Abus des alertes Azure Monitor pour des campagnes de phishing par rappel téléphonique

🔍 Contexte Source : BleepingComputer, publiĂ© le 21 mars 2026. L’article rapporte l’abus d’un service lĂ©gitime de Microsoft Ă  des fins de phishing. ⚠ Technique d’attaque Des campagnes de callback phishing (phishing par rappel tĂ©lĂ©phonique) exploitent les alertes Microsoft Azure Monitor pour envoyer des emails malveillants. Ces emails se font passer pour des avertissements officiels de la Microsoft Security Team, signalant de prĂ©tendus frais non autorisĂ©s sur le compte de la victime. ...

21 mars 2026 Â· 1 min

Microsoft publie un hotpatch hors bande pour corriger des failles RCE dans RRAS sous Windows 11

Selon Cyber Security News, Microsoft a publiĂ© le 13 mars 2026 un hotpatch hors bande (KB5084597) visant des vulnĂ©rabilitĂ©s critiques dans l’outil de gestion Windows RRAS sur Windows 11 versions 24H2 et 25H2, appliquĂ© en mĂ©moire et sans redĂ©marrage. 🔧 Ce hotpatch cible trois failles activement prĂ©occupantes dans l’outil de gestion RRAS susceptibles de provoquer une exĂ©cution de code Ă  distance (RCE) ou un dĂ©ni de service (DoS) lorsqu’un utilisateur se connecte Ă  un serveur contrĂŽlĂ© par un attaquant. Microsoft prĂ©cise qu’aucun problĂšme connu n’est signalĂ© Ă  la date de publication et que seules les nouvelles modifications seront tĂ©lĂ©chargĂ©es si des mises Ă  jour antĂ©rieures sont dĂ©jĂ  installĂ©es. ...

15 mars 2026 Â· 2 min

Microsoft corrige une faille RCE dans le Bloc-notes de Windows 11 via des liens Markdown

Selon BleepingComputer, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© d’« exĂ©cution de code Ă  distance » affectant le Bloc-notes de Windows 11. La faille permettait Ă  un attaquant d’exĂ©cuter des programmes locaux ou distants en incitant l’utilisateur Ă  cliquer sur des liens Markdown spĂ©cialement conçus. L’exploitation se faisait sans afficher d’avertissements de sĂ©curitĂ© Windows, augmentant le risque d’exĂ©cution involontaire de code. Microsoft a publiĂ© un correctif pour Ă©liminer cette vulnĂ©rabilitĂ© au sein de Notepad (Bloc-notes) sur Windows 11. ...

12 fĂ©vrier 2026 Â· 3 min

Microsoft va désactiver par défaut NTLM dans les prochaines versions de Windows

Selon BleepingComputer, Microsoft annonce qu’il dĂ©sactivera par dĂ©faut le protocole d’authentification NTLM, ĂągĂ© de 30 ans, dans les prochaines versions de Windows. Ce changement est motivĂ© par des vulnĂ©rabilitĂ©s de sĂ©curitĂ© qui exposent les organisations Ă  des cyberattaques. Points clĂ©s 📝 Protocole concernĂ© : NTLM (30 ans) Changement : dĂ©sactivation par dĂ©faut đŸš« Motif : vulnĂ©rabilitĂ©s de sĂ©curitĂ© exposant les organisations Ă  des cyberattaques ⚠ PĂ©rimĂštre : prochaines versions de Windows Cette dĂ©cision vise Ă  rĂ©duire l’exposition liĂ©e Ă  NTLM, compte tenu de ses faiblesses historiques, en le retirant de la configuration par dĂ©faut des futures versions du systĂšme. ...

31 janvier 2026 Â· 1 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin Ă  une anomalie rĂ©seau oĂč son service Autodiscover renvoyait, pour le domaine de test example.com (rĂ©servĂ© par la RFC2606), des paramĂštres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinĂ©s Ă  des adresses de l’IANA. Cette situation pouvait amener des utilisateurs Ă  envoyer des identifiants de test en dehors des rĂ©seaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une rĂ©ponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodĂ©tection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 Â· 2 min

Suisse: offensive de lobbying contre la «souverainetĂ© numĂ©rique» et essor d’alternatives Ă  Microsoft

Selon Republik (26.01.2026), des reprĂ©sentants de la Chambre de commerce amĂ©ricano-suisse et des acteurs Big Tech intensifient leur lobbying contre des initiatives suisses visant plus de «souverainetĂ© numĂ©rique», alors que des autoritĂ©s testent des alternatives aux clouds amĂ©ricains et durcissent leurs exigences rĂ©glementaires. — Contexte et dĂ©clencheur 🇹🇭: Sur LinkedIn, l’IT du Obergericht de Zurich a annoncĂ© rejoindre le rĂ©seau «SouverĂ€ne Digitale Schweiz» (pilotĂ© par la Berner Fachhochschule) qui promeut l’indĂ©pendance vis-Ă -vis de Big Tech et teste l’alternative allemande Open Desk. Plusieurs autoritĂ©s y participent (cantons Berne et Argovie, tribunaux de BĂąle-Ville et Zurich, centre informatique du DĂ©partement fĂ©dĂ©ral de la justice). Les motifs invoquĂ©s incluent les hausses de licences, le cloud obligatoire chez Microsoft et la nĂ©cessitĂ© de protĂ©ger les donnĂ©es sensibles. ...

26 janvier 2026 Â· 3 min

Microsoft va dĂ©sactiver par dĂ©faut RC4 dans Kerberos/Active Directory d’ici mi‑2026

Contexte: Ars Technica dĂ©taille la dĂ©cision de Microsoft de mettre fin au support par dĂ©faut du chiffrement obsolĂšte RC4 dans Kerberos/Active Directory, un choix historiquement associĂ© Ă  des attaques comme le Kerberoasting et critiquĂ© par le sĂ©nateur amĂ©ricain Ron Wyden. L’article rappelle le rĂŽle de RC4 dans la compromission d’Ascension (disruptions hospitaliĂšres et donnĂ©es de 5,6 M de patients). Changement annoncĂ©: D’ici mi‑2026, Microsoft mettra Ă  jour les contrĂŽleurs de domaine (KDC) sur Windows Server 2008 et ultĂ©rieurs pour n’autoriser par dĂ©faut que AES‑SHA1. RC4 sera dĂ©sactivĂ© par dĂ©faut et n’opĂ©rera que si un administrateur le configure explicitement. Bien que AES‑SHA1 soit disponible depuis 2008 et utilisĂ© cĂŽtĂ© clients, les serveurs Windows rĂ©pondaient encore, par dĂ©faut, aux requĂȘtes d’authentification RC4, ouvrant la voie aux attaques de Kerberoasting. ...

16 dĂ©cembre 2025 Â· 2 min

Patch Tuesday dĂ©cembre 2025 : Microsoft corrige 56 failles, dont un zero‑day activement exploitĂ©

Selon KrebsOnSecurity, Microsoft clĂŽture l’annĂ©e avec le Patch Tuesday de dĂ©cembre 2025, corrigeant 56 vulnĂ©rabilitĂ©s et portant le total annuel Ă  1 129 failles (soit +11,9% vs 2024). Un zero‑day est activement exploitĂ© et deux vulnĂ©rabilitĂ©s Ă©taient dĂ©jĂ  publiquement divulguĂ©es. ‱ Zero‑day corrigĂ©: CVE-2025-62221 — Ă©lĂ©vation de privilĂšges dans le composant Windows Cloud Files Mini Filter Driver (Windows 10 et ultĂ©rieur). Composant clĂ© utilisĂ© par des services comme OneDrive, Google Drive et iCloud, mĂȘme sans ces apps installĂ©es, ce qui augmente la surface d’attaque. ...

13 dĂ©cembre 2025 Â· 2 min

Patch Tuesday décembre 2025 : 57 vulnérabilités corrigées dont 3 zero-day (Windows, PowerShell, Copilot JetBrains)

Source: IT-Connect (article de Florian Burnel). Microsoft publie le Patch Tuesday de dĂ©cembre 2025, dernier de l’annĂ©e, avec 57 correctifs de sĂ©curitĂ©, dont 3 vulnĂ©rabilitĂ©s zero-day. Parmi elles, une est dĂ©jĂ  activement exploitĂ©e. Le lot inclut 19 failles RCE, avec 3 critiques : Microsoft Office (CVE-2025-62554, CVE-2025-62557) et Microsoft Outlook (CVE-2025-62562). Les correctifs Edge ne sont pas comptabilisĂ©s. 🚹 Zero-day 1 — CVE-2025-62221 (Windows – Cloud Files Mini Filter): vulnĂ©rabilitĂ© de type use-after-free permettant une Ă©lĂ©vation de privilĂšges jusqu’à SYSTEM. Microsoft indique qu’elle est dĂ©jĂ  exploitĂ©e. Versions affectĂ©es: Windows 10, Windows 11, Windows Server 2022, Windows Server 2025. ...

10 dĂ©cembre 2025 Â· 2 min

Microsoft corrige CVE-2025-9491: des commandes cachées dans les fichiers LNK exploitées depuis 2017

Selon Next INpact, Microsoft a corrigĂ© en novembre (Patch Tuesday) CVE-2025-9491, un problĂšme liĂ© aux fichiers LNK que l’éditeur ne considĂ©rait pas comme une vulnĂ©rabilitĂ©, bien qu’il ait Ă©tĂ© activement exploitĂ© depuis 2017. đŸ§© Nature de la vulnĂ©rabilitĂ©: les fichiers .LNK permettent jusqu’à 32 000 caractĂšres dans le champ Target, mais l’interface Windows n’en affichait que 260 dans la boĂźte de dialogue PropriĂ©tĂ©s. Des attaquants pouvaient ainsi cacher des commandes malveillantes au-delĂ  de cette limite, en usant d’espaces et d’obfuscation, rendant l’artefact trompeur lors d’une simple inspection visuelle. Le correctif modifie l’UI pour afficher l’intĂ©gralitĂ© de la commande Target, quelle que soit sa longueur. ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝