+ All Categories
Home > Documents > Bulletins de Sécurité Microsoft

Bulletins de Sécurité Microsoft

Date post: 24-Feb-2016
Category:
Upload: torin
View: 30 times
Download: 0 times
Share this document with a friend
Description:
Bulletins de Sécurité Microsoft. Agenda . Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation
Popular Tags:
24
Bulletins de Sécurité Microsoft Avril 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager
Transcript
Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Avril 2014Table Ronde des Bulletins de

Sécurité

Début à 14h30

Microsoft France

Philippe VialleCSS Security EMEA

François GoupilSenior Technical Account Manager

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Avril2014 Nouveaux

Bulletins de Sécurité

42

Critique2

Important

2Avis

Mis à jourAutres Informations• Malicious Software Removal Tool• Mises à jour Non relatives à la

sécurité• Informations concernant le cycle de

vie des produits• Update pour Windows 8.1

1Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletin Impact Composant Sévérité Priorité Exploitabilité Public

MS14-017 Exécution de code à distance Word Critique 1 1 Yes

MS14-018 Exécution de code à distance IE Critique 1 1 No

MS14-019 Exécution de code à distance Windows Important 3 1 No

MS14-020 Exécution de code à distance Publisher Important 2 1 No

Bulletins de Sécurité de Avril 2014

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de  Sécurité  Microsoft

MS14-017 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660)Logiciels Concernés: Microsoft Office 2003 (Word 2003) Office 2007 (Word 2007) Office 2010 (Word 2010 ) Office 2013 (Word 2013) Office 2013 RT Office pour Mac 2011 Word Viewer Office Compatibility Pack SharePoint Server 2010 (Word Automation Services) SharePoint Server 2013 (Word Automation Services) Office Web Apps 2010 Office Web Apps Server 2013

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-085MS14-001

Web Apps Server 2013 SP1 Echec

installation - KB2878219

Nécessité de redémarrer Cette mise à jour

pourrait nécessiter un redémarrage

Informations de désinstallation

Ajout/Suppression de programmes du Panneau de configuration

Sauf pour Office for Mac 2011, SP 2010, SP 2013, Web Apps 2010, Web Apps Server 2013

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Office Web Apps Server SP1 install issue- see Office support blog for workaround: http://blogs.technet.com/b/office_web_apps_server_2013_support_blog/

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 6: Bulletins de  Sécurité  Microsoft

MS14-017 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660)Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et deux vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée d'un logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuelCette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les logiciels Microsoft Office traitent les fichiers spécialement conçus.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-1757 Important Exécution de code à distance - 3 - Non Non Aucun

CVE-2014-1758 Important Exécution de code à distance - 1 - Non Non Aucun

CVE-2014-1761 Critique Exécution de code à distance 1 1 - Oui Oui 2953095

Vecteurs d’Attaques• L'exploitation de cette vulnérabilité

nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office.

• Cette vulnérabilité nécessite qu'un utilisateur ouvre ou affiche des données RTF spécialement conçues avec une version affectée du logiciel Microsoft Office.

• l'attaquant pourrait héberger un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité.

Facteurs Atténuants• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement• CVE-2014-1757 et CVE-2014-1758Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue • CVE-2014-1761Appliquer la solution Fix it de Microsoft « Disable opening RTF content in Microsoft Word », qui empêche l'exploitation de ce problèmeLire les messages électroniques au format texte brutAdopter la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers au format RTF

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de  Sécurité  Microsoft

MS14-018 Mise à jour de sécurité cumulative pour Internet Explorer (2950467)

Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003,

Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT

IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS14-012

IE 11 Enterprise

Mode – Problème

KB2956283 Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Pour IE11, cette mise à jour (2936068) n’est pas cumulative! Assurez-vous que la mise à jour MS14-012 a été aupréalablement installée pour éviter des problèmes potentiels de compatibilitéOui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 8: Bulletins de  Sécurité  Microsoft

MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)Détails des Vulnérabilités:Cette mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.CVE-2014-0235, CVE-2014-1751, CVE-2014-1752, CVE-2014-1753, CVE-2014-1755 et CVE-2014-1760.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

Multiples Critique Exécution de Code à distance 1 1 * Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 9: Bulletins de  Sécurité  Microsoft

MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)Vecteurs d’AttaquesToutes• Un attaquant devrait héberger un site

Web conçu pour tenter d'exploiter cette vulnérabilité

• Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant

• Un attaquant devrait inciter l’utilisatur à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

Facteurs AtténuantsToutes• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

ContournementToutes vulnérabilités• Définir les paramètres des zones

Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet et ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer

Page 10: Bulletins de  Sécurité  Microsoft

MS14-019 Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2922229)KB2939344 Concernés:• Windows XP• Windows Server 2003• Windows Vista• Windows Server 2008• Windows 7• Windows Server 2008 R2• Windows 8• Windows 8.1 • Windows Server 2012• Windows Server 2012 R2 • Windows RT• Windows RT 8.1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées Problèmes connus

3 MS12-081MS13-077MS13-019

Aucun

Nécessité de redémarrer Cette mise à jour nécessite

un redémarrage

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCMDetails de la vulnérabilitéhttp://blogs.technet.com/b/srd/archive/2014/04/08/ms14-019-fixing-a-binary-hijacking-via-cmd-or-bat-file.aspx

Oui Oui 1 Oui Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 11: Bulletins de  Sécurité  Microsoft

MS14-019 Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2922229)Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur exécutait des fichiers .bat et .cmd spécialement conçus provenant d'un emplacement réseau fiable ou à semi-fiable. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite les fichiers .bat et .cmd exécutés depuis des emplacements réseau.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-0315 Important Exécution de Code à distance 1 1 * Oui Non Aucun

Vecteurs d’Attaques• Un attaquant devrait convaincre un

utilisateur d'accéder à un emplacement réseau fiable ou à demi-fiable sur lequel l'attaquant aurait placé des fichiers .bat et .cmd malveillants

• L'attaquant pourrait inciter l'utilisateur à cliquer sur un lien menant à l'emplacement de ses fichiers spécialement conçus, puis le persuader de les exécuter

Facteurs Atténuants• Un attaquant n'aurait aucun moyen de

forcer un utilisateur à visiter un emplacement réseau ou à exécuter un fichier .bat ou .cmd spécialement conçu. L'attaquant devrait convaincre l'utilisateur d'exécuter une telle action.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 12: Bulletins de  Sécurité  Microsoft

MS14-020 Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (2950145)Logiciels Concernés: Office 2003 Office 2007

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-042 Aucun

Nécessité de redémarrer Cette mise à jour

pourrait nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 13: Bulletins de  Sécurité  Microsoft

MS14-020 Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (2950145)Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu dans une version affectée de Microsoft Publisher. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Publisher convertit des fichiers Publisher (.pub) spécialement conçus.

CVE Sévérité Impact

XI Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-1759

Important

Exécution de Code à distance - 1 - Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’Attaques• Un attaquant pourrait exécuter du

code arbitraire dans le contexte de l'utilisateur actuel.

• Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu en pièce jointe à un message électronique et en persuadant l'utilisateur de l'ouvrir.

• L'attaquant pourrait héberger un site Web contenant un fichier Publisher spécialement conçu pour exploiter cette vulnérabilité.

Facteurs Atténuants• Cette vulnérabilité ne peut pas être

exploitée automatiquement par le biais de messages électroniques

• Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu d’un site Web qu'il contrôle

• Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Contournement• Ne pas ouvrir de fichiers Publisher

provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Page 14: Bulletins de  Sécurité  Microsoft

AVIS DE SÉCURITÉ

Page 15: Bulletins de  Sécurité  Microsoft

Avis de Sécurité 2755801

Le 8 Avril 2014, Microsoft a publié une mise à jour (KB2942844) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-08. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2942844 de la Base de connaissances Microsoft.

Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11.

Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.

Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Page 16: Bulletins de  Sécurité  Microsoft

Update 1 pour Windows 8.1

Cette mise à jour pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 est une mise à jour cumulative qui inclut toutes les précédentes mises à jour de sécurité publiées et mises à jour non sécurisée. En plus des mises à jour précédentes, il inclut des améliorations comme la compatibilité Internet Explorer 11 améliorée pour les applications d'entreprise, des améliorations pour la convivialité, la gestion des périphériques mobiles étendue et la prise en charge matérielle. En outre, cette mise à jour permet la prise en charge des configurations de clustering pour les hôtes dans Windows Server 2012.

Tous les future mises à jour de sécurité ou non reliées à la sécurité pour Windows RT 8.1, 8.1 de Windows et Windows Server 2012 R2 nécessiteront cette mise à jour à l’avenir. Nous recommandons que vous installiez cette mise à jour sur votre Windows RT 8.1, Windows 8.1, ou ordinateur fonctionnant sous Windows Server 2012 R2 pour être à même d’installer toues futures mises à jour.

Il existe un problème connu pour les environnements avec des machines sous Windows 8.1 qui ont cette mise à jour installée, WSUS 3.2 sous Windows 2003, 2003 R2, 2008 ou 2008 R2, HTTPS activé sur le serveur WSUS sans TLS 2.1 activé.Microsoft prévoit de publier une mise à jour à ce sujet dès que possible pour corriger ce problème. En attendant, Microsoft à suspendu la distribution de le mise à jour pour Windows 8.1 pour les serveurs WSUS. Une solution de contournement existe (désactivation temporaire de HTTPS dans WSUS) et la mise à jour est toujours disponible par Windows Update ou MSDN.

Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Cumulative Update d’Avril 2014

Page 17: Bulletins de  Sécurité  Microsoft

MSRTMISE À JOUR NON RELATIVE À LA SÉCURITÉ

MBSA 2.3RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

Page 18: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool

Avril2014

Nouvelle famille de malware ajoutée à la signature MSRT de Avril 2014 Win32/Ramdo :

Une famille de logiciels malveillants de la famille « Click Fraud »

Win32/KilimUne famille de logiciels malveillants qui installe des Plug-in frauduleux dans Google Chrome

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Autres Outils• Microsoft Safety Scanner• Windows Defender Offline

Page 19: Bulletins de  Sécurité  Microsoft

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Windows XPOffice 2003Exchange 2003

Service Packs

Exchange 2010 SP2, FIM 2010 R2, UAG 2010 R2, Office for Mac 2011 SP2

Windows XP, Office 2003 et Exchange Server 2003 ne sont plus supportés depuis le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 20: Bulletins de  Sécurité  Microsoft

RÉSUMÉ

Page 21: Bulletins de  Sécurité  Microsoft

Bulletin Description Sévérité Priorité

MS14-017 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660) Critique 1

MS14-018 Mise à jour de sécurité cumulative pour Internet Explorer (2950467) Critique 1

MS14-019 Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2922229)

Important 3

MS14-020 Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à distance (2950145)

Important 2

Bulletins et Avis de Sécurité de Avril 2014

Avis Description

2755801 Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Update 1 pour Windows 8.1 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Cumulative Update d’Avril 2014

Page 22: Bulletins de  Sécurité  Microsoft

Annonce : Le site Technet Sécurité va changer!

Les bulletins de sécurité seront tranférésdans la bibliothèque Technet

• Les bulletins , les synthèses des Bulletins et les avis de sécurité rejoindront les contenus pour les professionnels TI au lien http://technet.microsoft.com/library

• Le portail Technet Security http://technet.microsoft.com/security/ sera mis à jour pour pointer dans la librairie Technet

Blogs

Détail• Les urls http://technet.microsoft.com/security/bulletin/MSNN-NNN changeront pour les urls

http://technet.microsoft.com/library/security/MSNN-NNN• Les pages de navigation guideront les internautes vers les bulletins les plus récents groupés

par famille de produit• Tous les bulletins depuis 1998 seront présents

Page 23: Bulletins de  Sécurité  Microsoft

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms14-feb • Recherche sur les bulletins de Sécurité

http://technet.microsoft.com/en-us/security/bulletin• Avis de Sécurité

http://technet.microsoft.com/fr-fr/security/advisory• Notifications des bulletins de Sécurité

http://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc • SRD Team Blog

http://blogs.technet.com/srd • MMPC Team Blog

http://blogs.technet.com/mmpc • MSRC Ecosystem Strategy Team

Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 24: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

MERCI


Recommended