[{"data":1,"prerenderedAt":550},["ShallowReactive",2],{"latest-articles":3,"/blog/patch-tuesday-aout-2023-microsoft/":34,"related-/blog/patch-tuesday-aout-2023-microsoft":527},[4,7,10,13,16,19,22,25,28,31],{"title":5,"path":6},"Claude Opus 4.7 : l'IA la plus puissante au monde vient de s'améliorer — ce que ça change pour votre PME","/blog/claude-opus-4-7-ia-plus-puissante-pour-pme",{"title":8,"path":9},"Hausse des prix Microsoft 365 en 2026 : ce qui change pour les PME et comment limiter l'impact","/blog/hausse-prix-microsoft-365-2026-impact-pme",{"title":11,"path":12},"OneDrive ne synchronise plus : 7 solutions testées pour les PME","/blog/onedrive-ne-synchronise-plus-solutions-pme",{"title":14,"path":15},"Outlook lent ou qui plante sous Windows 11 : 7 solutions de dépannage","/blog/outlook-lent-plante-windows-11-solutions",{"title":17,"path":18},"Services managés : pourquoi le modèle MSSP s'impose en France","/blog/interview-distributique-les-strategiques-services-manages-mssp",{"title":20,"path":21},"Sauvegarde Google Workspace : pourquoi Google ne protège pas vos données (et comment y remédier)","/blog/sauvegarde-google-workspace-dhala",{"title":23,"path":24},"SPF, DKIM et DMARC : le guide complet pour protéger les emails de votre PME en 2026","/blog/spf-dkim-dmarc-pme",{"title":26,"path":27},"Architecture Zero-Knowledge : comment fonctionne un gestionnaire de mots de passe d'entreprise en 2026","/blog/architecture-zero-knowledge-gestionnaire-mots-de-passe-entreprise",{"title":29,"path":30},"Du MSP au MSSP : l'IA et la cybersécurité redéfinissent les services managés en 2026","/blog/interview-distributique-bemsp-msp-mssp-ia-2026",{"title":32,"path":33},"Patch Tuesday Mars 2026 : 83 failles corrigées, 2 zero-days — ce que votre PME doit faire","/blog/patch-tuesday-mars-2026-microsoft",{"id":35,"title":36,"author":37,"body":38,"category":502,"date":503,"description":504,"draft":505,"extension":506,"faqs":507,"image":517,"meta":520,"navigation":521,"path":522,"seo":523,"seoTitle":524,"showOnBlog":521,"stem":525,"__hash__":526},"blog/blog/patch-tuesday-aout-2023-microsoft.md","Patch Tuesday Août 2023 : 87 failles corrigées, 2 zero-days — ce que votre PME doit faire","Valentin Bourgeois",{"type":39,"value":40,"toc":484},"minimark",[41,46,59,78,88,92,97,107,134,140,144,151,155,162,165,191,194,199,203,213,219,244,248,252,284,288,291,317,321,332,341,367,384,387,391,467,470],[42,43,45],"h2",{"id":44},"patch-tuesday-août-2023-lessentiel-en-30-secondes","Patch Tuesday août 2023 : l'essentiel en 30 secondes",[47,48,49,50,54,55,58],"p",{},"Microsoft a publié son ",[51,52,53],"strong",{},"Patch Tuesday d'août 2023",", corrigeant ",[51,56,57],{},"87 vulnérabilités"," dont :",[60,61,62,69,75],"ul",{},[63,64,65,68],"li",{},[51,66,67],{},"6 failles critiques"," (exécution de code à distance)",[63,70,71,74],{},[51,72,73],{},"2 zero-days"," activement exploitées dans la nature",[63,76,77],{},"Correctifs pour Windows 10, Windows 11, Windows Server, Office, .NET et Visual Studio",[47,79,80,83,84,87],{},[51,81,82],{},"Pour les PME"," : la faille Office RCE (CVE-2023-36884) est exploitée par le ",[51,85,86],{},"groupe russe Storm-0978"," (ex-RomCom). Ce groupe cible les entreprises européennes avec des documents Word piégés. Si vos collaborateurs ouvrent des pièces jointes, vous êtes en danger.",[42,89,91],{"id":90},"les-2-zero-days-ce-qui-est-exploité-en-ce-moment","Les 2 zero-days : ce qui est exploité en ce moment",[93,94,96],"h3",{"id":95},"cve-2023-36884-exécution-de-code-à-distance-office-html","CVE-2023-36884 — Exécution de code à distance Office HTML",[47,98,99,100,102,103,106],{},"C'est la faille la plus dangereuse du mois. Le ",[51,101,86],{}," (anciennement connu sous le nom de RomCom) exploite activement cette vulnérabilité dans ",[51,104,105],{},"Microsoft Office",". L'attaque fonctionne ainsi :",[108,109,110,117,124,127],"ol",{},[63,111,112,113,116],{},"L'attaquant envoie un ",[51,114,115],{},"document Word spécialement conçu"," par e-mail",[63,118,119,120,123],{},"Le document contourne la protection ",[51,121,122],{},"Mark of the Web (MoTW)"," — l'alerte de sécurité ne s'affiche pas",[63,125,126],{},"À l'ouverture, du code malveillant s'exécute avec les droits de l'utilisateur",[63,128,129,130,133],{},"L'attaquant peut ensuite déployer un ",[51,131,132],{},"ransomware"," sur tout le réseau",[47,135,136,139],{},[51,137,138],{},"Pour une PME",", ce scénario est le plus courant : un seul collaborateur qui ouvre une pièce jointe peut compromettre l'ensemble de l'entreprise. Storm-0978 a déjà été associé au ransomware Industrial Spy (renommé \"Underground\").",[93,141,143],{"id":142},"cve-2023-38180-déni-de-service-net-et-visual-studio","CVE-2023-38180 — Déni de service .NET et Visual Studio",[47,145,146,147,150],{},"Cette vulnérabilité permet une ",[51,148,149],{},"attaque par déni de service"," contre les applications .NET et Visual Studio. Un attaquant peut rendre vos applications internes ou vos services web indisponibles. Si votre PME utilise des applications métier développées en .NET, vous êtes directement concerné.",[93,152,154],{"id":153},"pourquoi-cest-critique-pour-votre-pme","Pourquoi c'est critique pour votre PME",[47,156,157,158,161],{},"Les zero-days sont des failles exploitées ",[51,159,160],{},"avant même que le correctif n'existe",". Au moment où Microsoft publie le patch, des attaquants les utilisent déjà. Chaque jour de retard dans l'application du correctif est une fenêtre d'opportunité pour les cybercriminels.",[47,163,164],{},"Les PME sont particulièrement exposées car :",[60,166,167,173,179,185],{},[63,168,169,172],{},[51,170,171],{},"Pas d'équipe IT dédiée"," pour surveiller et déployer les patchs",[63,174,175,178],{},[51,176,177],{},"Parc hétérogène"," avec des versions Windows différentes",[63,180,181,184],{},[51,182,183],{},"Aucun test de compatibilité"," avant déploiement (risque de régression)",[63,186,187,190],{},[51,188,189],{},"Postes en télétravail"," qui ne se mettent pas à jour automatiquement",[47,192,193],{},"Storm-0978 cible spécifiquement les entreprises européennes — les PME françaises sont dans le viseur.",[195,196],"article-button",{"link":197,"title":198},"/audit-gratuit/","Vérifiez si votre parc est à jour",[42,200,202],{"id":201},"les-6-failles-critiques-à-corriger-en-priorité","Les 6 failles critiques à corriger en priorité",[47,204,205,206,208,209,212],{},"Au-delà des zero-days, ce Patch Tuesday corrige ",[51,207,67],{}," (score CVSS ≥ 9.0). Ces vulnérabilités permettent une ",[51,210,211],{},"exécution de code à distance"," (RCE) — un attaquant peut prendre le contrôle total d'un poste ou serveur vulnérable.",[47,214,215,218],{},[51,216,217],{},"Systèmes impactés"," :",[60,220,221,226,232,238],{},[63,222,223,225],{},[51,224,105],{}," : Word, Excel — vecteur d'attaque par document piégé",[63,227,228,231],{},[51,229,230],{},"Windows 10 et 11"," : postes de travail de vos collaborateurs",[63,233,234,237],{},[51,235,236],{},"Windows Server"," : serveurs de fichiers, Active Directory, contrôleurs de domaine",[63,239,240,243],{},[51,241,242],{},".NET et Visual Studio"," : applications métier et services web internes",[42,245,247],{"id":246},"ce-que-votre-pme-doit-faire-maintenant","Ce que votre PME doit faire maintenant",[93,249,251],{"id":250},"si-vous-gérez-votre-it-en-interne","Si vous gérez votre IT en interne",[108,253,254,260,266,272,278],{},[63,255,256,259],{},[51,257,258],{},"Déployez les mises à jour Windows"," via WSUS ou Windows Update dans les 48h",[63,261,262,265],{},[51,263,264],{},"Priorisez CVE-2023-36884"," (Office RCE) : c'est la faille la plus exploitée par Storm-0978",[63,267,268,271],{},[51,269,270],{},"Alertez vos collaborateurs"," : ne pas ouvrir de pièces jointes Word inattendues",[63,273,274,277],{},[51,275,276],{},"Vérifiez les postes en télétravail"," : ils manquent souvent les mises à jour",[63,279,280,283],{},[51,281,282],{},"Testez les applications métier"," après le déploiement pour détecter les régressions",[93,285,287],{"id":286},"si-vous-êtes-client-dhala","Si vous êtes client Dhala",[47,289,290],{},"Aucune action requise. Notre équipe a déjà :",[60,292,293,299,305,311],{},[63,294,295,298],{},[51,296,297],{},"Testé les patchs"," sur notre environnement de pré-production",[63,300,301,304],{},[51,302,303],{},"Déployé les correctifs critiques"," (Office RCE, .NET DoS) sous 48h",[63,306,307,310],{},[51,308,309],{},"Planifié le déploiement complet"," sur la fenêtre de maintenance habituelle",[63,312,313,316],{},[51,314,315],{},"Supervisé les postes"," pour détecter toute régression",[42,318,320],{"id":319},"le-patching-automatisé-pourquoi-cest-indispensable-pour-une-pme","Le patching automatisé : pourquoi c'est indispensable pour une PME",[47,322,323,324,327,328,331],{},"Avec ",[51,325,326],{},"87 correctifs ce mois-ci"," et un groupe d'attaquants russe ciblant les entreprises européennes, le patching ne peut plus attendre. Microsoft publie entre 50 et 150 correctifs ",[51,329,330],{},"chaque mois"," — soit plus de 1 000 par an.",[47,333,334,335,340],{},"Chez Dhala, notre ",[336,337,339],"a",{"href":338},"/infogerance-paris","service d'infogérance"," inclut :",[60,342,343,349,355,361],{},[63,344,345,348],{},[51,346,347],{},"Déploiement automatisé"," des patchs critiques sous 48h",[63,350,351,354],{},[51,352,353],{},"Tests de compatibilité"," avant déploiement sur votre parc",[63,356,357,360],{},[51,358,359],{},"Supervision 24/7"," pour détecter les postes non patchés",[63,362,363,366],{},[51,364,365],{},"Rapports mensuels"," de conformité pour votre direction",[47,368,369,370,373,374,378,379,383],{},"Le patching est inclus dans notre offre à partir de ",[51,371,372],{},"44€/poste/mois"," avec le ",[336,375,377],{"href":376},"/soc-manage/","SOC managé"," et la ",[336,380,382],{"href":381},"/edr-xdr-mdr/","protection EDR",".",[195,385],{"link":197,"title":386},"Automatisez le patching de votre parc",[42,388,390],{"id":389},"récapitulatif-patch-tuesday-août-2023","Récapitulatif Patch Tuesday août 2023",[392,393,394,407],"table",{},[395,396,397],"thead",{},[398,399,400,404],"tr",{},[401,402,403],"th",{},"Métrique",[401,405,406],{},"Valeur",[408,409,410,421,431,442,450,457],"tbody",{},[398,411,412,416],{},[413,414,415],"td",{},"Total de vulnérabilités",[413,417,418],{},[51,419,420],{},"87",[398,422,423,426],{},[413,424,425],{},"Failles critiques (CVSS ≥ 9.0)",[413,427,428],{},[51,429,430],{},"6",[398,432,433,436],{},[413,434,435],{},"Zero-days exploitées",[413,437,438,441],{},[51,439,440],{},"2"," (Office RCE, .NET DoS)",[398,443,444,447],{},[413,445,446],{},"Groupe d'attaquants actif",[413,448,449],{},"Storm-0978 / RomCom (Russie)",[398,451,452,454],{},[413,453,217],{},[413,455,456],{},"Office, Windows, Server, .NET",[398,458,459,462],{},[413,460,461],{},"Urgence de déploiement",[413,463,464],{},[51,465,466],{},"CRITIQUE",[468,469],"hr",{},[47,471,472],{},[473,474,475,476,480,481,383],"em",{},"Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc, découvrez notre ",[336,477,479],{"href":478},"/offres/","offre d'infogérance et cybersécurité"," ou demandez votre ",[336,482,483],{"href":197},"audit gratuit",{"title":485,"searchDepth":486,"depth":486,"links":487},"",2,[488,489,495,496,500,501],{"id":44,"depth":486,"text":45},{"id":90,"depth":486,"text":91,"children":490},[491,493,494],{"id":95,"depth":492,"text":96},3,{"id":142,"depth":492,"text":143},{"id":153,"depth":492,"text":154},{"id":201,"depth":486,"text":202},{"id":246,"depth":486,"text":247,"children":497},[498,499],{"id":250,"depth":492,"text":251},{"id":286,"depth":492,"text":287},{"id":319,"depth":486,"text":320},{"id":389,"depth":486,"text":390},"Cybersécurité","2023-08-08","Patch Tuesday août 2023 : Microsoft corrige 87 vulnérabilités dont 2 zero-days activement exploitées. Analyse d'impact pour les PME et actions à mener immédiatement.",false,"md",[508,511,514],{"question":509,"answer":510},"Qu'est-ce que le Patch Tuesday d'août 2023 ?","Le Patch Tuesday d'août 2023 est la mise à jour de sécurité mensuelle de Microsoft publiée le 08/08/2023. Elle corrige 87 vulnérabilités dont 2 zero-days activement exploitées et 6 failles critiques, avec une faille Office RCE exploitée par le groupe russe Storm-0978.",{"question":512,"answer":513},"Ma PME est-elle concernée par ces failles ?","Oui. Si vous utilisez Windows 10/11, Windows Server ou Microsoft 365, votre entreprise est concernée. Les zero-days sont déjà exploitées par des attaquants — chaque jour sans patch augmente votre risque. Les PME sont les cibles prioritaires car elles patchent souvent en retard.",{"question":515,"answer":516},"Comment appliquer ces correctifs rapidement ?","Pour une PME sans équipe IT dédiée, la méthode la plus fiable est de confier la gestion des mises à jour à un prestataire d'infogérance. Chez Dhala, nous déployons les patchs critiques sous 48h via notre plateforme de supervision, avec tests de compatibilité préalables pour éviter les régressions.",{"src":518,"alt":519},"/blog/patch-tuesday-aout-2023-microsoft.webp","Patch Tuesday Microsoft août 2023 — correctifs de sécurité pour PME",{},true,"/blog/patch-tuesday-aout-2023-microsoft",{"title":36,"description":504},"Patch Tuesday Août 2023 Microsoft : 87 failles, 2 zero-day | Impact PME","blog/patch-tuesday-aout-2023-microsoft","gFLUQn088Hj6VTKgehxZ1VXWDhjvnJ6FRsZ9Vx4dXbI",[528,534,542],{"path":33,"title":32,"description":529,"image":530,"date":533,"category":502},"Patch Tuesday mars 2026 : Microsoft corrige 83 vulnérabilités dont 2 zero-days divulguées publiquement. Analyse d'impact pour les PME et actions à mener immédiatement.",{"src":531,"alt":532},"/blog/patch-tuesday-mars-2026-microsoft.webp","Patch Tuesday Microsoft mars 2026 — correctifs de sécurité pour PME","2026-03-11",{"path":535,"title":536,"description":537,"image":538,"date":541,"category":502},"/blog/patch-tuesday-fevrier-2026-microsoft","Patch Tuesday Février 2026 : 67 failles corrigées, 3 zero-days — ce que votre PME doit faire","Patch Tuesday février 2026 : Microsoft corrige 67 vulnérabilités dont 3 zero-days activement exploitées. Analyse d'impact pour les PME et actions à mener immédiatement.",{"src":539,"alt":540},"/blog/patch-tuesday-fevrier-2026-microsoft.webp","Patch Tuesday Microsoft février 2026 — correctifs de sécurité pour PME","2026-02-10",{"path":543,"title":544,"description":545,"image":546,"date":549,"category":502},"/blog/patch-tuesday-janvier-2026-microsoft","Patch Tuesday Janvier 2026 : 135 failles corrigées, 5 zero-days — ce que votre PME doit faire","Patch Tuesday janvier 2026 : Microsoft corrige 135 vulnérabilités dont 5 zero-days activement exploitées. Analyse d'impact pour les PME et actions à mener immédiatement.",{"src":547,"alt":548},"/blog/patch-tuesday-janvier-2026-microsoft.webp","Patch Tuesday Microsoft janvier 2026 — correctifs de sécurité pour PME","2026-01-13",1776358652351]