Office 365 à l`épreuve des balles avec MAX Mail - IT

Transcription

Office 365 à l`épreuve des balles avec MAX Mail - IT
Livre blanc
Office 365 à l’épreuve des balles
avec MAX Mail
Table des matières
Résumé3
Problème de sécurité des e-mails
4
Le triangle confidentialité-intégrité-disponibilité
5
Office 365 : migrer la productivité dans le Cloud
6
MAX Mail : vos e-mails à l’épreuve des balles
7
Étendre votre stratégie de défense
10
Conclusion : une défense en profondeur
11
Office 365 à l’épreuve des balles avec MAX Mail | 2
Résumé
L’e-mail est inscrit dans l’ADN des entreprises d’aujourd’hui. Malgré l’émergence de canaux
alternatifs, tels que les réseaux sociaux, il ne cesse de prendre de l’importance pour les
entreprises. C’est pourquoi il reste le vecteur le plus courant des cyber-attaques. La mise en
place d’une couche de protection supplémentaire n’a jamais été aussi cruciale.
1
Pour la plupart des entreprises, l’e-mail est un élément
vital, mais également l’un des moyens de communication
les moins sûrs. Devenu omniprésent au fil des ans, c’est
aujourd’hui un vecteur de logiciels malveillants et de liens
Web capables de paralyser une entreprise entière.
MAX Mail fournit une protection supplémentaire pour le
système de messagerie d’Office 365, basé dans le Cloud.
Grâce à sa longue tradition de support pour les systèmes
sur site, c’est également un outil puissant pour protéger et
renforcer les systèmes dans le Cloud. MAX Mail offre aux
utilisateurs d’Office 365 les avantages suivants :
Confidentialité
Une série de fonctionnalités de sécurité protège vos
données contre les attaques véhiculées par e-mail.
Intégrité
Les fonctionnalités d’archivage intégrées à MAX Mail
intègrent des technologies de cryptographie et de vérification par somme de contrôle. Celles-ci permettent de
générer une copie sécurisée, vérifiable et indépendante
de tout l’historique de la messagerie de l’entreprise,
avec l’ensemble des contenus et métadonnées.
Disponibilité
L’informatique dans le Cloud ne garantit pas une
continuité totale. En effet, les systèmes dans le Cloud
peuvent subir des interruptions, tout comme les
systèmes sur site. Avec MAX Mail, les clients peuvent
s’assurer que leurs utilisateurs conservent leur accès
aux e-mails et peuvent y répondre, même en cas
d’indisponibilité de l’infrastructure de messagerie
principale, qu’elle soit sur site ou dans le Cloud.
Office 365 à l’épreuve des balles avec MAX Mail | 3
Problème de sécurité des e-mails
2
Lorsqu’il a été inventé en 1971, l’e-mail ne faisait pas face
L’e-mail, point d’entrée clé des attaques
aux mêmes défis qu’aujourd’hui1. À l’époque, Internet n’en
Ces pirates utilisent tous fréquemment l’e-mail comme voie
était qu’à ses prémices. C’était un espace ténu auquel ne
d’entrée dans l’entreprise ou l’organisation qu’ils visent, en
participaient que quelques personnes, globalement issues
recourant aux techniques suivantes :
des mêmes communautés militaires et académiques. Le
spam, le phishing et les virus diffusés par e-mail n’existaient
Ingénierie sociale
pas. Les mots de passe étaient facultatifs.
Même lorsque leurs ordinateurs sont protégés par des
systèmes antivirus, les employés restent vulnérables à
Aujourd’hui, le paysage Internet est complètement différent,
la manipulation. Un e-mail prétendument envoyé par
avec une série d’acteurs malintentionnés. Citons par exemple:
un consultant informatique, où il réclame un compte de
messagerie d’entreprise, ou soit-disant issu de la mes-
Acteurs institutionnels
sagerie personnelle du PDG, où il demande une liste des
Il s’agit de pirates engagés et formés par les
principaux clients pour un service spécifique, risque de
gouvernements pour forcer certains systèmes à
déverrouiller certains secrets précieux de l’entreprise.
l’étranger. Nombreux sont les gouvernements qui
disposent d’unités d’élite formées à ces fins, par
Phishing
exemple l’Unité 613982 en Chine et le Bureau 1213 en
Le phishing est une variante de l’ingénierie sociale. Les
Corée du Nord.
criminels envoient fréquemment des e-mails de masse.
Ceux-ci semblent provenir d’institutions financières et
Organisations criminelles
invitent les utilisateurs à se connecter à de faux sites
Souvent issues d’Europe de l’Est, ces organisations sont
Web malintentionnés.
extrêmement structurées, avec des réseaux de soustraitants spécialisés qui prennent en charge différentes
Spear phishing (harponnage)
fonctions. Ils gèrent le cyber-crime comme on gère une
Le spear phishing (ou harponnage) est une attaque
entreprise.
plus sophistiquée, lancée après avoir recueilli des
informations détaillées sur un individu ciblé et sur son
Espions d’entreprises
entreprise. Cette attaque, qui s’accompagne souvent
Les cyber-criminels d’entreprises s’adonnent au cyber-
d’une pièce jointe malicieuse, peut également entraîner
espionnage. Ils ciblent les secrets des entreprises et les
une infection par des logiciels malveillants.
revendent au plus offrant.
Infection par des logiciels malveillants
Hacktivistes
Conséquence habituelle d’une attaque par e-mail, le
Souvent peu qualifiés, les « hacktivistes » (hackers et
logiciel malveillant peut infecter un ordinateur par
activistes) peuvent s’organiser en groupes et cibler des
l’intermédiaire d’un lien vers un faux site Web ou vers
entreprises pour des motifs personnels ou idéologi-
un fichier infecté. Le logiciel malveillant peut être la tête
ques. Ils cherchent souvent à humilier publiquement
de pont d’une menace avancée et persistante, laquelle
leurs victimes.
permettra aux pirates de s’implanter durablement sur
le réseau d’une entreprise, puis de commencer à y
Cyber-terroristes
Ces experts du piratage peuvent souvent mener à bien
des attaques plus sophistiquées, généralement pour
des motifs idéologiques ou politiques.
Office 365 à l’épreuve des balles avec MAX Mail | 4
dérober des données.
Le triangle confidentialité-intégrité-disponibilité
3
Les trois concepts suivants sont souvent utilisés pour décrire
la sécurité des informations : la confidentialité, l’intégrité
et la disponibilité. Ces trois termes sont tous considérés
comme essentiels pour la solidité d’une stratégie de sécurité
des informations. C’est pourquoi ils sont souvent identifiés
comme un triangle (confidentialité-intégrité-disponibilité).
Confidentialité
La confidentialité est généralement associée au respect
de la vie privée. Elle désigne les règles limitant l’accès aux
informations. Elle est donc directement liée à la cyber-sécurité.
Si les données sont jugées accessibles par les personnes
extérieures à l’entreprise, voire par certaines personnes en
interne, le risque est présent et des mesures doivent être
prises pour appliquer les règles relatives à la confidentialité.
Intégrité
Une conservation efficace des données importantes
constitue une obligation impérative pour le succès des
entreprises. L’intégrité se réfère à la fiabilité de ces données.
Les informations peuvent être considérées comme intègres
s’il est possible de démontrer qu’elles n’ont pas été altérées.
Généralement, l’intégrité des données est garantie grâce à
l’utilisation de métadonnées (données utilisées pour décrire
les données et leur contenu).
Disponibilité
La disponibilité est souvent associée à la continuité. Dans
les environnements d’entreprise actuels, les informations et
les communications sont reconnues comme des services
importants, nécessaires à la productivité des employés. Or,
la disponibilité permanente de ces services est essentielle.
Si la messagerie électronique devient indisponible, pour
quelque raison que ce soit, les processus et la productivité
de l’entreprise risquent d’en souffrir avec, au final, un risque
de perte de revenus.
Office 365 à l’épreuve des balles avec MAX Mail | 5
Office 365 : migrer la productivité dans le Cloud
4
Pendant longtemps, les suites bureautiques générales de
productivité, telles que logiciels de traitement de texte, de
feuilles de calcul et de messagerie, étaient mises en œuvre
sur site chez le client. Avec la migration de nombreux logiciels
et services vers le Cloud, Microsoft a également adopté les
offres en ligne pour ses logiciels de productivité.
En 2011, l’entreprise commercialisait Office 365, en
remplacement de sa précédente offre de logiciel hébergé,
Microsoft Business Productivity Online Service. L’un des
composants clés d’Office 365 est l’hébergement de la
messagerie, par le biais d’une version hébergée de Microsoft
Exchange Server. Début 2014, Microsoft a renforcé la sécurité
de la messagerie du produit, en remplaçant Forefront
Online Protection for Exchange (FOPE) par Exchange Online
Protection (EOP).
Microsoft propose, au sein d’EOP, plusieurs fonctionnalités
qui tentent de couvrir le triangle confidentialité-intégritédisponibilité. Certes, le géant du logiciel a pris certaines
mesures importantes pour améliorer la sécurité de son
offre de services. Mais certaines vulnérabilités inhérentes
demeurent pour les entreprises qui s’appuient sur un seul et
unique fournisseur, surtout si ce fournisseur n’est pas réputé
pour avoir mis particulièrement l’accent sur la sécurité dans
le passé.
Habituellement, les experts en cyber-sécurité recommandent une technique intitulée « défense en profondeur ».
Celle-ci associe plusieurs couches de protection, idéalement
issues de fournisseurs différents, pour renforcer la sécurité
d’une entreprise.
Office 365 à l’épreuve des balles avec MAX Mail | 6
MAX Mail : vos e-mails à l’épreuve des balles
5
MAX Mail de LogicNow est un service de sécurité des
Réduction des coûts d’administration
e-mails hébergé dans le Cloud. Il garantit aux utilisateurs une
Désormais, grâce à la sécurité des e-mails basée dans
protection optimale grâce à une amélioration continue, des
le Coud, il n’est plus nécessaire de se plonger dans
couches complètes de sécurité englobant une détection
des interfaces à ligne de commande pour gérer des
extrêmement précise du spam, une défense antivirus solide
processus logiciels. Les nuances infrastructurelles sont
et une continuité intégrée des e-mails, afin d’optimiser leur
masquées pour les administrateurs. Ceux-ci doivent
productivité lors de l’utilisation de la messagerie. Ce service
uniquement se préoccuper de définir les autorisations
est disponible soit sous forme de produit autonome, soit
et élaborer les stratégies depuis une interface en ligne
intégré à la plate-forme MAXfocus Remote Management.
facile à comprendre.
Avantages de la sécurité des e-mails dans
le Cloud
Fiabilité et évolutivité accrues
MAX Mail fournit aux clients tous les avantages du Cloud. Ceux-
seul dispositif qui, au final, devient un point de
ci peuvent sécuriser leur messagerie simplement en actualisant
défaillance unique avec une évolutivité restreinte.
leurs enregistrements « MX » DNS afin de rediriger les e-mails
En cas d’attaque ou d’incursion de spams à grande
entrants vers les serveurs LogicNow, lesquels assurent une
échelle, un dispositif seul, quelle que soit son efficacité,
première couche de protection. Les clients n’ont pas besoin
est toujours vulnérable. Grâce à ses différents
d’investir dans du matériel ni d’en assurer la maintenance. De
systèmes répartis au sein de centres de données
plus, MAX Mail est capable de bloquer les menaces avant qu’elles
distribués géographiquement, MAX Mail tire parti
n’atteignent le serveur de messagerie de l’entreprise, même si,
du Cloud pour offrir une fiabilité et une évolutivité
comme c’est le cas avec Office 365, ce serveur de messagerie
sensiblement renforcées. Ceci réduit les risques pour
est basé dans le Cloud.
une partie substantielle de l’infrastructure d’entreprise.
La sécurité sous forme de service offre un moyen rapide pour
renforcer la protection contre les menaces véhiculées par
e-mail. Elle garantit aux clients de nombreux avantages :
Prévisibilité des coûts
La sécurité des e-mails basée dans le Cloud est assurée
individuellement au niveau de chaque boîte de
messagerie. Ceci évite les investissements majeurs et
facilite la prévision des coûts d’exploitation. En effet, vous
n’avez pas d’argent à débourser pour le remplacement
du matériel ni pour la gestion de l’infrastructure.
Aucune maintenance de matériel sur site
Avec les solutions traditionnelles de sécurité des
e-mails sur site, vous devez assurer la maintenance du
matériel hébergeant le logiciel de sécurité. Même les
boîtiers présentent des coûts de fonctionnement, leur
firmware doit être régulièrement mis à niveau. De plus,
tout matériel doit, tôt ou tard, être remplacé. Avec un
système basé dans le Cloud, tout ceci est pris en main
sans que vous ne le sachiez.
Office 365 à l’épreuve des balles avec MAX Mail | 7
Une solution sur site se limite généralement à un
MAX Mail et le triangle confidentialitéintégrité-disponibilité
Même si Exchange, dans Office 365, inclut des fonctions
MAX Mail est une solution spécifiquement conçue pour
ses signatures seulement une fois par heure. MAX Mail
renforcer le triangle confidentialité-intégrité-disponibilité
actualise ses signatures antivirus pratiquement en temps
pour l’ensemble des e-mails, que ceux-ci soient hébergés sur
réel. Surtout, MAX Mail complète sa détection traditionnelle
des serveurs sur site ou par des services dans le Cloud tels
des virus basée sur les signatures par une technologie de
que la version hébergée d’Exchange dans Office 365. Pour
détection des logiciels malveillants « zéro heure ». Celle-
y parvenir, elle cible plus précisément les trois sommets du
ci identifie les menaces émergentes d’après une détection
triangle « CID » : la confidentialité, l’intégrité et la disponibilité.
automatique des comportements, plutôt que des signatures
d’analyse heuristique pour les e-mails entrants, EOP actualise
spécifiques. Elle permet donc de détecter les menaces même
Confidentialité
Plusieurs couches de protection des e-mails
dans les phases les plus précoces d’une propagation de virus.
Dans les systèmes actuels de protection des e-mails, un seul
Antispam amélioré
moteur antivirus ne suffit plus. En effet, les cyber-criminels
Microsoft a développé et amélioré son offre antispam. Mais
testent régulièrement leurs logiciels malveillants sur les
comme pour l’antivirus, chaque couche de protection est
systèmes de différents éditeurs d’antivirus. Plus vous associez
utile. Si l’on regarde en arrière, très peu d’entreprises se sont
de technologies antivirus, mieux vous défendrez vos clients.
contentées du seul moteur antispam intégré à Exchange.
Pour un coût symbolique par boîte de messagerie, les
Office 365 coopère avec différents partenaires antivirus mais
administrateurs informatiques peuvent renforcer leur
se réserve le droit d’en changer sans en informer le client.
protection contre le phishing et autres courriers électroniques
Vous ne savez donc jamais réellement de quelle protection
indésirables.
vous bénéficiez. MAX Mail intègre plusieurs moteurs antivirus,
chacun s’appuyant sur différents cadres technologiques. Les
Le système antispam de MAX Mail est conçu de sorte que
administrateurs peuvent donc travailler en toute sérénité.
les administrateurs puissent « configurer et oublier ». Pour les
Si une vulnérabilité apparaît au niveau de l’infrastructure
administrateurs qui recherchent un contrôle granulaire de la
de messagerie principale, MAX Mail fournit une couche de
détection des spams, ce service leur permet de configurer
protection supplémentaire solide.
différentes fonctionnalités :
Bien plus que de simples signatures
Agressivité des filtres
Certains systèmes antivirus présentent une autre lacune :
Les administrateurs ont la possibilité de régler
ils s’appuient sur des signatures de virus qui recherchent et
l’agressivité du filtre antispam, à l’échelle de l’entreprise,
répondent au profil de virus spécifiques. Une fois que ces
d’un domaine ou par utilisateur.
signatures ont été actualisées pour détecter de nouveaux
virus, les clients sont en sécurité. Mais cette approche de
Synthèses quotidiennes
détection basée sur les signatures peut laisser une fenêtre de
Généralement, les clients choisissent de mettre les
vulnérabilité de plusieurs heures. Et pendant ces quelques
spams détectés en quarantaine dans le Cloud, tandis
heures, l’entreprise est en danger.
que les utilisateurs peuvent recevoir une synthèse de
ces messages (jusqu’à trois fois par jour). Ceci permet de
Les attaques appelées « zero day » (jour zéro), qui exploitent
les passer rapidement en revue. Un mécanisme permet
les failles de sécurité ne faisant pas encore l’objet de correctifs
de les récupérer en un seul clic au cas où un message
par les fournisseurs des systèmes d’exploitation et des
légitime aurait été signalé comme spam.
applications, sont en recrudescence. Elles présentent des
risques importants pour les entreprises qui se protègent au
Création de listes blanches et noires
moyen d’une détection des virus basée sur les signatures.
Les administrateurs ou les utilisateurs peuvent créer des
listes blanches ou noires qui, respectivement, autorisent
ou bloquent des messages particuliers, en fonction de
leur expéditeur, objet, adresse IP source ou autres critères.
Office 365 à l’épreuve des balles avec MAX Mail | 8
Juridiction des données
Intégrité
Pour n’importe quel fournisseur de solutions dans le
L’importance de l’archivage
Cloud, la juridiction des données est une question cruciale.
Les entreprises doivent conserver un historique de
Indépendamment des normes auxquelles ils adhèrent
leurs e-mails. Non seulement l’e-mail est un référentiel
en matière de sécurité et de cryptage, les fournisseurs de
extraordinaire de propriété intellectuelle, mais il inclut
messagerie dans le Cloud ont généralement le droit de
également des informations qui pourraient, un jour, être utiles
déplacer vos données d’un pays à un autre. Entre autres
à des juristes ou à des auditeurs. Que ce soit pour exploiter
problèmes, ceci peut entraver l’accès des autorités à ces
la propriété intellectuelle contenue dans un e-mail ou pour
données conformément aux législations locales et donc
disposer d’un enregistrement vérifiable des communications
devenir problématique pour certaines entreprises.
en cas de litige, une sauvegarde des messages n’est pas
suffisante. Seul l’archivage des e-mails met à votre disposition
MAX Mail utilise des centres de données complètement
des enregistrements fiables et inviolables, avec les contrôles
indépendants, en Europe comme en Amérique du Nord,
et droits d’accès appropriés.
et garantit aux clients que leurs données seront traitées
et stockées exclusivement dans une région désignée. La
Bien plus que l’archivage natif d’Office 365
confidentialité des données de l’entreprise est donc préservée.
L’archivage natif intégré à Office 365 est limité. La fonction
d’archivage Exchange Online est plus avancée mais doit être
Disponibilité
achetée pour chaque boîte de messagerie. Et même avec cette
Malgré ce qu’en disent les fournisseurs, les services dans
solution, les clients doivent faire face à un problème : l’archive
le Cloud ne sont pas invincibles. Et Microsoft est un parfait
est conservée par la même entreprise qui héberge les boîtes de
exemple de cette vulnérabilité. En effet, ces dernières
messagerie opérationnelles. Et si une catastrophe survient ?
années, Office 365 a subi de nombreuses « pannes ». En
novembre 2012, le service a enregistré deux interruptions
MAX Mail provides a secure, searchable archive
de la messagerie en cinq jours4 Ensuite, en février 2013, il a
sécurisées avec fonction de recherche Dans MAX Mail, le
de nouveau été perturbé suite au lancement de nouveaux
système intégré MAX MailArchive garantit un archivage
services par l’entreprise5. Le service a également connu,
sécurisé et distribué géographiquement, basé dans le Cloud,
en juin 2014, une nouvelle panne qui a incité les clients
complètement séparé de l’infrastructure Microsoft. MAX
à réclamer de l’aide. Puis à nouveau en novembre 2014, le
MailArchive applique les mêmes stratégies strictes en matière
Cloud Azure de Microsoft est devenu inopérant, rendant les
de juridiction des données, un cryptage puissant, un stockage
applications et les données indisponibles6,7.
inviolable et une technologie de vérification par somme de
contrôle pour valider l’intégrité des messages. Les entreprises
MAX Mail garantit cette indispensable
continuité
Les
entreprises
dépendent
que leur expéditeur, leur destinataire ou leur objet. Les messages
communications. Elles ne peuvent se permettre de s’en
sont totalement indexés et peuvent faire l’objet de recherches.
passer. Grâce à une architecture de centres de données
Ils peuvent être balisés de façon manuelle ou automatique
distribuée
et
l’e-mail
pour
pour la conservation des messages, en fonction de critères tels
leurs
géographiquement
de
peuvent définir des règles simples ou extrêmement granulaires
des
afin d’en faciliter la consultation ultérieure. Les administrateurs
systèmes des autres fournisseurs de Cloud, MAX Mail offre à
indépendante
peuvent également définir des accès basés sur des rôles aux
ses clients la précieuse assurance de la continuité : la solution
messages archivés.
place automatiquement les e-mails en file d’attente en cas
de problème avec l’infrastructure de messagerie principale
Les clients ont la possibilité d’importer leurs messages antérieurs
du client et permet aux utilisateurs d’accéder facilement à
dans le système MAX MailArchive, soit par eux-mêmes soit avec
ces messages et d’y répondre en cas de panne d’Office 365.
l’aide d’un service professionnel.
Office 365 à l’épreuve des balles avec MAX Mail | 9
Étendre votre stratégie de défense
6
MAX Mail s’inscrit également dans une stratégie de défense
plus globale, grâce à son intégration dans la plate-forme
MAXfocus, laquelle inclut d’autres composants de sécurité,
telle que Web Protection qui protège les utilisateurs contre
les menaces http- ou https- véhiculées sur des sites Web
infectés par des logiciels malveillants.
MAXfocus inclut également un mécanisme d’analyse des
dispositifs côté client. Ceci ajoute une autre couche de
protection dans le cas, même peu probable, où une infection
échapperait à la détection des systèmes de protection
du Web et des e-mails dans le Cloud et attaquerait une
machine. MAXfocus analyse les serveurs, les postes de travail
et les autres dispositifs connectés au réseau d’un client, afin
de déceler les éventuels logiciels malveillants et éliminer
rapidement les menaces.
Office 365 à l’épreuve des balles avec MAX Mail | 10
Conclusion : une défense en profondeur
7
La sécurité constitue un défi en constante évolution. Internet
L’e-mail reste le principal vecteur de diffusion des logiciels
est un creuset de menaces qui subissent des mutations aussi
malveillants. La sécurité opère sur un spectre. Les clients tireront
rapides que les mesures prises par les entreprises de sécurité
certainement parti de la sécurité intégrée à Office 365. Mais
pour les contrer. L’utilisation exclusive d’une approche
pour un prix mensuel symbolique par boîte de messagerie,
traditionnelle et restreinte présente toujours un danger : vous
sans aucun autre investissement matériel ou logiciel, sans
risquez de rester vulnérable à une attaque plus complexe.
coûts d’administration, les entreprises peuvent renforcer leur
approche de sécurité avec une protection spécialisée contre
En choisissant un système tiers en complément à la sécurité
les menaces véhiculées par e-mail. En même temps, ils ont
de votre fournisseur de messagerie, vous compliquez la
l’assurance de la continuité des e-mails et de l’option d’un
situation, même des pirates extrêmement déterminés.
archivage des e-mails complètement intégré et indépendant,
En effet, ils doivent alors contourner plusieurs couches
une sécurité totale des e-mails et une vraie tranquillité d’esprit.
de protection, différentes technologies de défense et
infrastructures de centres de données.
Références
1
“The First Network Email”, Ray Tomlinson http://openmap.bbn.com/~tomlinso/ray/firstemailframe.html
2
“Hello, Unit 61398”, The Economist, Feb 2013
http://www.economist.com/blogs/analects/2013/02/chinese-cyber-attacks?spc=scode&spv=xm&ah=9d7f7ab945510a56fa6d3
7c30b6f1709
3
“In North Korea, hackers are a handpicked, pampered elite” Reuters, Dec 2014 http://www.reuters.com/article/2014/12/05/ussony-cybersecurity-northkorea-idUSKCN0JJ08B20141205
4
“Microsoft hit by second Office 365 email outage in five days”, ZDNet, November 2012 http://www.zdnet.com/article/microsofthit-by-second-office-365-email-outage-in-five-days/
5
“Microsoft Office 365 hits pothole”, GigaOm, February 2013 https://gigaom.com/2013/02/01/microsoft-office-365-hits-pothole/
6
“Microsoft Suffers Another Cloud Outage As Exchange Online Users Left In The Lurch”, CRN, June 2014
http://www.crn.com/news/cloud/300073234/microsoft-suffers-another-cloud-outage-as-exchange-online-users-left-in-thelurch.htm
7
“Azure outage hits Microsoft Office 365 users & websites”, CloudPro, Nov 2014 http://www.cloudpro.co.uk/cloud-essentials/4645/
azure-outage-hits-microsoft-office-365-users-websites
Office 365 à l’épreuve des balles avec MAX Mail | 11
Communiquez avec nous !
Si vous avez des questions concernant l’un de nos services,
n’hésitez pas à nous contacter.
UK: +44 (0) 1382 309040
[email protected]
plus.google.com/+Maxfocus/posts
linkedin.com/groups/MAXfocus-1986499
@maxfocus
CLAUSE DE NON RESPONSABILITÉ
© 2015 LogicNow Ltd. Tous droits réservés. Tous les noms de produits et d’entreprises cités dans le présent document peuvent
être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont
seulement publiés à titre informatif et « en l’état » sans garantie d’aucune sorte, expresse ou implicite, incluant, sans limitation,
les garanties de conformité, d’aptitude à un usage particulier et de non-violation d’autres droits. LogicNow ne peut pas être tenu
responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l’utilisation de ce document. Ces informations
proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l’exactitude des données fournies,
LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow
n’est pas responsable des erreurs d’impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie,
expresse ou implicite, et n’assume aucune responsabilité légale quant à l’exactitude ou l’exhaustivité des informations contenues
dans ce document.
Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite
que possible.