View
113
Download
0
Category
Preview:
Citation preview
Bulletins de Sécurité MicrosoftOctobre 2012
Patrick Chuzel, Philippe VialleCSS Security EMEA
Bruno SorcelleTechnical Account Manager
Bienvenue !
Présentation des bulletins d’Octobre 20127 Nouveaux bulletins de Sécurité
1 de niveau Critique6 de niveaux Importants
1 Nouvel Avis de sécuritéMises à jour Non relatives à la sécurité
Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations
Ressources
Questions - Réponses : Envoyez dès maintenant !
* Malicious software (logiciel malveillant)
Questions - Réponses
À tout moment pendant la
présentation, posez vos questions :
1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée
2. Précisez le numéro du Bulletin, entrez votre question
Bulletin N°Article LogicielAffecté
ComposantAffecté
Indice de gravité
Priorité de déploieme
nt
Max. Exploit Index Rating
Révélépublique
ment
MS12-064
2742319 Office WordCritique 1 1 Non
MS12-065
2754670 Office WorksImportant 3 2 Non
MS12-066
2741517
Office, Communication Server, Office
WebApps
HTML Sanitization
Important 2 1 Oui
MS12-067
2742321 SharePoint FASTImportant 2 1 Oui
MS12-068
2724197 Windows KernelImportant 3 3 Non
MS12-069
2743555 Windows KerberosImportant 2 3 Non
MS12-070
2754849 SQL SRSSImportant 3 1 Non
Bulletins de Sécurité d’Octobre 2012
Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné
MS12-064 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-064
Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319)
Critique
• Word 2003 SP3• Word 2007 SP2• Word 2007 SP3• Word 2010 SP1 (32 et 64 bits)• SharePoint Server 2010 SP1 Word Automation• Office Web Apps 2010 SP1• Word Viewer• Pack de compatibilité Microsoft Office SP2 et
SP3
MS12-064 : Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319) - Critique
Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-0182• CVE-2012-2528
Vecteurs d'attaque possibles
• Un fichier Word spécialement conçu• Un fichier RTF spécialement conçu
Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.
Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
Contournement • Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003, RTF et d'une version antérieure provenant d'une source inconnue ou non fiable
• Utiliser l'Environnement isolé de conversion Microsoft Office (MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable
• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue
• Lire les messages électroniques au format texte brut
Informations complémentaires
• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS12-065 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-065
Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670)
Important • Works 9
MS12-065 : Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670) - Important
Vulnérabilité • Vulnérabilité d‘exécution de code à distance • CVE-2012-2550
Vecteurs d'attaque possibles
• Un fichier Word spécialement conçu
Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.
Facteurs atténuants • Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.
• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Contournement • N'ouvrez pas de fichiers Word provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu.
Informations complémentaires
• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS12-066 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-066
Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517)
Important
• Microsoft InfoPath 2007 SP2 et SP3• Microsoft InfoPath 2010 SP1 (32 et 64 bits)• Microsoft Communicator 2007 R2• Microsoft Lync 2010 (32 et 64 bits)• Microsoft Lync 2010 Attendee• Microsoft SharePoint Server 2007 SP2 et SP3
(32 et 64 bits)• Microsoft SharePoint Server 2010 SP1 • Microsoft Groove Server 2010 SP1• Microsoft Windows SharePoint Services 3.0
SP2 (32 et 64 bits)• Microsoft SharePoint Foundation 2010 SP1• Microsoft Office Web Apps 2010 SP1
MS12-066 : Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517) - Important
Vulnérabilité • Vulnérabilité d'élévation de privilèges • CVE-2012-2520
Vecteurs d'attaque possibles
• Une URL spécialement conçue• Un script spécialement conçu dans une fenêtre de conversation Lync ou Microsoft Communicator.
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire ou utiliser l'identité de la victime pour effectuer des opérations sur le site ou l'application ciblé(e).
Facteurs atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.
Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.
Informations complémentaires
• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à
exploiter cette vulnérabilité.
MS12-067 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-067
Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321)
Important • Microsoft FAST Search Server 2010 for SharePoint Service Pack 1
MS12-067 : Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321) - Important
Vulnérabilité • Vulnérabilités d‘exécution de code à distance • CVE-2012-1766, CVE-2012-1767,CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771 , CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109 et CVE-2012-3110.
Vecteurs d'attaque possibles
• Un fichier spécialement conçu indexé par FAST
Impact • Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint.
Facteurs atténuants • FAST Search Server 2010 for SharePoint est uniquement affecté par ces vulnérabilités si le Pack de filtrage avancé est activé. Par défaut, le Pack de filtrage avancé est désactivé.
• Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint.
Contournement • Désactiver le Pack de filtrage avancé pour FAST Search Server 2010 for SharePoint
Informations complémentaires
• Ces vulnérabilités ont été dévoilées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS12-068 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-068
Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197)
Important
• Windows XP (Toutes les versions supportées)
• Windows Server 2003 (Toutes les versions supportées)
• Windows Vista (Toutes les versions supportées)
• Windows Server 2008 (Toutes les versions supportées)
• Windows 7 (Toutes les versions supportées)
• Windows Server 2008 R2 (Toutes les versions supportées)
MS12-068 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197) - Important
Vulnérabilité • Vulnérabilité d'élévation de privilèges • CVE-2012-2529
Vecteurs d'attaque possibles
• Une application spécialement conçue exécutée localement
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.
Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.
Informations complémentaires
• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS12-069 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-069
Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555)
Important
• Windows 7 (Toutes les versions supportées)
• Windows Server 2008 R2 (Toutes les versions supportées)
MS12-069 : Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555) - Important
Vulnérabilité • Vulnérabilité de déni de service • CVE-2012-2551
Vecteurs d'attaque possibles
• Une requête de session spécialement conçue envoyée au serveur Kerberos
Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait forcer le système affecté à redémarrer.
Facteurs atténuants • Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité
Informations complémentaires
• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
MS12-070 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS12-070
Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849)
Important
• Microsoft SQL Server 2000 Reporting Services Service Pack 2
• Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4
• Microsoft SQL Server 2005 SP4 (Toutes les versions supportées)
• Microsoft SQL Server 2008 SP2 (Toutes les versions supportées)
• Microsoft SQL Server 2008 SP3 (Toutes les versions supportées)
• Microsoft SQL Server 2008 R2 SP1 (Toutes les versions supportées)
• Microsoft SQL Server 2012 (Toutes les versions supportées)
MS12-070 : Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849) - Important
Vulnérabilité • Vulnérabilité de script inter-sites (XSS ou cross-site scripting)
• CVE-2012-2552
Vecteurs d'attaque possibles
• Une page web spécialement conçue• Un lien spécialement conçu
Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait injecter un script côté client qui serait exécuté par l'instance d'Internet Explorer de l'utilisateur. Le script pourrait usurper du contenu, divulguer des informations ou entreprendre toute action autorisée pour cet utilisateur sur le site affecté au nom de l'utilisateur ciblé.
Facteurs atténuants • Dans le cas d'une attaque Web, n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. • Le filtre XSS d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 empêche cette attaque
pour les utilisateurs d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 lorsqu'ils accèdent à un site Web dans la zone Internet.
Contournement • Activer le filtre XSS pour la zone Intranet d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10
Informations complémentaires
• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM
MS12-064 Non Oui Oui Oui Oui Oui
MS12-065 Non Oui Oui Oui Oui Oui
MS12-066 Non Oui Oui Oui Oui Oui
MS12-067 Non Oui Oui Oui Oui Oui
MS12-068 Oui Oui Oui Oui Oui Oui
MS12-069 Oui Oui Oui Oui Oui Oui
MS12-070 Non Oui Oui Oui Oui Oui
Détection et déploiement
Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace
MS12-064 Possible Oui MS10-079, MS12-029, MS12-050
MS12-065 Possible Oui MS12-028
MS12-066 Possible
Office, Communicator,
Lync : Oui
WSS, SharePoint,
OfficeWeb Apps : Non
MS12-039MS12-050
MS12-067 Possible Non Aucun
MS12-068Oui Oui
MS09-058,MS10-021, MS11-068, MS11-098,
MS12-042MS12-069 Oui Oui MS11-013
MS12-070 Possible Oui MS09-062, MS11-049
Avis de Sécurité 2749655Avis de Sécurité 2749655: Problèmes de compatibilité affectant des fichiers binaires Microsoft signés
Logiciels concernés :
• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions supportées)
Résumé : Microsoft a connaissance d'un problème concernant des certificats numériques spécifiques générés par Microsoft sans attributs d'horodatage corrects. Ces certificats numériques ont ensuite été utilisés pour signer certains composants essentiels de Microsoft et des fichiers logiciels binaires. Cela pouvait générer des problèmes de compatibilité entre les fichiers binaires concernés et Microsoft Windows. Bien qu'il ne s'agisse pas d'un problème de sécurité, étant donné que la signature numérique sur les fichiers générés et signés par Microsoft expirera prématurément, ce problème pourrait avoir un effet négatif sur la capacité à installer et à désinstaller correctement les composants Microsoft concernés et les mises à jour de sécurité.
Dans le cadre d'une action préventive ayant pour but d'aider ses clients, Microsoft fournit une mise à jour non relative à la sécurité pour les versions en cours de support de Microsoft Windows. Cette mise à jour permet d'assurer la compatibilité entre Microsoft Windows et les fichiers logiciels binaires concernés.
Microsoft recommande aux clients d'appliquer immédiatement la mise à jour KB2749655 et toute mise à jour rééditée corrigeant ce problème
Avis de Sécurité 2749655
Liste Des Rééditions Disponibles :
• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB723135 pour Windows XP. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-053.
• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2705219 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-054.
• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2731847 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-055.
• Le 9 octobre 2012, Microsoft a réédité les mises à jour pour Microsoft Exchange Server 2007 Service Pack 3 (KB2756496), Microsoft Exchange Server 2010 Service Pack 1 (KB2756497) et Microsoft Exchange Server 2010 Service Pack 2 (KB2756485). Pour plus d'informations à ce sujet, consultez le Bulletin MS12-058.
• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2661254 pour Windows XP. Pour plus d'informations à ce sujet, consultez l'Avis de sécurité Microsoft 2661254.
Octobre 2012 - Mises à jour Non relatives à la sécurité
Article Title Distribution
KB905866 Update for Windows Mail Junk E-mail Filter The October 2012 release of the Windows Mail Junk E-mail Filter
Catalog, AU, WSUS
KB982726 Definition Update for Microsoft Office 2010 Catalog, AU, WSUS
KB2687407 Update for Microsoft Office Outlook 2007 Junk Email Filter Catalog, AU, WSUS
KB890830 Windows Malicious Software Removal ToolThe October 2012 release of the Windows Malicious Software Removal Tool
Catalog, AU, WSUS
KB2731771 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS
KB2739159 Update for Windows 7 and Windows Server 2008 R2 Catalog, WSUS
KB2744129 Update for Windows Server 2008 x64 Edition Catalog, AU, WSUS
KB2756822 Update for Windows Embedded Standard 7, Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP
Catalog, AU, WSUS
Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199
Windows Malicious Software Removal Tool
Ajoute la possibilité de supprimer :
Win32/OnescanA family of rogue scanner programs that claim to scan for malware but display fake warnings of malicious fi les
Win32/NitolA family of trojans that perform DDoS att acks, allow backdoor access, download and run fi les, and perform other malicious acti viti es
Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0
Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Lifecycle Support Information
Après le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 Service Pack 2• Project 2002 Professionnel• Project 2002 Standard• Project Server 2002• BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition• BizTalk Accelerator pour RosettaNet 2.0 Standard Edition• Class Server 2.0 Standard Edition• FRx Financial Reporter 6.5• Services Windows pour UNIX 3.0 Standard Edition
Pour rappel…
Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014
Plus aucun correctif de sécuritéPlus aucun support
Lifecycle Support Information
Pour rappel…
18 moispour migrer votre parc postes de travail
RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-oct
Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin
Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/
Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory
Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx
Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc
Microsoft France sécurité http://www.microsoft.com/france/securite
TechNet sécuritéhttp://www.microsoft.com/france/technet/security
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.
Merci
Recommended