Office 365 à l'épreuve des balles avec MAX Mail - Livre blanc
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Table des matières Résumé 3 Problème de sécurité des e-mails 4 Le triangle confidentialité-intégrité-disponibilité 5 Office 365 : migrer la productivité dans le Cloud 6 MAX Mail : vos e-mails à l’épreuve des balles 7 Étendre votre stratégie de défense 10 Conclusion : une défense en profondeur 11 Office 365 à l’épreuve des balles avec MAX Mail | 2
Résumé L’e-mail est inscrit dans l’ADN des entreprises d’aujourd’hui. Malgré l’émergence de canaux alternatifs, tels que les réseaux sociaux, il ne cesse de prendre de l’importance pour les entreprises. C’est pourquoi il reste le vecteur le plus courant des cyber-attaques. La mise en place d’une couche de protection supplémentaire n’a jamais été aussi cruciale. 1 Pour la plupart des entreprises, l’e-mail est un élément vital, mais également l’un des moyens de communication les moins sûrs. Devenu omniprésent au fil des ans, c’est aujourd’hui un vecteur de logiciels malveillants et de liens Web capables de paralyser une entreprise entière. MAX Mail fournit une protection supplémentaire pour le système de messagerie d’Office 365, basé dans le Cloud. Grâce à sa longue tradition de support pour les systèmes sur site, c’est également un outil puissant pour protéger et renforcer les systèmes dans le Cloud. MAX Mail offre aux utilisateurs d’Office 365 les avantages suivants : Confidentialité Une série de fonctionnalités de sécurité protège vos données contre les attaques véhiculées par e-mail. Intégrité Les fonctionnalités d’archivage intégrées à MAX Mail intègrent des technologies de cryptographie et de véri- fication par somme de contrôle. Celles-ci permettent de générer une copie sécurisée, vérifiable et indépendante de tout l’historique de la messagerie de l’entreprise, avec l’ensemble des contenus et métadonnées. Disponibilité L’informatique dans le Cloud ne garantit pas une continuité totale. En effet, les systèmes dans le Cloud peuvent subir des interruptions, tout comme les systèmes sur site. Avec MAX Mail, les clients peuvent s’assurer que leurs utilisateurs conservent leur accès aux e-mails et peuvent y répondre, même en cas d’indisponibilité de l’infrastructure de messagerie principale, qu’elle soit sur site ou dans le Cloud. Office 365 à l’épreuve des balles avec MAX Mail | 3
Problème de sécurité des e-mails 2 Lorsqu’il a été inventé en 1971, l’e-mail ne faisait pas face L’e-mail, point d’entrée clé des attaques aux mêmes défis qu’aujourd’hui1. À l’époque, Internet n’en Ces pirates utilisent tous fréquemment l’e-mail comme voie était qu’à ses prémices. C’était un espace ténu auquel ne d’entrée dans l’entreprise ou l’organisation qu’ils visent, en participaient que quelques personnes, globalement issues recourant aux techniques suivantes : des mêmes communautés militaires et académiques. Le spam, le phishing et les virus diffusés par e-mail n’existaient Ingénierie sociale pas. Les mots de passe étaient facultatifs. Même lorsque leurs ordinateurs sont protégés par des systèmes antivirus, les employés restent vulnérables à Aujourd’hui, le paysage Internet est complètement différent, la manipulation. Un e-mail prétendument envoyé par avec une série d’acteurs malintentionnés. Citons par exemple: un consultant informatique, où il réclame un compte de messagerie d’entreprise, ou soit-disant issu de la mes- Acteurs institutionnels sagerie personnelle du PDG, où il demande une liste des Il s’agit de pirates engagés et formés par les principaux clients pour un service spécifique, risque de gouvernements pour forcer certains systèmes à déverrouiller certains secrets précieux de l’entreprise. l’étranger. Nombreux sont les gouvernements qui disposent d’unités d’élite formées à ces fins, par Phishing exemple l’Unité 613982 en Chine et le Bureau 1213 en Le phishing est une variante de l’ingénierie sociale. Les Corée du Nord. criminels envoient fréquemment des e-mails de masse. Ceux-ci semblent provenir d’institutions financières et Organisations criminelles invitent les utilisateurs à se connecter à de faux sites Souvent issues d’Europe de l’Est, ces organisations sont Web malintentionnés. extrêmement structurées, avec des réseaux de sous- traitants spécialisés qui prennent en charge différentes Spear phishing (harponnage) fonctions. Ils gèrent le cyber-crime comme on gère une Le spear phishing (ou harponnage) est une attaque entreprise. plus sophistiquée, lancée après avoir recueilli des informations détaillées sur un individu ciblé et sur son Espions d’entreprises entreprise. Cette attaque, qui s’accompagne souvent Les cyber-criminels d’entreprises s’adonnent au cyber- d’une pièce jointe malicieuse, peut également entraîner espionnage. Ils ciblent les secrets des entreprises et les une infection par des logiciels malveillants. revendent au plus offrant. Infection par des logiciels malveillants Hacktivistes Conséquence habituelle d’une attaque par e-mail, le Souvent peu qualifiés, les « hacktivistes » (hackers et logiciel malveillant peut infecter un ordinateur par activistes) peuvent s’organiser en groupes et cibler des l’intermédiaire d’un lien vers un faux site Web ou vers entreprises pour des motifs personnels ou idéologi- un fichier infecté. Le logiciel malveillant peut être la tête ques. Ils cherchent souvent à humilier publiquement de pont d’une menace avancée et persistante, laquelle leurs victimes. permettra aux pirates de s’implanter durablement sur le réseau d’une entreprise, puis de commencer à y Cyber-terroristes dérober des données. Ces experts du piratage peuvent souvent mener à bien des attaques plus sophistiquées, généralement pour des motifs idéologiques ou politiques. Office 365 à l’épreuve des balles avec MAX Mail | 4
Le triangle confidentialité-intégrité-disponibilité 3 Les trois concepts suivants sont souvent utilisés pour décrire la sécurité des informations : la confidentialité, l’intégrité et la disponibilité. Ces trois termes sont tous considérés comme essentiels pour la solidité d’une stratégie de sécurité des informations. C’est pourquoi ils sont souvent identifiés comme un triangle (confidentialité-intégrité-disponibilité). Confidentialité La confidentialité est généralement associée au respect de la vie privée. Elle désigne les règles limitant l’accès aux informations. Elle est donc directement liée à la cyber-sécurité. Si les données sont jugées accessibles par les personnes extérieures à l’entreprise, voire par certaines personnes en interne, le risque est présent et des mesures doivent être prises pour appliquer les règles relatives à la confidentialité. Intégrité Une conservation efficace des données importantes constitue une obligation impérative pour le succès des entreprises. L’intégrité se réfère à la fiabilité de ces données. Les informations peuvent être considérées comme intègres s’il est possible de démontrer qu’elles n’ont pas été altérées. Généralement, l’intégrité des données est garantie grâce à l’utilisation de métadonnées (données utilisées pour décrire les données et leur contenu). Disponibilité La disponibilité est souvent associée à la continuité. Dans les environnements d’entreprise actuels, les informations et les communications sont reconnues comme des services importants, nécessaires à la productivité des employés. Or, la disponibilité permanente de ces services est essentielle. Si la messagerie électronique devient indisponible, pour quelque raison que ce soit, les processus et la productivité de l’entreprise risquent d’en souffrir avec, au final, un risque de perte de revenus. Office 365 à l’épreuve des balles avec MAX Mail | 5
Office 365 : migrer la productivité dans le Cloud 4 Pendant longtemps, les suites bureautiques générales de productivité, telles que logiciels de traitement de texte, de feuilles de calcul et de messagerie, étaient mises en œuvre sur site chez le client. Avec la migration de nombreux logiciels et services vers le Cloud, Microsoft a également adopté les offres en ligne pour ses logiciels de productivité. En 2011, l’entreprise commercialisait Office 365, en remplacement de sa précédente offre de logiciel hébergé, Microsoft Business Productivity Online Service. L’un des composants clés d’Office 365 est l’hébergement de la messagerie, par le biais d’une version hébergée de Microsoft Exchange Server. Début 2014, Microsoft a renforcé la sécurité de la messagerie du produit, en remplaçant Forefront Online Protection for Exchange (FOPE) par Exchange Online Protection (EOP). Microsoft propose, au sein d’EOP, plusieurs fonctionnalités qui tentent de couvrir le triangle confidentialité-intégrité- disponibilité. Certes, le géant du logiciel a pris certaines mesures importantes pour améliorer la sécurité de son offre de services. Mais certaines vulnérabilités inhérentes demeurent pour les entreprises qui s’appuient sur un seul et unique fournisseur, surtout si ce fournisseur n’est pas réputé pour avoir mis particulièrement l’accent sur la sécurité dans le passé. Habituellement, les experts en cyber-sécurité recom- mandent une technique intitulée « défense en profondeur ». Celle-ci associe plusieurs couches de protection, idéalement issues de fournisseurs différents, pour renforcer la sécurité d’une entreprise. Office 365 à l’épreuve des balles avec MAX Mail | 6
MAX Mail : vos e-mails à l’épreuve des balles 5 MAX Mail de LogicNow est un service de sécurité des Réduction des coûts d’administration e-mails hébergé dans le Cloud. Il garantit aux utilisateurs une Désormais, grâce à la sécurité des e-mails basée dans protection optimale grâce à une amélioration continue, des le Coud, il n’est plus nécessaire de se plonger dans couches complètes de sécurité englobant une détection des interfaces à ligne de commande pour gérer des extrêmement précise du spam, une défense antivirus solide processus logiciels. Les nuances infrastructurelles sont et une continuité intégrée des e-mails, afin d’optimiser leur masquées pour les administrateurs. Ceux-ci doivent productivité lors de l’utilisation de la messagerie. Ce service uniquement se préoccuper de définir les autorisations est disponible soit sous forme de produit autonome, soit et élaborer les stratégies depuis une interface en ligne intégré à la plate-forme MAXfocus Remote Management. facile à comprendre. Avantages de la sécurité des e-mails dans Fiabilité et évolutivité accrues le Cloud Une solution sur site se limite généralement à un MAX Mail fournit aux clients tous les avantages du Cloud. Ceux- seul dispositif qui, au final, devient un point de ci peuvent sécuriser leur messagerie simplement en actualisant défaillance unique avec une évolutivité restreinte. leurs enregistrements « MX » DNS afin de rediriger les e-mails En cas d’attaque ou d’incursion de spams à grande entrants vers les serveurs LogicNow, lesquels assurent une échelle, un dispositif seul, quelle que soit son efficacité, première couche de protection. Les clients n’ont pas besoin est toujours vulnérable. Grâce à ses différents d’investir dans du matériel ni d’en assurer la maintenance. De systèmes répartis au sein de centres de données plus, MAX Mail est capable de bloquer les menaces avant qu’elles distribués géographiquement, MAX Mail tire parti n’atteignent le serveur de messagerie de l’entreprise, même si, du Cloud pour offrir une fiabilité et une évolutivité comme c’est le cas avec Office 365, ce serveur de messagerie sensiblement renforcées. Ceci réduit les risques pour est basé dans le Cloud. une partie substantielle de l’infrastructure d’entreprise. La sécurité sous forme de service offre un moyen rapide pour renforcer la protection contre les menaces véhiculées par e-mail. Elle garantit aux clients de nombreux avantages : Prévisibilité des coûts La sécurité des e-mails basée dans le Cloud est assurée individuellement au niveau de chaque boîte de messagerie. Ceci évite les investissements majeurs et facilite la prévision des coûts d’exploitation. En effet, vous n’avez pas d’argent à débourser pour le remplacement du matériel ni pour la gestion de l’infrastructure. Aucune maintenance de matériel sur site Avec les solutions traditionnelles de sécurité des e-mails sur site, vous devez assurer la maintenance du matériel hébergeant le logiciel de sécurité. Même les boîtiers présentent des coûts de fonctionnement, leur firmware doit être régulièrement mis à niveau. De plus, tout matériel doit, tôt ou tard, être remplacé. Avec un système basé dans le Cloud, tout ceci est pris en main sans que vous ne le sachiez. Office 365 à l’épreuve des balles avec MAX Mail | 7
MAX Mail et le triangle confidentialité- Même si Exchange, dans Office 365, inclut des fonctions intégrité-disponibilité d’analyse heuristique pour les e-mails entrants, EOP actualise MAX Mail est une solution spécifiquement conçue pour ses signatures seulement une fois par heure. MAX Mail renforcer le triangle confidentialité-intégrité-disponibilité actualise ses signatures antivirus pratiquement en temps pour l’ensemble des e-mails, que ceux-ci soient hébergés sur réel. Surtout, MAX Mail complète sa détection traditionnelle des serveurs sur site ou par des services dans le Cloud tels des virus basée sur les signatures par une technologie de que la version hébergée d’Exchange dans Office 365. Pour détection des logiciels malveillants « zéro heure ». Celle- y parvenir, elle cible plus précisément les trois sommets du ci identifie les menaces émergentes d’après une détection triangle « CID » : la confidentialité, l’intégrité et la disponibilité. automatique des comportements, plutôt que des signatures spécifiques. Elle permet donc de détecter les menaces même Confidentialité dans les phases les plus précoces d’une propagation de virus. Plusieurs couches de protection des e-mails Dans les systèmes actuels de protection des e-mails, un seul Antispam amélioré moteur antivirus ne suffit plus. En effet, les cyber-criminels Microsoft a développé et amélioré son offre antispam. Mais testent régulièrement leurs logiciels malveillants sur les comme pour l’antivirus, chaque couche de protection est systèmes de différents éditeurs d’antivirus. Plus vous associez utile. Si l’on regarde en arrière, très peu d’entreprises se sont de technologies antivirus, mieux vous défendrez vos clients. contentées du seul moteur antispam intégré à Exchange. Pour un coût symbolique par boîte de messagerie, les Office 365 coopère avec différents partenaires antivirus mais administrateurs informatiques peuvent renforcer leur se réserve le droit d’en changer sans en informer le client. protection contre le phishing et autres courriers électroniques Vous ne savez donc jamais réellement de quelle protection indésirables. vous bénéficiez. MAX Mail intègre plusieurs moteurs antivirus, chacun s’appuyant sur différents cadres technologiques. Les Le système antispam de MAX Mail est conçu de sorte que administrateurs peuvent donc travailler en toute sérénité. les administrateurs puissent « configurer et oublier ». Pour les Si une vulnérabilité apparaît au niveau de l’infrastructure administrateurs qui recherchent un contrôle granulaire de la de messagerie principale, MAX Mail fournit une couche de détection des spams, ce service leur permet de configurer protection supplémentaire solide. différentes fonctionnalités : Bien plus que de simples signatures Agressivité des filtres Certains systèmes antivirus présentent une autre lacune : Les administrateurs ont la possibilité de régler ils s’appuient sur des signatures de virus qui recherchent et l’agressivité du filtre antispam, à l’échelle de l’entreprise, répondent au profil de virus spécifiques. Une fois que ces d’un domaine ou par utilisateur. signatures ont été actualisées pour détecter de nouveaux virus, les clients sont en sécurité. Mais cette approche de Synthèses quotidiennes détection basée sur les signatures peut laisser une fenêtre de Généralement, les clients choisissent de mettre les vulnérabilité de plusieurs heures. Et pendant ces quelques spams détectés en quarantaine dans le Cloud, tandis heures, l’entreprise est en danger. que les utilisateurs peuvent recevoir une synthèse de ces messages (jusqu’à trois fois par jour). Ceci permet de Les attaques appelées « zero day » (jour zéro), qui exploitent les passer rapidement en revue. Un mécanisme permet les failles de sécurité ne faisant pas encore l’objet de correctifs de les récupérer en un seul clic au cas où un message par les fournisseurs des systèmes d’exploitation et des légitime aurait été signalé comme spam. applications, sont en recrudescence. Elles présentent des risques importants pour les entreprises qui se protègent au Création de listes blanches et noires moyen d’une détection des virus basée sur les signatures. Les administrateurs ou les utilisateurs peuvent créer des listes blanches ou noires qui, respectivement, autorisent ou bloquent des messages particuliers, en fonction de leur expéditeur, objet, adresse IP source ou autres critères. Office 365 à l’épreuve des balles avec MAX Mail | 8
Juridiction des données Intégrité Pour n’importe quel fournisseur de solutions dans le L’importance de l’archivage Cloud, la juridiction des données est une question cruciale. Les entreprises doivent conserver un historique de Indépendamment des normes auxquelles ils adhèrent leurs e-mails. Non seulement l’e-mail est un référentiel en matière de sécurité et de cryptage, les fournisseurs de extraordinaire de propriété intellectuelle, mais il inclut messagerie dans le Cloud ont généralement le droit de également des informations qui pourraient, un jour, être utiles déplacer vos données d’un pays à un autre. Entre autres à des juristes ou à des auditeurs. Que ce soit pour exploiter problèmes, ceci peut entraver l’accès des autorités à ces la propriété intellectuelle contenue dans un e-mail ou pour données conformément aux législations locales et donc disposer d’un enregistrement vérifiable des communications devenir problématique pour certaines entreprises. en cas de litige, une sauvegarde des messages n’est pas suffisante. Seul l’archivage des e-mails met à votre disposition MAX Mail utilise des centres de données complètement des enregistrements fiables et inviolables, avec les contrôles indépendants, en Europe comme en Amérique du Nord, et droits d’accès appropriés. et garantit aux clients que leurs données seront traitées et stockées exclusivement dans une région désignée. La Bien plus que l’archivage natif d’Office 365 confidentialité des données de l’entreprise est donc préservée. L’archivage natif intégré à Office 365 est limité. La fonction d’archivage Exchange Online est plus avancée mais doit être Disponibilité achetée pour chaque boîte de messagerie. Et même avec cette Malgré ce qu’en disent les fournisseurs, les services dans solution, les clients doivent faire face à un problème : l’archive le Cloud ne sont pas invincibles. Et Microsoft est un parfait est conservée par la même entreprise qui héberge les boîtes de exemple de cette vulnérabilité. En effet, ces dernières messagerie opérationnelles. Et si une catastrophe survient ? années, Office 365 a subi de nombreuses « pannes ». En novembre 2012, le service a enregistré deux interruptions MAX Mail provides a secure, searchable archive de la messagerie en cinq jours4 Ensuite, en février 2013, il a sécurisées avec fonction de recherche Dans MAX Mail, le de nouveau été perturbé suite au lancement de nouveaux système intégré MAX MailArchive garantit un archivage services par l’entreprise5. Le service a également connu, sécurisé et distribué géographiquement, basé dans le Cloud, en juin 2014, une nouvelle panne qui a incité les clients complètement séparé de l’infrastructure Microsoft. MAX à réclamer de l’aide. Puis à nouveau en novembre 2014, le MailArchive applique les mêmes stratégies strictes en matière Cloud Azure de Microsoft est devenu inopérant, rendant les de juridiction des données, un cryptage puissant, un stockage applications et les données indisponibles6,7. inviolable et une technologie de vérification par somme de contrôle pour valider l’intégrité des messages. Les entreprises MAX Mail garantit cette indispensable peuvent définir des règles simples ou extrêmement granulaires continuité pour la conservation des messages, en fonction de critères tels Les entreprises dépendent de l’e-mail pour leurs que leur expéditeur, leur destinataire ou leur objet. Les messages communications. Elles ne peuvent se permettre de s’en sont totalement indexés et peuvent faire l’objet de recherches. passer. Grâce à une architecture de centres de données Ils peuvent être balisés de façon manuelle ou automatique distribuée géographiquement et indépendante des afin d’en faciliter la consultation ultérieure. Les administrateurs systèmes des autres fournisseurs de Cloud, MAX Mail offre à peuvent également définir des accès basés sur des rôles aux ses clients la précieuse assurance de la continuité : la solution messages archivés. place automatiquement les e-mails en file d’attente en cas de problème avec l’infrastructure de messagerie principale Les clients ont la possibilité d’importer leurs messages antérieurs du client et permet aux utilisateurs d’accéder facilement à dans le système MAX MailArchive, soit par eux-mêmes soit avec ces messages et d’y répondre en cas de panne d’Office 365. l’aide d’un service professionnel. Office 365 à l’épreuve des balles avec MAX Mail | 9
Étendre votre stratégie de défense 6 MAX Mail s’inscrit également dans une stratégie de défense plus globale, grâce à son intégration dans la plate-forme MAXfocus, laquelle inclut d’autres composants de sécurité, telle que Web Protection qui protège les utilisateurs contre les menaces http- ou https- véhiculées sur des sites Web infectés par des logiciels malveillants. MAXfocus inclut également un mécanisme d’analyse des dispositifs côté client. Ceci ajoute une autre couche de protection dans le cas, même peu probable, où une infection échapperait à la détection des systèmes de protection du Web et des e-mails dans le Cloud et attaquerait une machine. MAXfocus analyse les serveurs, les postes de travail et les autres dispositifs connectés au réseau d’un client, afin de déceler les éventuels logiciels malveillants et éliminer rapidement les menaces. Office 365 à l’épreuve des balles avec MAX Mail | 10
Conclusion : une défense en profondeur 7 La sécurité constitue un défi en constante évolution. Internet L’e-mail reste le principal vecteur de diffusion des logiciels est un creuset de menaces qui subissent des mutations aussi malveillants. La sécurité opère sur un spectre. Les clients tireront rapides que les mesures prises par les entreprises de sécurité certainement parti de la sécurité intégrée à Office 365. Mais pour les contrer. L’utilisation exclusive d’une approche pour un prix mensuel symbolique par boîte de messagerie, traditionnelle et restreinte présente toujours un danger : vous sans aucun autre investissement matériel ou logiciel, sans risquez de rester vulnérable à une attaque plus complexe. coûts d’administration, les entreprises peuvent renforcer leur approche de sécurité avec une protection spécialisée contre En choisissant un système tiers en complément à la sécurité les menaces véhiculées par e-mail. En même temps, ils ont de votre fournisseur de messagerie, vous compliquez la l’assurance de la continuité des e-mails et de l’option d’un situation, même des pirates extrêmement déterminés. archivage des e-mails complètement intégré et indépendant, En effet, ils doivent alors contourner plusieurs couches une sécurité totale des e-mails et une vraie tranquillité d’esprit. de protection, différentes technologies de défense et infrastructures de centres de données. Références 1 “The First Network Email”, Ray Tomlinson http://openmap.bbn.com/~tomlinso/ray/firstemailframe.html 2 “Hello, Unit 61398”, The Economist, Feb 2013 http://www.economist.com/blogs/analects/2013/02/chinese-cyber-attacks?spc=scode&spv=xm&ah=9d7f7ab945510a56fa6d3 7c30b6f1709 3 “In North Korea, hackers are a handpicked, pampered elite” Reuters, Dec 2014 http://www.reuters.com/article/2014/12/05/us- sony-cybersecurity-northkorea-idUSKCN0JJ08B20141205 4 “Microsoft hit by second Office 365 email outage in five days”, ZDNet, November 2012 http://www.zdnet.com/article/microsoft- hit-by-second-office-365-email-outage-in-five-days/ 5 “Microsoft Office 365 hits pothole”, GigaOm, February 2013 https://gigaom.com/2013/02/01/microsoft-office-365-hits-pothole/ 6 “Microsoft Suffers Another Cloud Outage As Exchange Online Users Left In The Lurch”, CRN, June 2014 http://www.crn.com/news/cloud/300073234/microsoft-suffers-another-cloud-outage-as-exchange-online-users-left-in-the- lurch.htm 7 “Azure outage hits Microsoft Office 365 users & websites”, CloudPro, Nov 2014 http://www.cloudpro.co.uk/cloud-essentials/4645/ azure-outage-hits-microsoft-office-365-users-websites Office 365 à l’épreuve des balles avec MAX Mail | 11
Communiquez avec nous ! Si vous avez des questions concernant l’un de nos services, n’hésitez pas à nous contacter. UK: +44 (0) 1382 309040 uksales@maxfocus.com plus.google.com/+Maxfocus/posts linkedin.com/groups/MAXfocus-1986499 @maxfocus CLAUSE DE NON RESPONSABILITÉ © 2015 LogicNow Ltd. Tous droits réservés. Tous les noms de produits et d’entreprises cités dans le présent document peuvent être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont seulement publiés à titre informatif et « en l’état » sans garantie d’aucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformité, d’aptitude à un usage particulier et de non-violation d’autres droits. LogicNow ne peut pas être tenu responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l’utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l’exactitude des données fournies, LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow n’est pas responsable des erreurs d’impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et n’assume aucune responsabilité légale quant à l’exactitude ou l’exhaustivité des informations contenues dans ce document. Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible.
Vous pouvez aussi lire