Cette mise à jour fournit la prise en charge du TLS 1.1 et du TLS 1.2 dans Windows Server 2012, Windows 7 Service Pack 1 (SP1) et Windows Server 2008 R2 SP1.
À propos de cette mise à jour
Les applications et services écrits à l’aide de connexions WinHTTP pour SSL (Secure Sockets Layer) qui utilisent l’indicateur WINHTTP_OPTION_SECURE_PROTOCOLS ne peuvent pas utiliser de protocoles TLS 1.1 ou TLS 1.2. Cela est dû au fait que la définition de cet indicateur n’inclut pas ces applications et services.
Cette mise à jour ajoute la prise en charge de l’entrée de Registre DefaultSecureProtocols, qui permet à l’administrateur système de spécifier les protocoles SSL à utiliser lorsque l’indicateur WINHTTP_OPTION_SECURE_PROTOCOLS est utilisé.
Cela peut permettre à certaines applications qui ont été conçues d’utiliser l’indicateur par défaut WinHTTP de pouvoir tirer parti des protocoles TLS 1.2 ou TLS 1.1 plus nouveaux en natif sans mise à jour de l’application.
C’est le cas de certaines applications Microsoft Office lorsqu’elles ouvrent des documents à partir d’une bibliothèque SharePoint ou d’un dossier web, d’une adresse IP-HTTPS pour la connectivité DirectAccess et d’autres d’applications utilisant des technologies telles que WebClient à l’aide de WebDav, WinRM, etc.
Cette mise à jour nécessite la configuration du composant Canal sécurisé (Schannel) dans Windows 7 pour prendre en charge TLS 1.1 et 1.2. Ces versions de protocole n’étant pas activées par défaut dans Windows 7, vous devez configurer les paramètres du Registre pour vous assurer que les applications Office peuvent utiliser TLS 1.1 et 1.2.
Cette mise à jour ne modifie pas le comportement des applications qui fixent manuellement les protocoles sécurisés au lieu de transmettre l’indicateur par défaut.
Comment obtenir cette mise à jour
ImportantSi vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, consultez l’article Ajouter des modules linguistiques à Windows.
Méthode 1 : Windows Update
Cette mise à jour est fournie en tant que mise à jour recommandée sur Windows Update. Pour plus d’informations sur l’exécution de Windows Update, consultez l’article Procédure d’obtention d’une mise à jour via Windows Update.
Méthode 2 : Catalogue Microsoft Update
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.
Informations détaillées sur la mise à jour
Conditions préalables
Pour appliquer cette mise à jour, vous devez installer le Service Pack 1 pour Windows 7 ou Windows Server 2008 R2.
Il n’y a aucune condition préalable pour appliquer cette mise à jour dans Windows Server 2012.
Informations sur le Registre
Pour appliquer cette mise à jour, la sous-clé de Registre DefaultSecureProtocols doit être ajoutée. de Registre manuellement ou installer la « correction facile » pour remplir la sous-clé de Registre.
Remarque Pour ce faire, vous pouvez ajouter la sous-cléNécessité de redémarrer
Vous devrez peut-être redémarrer votre ordinateur après avoir appliqué cette mise à jour.
Informations sur le remplacement de la mise à jour
Cette mise à jour ne remplace aucune mise à jour déjà publiée.
Informations supplémentaires
Le secteur des cartes de paiement (PCI) requiert TLS 1.1 ou TLS 1.2 pour conformité.
Pour plus d’informations sur WINHTTP_OPTION_SECURE_PROTOCOLS’indicateur d’option, voir Indicateurs d’option.
Fonctionnement de l’entrée de Registre DefaultSecureProtocols
Important Cette section, méthode ou tâche contient des étapes vous indiquant comment modifier le Registre. Toutefois, des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Par conséquent, veillez à suivre ces étapes scrupuleusement. Pour plus de protection, effectuez une sauvegarde du Registre avant de le modifier. Vous serez alors en mesure de le restaurer en cas de problème. Pour plus d’informations sur la restauration et la restauration du Registre, voir Comment faire pour le faire et le restaurer dans Windows.
Lorsqu’une application spécifie WINHTTP_OPTION_SECURE_PROTOCOLS, le système vérifie l’entrée du Registre DefaultSecureProtocols et, s’il est présent, remplace les protocoles par défaut spécifiés par WINHTTP_OPTION_SECURE_PROTOCOLS avec les protocoles spécifiés dans l’entrée de Registre. Si l’entrée de Registre n’est pas présente, WinHTTP utilise les valeurs par défaut du système d’exploitation existant pour Windows WINHTTP_OPTION_SECURE_PROTOCOLS HTTP. Ces valeurs par défaut WinHTTP suivent les règles de priorité existantes et sont rejetées par les protocoles et protocoles désactivés SCHANNEL définies par application par WinHttpSetOption.
RemarqueLe programme d’installation de correctifs correctifs n’ajoute pas la valeur DefaultSecureProtocols. L’administrateur doit ajouter manuellement l’entrée après avoir déterminé les protocoles de remplacement. Vous pouvez également installer l’application «Correctif simple» pour ajouter l’entrée automatiquement.
L’entrée du Registre DefaultSecureProtocols peut être ajoutée dans le chemin d’accès suivant :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
Sur les ordinateurs x64, DefaultSecureProtocols doit également être ajouté au chemin d’accès Wow6432Node :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
La valeur de Registre est une bitmap DWORD. La valeur à utiliser est déterminée par l’ajout des valeurs correspondant aux protocoles souhaités.
Valeur DefaultSecureProtocols |
Protocole activé |
---|---|
0x00000008 |
Activer SSL 2.0 par défaut |
0x00000020 |
Activer SSL 3.0 par défaut |
0x00000080 |
Activer TLS 1.0 par défaut |
0x00000200 |
Activer TLS 1.1 par défaut |
0x00000800 |
Activer TLS 1.2 par défaut |
Par exemple :
L’administrateur souhaite remplacer les valeurs par défaut WINHTTP_OPTION_SECURE_PROTOCOLS spécifier TLS 1.1 et TLS 1.2.
Prenez la valeur de TLS 1.1 (0x00000200) et de TLS 1.2 (0x00000800), puis ajoutez-les ensemble dans la calculatrice (en mode programmeur) et la valeur de Registre résultante est 0x00000A00.
Correctif simple
Pour ajouter automatiquement la sous-clé de Registre DefaultSecureProtocols, cliquez ici. Dans la boîte de dialogue Téléchargement de fichier, cliquez sur Exécuter ou sur Ouvrir, puis suivez la procédure indiquée par l’Assistant Solution de réparation rapide.
Remarques
-
Il se peut que cet Assistant ne soit disponible qu’en anglais. Toutefois, la résolution automatique fonctionne aussi pour d’autres versions linguistiques de Windows.
-
Si vous n’êtes pas sur l’ordinateur qui pose problème, enregistrez la solution de résolution simple sur une clé flash ou un CD-CD, puis exécutez-la sur l’ordinateur qui pose problème.
RemarqueOutre la sous-clé de Registre DefaultSecureProtocols, le correctif simple ajoute également SecureProtocols à l’emplacement suivant pour vous aider à activer TLS 1.1 et 1.2 pour Internet Explorer.
L’entrée de Registre SecureProtocols qui présente des 0xA80 de valeur permettant d’activer TLS 1.1 et 1.2 sera ajoutée dans les chemins d’accès suivants :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
Activer TLS 1.1 et 1.2 sur Windows 7 au niveau du composant SChannel
Dans l’article TLS-SSL Settings (Paramètres TLS-SSL),pour que les conditions TLS 1.1 et 1.2 soient activées et 1.2, vous devez créer l’entrée « DisabledByDefault » dans la sous-clé (Client) appropriée et la définir sur « 0 ». Ces sous-clés ne seront pas créées dans le Registre, car ces protocoles sont désactivés par défaut.
Créer les sous-clés nécessaires pour TLS 1.1 et 1.2 ; créez les valeurs DWORD DisabledByDefault et définissez-les sur 0 aux emplacements suivants :
Pour TLS 1.1
Emplacement du Registre : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client
Nom DWORD : DisabledByDefault Valeur DWORD : 0Pour TLS 1.2
Emplacement du Registre : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
Nom DWORD : DisabledByDefault Valeur DWORD : 0Informations sur les fichiers
La version anglaise (États-Unis) de cette mise à jour logicielle installe des fichiers dont les attributs sont répertoriés dans les tableaux ci-dessous.
Remarques
-
Vous pouvez identifier les fichiers qui s'appliquent à un produit spécifique, à un jalon (RTM, SPn) et à un dossier (LDR, GDR) en examinant les numéros de version des fichiers tels qu'ils apparaissent dans le tableau suivant :
Version
Produit
Jalon
Dossier
6.1.760 1.23 xxx
Windows 7 ou Windows Server 2008 R2
SP1
LDR
-
Les dossiers GDR ne contiennent que les correctifs largement publiés pour résoudre les problèmes critiques courants. Les dossiers LDR contiennent des correctifs logiciels en plus des correctifs largement publiés.
-
Les fichiers MANIFEST (.manifest) et MUM (.mum) qui sont installés pour chaque environnement sont répertoriés dans la section « Informations supplémentaires sur les fichiers ». Les fichiers MUM et MANIFEST, ainsi que les fichiers de catalogue de sécurité associés (.cat), sont très importants pour conserver l’état des composants mis à jour. Les fichiers du catalogue de sécurité pour lesquels les attributs ne sont pas répertoriés sont dotés d’une signature numérique Microsoft.
Windows 7 x86
Nom du fichier |
Version du fichier |
Taille du fichier |
Date |
Heure |
Plateforme |
---|---|---|---|---|---|
Webio.dll |
6.1.7601.23375 |
316,416 |
09 mars 2016 |
18:40 |
x86 |
Winhttp.dll |
6.1.7601.23375 |
351,744 |
09 mars 2016 |
18:40 |
x86 |
ia64 Windows Server 2008 R2
File name |
Version du fichier |
Taille du fichier |
Date |
Heure |
Plateforme |
---|---|---|---|---|---|
Webio.dll |
6.1.7601.23375 |
695,808 |
09 mars 2016 |
17:57 |
IA-64 |
Winhttp.dll |
6.1.7601.23375 |
811,520 |
09 mars 2016 |
17:57 |
IA-64 |
Webio.dll |
6.1.7601.23375 |
316,416 |
09 mars 2016 |
18:40 |
x86 |
Winhttp.dll |
6.1.7601.23375 |
351,744 |
09 mars 2016 |
18:40 |
x86 |
x64 Windows 7 et Windows Server 2008 R2
File name |
Version du fichier |
Taille du fichier |
Date |
Heure |
Plateforme |
---|---|---|---|---|---|
Webio.dll |
6.1.7601.23375 |
396,800 |
09 mars 2016 |
1,900 |
x64 |
Winhttp.dll |
6.1.7601.23375 |
444,416 |
09 mars 2016 |
1,900 |
x64 |
Webio.dll |
6.1.7601.23375 |
316,416 |
09 mars 2016 |
18:40 |
x86 |
Winhttp.dll |
6.1.7601.23375 |
351,744 |
09 mars 2016 |
18:40 |
x86 |
Remarques
-
Vous pouvez identifier les fichiers qui s'appliquent à un produit spécifique, à un jalon (RTM, SPn) et à un dossier (LDR, GDR) en examinant les numéros de version des fichiers tels qu'ils apparaissent dans le tableau suivant :
Version
Produit
Jalon
Dossier
6.2.920 0.21 xxx
Windows Server 2012
RTM
LDR
-
Les dossiers GDR ne contiennent que les correctifs largement publiés pour résoudre les problèmes critiques courants. Les dossiers LDR contiennent des correctifs logiciels en plus des correctifs largement publiés.
-
Les fichiers MANIFEST (.manifest) et MUM (.mum) qui sont installés pour chaque environnement sont répertoriés dans la section « Informations supplémentaires sur les fichiers ». Les fichiers MUM et MANIFEST, ainsi que les fichiers de catalogue de sécurité associés (.cat), sont très importants pour conserver l’état des composants mis à jour. Les fichiers du catalogue de sécurité pour lesquels les attributs ne sont pas répertoriés sont dotés d’une signature numérique Microsoft.
Windows Server 2012 x64
Nom du fichier |
Version du fichier |
Taille du fichier |
Date |
Heure |
Plateforme |
---|---|---|---|---|---|
Webio.dll |
6.2.9200.21797 |
587,776 |
08 mars 2016 |
15:40 |
x64 |
Winhttp.dll |
6.2.9200.21797 |
711 680 |
08 mars 2016 |
15:40 |
x64 |
Webio.dll |
6.2.9200.21797 |
416,768 |
08 mars 2016 |
16:04 |
x86 |
Winhttp.dll |
6.2.9200.21797 |
516,096 |
08 mars 2016 |
16:04 |
x86 |
x86 Windows 7
Propriété du fichier |
Valeur |
---|---|
Nom du fichier |
Update.dont |
Version du fichier |
Non applicable |
Taille du fichier |
2,138 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
X86_431cdab002fb5e83e17b846b04fcaf65_31bf3856ad364e35_6.1.7601.23375_none_43266eeed47e442d.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
693 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
X86_74b492584f59e56bd20ffc14c5e5ba0f_31bf3856ad364e35_5.1.7601.23375_none_3e7a009385a3da4d.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
695 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
X86_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3b2e545642f01b.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,484 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
19:23 |
Plateforme |
Non applicable |
Nom du fichier |
X86_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef020609ae7c078.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
50,395 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:19 |
Plateforme |
Non applicable |
ia64 Windows Server 2008 R2
Propriété du fichier |
Valeur |
---|---|
Nom du fichier |
Ia64_4d2eee3faf61ec5f12517a4957f4537f_31bf3856ad364e35_6.1.7601.23375_none_2a392926b32c8fac.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
1,034 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
2,157 |
Plateforme |
Non applicable |
Nom du fichier |
Ia64_a7157a3864eb3625c6f2570464d8d82e_31bf3856ad364e35_5.1.7601.23375_none_cc5980c8656c3813.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
1 038 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
2,157 |
Plateforme |
Non applicable |
Nom du fichier |
Ia64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3cd24a5640f917.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,486 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1,859 |
Plateforme |
Non applicable |
Nom du fichier |
Ia64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef1c4569ae5c974.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
50,400 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1,900 |
Plateforme |
Non applicable |
Nom du fichier |
Update.dont |
Version du fichier |
Non applicable |
Taille du fichier |
1 447 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
2,157 |
Plateforme |
Non applicable |
Nom du fichier |
Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,486 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1,856 |
Plateforme |
Non applicable |
Nom du fichier |
Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
48,208 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
18:57 |
Plateforme |
Non applicable |
x64 Windows Server 2012
Propriété du fichier |
Valeur |
---|---|
Nom du fichier |
Amd64_9958f97250c31c67f643ef2fb115082b_31bf3856ad364e35_5.1.9200.21797_none_f923d4febdcecc46.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
699 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1 746 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_d36ca06f7655111911d5d7858096c818_31bf3856ad364e35_5.1.9200.21797_none_a2ac544257eab672.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
699 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1 746 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_f087a62cc82b760ae1e9fd7c56543a7b_31bf3856ad364e35_6.2.9200.21797_none_41ca502c248372a3.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
697 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1 746 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_f42986041442c9e99c4c4c4ae61a8e52_31bf3856ad364e35_6.2.9200.21797_none_d0b7a18b852fef62.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
697 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1 746 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_b6359e29819a8949.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,527 |
Date (UTC) |
08 mars 2016 |
Heure (UTC) |
17:49 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_edbbc2f127740085.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
51,759 |
Date (UTC) |
08 mars 2016 |
Heure (UTC) |
17:49 |
Plateforme |
Non applicable |
Nom du fichier |
Update.dont |
Version du fichier |
Non applicable |
Taille du fichier |
1,795 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1 746 |
Plateforme |
Non applicable |
Nom du fichier |
Wow64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_c08a487bb5fb4b44.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,525 |
Date (UTC) |
08 mars 2016 |
Heure (UTC) |
16:28 |
Plateforme |
Non applicable |
Nom du fichier |
Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_f8106d435bd4c280.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
49,547 |
Date (UTC) |
08 mars 2016 |
Heure (UTC) |
16:28 |
Plateforme |
Non applicable |
x64 Windows 7 et Windows Server 2008 R2
Propriété du fichier |
Valeur |
---|---|
Nom du fichier |
Amd64_6f902e1f26c1d885023f2728be29b310_31bf3856ad364e35_6.1.7601.23375_none_4011a397f4e0c754.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
697 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_80b3c903f951066b9a3317caef015722_31bf3856ad364e35_5.1.7601.23375_none_f4346c5570187f00.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
1,040 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_c2062bbf6a689a3048e6f61793b61cdd_31bf3856ad364e35_6.1.7601.23375_none_5e1a5c9308b3bb64.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
1 036 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_d19a822d9b98f35a9157bafd2ad0441b_31bf3856ad364e35_5.1.7601.23375_none_6f3e7f9a649df87a.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
699 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_ef2ea44ccf005d132e8a752d1e218e84_31bf3856ad364e35_6.1.7601.23375_none_23e107a24a3a80ce.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
697 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_bb59c9d80ea06151.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,488 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
20:04 |
Plateforme |
Non applicable |
Nom du fichier |
Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_bb0ebbe4534531ae.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
50,407 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
03:20 |
Plateforme |
Non applicable |
Nom du fichier |
Update.dont |
Version du fichier |
Non applicable |
Taille du fichier |
2,774 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
21:58 |
Plateforme |
Non applicable |
Nom du fichier |
Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
2,486 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
1,856 |
Plateforme |
Non applicable |
Nom du fichier |
Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest |
Version du fichier |
Non applicable |
Taille du fichier |
48,208 |
Date (UTC) |
09 mars 2016 |
Heure (UTC) |
18:57 |
Plateforme |
Non applicable |
Références
En savoir plus à propos de la terminologie utilisée par Microsoft pour décrire les mises à jour logicielles.