[{"data":1,"prerenderedAt":745},["ShallowReactive",2],{"latest-articles":3,"/blog/patch-tuesday-avril-2026-microsoft/":34,"related-/blog/patch-tuesday-avril-2026-microsoft":720},[4,7,10,13,16,19,22,25,28,31],{"title":5,"path":6},"Claude Opus 4.7 : l'IA la plus puissante au monde vient de s'améliorer — ce que ça change pour votre PME","/blog/claude-opus-4-7-ia-plus-puissante-pour-pme",{"title":8,"path":9},"Hausse des prix Microsoft 365 en 2026 : ce qui change pour les PME et comment limiter l'impact","/blog/hausse-prix-microsoft-365-2026-impact-pme",{"title":11,"path":12},"OneDrive ne synchronise plus : 7 solutions testées pour les PME","/blog/onedrive-ne-synchronise-plus-solutions-pme",{"title":14,"path":15},"Outlook lent ou qui plante sous Windows 11 : 7 solutions de dépannage","/blog/outlook-lent-plante-windows-11-solutions",{"title":17,"path":18},"Patch Tuesday Avril 2026 : 167 failles, 1 zero-day exploitée sur SharePoint — alerte PME","/blog/patch-tuesday-avril-2026-microsoft",{"title":20,"path":21},"Services managés : pourquoi le modèle MSSP s'impose en France","/blog/interview-distributique-les-strategiques-services-manages-mssp",{"title":23,"path":24},"Sauvegarde Google Workspace : pourquoi Google ne protège pas vos données (et comment y remédier)","/blog/sauvegarde-google-workspace-dhala",{"title":26,"path":27},"SPF, DKIM et DMARC : le guide complet pour protéger les emails de votre PME en 2026","/blog/spf-dkim-dmarc-pme",{"title":29,"path":30},"Architecture Zero-Knowledge : comment fonctionne un gestionnaire de mots de passe d'entreprise en 2026","/blog/architecture-zero-knowledge-gestionnaire-mots-de-passe-entreprise",{"title":32,"path":33},"Du MSP au MSSP : l'IA et la cybersécurité redéfinissent les services managés en 2026","/blog/interview-distributique-bemsp-msp-mssp-ia-2026",{"id":35,"title":17,"author":36,"body":37,"category":696,"date":697,"description":698,"draft":699,"extension":700,"faqs":701,"image":711,"meta":714,"navigation":715,"path":18,"seo":716,"seoTitle":717,"showOnBlog":715,"stem":718,"__hash__":719},"blog/blog/patch-tuesday-avril-2026-microsoft.md","Valentin Bourgeois",{"type":38,"value":39,"toc":674},"minimark",[40,45,58,83,93,97,112,115,121,125,139,146,151,156,160,165,176,181,185,192,197,201,208,212,219,223,226,230,334,340,378,382,386,391,412,417,447,452,463,467,470,496,500,515,524,550,567,570,574,657,660],[41,42,44],"h2",{"id":43},"patch-tuesday-avril-2026-lessentiel-en-30-secondes","Patch Tuesday avril 2026 : l'essentiel en 30 secondes",[46,47,48,49,53,54,57],"p",{},"Microsoft a publié son ",[50,51,52],"strong",{},"Patch Tuesday d'avril 2026",", corrigeant ",[50,55,56],{},"167 vulnérabilités"," dont :",[59,60,61,68,74,80],"ul",{},[62,63,64,67],"li",{},[50,65,66],{},"1 zero-day déjà exploitée"," dans la nature sur SharePoint Server (CVE-2026-32201)",[62,69,70,73],{},[50,71,72],{},"1 zero-day divulguée publiquement"," sur Microsoft Defender (CVE-2026-33825)",[62,75,76,79],{},[50,77,78],{},"8 failles critiques"," dont une RCE non authentifiée dans Windows IKE (CVSS 9.8)",[62,81,82],{},"Correctifs pour Windows 10, Windows 11, Windows Server, Office, Word, SharePoint, Active Directory et .NET",[46,84,85,88,89,92],{},[50,86,87],{},"Pour les PME"," : la zero-day SharePoint est déjà utilisée par des attaquants. Si vous hébergez SharePoint on-premise, ",[50,90,91],{},"patchez sous 48h",". Pour les autres, la priorité est la mise à jour Office et Windows Server pour contrer les RCE.",[41,94,96],{"id":95},"la-zero-day-exploitée-cve-2026-32201-sur-sharepoint","La zero-day exploitée : CVE-2026-32201 sur SharePoint",[46,98,99,100,103,104,107,108,111],{},"C'est la faille la plus urgente du mois. ",[50,101,102],{},"CVE-2026-32201"," est une vulnérabilité de ",[50,105,106],{},"spoofing dans SharePoint Server"," déjà ",[50,109,110],{},"activement exploitée"," dans la nature au moment de la publication du correctif.",[46,113,114],{},"Elle permet à un attaquant non autorisé d'usurper l'identité d'un utilisateur ou d'un service légitime sur l'instance SharePoint, sans authentification préalable. Combinée à d'autres failles, elle ouvre la porte à du vol de jetons, du déplacement latéral, voire à un compromis complet du domaine si SharePoint est intégré à Active Directory.",[46,116,117,120],{},[50,118,119],{},"Impact PME"," : si vous utilisez SharePoint Server on-premise (et non SharePoint Online), patchez immédiatement. Les déploiements SharePoint en PME sont souvent oubliés des cycles de mise à jour — ce sont précisément ceux que les attaquants ciblent.",[41,122,124],{"id":123},"la-seconde-zero-day-cve-2026-33825-dans-microsoft-defender","La seconde zero-day : CVE-2026-33825 dans Microsoft Defender",[46,126,127,130,131,134,135,138],{},[50,128,129],{},"CVE-2026-33825"," est une faille d'",[50,132,133],{},"élévation de privilèges dans Microsoft Defender"," (CVSS 7.8). Le détail technique a été publié sur GitHub avant la disponibilité du correctif — connu sous le nom de ",[50,136,137],{},"BlueHammer"," dans la communauté offensive.",[46,140,141,142,145],{},"Elle permet à un attaquant ayant déjà un accès local de passer en privilèges ",[50,143,144],{},"SYSTEM",". C'est typiquement la deuxième étape d'une attaque, après une compromission initiale par phishing ou une RCE.",[46,147,148,150],{},[50,149,119],{}," : la divulgation publique réduit drastiquement le délai d'apparition d'exploits clé en main. Les ransomwares qui ciblent les PME (Akira, Play, BlackCat...) intègrent ce type de chaîne en quelques jours.",[152,153],"article-button",{"link":154,"title":155},"/audit-gratuit/","Vérifiez la conformité des patchs sur votre parc",[41,157,159],{"id":158},"les-failles-critiques-à-corriger-en-priorité","Les failles critiques à corriger en priorité",[161,162,164],"h3",{"id":163},"cve-2026-33824-rce-non-authentifiée-dans-windows-ike-cvss-98","CVE-2026-33824 — RCE non authentifiée dans Windows IKE (CVSS 9.8)",[46,166,167,168,171,172,175],{},"C'est la faille la plus grave du Patch Tuesday d'avril en termes de score. Elle affecte les ",[50,169,170],{},"extensions du service Internet Key Exchange (IKE)"," de Windows et permet à un attaquant non authentifié d'",[50,173,174],{},"exécuter du code arbitraire à distance"," en envoyant des paquets IKEv2 spécialement conçus.",[46,177,178,180],{},[50,179,119],{}," : tout serveur Windows exposant un VPN IPsec/IKEv2 sur Internet est une cible directe. C'est typiquement le cas des PME qui ont déployé un accès distant en urgence. À patcher en priorité absolue.",[161,182,184],{"id":183},"cve-2026-33827-rce-dans-windows-tcpip-cvss-81","CVE-2026-33827 — RCE dans Windows TCP/IP (CVSS 8.1)",[46,186,187,188,191],{},"Faille de ",[50,189,190],{},"race condition dans la pile TCP/IP de Windows"," permettant l'exécution de code à distance sans authentification ni interaction utilisateur. La complexité d'attaque est élevée, mais le périmètre est immense : tout poste Windows accessible sur le réseau est vulnérable.",[46,193,194,196],{},[50,195,119],{}," : un poste compromis sur le réseau interne (par exemple via un Wi-Fi invité mal isolé) peut servir de point de pivot pour attaquer toute la flotte.",[161,198,200],{"id":199},"cve-2026-33826-rce-dans-active-directory","CVE-2026-33826 — RCE dans Active Directory",[46,202,203,204,207],{},"Vulnérabilité critique d'",[50,205,206],{},"exécution de code à distance dans Active Directory",". AD est le cœur de l'authentification de la majorité des PME — un compromis ici ouvre l'accès à l'ensemble du système d'information.",[161,209,211],{"id":210},"cve-2026-32190-cve-2026-33114-cve-2026-33115-rce-dans-office-et-word","CVE-2026-32190, CVE-2026-33114, CVE-2026-33115 — RCE dans Office et Word",[46,213,214,215,218],{},"Trois failles d'exécution de code à distance via ",[50,216,217],{},"Microsoft Office et Word",". Vecteur classique : pièce jointe piégée envoyée par email. Les PME qui reçoivent quotidiennement des fichiers de clients, fournisseurs ou prospects sont particulièrement exposées.",[161,220,222],{"id":221},"cve-2026-32157-rce-dans-le-client-bureau-à-distance","CVE-2026-32157 — RCE dans le client Bureau à distance",[46,224,225],{},"Concerne les postes qui se connectent à des serveurs RDP. Un serveur compromis peut, via cette faille, prendre le contrôle du poste client qui s'y connecte. Critique pour les PME utilisant le télétravail via RDS.",[41,227,229],{"id":228},"répartition-des-167-vulnérabilités","Répartition des 167 vulnérabilités",[231,232,233,249],"table",{},[234,235,236],"thead",{},[237,238,239,243,246],"tr",{},[240,241,242],"th",{},"Type",[240,244,245],{},"Nombre",[240,247,248],{},"Part",[250,251,252,266,277,290,301,312,323],"tbody",{},[237,253,254,258,263],{},[255,256,257],"td",{},"Élévation de privilèges (EoP)",[255,259,260],{},[50,261,262],{},"93",[255,264,265],{},"55,7%",[237,267,268,271,274],{},[255,269,270],{},"Divulgation d'informations",[255,272,273],{},"21",[255,275,276],{},"12,6%",[237,278,279,282,287],{},[255,280,281],{},"Exécution de code à distance (RCE)",[255,283,284],{},[50,285,286],{},"20",[255,288,289],{},"12,0%",[237,291,292,295,298],{},[255,293,294],{},"Contournement de sécurité",[255,296,297],{},"13",[255,299,300],{},"7,8%",[237,302,303,306,309],{},[255,304,305],{},"Déni de service (DoS)",[255,307,308],{},"10",[255,310,311],{},"6,0%",[237,313,314,317,320],{},[255,315,316],{},"Usurpation d'identité (Spoofing)",[255,318,319],{},"9",[255,321,322],{},"5,4%",[237,324,325,328,331],{},[255,326,327],{},"Falsification (Tampering)",[255,329,330],{},"1",[255,332,333],{},"0,5%",[46,335,336,339],{},[50,337,338],{},"Systèmes impactés"," :",[59,341,342,348,354,360,366,372],{},[62,343,344,347],{},[50,345,346],{},"Windows 10 et 11"," : postes de travail",[62,349,350,353],{},[50,351,352],{},"Windows Server 2019, 2022, 2025"," : Active Directory, fichiers, RDS",[62,355,356,359],{},[50,357,358],{},"SharePoint Server"," : zero-day exploitée",[62,361,362,365],{},[50,363,364],{},"Microsoft Office, Word"," : vecteur pièce jointe",[62,367,368,371],{},[50,369,370],{},"Microsoft Defender"," : escalade de privilèges",[62,373,374,377],{},[50,375,376],{},".NET Framework"," : applications web et métier",[41,379,381],{"id":380},"ce-que-votre-pme-doit-faire-dans-les-7-prochains-jours","Ce que votre PME doit faire dans les 7 prochains jours",[161,383,385],{"id":384},"si-vous-gérez-votre-it-en-interne","Si vous gérez votre IT en interne",[46,387,388],{},[50,389,390],{},"Sous 48h (urgence absolue) :",[392,393,394,400,406],"ol",{},[62,395,396,399],{},[50,397,398],{},"Patchez SharePoint Server"," si vous l'hébergez on-premise — la zero-day est exploitée",[62,401,402,405],{},[50,403,404],{},"Mettez à jour les serveurs Windows exposés en VPN IKEv2"," (CVE-2026-33824)",[62,407,408,411],{},[50,409,410],{},"Vérifiez vos serveurs Active Directory"," (CVE-2026-33826)",[46,413,414],{},[50,415,416],{},"Sous 7 jours :",[392,418,420,427,433,440],{"start":419},4,[62,421,422,423,426],{},"Déployez les ",[50,424,425],{},"mises à jour Windows"," sur l'ensemble du parc via WSUS ou Intune",[62,428,429,432],{},[50,430,431],{},"Mettez à jour Office"," sur tous les postes (CVE-2026-32190 / 33114 / 33115)",[62,434,435,436,439],{},"Vérifiez les ",[50,437,438],{},"postes en télétravail"," — ils manquent souvent les mises à jour",[62,441,442,443,446],{},"Testez les ",[50,444,445],{},"applications métier"," après déploiement pour détecter les régressions",[46,448,449],{},[50,450,451],{},"À surveiller :",[59,453,454,457,460],{},[62,455,456],{},"Logs SharePoint (tentatives de spoofing)",[62,458,459],{},"Logs Defender (escalade de privilèges suspecte)",[62,461,462],{},"Tentatives de connexion VPN IKEv2 anormales",[161,464,466],{"id":465},"si-vous-êtes-client-dhala","Si vous êtes client Dhala",[46,468,469],{},"Aucune action requise. Notre équipe a déjà :",[59,471,472,478,484,490],{},[62,473,474,477],{},[50,475,476],{},"Validé les correctifs"," sur notre environnement de pré-production",[62,479,480,483],{},[50,481,482],{},"Déployé en urgence"," les patchs SharePoint et IKE (CVE-2026-32201 et 33824)",[62,485,486,489],{},[50,487,488],{},"Planifié le déploiement complet"," des 167 correctifs sur la fenêtre de maintenance",[62,491,492,495],{},[50,493,494],{},"Renforcé la supervision SOC"," sur les indicateurs de compromission liés aux zero-days",[41,497,499],{"id":498},"pourquoi-le-patching-automatisé-est-devenu-indispensable","Pourquoi le patching automatisé est devenu indispensable",[46,501,502,503,506,507,510,511,514],{},"Avec ",[50,504,505],{},"167 correctifs ce mois-ci"," (et plus de 1 000 par an en moyenne), le patching manuel est hors de portée d'une PME sans équipe IT dédiée. Et l'enjeu n'est plus seulement de patcher : il faut ",[50,508,509],{},"patcher vite",", parfois en moins de 48h, sur l'ensemble du parc, ",[50,512,513],{},"sans casser"," les applications métier.",[46,516,517,518,523],{},"Chez Dhala, notre ",[519,520,522],"a",{"href":521},"/infogerance-paris/","service d'infogérance"," inclut :",[59,525,526,532,538,544],{},[62,527,528,531],{},[50,529,530],{},"Déploiement automatisé"," des patchs critiques sous 48h",[62,533,534,537],{},[50,535,536],{},"Tests de compatibilité"," sur environnement de pré-production",[62,539,540,543],{},[50,541,542],{},"Supervision 24/7"," pour détecter les postes non patchés",[62,545,546,549],{},[50,547,548],{},"Rapports mensuels de conformité"," pour votre direction et vos clients (audit, ISO 27001, NIS 2)",[46,551,552,553,556,557,561,562,566],{},"Le patching managé est inclus dans notre offre à partir de ",[50,554,555],{},"44€/poste/mois"," avec le ",[519,558,560],{"href":559},"/soc-manage/","SOC managé"," et la ",[519,563,565],{"href":564},"/edr-xdr-mdr/","protection EDR/MDR",".",[152,568],{"link":154,"title":569},"Automatisez le patching de votre parc",[41,571,573],{"id":572},"récapitulatif-patch-tuesday-avril-2026","Récapitulatif Patch Tuesday avril 2026",[231,575,576,586],{},[234,577,578],{},[237,579,580,583],{},[240,581,582],{},"Métrique",[240,584,585],{},"Valeur",[250,587,588,598,609,619,629,640,647],{},[237,589,590,593],{},[255,591,592],{},"Total de vulnérabilités",[255,594,595],{},[50,596,597],{},"167",[237,599,600,603],{},[255,601,602],{},"Failles critiques",[255,604,605,608],{},[50,606,607],{},"8"," (dont 7 RCE)",[237,610,611,614],{},[255,612,613],{},"Zero-day exploitée",[255,615,616,618],{},[50,617,330],{}," (SharePoint Server)",[237,620,621,624],{},[255,622,623],{},"Zero-day divulguée publiquement",[255,625,626,628],{},[50,627,330],{}," (Microsoft Defender)",[237,630,631,634],{},[255,632,633],{},"CVSS le plus élevé",[255,635,636,639],{},[50,637,638],{},"9.8"," (Windows IKE — CVE-2026-33824)",[237,641,642,644],{},[255,643,338],{},[255,645,646],{},"Windows, Office, SharePoint, AD, Defender, .NET",[237,648,649,652],{},[255,650,651],{},"Urgence de déploiement",[255,653,654],{},[50,655,656],{},"CRITIQUE",[658,659],"hr",{},[46,661,662],{},[663,664,665,666,670,671,566],"em",{},"Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc et un patching managé inclus, découvrez notre ",[519,667,669],{"href":668},"/offres/","offre d'infogérance et cybersécurité"," ou demandez votre ",[519,672,673],{"href":154},"audit gratuit",{"title":675,"searchDepth":676,"depth":676,"links":677},"",2,[678,679,680,681,689,690,694,695],{"id":43,"depth":676,"text":44},{"id":95,"depth":676,"text":96},{"id":123,"depth":676,"text":124},{"id":158,"depth":676,"text":159,"children":682},[683,685,686,687,688],{"id":163,"depth":684,"text":164},3,{"id":183,"depth":684,"text":184},{"id":199,"depth":684,"text":200},{"id":210,"depth":684,"text":211},{"id":221,"depth":684,"text":222},{"id":228,"depth":676,"text":229},{"id":380,"depth":676,"text":381,"children":691},[692,693],{"id":384,"depth":684,"text":385},{"id":465,"depth":684,"text":466},{"id":498,"depth":676,"text":499},{"id":572,"depth":676,"text":573},"Cybersécurité","2026-04-08","Patch Tuesday avril 2026 : Microsoft corrige 167 vulnérabilités, dont une zero-day SharePoint déjà exploitée et une faille TCP/IP critique (CVSS 9.8). Analyse d'impact PME et plan d'action.",false,"md",[702,705,708],{"question":703,"answer":704},"Qu'est-ce que le Patch Tuesday d'avril 2026 ?","Le Patch Tuesday d'avril 2026 est la mise à jour de sécurité mensuelle de Microsoft publiée le 14/04/2026. Elle corrige 167 vulnérabilités, dont une zero-day SharePoint activement exploitée (CVE-2026-32201), une faille critique IKE (CVSS 9.8) et plusieurs RCE dans Office, Windows TCP/IP et Active Directory.",{"question":706,"answer":707},"Ma PME est-elle concernée si elle n'utilise pas SharePoint on-premise ?","Oui. Au-delà de la zero-day SharePoint, ce Patch Tuesday corrige des failles RCE critiques dans Word, Office, le client Bureau à distance et Windows TCP/IP. Si vos collaborateurs utilisent Microsoft 365, Windows 10/11 ou Windows Server, votre parc est concerné. La faille TCP/IP est particulièrement dangereuse car exploitable à distance sans authentification.",{"question":709,"answer":710},"Faut-il appliquer ces correctifs immédiatement ?","Oui pour la zero-day SharePoint et la faille IKE (CVSS 9.8) : sous 48h. Pour le reste, un déploiement encadré sous 7 jours est recommandé. Sans équipe IT dédiée, le plus fiable est de confier la gestion des patchs à un prestataire d'infogérance qui teste, déploie et supervise la conformité de votre parc.",{"src":712,"alt":713},"/blog/patch-tuesday-avril-2026-microsoft.webp","Patch Tuesday Microsoft avril 2026 — correctifs de sécurité pour PME",{},true,{"title":17,"description":698},"Patch Tuesday Avril 2026 Microsoft : 167 failles, zero-day SharePoint | PME","blog/patch-tuesday-avril-2026-microsoft","myfssV5Z_IsImdXnzW_KASJ4d86barzB9Ks8sb_-BBc",[721,729,737],{"path":722,"title":723,"description":724,"image":725,"date":728,"category":696},"/blog/patch-tuesday-mars-2026-microsoft","Patch Tuesday Mars 2026 : 83 failles corrigées, 2 zero-days — ce que votre PME doit faire","Patch Tuesday mars 2026 : Microsoft corrige 83 vulnérabilités dont 2 zero-days divulguées publiquement. Analyse d'impact pour les PME et actions à mener immédiatement.",{"src":726,"alt":727},"/blog/patch-tuesday-mars-2026-microsoft.webp","Patch Tuesday Microsoft mars 2026 — correctifs de sécurité pour PME","2026-03-11",{"path":730,"title":731,"description":732,"image":733,"date":736,"category":696},"/blog/patch-tuesday-fevrier-2026-microsoft","Patch Tuesday Février 2026 : 67 failles corrigées, 3 zero-days — ce que votre PME doit faire","Patch Tuesday février 2026 : Microsoft corrige 67 vulnérabilités dont 3 zero-days activement exploitées. Analyse d'impact pour les PME et actions à mener immédiatement.",{"src":734,"alt":735},"/blog/patch-tuesday-fevrier-2026-microsoft.webp","Patch Tuesday Microsoft février 2026 — correctifs de sécurité pour PME","2026-02-10",{"path":738,"title":739,"description":740,"image":741,"date":744,"category":696},"/blog/patch-tuesday-janvier-2026-microsoft","Patch Tuesday Janvier 2026 : 135 failles corrigées, 5 zero-days — ce que votre PME doit faire","Patch Tuesday janvier 2026 : Microsoft corrige 135 vulnérabilités dont 5 zero-days activement exploitées. Analyse d'impact pour les PME et actions à mener immédiatement.",{"src":742,"alt":743},"/blog/patch-tuesday-janvier-2026-microsoft.webp","Patch Tuesday Microsoft janvier 2026 — correctifs de sécurité pour PME","2026-01-13",1777872005197]