interface IPv6 ISATAP Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

27 Détection et déploiement
Bulletin Windows Update Microsoft Update MBSA 2.1 WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS10-019 Oui Oui 1 MS10-020 MS10-021 MS10-022 MS10-023 Non MS10-024 Oui 2 MS10-025 MS10-026 MS10-027 MS10-028 MS10-029 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11 , toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Exchange et Office. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services

28 Informations de mise à jour
Bulletin Redémarrage requis Désinstallation Remplace MS10-019 Oui Aucun MS10-020 MS10-006 MS10-021 MS10-015 MS10-022 MS10-023 Eventuellement MS MS09-030 MS10-024 Oui – Correctif IIS Non – Package Exchange Server MS10-025 MS10-026 MS10-027 MS07-047 MS10-028 MS09-005 MS10-029

29 Avril 2010 - Mises à jour non relatives à la sécurité
Article Title Distribution KB905866 Update for Windows Mail Junk Filter Catalog, AU, WSUS KB890830 Windows Malicious Software Removal Tool KB979536 Forefront Client Security antimalware client update: April 2010

30 Lifecycle Support Information
Produits ou service pack en fin de support au 13 avril 2010 Pour rappel… Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 Windows 2000 ne sera plus supporté après le 13 juillet 2010 Dynamics NAV 5.0 RTM/Service Pack 0 Windows Vista RTM/Service Pack 0 Windows Media Services 4.1 Windows Services for NetWare 5.0

31 Windows Malicious Software Removal Tool
Ajoute la possibilité de supprimer : Win32/Magania. Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Fonction améliorée de détection du rootkit Alureon (BSOD relatif à l’installation du correctif MS10-015) Disponible en téléchargement à l'adresse suivante :

32 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

33 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft Avril 2010"

Présentations similaires


Annonces Google