37
Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Bulletins de Sécurité Microsoft

Novembre 2013

Table Ronde des Bulletins de Sécurité

Début à 14h30

Microsoft France

Patrick Chuzel, Philippe VialleCSS Security EMEA

François GoupilSenior Technical Account Manager

Page 2: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Agenda

Novembre 2013

Nouveaux Bulletins de Sécurité

8

3Critique

Important

52Avis

Mis à jour

Autres Informations• IE 11 pour Windows 7 !• Mises à jour Non relatives à la

sécurité• Malicious Software Removal Tool• Informations concernant le cycle de

vie des produits

3Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Questions - Réponses À tout moment pendant la présentation,

posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Bulletin Impact Composant Sévérité PrioritéExploita

bilitéPublic

MS13-088Exécution de code à

distanceInternet Explorer Critique 1 1 Non

MS13-089Exécution de code à

distanceGDI Critique 1 1 Non

MS13-090Exécution de code à

distanceKill Bits Critique 1 1 Non

MS13-091Exécution de code à

distanceOffice Important 2 1 Non

MS13-092 Elévation de Privilèges Hyper-V Important 2 1 Non

MS13-093 Divulgation d’informations AFD Important 2 3 Non

MS13-094 Divulgation d’informations Outlook Important 3 3 Non

MS13-095 Déni de Service Signatures Digitales / XML Important 3 3 Non

Bulletins de Sécurité de Novembre 2013

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505)Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows

Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows

Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT

IE 11 pour Windows 8.1, Windows Server 2012 R2 3

Internet Explorer 11 Preview pour Windows 8.1 Preview et Windows 2012 R2 preview est affecté par ces bulletins. Les mises à jour sont disponibles via Windows Update

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-080 Aucun

Nécessité de redémarrer Un redémarrage est

requis

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 6: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505)

Détails des Vulnérabilités:Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite du contenu Web spécialement conçu lors de la génération des aperçus avant impression. Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite des caractères spéciaux CSS. Il existe 8 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3908 Important Divulgation d’informations NA 3 NA Non Non Aucun

CVE-2013-3909 Important Divulgation d’informations NA 3 NA Non Non Aucun

CVE-2013-3871,3910,391

1Critique

Exécution de code à distance

NA 1 NA Non Non Aucun

CVE-2013-3912,3914,391

5,3916Critique

Exécution de code à distance

1 1 NA Non Non Aucun

CVE-2013-3917 Critique

Exécution de code à distance

1 2 NA Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505)

Vecteurs d’AttaquesToutes• Une page web spécialement conçue• Des sites Web compromis et des sites

Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur

CVE-2013-3908• Un attaquant pourrait utiliser Active

Scripting pour lancer l'aperçu avant impression d'une page Web spécialement conçue.

Facteurs AtténuantsToutes• L'attaquant ne peut pas forcer

l'utilisateur à afficher le contenu contrôlé par l'attaquant.

Toutes sauf CVE-2013-3908 et CVE-2013-3909• Les utilisateurs avec des privilèges

moins élevés sur le système subiraient moins d'impact.

• Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX.

• Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint

ContournementCVE-2013-3908:• Ne pas utilizer l’apperçu avant

impression dans IE

Toutes sauf CVE-2013-3909:• Définissez les paramètres des

zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones.

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

CVE-2013-3909• Microsoft n’a pas identifié de

contournements pour cette vulnérabilité

Page 8: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-089 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance (2876331)

Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions

supportées) Windows RT (Toutes les versions supportées)

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS08-071 Non

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

http://blogs.technet.com/b/msrc/archive/2013/11/07/clarification-on-security-advisory-2896666-and-the-ans-for-the-november-2013-security-bulletin-release.aspxOui Oui Oui 1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 9: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-089 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance (2876331)

Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont l'interface GDI (Graphics Device Interface) de Windows traite des fichiers Windows Write spécialement conçus dans WordPad. Cette vulnérabilité est due à une corruption de mémoire qui survient lorsqu'un fichier Windows Write (.wri) contenant une image spécialement conçue est ouvert dans WordPad.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3091 CritiqueExécution de code à

distance 1 1 - Non Non Aucun

Vecteurs d’Attaques• L'attaquant pourrait héberger un site

Web contenant un fichier Windows Write spécialement conçu pour exploiter cette vulnérabilité.

• Les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.

Facteurs Atténuants• Cette vulnérabilité ne peut pas être

exploitée automatiquement par le biais de messages électroniques.

• L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle et d'ouvrir un fichier spécialement conçu.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement• Désactiver le convertisseur Word 6 en

limitant l'accès à mswrd8.wpc• Ne pas ouvrir de documents Windows

Write (.wri) provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 10: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX (2900986)

Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions

supportées) Windows RT (Toutes les versions supportées)

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS11-090 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM http://blogs.technet.com/b/msrc/archive/

2013/11/11/activex-control-issue-being-addressed-in-update-tuesday.aspx

Oui Oui Oui 1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 11: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX (2900986)

Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans le contrôle ActiveX InformationCardSigninHelper Class, icardie.dll.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3918 CritiqueExécution de code à

distance 1 1 - Non Oui (limité) Aucun

Vecteurs d’Attaquesune page Web spécialement conçue

Facteurs Atténuants• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint

Contournement• Empêcher les binaires COM d'être

utilisés dans Internet Explorer

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 12: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-091 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2885093)

Logiciels Concernés: Office 2003 Office 2007 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS09-073 Aucun

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui 1 Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 13: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-091 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2885093)Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont les logiciels Microsoft Office affectés traitent des fichiers de document WordPerfect (.wpd) spécialement conçus.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-0082

CVE-2013-1324

CVE-2013-1325

Important ImportantImportant

Exécution code à distance

Exécution code à distance

Exécution code à distance

-1-

311

---

NonNonNon

NonNonNon

AucunAucunAucun

Vecteurs d’Attaques• Un fichier spécialement conçu

ouvert avec une version affectée d'un logiciel Microsoft Office

• L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité.

• Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.

Facteurs Atténuants• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter un site Web corrompu

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques.

Contournement• Limiter l'accès au convertisseur de

fichiers WordPerfect concerné (wpft632.cnv)

• Ne pas ouvrir de fichiers de document WordPerfect provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 14: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges (2893986)

Logiciels Concernés: Windows 8 x64 Windows Server 2012

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 Aucun Aucun

Nécessité de redémarrer Cette mise nécessite un

redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1 Oui Oui Oui

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8 et Windows Server 2012

Page 15: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges (2893986)Détails des Vulnérabilités:Il existe une vulnérabilité d'élévation des privilèges dans Hyper-V sur Windows 8 et Windows Server 2012. Cette vulnérabilité pourrait également permettre un déni de service pour l'hôte Hyper-V si l'attaquant transmettait un paramètre de fonction spécialement conçu dans un hyperappel d'une machine virtuelle existante et fonctionnelle vers l'hyperviseur.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3898

Important

Elévation de Privilèges - 1 P Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’Attaques• Un attaquant authentifié avec des

privilèges d'administrateur sur la machine virtuelle source pourrait exploiter cette vulnérabilité en transmettant un paramètre de fonction spécialement conçu dans un hyperappel vers l'hyperviseur hôte.

Facteurs Atténuants• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité

Contournement• Microsoft n'a identifié aucune

solution de contournement pour ces vulnérabilités.

Page 16: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-093 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations (2875783)

Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (x64 SP2 et Itanium SP2) Windows Vista x64 SP2 Windows Server 2008 x64 SP2 Windows 7 x64 SP1 Windows Server 2008 R2 (x64 SP1 et Itanium SP1) Windows 8 x64 Windows Server 2012

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS12-009 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui 1 Oui 1 Oui 1 Oui 1

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.

Page 17: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-093 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations (2875783)

Détails des Vulnérabilités:Il existe une vulnérabilité de divulgation d'informations lorsque le pilote en mode noyau de Windows traite de façon incorrecte les données de copie entre la mémoire noyau et la mémoire utilisateur.Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows copie les données de la mémoire noyau vers la mémoire utilisateur.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3887 Important Divulgation d’informations - 3 - Non Non Aucun

Vecteurs d’Attaques• Un attaquant devrait ouvrir une

session en tant qu'utilisateur local sur un système affecté et exécuter une application spécialement conçue pour récupérer des informations d'un compte possédant des privilèges plus élevés.

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement• Ne pas ouvrir de fichiers exécutables

provenant de sources non fiables

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 18: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-094 Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations (2894514)

Logiciels Concernés: Office 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS13-068 Yes

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui 1 Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 19: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-094 Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations (2894514)Détails des Vulnérabilités:Il existe une vulnérabilité de divulgation d'informations lorsque Microsoft Outlook ne traite pas correctement l'extension de métadonnées de certificat S/MIME. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait vérifier des informations système, telles que l'adresse IP et les ports TCP ouverts, sur le système cible et d'autres systèmes partageant le réseau avec le système cible.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3905

ImportantDivulgation

d’information3 3 - Yes Non Aucun

Vecteurs d’Attaques• Un certificat S/MIME spécialement

conçu dans un message électronique

Facteurs Atténuants• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité.

Contournement• Désactiver le volet de lecture dans

Outlook

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 20: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-095 Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service (2868626)

Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 2661254 Aucun

Nécessité de redémarrer Cette mise nécessite un

redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui 1 |

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 21: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MS13-095 Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service (2868626)Détails des Vulnérabilités:Il existe une vulnérabilité de déni de service dans les implémentations de traitement de certificat X.509 qui pourrait empêcher un service Web affecté de répondre. Cette vulnérabilité survient lorsque l'opération de validation de certificat X.509 ne parvient pas à traiter un certificat X.509 spécialement conçu.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3869 Important Déni de Service 3 3 T Non Non Aucun

Vecteurs d’Attaques• Un certificat X.509 spécialement

conçu.

Facteurs Atténuants

• Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 22: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Avis de Sécurité

Avis de sécurité Microsoft (2868725)Mise à jour permettant la désactivation de RC4

Microsoft annonce la disponibilité d'une mise à jour pour les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut.

Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Microsoft recommande à ses clients de tester les nouveaux paramètres de désactivation de RC4 avant de les implémenter dans leurs environnements.

Page 23: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Avis de Sécurité

Avis de sécurité Microsoft (2862152)Une vulnérabilité dans Direct Access pourrait permettre un contournement du composant de sécurité

Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de corriger une vulnérabilité dans la façon dont DirectAccess authentifie les connexions d'un serveur DirectAccess vers des clients DirectAccess.

Cette mise à jour empêche le système contrôlé par l'attaquant de se faire passer pour un serveur DirectAccess légitime sans un certificat valide publié par l'organisation à laquelle il appartient. Toutefois, la mise à jour seule ne suffit pas à protéger totalement les clients de la vulnérabilité corrigée dans cet Avis. En plus d'appliquer la mise à jour 2862152, les clients doivent également suivre les conseils de configuration fournis dans l'Article 2862152 de la Base de connaissances Microsoft pour être entièrement protégés de cette vulnérabilité.

Page 24: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Avis de Sécurité

Avis de sécurité Microsoft (2880823)Obsolescence de l'algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft

Microsoft annonce une modification de stratégie au programme de certificat racine Microsoft. La nouvelle stratégie ne permettra plus aux autorités de certificat racine de publier des certificats X.509 à l'aide de l'algorithme de hachage SHA-1 dans cadre du protocole SSL et de la signature de code à compter du 1er janvier 2016. L'utilisation de l'algorithme de hachage SHA-1 dans des certificats numériques pourrait permettre à un attaquant d'usurper du contenu, d'exécuter des attaques d'hameçonnage ou d'exécuter des attaques d'interception.

Cet Avis a pour but d'aider les clients dans l'évaluation du risque de certaines applications qui utilisent des certificats numériques X.509 signés à l'aide de l'algorithme de hachage SHA-1 et de recommander aux administrateurs et aux autorités de certification de commencer à utiliser SHA-2 au lieu de SHA-1 en tant qu'algorithme pour la signature de certificats numériques.

Page 25: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Avis de Sécurité

Avis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1.

Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le

bulletin de sécurité d'Adobe APSB13-26. Pour plus d'informations sur cette mise à jour, notamment les

liens de téléchargement, consultez l'Article 2898108 de la Base de connaissances Microsoft.

Page 26: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Avis de Sécurité

Avis de sécurité Microsoft (2854544)Mises à jour dans le but d'améliorer le chiffrement et le traitement des certificats numériques dans Windows

Microsoft annonce la disponibilité de mises à jour dans le cadre des efforts continus effectués pour améliorer le chiffrement et le traitement des certificats numériques dans Windows. Microsoft continuera à annoncer des mises à jour supplémentaires via cet Avis. Celles-ci auront toutes pour but de renforcer le chiffrement de Windows et l'infrastructure de traitement des certificats, en réponse à un environnement de menace en constante évolution.

Raison de la révision: Microsoft a publié une mise à jour (2868725) pour toutes les éditions en cours de

support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour est proposée via les mises à jour automatiques et via le service Microsoft Update pour tous les logiciels concernés. Cette mise à jour est également disponible sur le Centre de téléchargement ainsi que dans le Catalogue Microsoft Update pour tous les logiciels concernés, à l'exception de Windows RT.

Page 27: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Internet Explorer 11 pour Windows 7

Novembre 2013

Internet Explorer 11 FAQ http://technet.microsoft.com/library/dn268945.aspxInternet Explorer 11 Blocker Toolkit http://go.microsoft.com/fwlink/?LinkId=328195

• http://www.microsoft.com/fr-fr/download/details.aspx?id=40902

Page 28: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Les familles de produit et les services pack suivants de seront plus supporté après le 12 Novembre 2013 :

Forefront Threat Management Gateway, Medium Business Edition (Fin du support standard)

Expirera après le 14 Janvier 2014 Live Communications Server 2003

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 29: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Bulletin Description Sévérité Priorité

MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505) Critique 1

MS13-089Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance (2876331)

Critique 1

MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX (2900986) Critique 1

MS13-091Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2885093)

Important 2

MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges (2893986) Important 2

MS13-093Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations (2875783)

Important 2

MS13-094Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations (2894514)

Important 3

MS13-095Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service (2868626)

Important 3

Bulletins de Sécurité de Novembre 2013

Page 30: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

MBSA 2.3 Release

Novembre 2013

MBSA 2.3 ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.

• Windows 2000 n’est plus supporté dans cette version

• http://www.microsoft.com/en-us/download/details.aspx?id=7558

• MBSA 2.3 is Now Available on the Microsoft DLC

Page 31: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Malicious Software Removal Tool

Novembre 2013

Nouvelle famille de malware ajoutée à la signature MSRT de Novembre 2013

• Nouvelle famille de malware ajoutée ce mois-ci - Win32/Deminnix, Win32/Napolar

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 32: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms13-nov

• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin

• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc

• SRD Team Blog http://blogs.technet.com/srd

• MMPC Team Bloghttp://blogs.technet.com/mmpc

• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 33: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Publisher Description Classification Deployment

Windows System Update Readiness Tool for Windows 7 (KB947821) [November 2013] Critical Updates Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2883201) Critical Updates Site, AU, SUS, Catalog

Windows Update for Windows 8.1 (KB2904594) Internal SH Critical Updates Site, AU

Windows Update for Windows RT 8.1 (KB2905029) Critical Updates Site, AU

Windows Update for Root Certificates for Windows 7 [November 2013] (KB931125) Updates SUS, Catalog

Windows Update for Windows 7 (KB2515325) Updates Site, SUS, Catalog

Windows Update for Windows 7 (KB2647753) Updates Site, SUS, Catalog

Windows Update for Windows 7 (KB2830477) Updates Site, SUS, Catalog

Windows Update for Windows 7 (KB2893519) Updates Site, SUS, Catalog

Windows Update for Windows 8 (KB2882780) Updates Site, SUS, Catalog

Windows Update for Windows 8 (KB2889784) Updates Site, SUS, Catalog

Windows System Update Readiness Tool for Windows 7 (KB947821) [November 2013] Critical Updates Site, AU, SUS, Catalog

Novembre 2013 Mises à jour Non relatives à la sécurité

Windows Update for Windows 8.1 (KB2890140) Updates Site, SUS, Catalog

Windows Update for Windows Home Server 2011 (KB2885314) Updates Site

Windows Update for Windows Small Business Server 2011 Essentials (KB2885313) Updates Site

Windows Update for Windows Storage Server 2008 R2 Essentials (KB2885315) Updates Site, SUS

Windows Update Rollup 4 for Windows Small Business Server 2011 Standard (KB2885319) Update Rollups Site, AU, SUS, Catalog

Page 34: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Publisher Description Classification Deployment

Office Update for Microsoft Lync 2013 (KB2817678) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Lync 2013 (KB2825630) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Office 2010 (KB2589352) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Office 2010 (KB2597087) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2827239) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2837643) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2837649) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2825642) Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft OneNote 2013 (KB2837642) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2726989) Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2737991) Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2837628) Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2837657) Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft SkyDrive Pro (KB2837652) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Word 2013 (KB2837630) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Office Update for Outlook 2003 Junk E-mail Filter (KB2849999) Critical Updates Site, AU, SUS, Catalog

Office Definition Update for Microsoft Office 2010 (KB982726) 32-Bit Edition Definition Updates Site, AU, SUS, Catalog

Office Definition Update for Microsoft Office 2013 (KB2760587) 32-Bit Edition Definition Updates Site, AU, SUS, Catalog

Office Update for Outlook 2003 Junk E-mail Filter (KB2849999) Critical Updates Site, AU, SUS, Catalog

Novembre 2013 Mises à jour Non relatives à la sécurité

Page 35: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Publisher Description Classification Deployment

Lync Update for Lync 2010 X64 (KB2884632) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2010 (KB2889610) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2010 Conferencing Server (KB2889609) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2010 Core Components (KB2884613) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2010 Web Components Server (KB2884619) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 (KB2881684) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Call Park Service (KB2881703) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Conferencing Announcement Service (KB2881701) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Conferencing Attendant (KB2881700) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Core Components (KB2881682) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Core Management Server (KB2883679) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Mediation Server (KB2881699) Update Rollups Site, AU, SUS, Catalog

LyncUpdate Rollup for Lync Server 2013 Unified Communications Managed API 4.0 Core Runtime x64 (KB2881685) Update Rollups Site, AU, SUS, Catalog

Lync Update Rollup for Lync Server 2013 Web Components Server (KB2881688) Update Rollups Site, AU, SUS, Catalog

CRM Update Rollup 15 for Microsoft Dynamics CRM 2011 for Outlook (KB2843571) Update Rollups Site, AU, SUS, Catalog

Security Update for Microsoft Security Essentials - 4.4.304.0 (KB2902885) Critical Updates Site, AU

Security Update for Microsoft Security Essentials - 4.4.304.0 (KB2905087) Critical Updates Site, AU

System Center

Update Rollup 5 for Microsoft System Center Advisor (KB2900542) Update Rollups Site, AU, SUS, Catalog

Visual Studio Update for Microsoft Visual Studio 2010 Service Pack 1 (KB2890573) Critical Updates Site, AU, SUS, Catalog

Novembre 2013 Mises à jour Non relatives à la sécurité

Page 36: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Changement dans les Bulletins de SécuritéNouveau format des documents d’annonce de sécurité MS Premier pour Janvier 2014

• Plus complete et plus facile utiliser• Plus proche du format des pages Web http://technet.microsoft.com/security/

Concerne tous les document fournis par les TAM dans le cadre du service d’information client pour les contrats Premier

Page 37: Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci