bulletins de sécurité microsoft juillet 2009 jérôme leseinne css security emea mathieu malaise...

25
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Upload: godefrey-rossignol

Post on 04-Apr-2015

113 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Bulletins de sécurité MicrosoftJuillet 2009

Jérôme LeseinneCSS Security EMEA

Mathieu MalaiseDirection technique et sécurité

Page 2: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Bienvenue !

Présentation des bulletins de juilletNouveaux Bulletins de sécuritéNouveaux Avis de sécuritéMises à jour non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Questions - Réponses

À tout moment pendant la présentation, posez vos

questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :

2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Page 4: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Indices de gravité cumulée et Indices d'exploitabilité

Exploitability Index

1

 

 

 

 

 

  

 

 

     

RISK2

           

3

            

 

Severity

CRITICAL

 

 

         

  

    

  

IMPACT

IMPORTANT

           

MODERATE

       

LOW

           

MS09-028 MS09-029 MS09-030 MS09-031 MS09-032 MS09-033

Page 5: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-028 : Introduction et indices de gravité

Numéro

MS09-028

Microsoft DirectX 7.0 sur : Windows 2000 SP4

Microsoft DirectX 8.1 sur : Windows 2000 SP4

Microsoft DirectX 9.0* sur : • Windows 2000 SP4• Windows XP SP2 et SP3• Windows XP Professionnel Édition x64 SP2• Windows Server 2003 SP2• Windows Server 2003 Édition x64 SP2• Windows Server 2003 avec SP2 pour systèmes Itanium

Des vulnérabilités dans Microsoft DirectShow pourraient permettre l'exécution de code à

distance (971633)

Critique Critique

*La mise à jour pour DirectX 9.0 s'applique également à DirectX 9.0a, DirectX 9.0b et DirectX 9.0c.

Page 6: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-028 : Des vulnérabilités dans Microsoft DirectShow pourraient permettre l'exécution de code à distance (971633) - Critique

Vulnérabilité • Trois vulnérabilités d'exécution de code à distance.

Vecteurs d'attaque possibles

• Ouverture d'un fichier QuickTime ou réception de contenu en continu spécialement conçus d'un site Web ou de toute application proposant du contenu Web.

• Le contenu pourrait être envoyé par messagerie ou être hébergé sur un site Web.

• Le contenu pourrait être hébergé sur un partage réseau. Survoler le fichier avec la souris pourrait entraîner une défaillance du système.

Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu.

• Toutes les versions de Windows Vista et de Windows Server 2008 ne sont pas concernées.

Informations complémentaires

• Résout le problème décrit dans l'Avis de sécurité Microsoft 971778.• À ce jour, Microsoft a connaissance d'attaques limitées visant à exploiter cette

vulnérabilité.

Page 7: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-029 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS09-029

Des vulnérabilités dans le moteur de polices Embedded OpenType pourraient permettre l'exécution de code à distance (961371)

Critique Toutes versions de Windows en cours de support*

*Installation Server Core de Windows Server 2008 non concernée

Page 8: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-029 : Des vulnérabilités dans le moteur de polices Embedded OpenType pourraient permettre l'exécution de code à distance (961371) - Critique

Vulnérabilité • Deux vulnérabilités d'exécution de code à distance.

Vecteurs d'attaque possibles

• Cette vulnérabilité exige que l'utilisateur affiche une police EOT spécialement conçue.

• Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique avec un fichier Microsoft Word ou PowerPoint contenant une police EOT spécialement conçue et intégrée au document et en le persuadant de l'ouvrir ou de le prévisualiser.

• Un site Web malveillant ou compromis pourrait héberger des polices spécialement conçues.

Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Informations complémentaires

• Ces vulnérabilités ont été signalées de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou

de code d'exploitation.

Page 9: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-030 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS09-030

Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l’exécution de code à distance (969516)

Important Office System 2007 SP1

Page 10: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-030 : Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l’exécution de code à distance (969516) - Important

Vulnérabilité • Une vulnérabilité d'exécution de code à distance.

Vecteurs d'attaque possibles

• Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Publisher spécialement conçu, avec Microsoft Office Publisher.

• Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu à un utilisateur et en persuadant celui-ci de l'ouvrir.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier Publisher spécialement conçu pour exploiter cette vulnérabilité.

Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants • Les utilisateurs seront invités à ouvrir, enregistrer ou annuler avant d'accéder à un document.

• Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• Cette vulnérabilité ne peut être exploitée par messagerie électronique.

Informations complémentaires

• Cette vulnérabilité a été signalée de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 11: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-031 : Introduction et indices de gravité

Numéro Titre Indice de

gravité maximalProduits affectés

MS09-031

Une vulnérabilité dans Microsoft

ISA Server 2006 pourrait entraîner une élévation de

privilèges (970953)

Important

• Microsoft Internet Security and Acceleration Server 2006• Mise à jour de capacité de prise en charge Microsoft Internet Security and Acceleration Server 2006 • Microsoft Internet Security and Acceleration Server 2006 SP1

Page 12: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-031 : Une vulnérabilité dans Microsoft ISA Server 2006 pourrait entraîner une élévation de privilèges (970953) - Important

Vulnérabilité • Une vulnérabilité d'élévation des privilèges.

Vecteurs d'attaque possibles

• Sur Internet, des utilisateurs non authentifiés pourraient accéder à des ressources Web publiées.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des ressources publiées dans le contexte d'un utilisateur valide sans devoir s'authentifier auprès d'ISA Server.

• L'attaquant pourrait usurper un compte utilisateur -dont le nom serait connu- et accéder à des ressources.

Facteurs atténuants

• Si ISA Server n'est pas configuré pour le mot de passe à usage unique d'authentification pour serveur RADIUS (OTP) et la délégation de l'authentification avec la délégation Kerberos contrainte, alors il n'est pas exposé à cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité a été signalée de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou

de code d'exploitation.

Page 13: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-032 : Introduction

Numéro Titre Indice de

gravité maximalProduits affectés

MS09-032Mise à jour de sécurité cumulative pour les kill bits ActiveX (973346)

Critique

Toutes versions de Windows en cours de support*

*Installation Server Core de Windows Server 2008 non concernée.

Page 14: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-032 : Indices de gravitéNuméro

MS09-032

• Windows XP SP2 et SP3• Windows XP Professionnel Édition x64 SP2

• Windows Server 2003 SP2• Windows Server 2003 Édition x64 SP2• Windows Server 2003 avec SP2 pour systèmes Itanium

• Windows 2000 SP4• Windows Vista et Windows Vista SP1• Windows Vista SP2• Windows Vista Édition x64 et Windows Vista Édition x64 SP1• Windows Server 2008 pour systèmes 32 bits et SP2*• Windows Server 2008 pour systèmes x64 et SP2*•Windows Server 2008 pour systèmes Itanium et SP2*

Critique Modéré Aucun**

*Installation Server Core de Windows Server 2008 non concernée.

**Mesure de défense en profondeur

Page 15: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-032 : Mise à jour de sécurité cumulative pour les kill bits ActiveX (973346) - Critique

Vulnérabilité • Une vulnérabilité d'exécution de code à distance.

Vecteurs d'attaque possibles

• Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.

Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Windows Vista et Windows Server 2008 ne sont pas concernés car la possibilité de transmettre des données à ce contrôle dans Internet Explorer a été restreinte.

• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.

• Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Informations complémentaires

• Résout le problème décrit dans l'Avis de sécurité Microsoft 972890.• À ce jour, Microsoft a connaissance d'attaques limitées visant à

exploiter cette vulnérabilité.

Page 16: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-033 : Introduction et indices de gravité

Numéro Titre Indice de

gravité maximalProduits affectés

MS09-033

Une vulnérabilité dans Virtual PC et Virtual Server

pourrait permettre une élévation de

privilèges (969856)

Important

• Microsoft Virtual PC 2004 SP1• Microsoft Virtual PC 2007 et Microsoft Virtual PC 2007 SP1• Microsoft Virtual PC 2007 Édition x64 et Microsoft Virtual PC 2007 Édition x64 Edition SP1• Microsoft Virtual Server 2005 R2 SP1• Microsoft Virtual Server 2005 R2 Édition x64 SP1

Page 17: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

MS09-033 : Une vulnérabilité dans Virtual PC et Virtual Server pourrait permettre une élévation de privilèges (969856) - Important

Vulnérabilité • Une vulnérabilité d'élévation des privilèges.

Vecteurs d'attaque possibles

• Pour exploiter cette vulnérabilité, un attaquant devrait d’abord ouvrir une session sur le système virtuel invité. Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter la vulnérabilité et élever les privilèges dans l'environnement informatique virtuel.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code avec des privilèges élevés sur le système d'exploitation invité.

Facteurs atténuants • Un attaquant doit être authentifié et connecté dans le système d'exploitation invité s'exécutant dans la machine virtuelle pour exploiter cette vulnérabilité.

• Windows Server 2008 Hyper-V n'est pas concerné par cette vulnérabilité.• Windows Virtual PC et le mode Windows XP sous Windows 7 ne sont pas concernés par

cette vulnérabilité.• Les déploiements utilisant la virtualisation matérielle (Hardware Assisted Virtualization,

HAV) ne sont pas concernés par cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité a été signalée de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.• Cette vulnérabilité ne peut être exploitée pour compromettre le système d'exploitation hôte.

Page 18: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Bulletin Windows Update

Microsoft Update

MBSA 2.1 WSUS 3.0 SMS avec Feature

Pack SUS

SMS avec Outil

d'inventaire des mises

à jour

SCCM 2007

MS09-028 Oui Oui Oui Oui Non3 Oui Oui

MS09-029 Oui Oui Oui Oui Non1 Oui1 Oui

MS09-030 Non2 Oui Oui Oui Non Oui Oui

MS09-031 Non2 Oui Oui Oui Non Oui Oui

MS09-032 Oui Oui Oui Oui Non1 Oui1 Oui

MS09-033 Non2 Oui Oui Oui Non Oui Oui

1. SMS SUSFP prend uniquement en charge Windows 2000 SP4, Windows XP SP2 et SP3, Windows Server 2003 SP1 et SP2.

2. Windows Update prend uniquement en charge les packages de sécurité Windows natifs. 3. SMS SUSFP ne prend pas en charge DirectX.

Détection et déploiement

Page 19: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Informations de mise à jour (suite)

Bulletin Redémarrage requis Désinstallation Remplace

MS09-028 Éventuellement Oui MS08-033MS09-011

MS09-029 Oui Oui MS06-002

MS09-030 Éventuellement Oui MS08-027

MS09-031 Oui Oui (Aucun)

MS09-032 Éventuellement Oui MS08-032

MS09-033 Oui Non (Aucun)

Page 20: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Juin 2009 - Mises à jour non relatives à la sécurité

Article Title Distribution

905866 Update for Windows Mail Junk E-mail Filter AU, WSUS et Catalogue

970408 Update for Windows Vista(Bluetooth)

AU, WSUS et Catalogue

Page 21: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Avis de sécurité Microsoft (973472) - Vulnérabilité dans Microsoft Office Web Components

• Consultez l'Article 973471 de la Base de connaissances pour obtenir une solution.

• Concerne Office XP, 2003, ISA Server (2004/2006) et Office Small Business Accounting 2006.

• Ce problème ne concerne pas Office 2007 SP1/SP2 sur Windows Vista et Windows Server 2008.

• Sur Windows Server 2003 et Windows Server 2008, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

• Impact de cette solution de contournement : Il n'y a pas d'impact tant que l'objet n'est pas prévu pour une utilisation dans Internet Explorer, Office, ou toute application respectant les kill bits.

Page 22: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :W32/FakeSpypro Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 23: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Arrêt d'Office Update

À partir du 1er août 2009, Microsoft arrêtera le support d'Office Update et de l'Outil d'inventaire des mises à jour Office.

Pour continuer à recevoir les mises à jour de sécurité pour les produits Microsoft Office, utilisez Microsoft Update (https://update.microsoft.com)

Pour plus d'informations, consultez le Forum aux questions (http://office.microsoft.com/downloads/FX010402221033)

Page 24: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms09-jul.mspx

Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletinWebcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx

Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 25: Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.