26
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager

Bulletins de Sécurité Microsoft Mars 2013

  • Upload
    ide

  • View
    28

  • Download
    0

Embed Size (px)

DESCRIPTION

Bulletins de Sécurité Microsoft Mars 2013. Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager. Bienvenue !. Présentation des bulletins de Mars 2013 7 Nouveaux bulletins de Sécurité 4 de niveaux Critique 3 de niveaux Important - PowerPoint PPT Presentation

Citation preview

Page 1: Bulletins de Sécurité Microsoft Mars  2013

Bulletins de Sécurité MicrosoftMars 2013

Patrick Chuzel, Philippe VialleCSS Security EMEA

Bruno SorcelleSenior Technical Account Manager

Page 2: Bulletins de Sécurité Microsoft Mars  2013

Bienvenue !Présentation des bulletins de Mars 2013

7 Nouveaux bulletins de Sécurité4 de niveaux Critique3 de niveaux Important

Mises à jour Non relatives à la sécuritéInformations connexes :

Microsoft® Windows® Malicious Software* Removal ToolAutres informations

RessourcesQuestions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Mars  2013

Questions - RéponsesÀ tout moment pendant la

présentation, posez vos questions :1. Ouvrez l’interface et cliquez dans sur l’espace

messagerie instantanée2. Précisez le numéro du Bulletin, entrez votre

question

Page 4: Bulletins de Sécurité Microsoft Mars  2013

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS13-021 2809289 Windows Internet Explorer Critique 1 1 Oui

MS13-022 2814124 Windows/Mac Silverlight Critique 1 1 NonMS13-023 2801261 Office Visio Critique 2 2 NonMS13-024 2780176 SharePoint SharePoint Critique 2 1 NonMS13-025 2816264 Office OneNote Important 3 3 NonMS13-026 2813682 Office Outlook pour Mac Important 3 3 NonMS13-027 2807986 Windows Kernel-Mode Drivers Important 1 1 Non

Bulletins de Sécurité de Mars 2013

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de Sécurité Microsoft Mars  2013

MS13-021 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-021

Mise à jour de sécurité cumulative pour Internet Explorer (2809289)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2• Internet Explorer 10

• Windows 8, Windows Server 2012, Windows RT

Page 6: Bulletins de Sécurité Microsoft Mars  2013

MS13-021 : Mise à jour de sécurité cumulative pour Internet Explorer (2809289) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance

• CVE-2013-0087 • CVE-2013-0088 • CVE-2013-0089

• CVE-2013-0090• CVE-2013-0091• CVE-2013-0092

• CVE-2013-0093• CVE-2013-0094• CVE-2013-1288

Vecteurs d'attaque possibles

• Une page web spécialement conçue

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Informations complémentaires

• La vulnérabilité CVE-2013-1288 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Mars  2013

MS13-022 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-022

Une vulnérabilité dans Silverlight pourrait permettre l'exécution de code à distance (2814124)

Critique • Silverlight 5 pour Windows et Mac

Page 8: Bulletins de Sécurité Microsoft Mars  2013

MS13-022 : Une vulnérabilité dans Silverlight pourrait permettre l'exécution de code à distance (2814124)- Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance • CVE-2013-0074

Vecteurs d'attaque possibles

• Un site web spécialement conçu contenant une application Silverlight spécialement conçue

Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer , Firefox ou Chrome

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 9: Bulletins de Sécurité Microsoft Mars  2013

MS13-023 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-023

Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2801261)

Critique• Visio Viewer 2010 SP1• Visio 2010 SP1• Pack de filtrage Office 2010 SP1

Page 10: Bulletins de Sécurité Microsoft Mars  2013

MS13-023 : Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2801261) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2013-0079

Vecteurs d'attaque possibles

• Un fichier Visio spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Mars  2013

MS13-024 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-024

Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2780176)

Critique• Microsoft SharePoint Server 2010

Service Pack 1• Microsoft SharePoint Foundation 2010

Service Pack 1

Page 12: Bulletins de Sécurité Microsoft Mars  2013

MS13-024 : Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2780176) - Critique

Vulnérabilité • Vulnérabilités d'élévation de privilèges • CVE-2013-0080• CVE-2013-0083

• CVE-2013-0084• CVE-2013-0085

Vecteurs d'attaque possibles

• Une URL spécialement conçue dans un système exécutant une version affectée de SharePoint Server

• Une page spécialement conçue qui n'est normalement disponible qu'aux administrateurs SharePoint

Impact • Un attaquant pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime.

• CVE-2013-0085 : Un attaquant pourrait mettre fin au processus W3WP d'une version affectée de SharePoint Server, provoquant l'indisponibilité du site SharePoint, ainsi que de tout autre site s'exécutant sous ce processus, jusqu'au redémarrage du processus.

Facteurs atténuants • CVE-2013-0080 : Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• CVE-2013-0083, CVE-2013-0084 et CVE-2013-0085 : Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Mars  2013

MS13-025 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-025

Une vulnérabilité dans Microsoft OneNote pourrait permettre la divulgation d'informations (2816264)

Important • Microsoft OneNote 2010 Service Pack 1

Page 14: Bulletins de Sécurité Microsoft Mars  2013

MS13-025 : Une vulnérabilité dans Microsoft OneNote pourrait permettre la divulgation d'informations (2816264) - Important

Vulnérabilité • Vulnérabilité de divulgation d'informations • CVE-2013-0086

Vecteurs d'attaque possibles

• Un fichier OneNote (.ONE) spécialement conçu.

Impact • Un attaquant pourrait découvrir des informations sensibles telles que le nom d'utilisateur et le mot de passe de comptes configurés.

Facteurs atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Mars  2013

MS13-026 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-026

Une vulnérabilité dans Office Outlook pour Mac pourrait permettre la divulgation d'informations (2813682)

Important • Microsoft Office 2008 pour Mac• Microsoft Office pour Mac 2011

Page 16: Bulletins de Sécurité Microsoft Mars  2013

MS13-026 : Une vulnérabilité dans Office Outlook pour Mac pourrait permettre la divulgation d'informations (2813682) - Important

Vulnérabilité • Vulnérabilité de divulgation d'informations • CVE-2013-0095

Vecteurs d'attaque possibles

• Un message électronique au format HTML spécialement conçu

Impact • Un attaquant pourrait identifier le fait qu'un message électronique spécialement conçu envoyé par ses soins a été affiché dans un éditeur de messages HTML. Cela pourrait permettre à l'attaquant de confirmer que le compte de messagerie électronique ciblé est valide et que le message électronique spécialement conçu a été lu.

Facteurs atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Mars  2013

MS13-027 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS13-027

Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2807986)

Important

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions

supportées)

Page 18: Bulletins de Sécurité Microsoft Mars  2013

MS13-027 : Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2807986) - Important

Vulnérabilité • Vulnérabilités d'élévation des privilèges • CVE-2013-1285• CVE-2013-1286• CVE-2013-1287

Vecteurs d'attaque possibles

• Un attaquant pourrait exploiter ces vulnérabilités en insérant un périphérique USB malveillant dans le système.

Impact • Un attaquant pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Facteurs atténuants • Dans une configuration par défaut, un attaquant non authentifié pourrait exploiter cette vulnérabilité uniquement s'il disposait d'un accès physique au système.

Contournement • Empêcher les utilisateurs de se connecter à un périphérique USB ayant déjà été installé sur le système

• Désactiver le pilote USB d'un périphérique USB n'ayant pas encore été installé sur le système

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 19: Bulletins de Sécurité Microsoft Mars  2013

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM

MS13-021 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-022 Non Oui4 Oui 1 | 4 Oui 4 Oui 4 Oui 4

MS13-023 Non Oui Oui Oui Oui OuiMS13-024 Non Oui3 Oui3 Oui3 Oui3 Oui3

MS13-025 Non Non Non Non Non NonMS13-026 Non4 Non4 Non4 Non4 Non4 Non4

MS13-027 Oui Oui Oui1 Oui Oui Oui

Détection et déploiement

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3 – Après avoir installé la mise à jour sur tous les serveurs SharePoint vous devez executer l’outil PSConfig pour terminer l’installation4 – Microsoft ne fourni pas d’outil de détection et de déploiement pour les applications sous environnement Macintosh

Page 20: Bulletins de Sécurité Microsoft Mars  2013

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS13-021 Oui Oui MS13-009, MS13-010

MS13-022 Non Oui MS12-034

MS13-023 Possible Oui MS12-059

MS13-024 Possible Non MS12-066

MS13-025 Possible Oui Aucun

MS13-026 Non Non MS12-076

MS13-027 Oui Oui Aucun

Page 21: Bulletins de Sécurité Microsoft Mars  2013

Mars 2013 - Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199

Publisher Description Classification Deployment

Windows Windows Malicious Software Removal Tool - March 2013 (KB890830) Update Rollup Site, AU, SUS, Catalog

Windows Update for Windows Server 2008 R2 x64 Edition (KB2806748) Updates Site, AU, SUS, Catalog

Windows Update for Windows 7 (KB2791765) Updates Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2790907) Updates Site, SUS, Catalog

Windows Dynamic Update for Windows 8 (KB2791338) Updates Site, AU, SUS

Windows Dynamic Update for Windows 8 (KB2791342) Updates Site, AU, SUS

Windows Update for Windows 8 (KB2781197) Update Rollup Site, AU, SUS, Catalog

Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2768024) Critical Update Site, AU, SUS, Catalog

Office Definition Update for Microsoft Office 2010 (KB982726) Definition Update Site, AU, SUS, Catalog

Office Definition update for Microsoft Office 2013 (KB2760587) Definition Update Site, AU, SUS, Catalog

Office Update for Microsoft Outlook 2013 (KB2727079) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2010 (KB2687503) * Updates Site, SUS, Catalog

Office Update for Microsoft Office 2007 suites (KB2687493) * Updates Site, SUS, Catalog

Page 22: Bulletins de Sécurité Microsoft Mars  2013

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :Win32/Wecykler

A worm that spreads via removable drives, such as USB sticks. It also terminates some security related processes, and logs keystrokes.

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.x

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 23: Bulletins de Sécurité Microsoft Mars  2013

Lifecycle Support Information

Depuis le 8 janvier 2013 les produits ou Service Pack suivants ne sont plus supportés : Exchange Server 2010 SP1 Office 2007 SP2 Visio 2007 SP2 SharePoint Server 2007 SP2 Project 2007 SP2

Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés : SQL Server 2000 Windows 7 RTM Windows Server 2008 R2 RTM

Pour rappel…

Page 24: Bulletins de Sécurité Microsoft Mars  2013

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

13 moispour migrer votre parc postes de travail

Page 25: Bulletins de Sécurité Microsoft Mars  2013

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms13-feb

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 26: Bulletins de Sécurité Microsoft Mars  2013

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci