Suisse : dépendance critique envers Microsoft et risques liés au Cloud Act américain

đŸ—“ïž Contexte Article publiĂ© le 7 mars 2025 par SRF (Suisse alĂ©manique), basĂ© sur une analyse de la Haute Ă©cole spĂ©cialisĂ©e bernoise (BFH) portant sur les achats publics informatiques de la ConfĂ©dĂ©ration suisse et des cantons. 💰 DĂ©pendance financiĂšre envers Microsoft Selon le professeur Matthias StĂŒrmer (BFH), la ConfĂ©dĂ©ration et les cantons ont versĂ© plus de 1,1 milliard de francs suisses Ă  Microsoft sur dix ans, dont 340 millions rien qu’en 2024, un record. En 2025, 40 000 agents fĂ©dĂ©raux seront Ă©quipĂ©s de Microsoft Office 365. ...

20 avril 2026 Â· 3 min

Patch Tuesday Microsoft Avril 2026 : 243 vulnérabilités dont une exploitée activement

đŸ—“ïž Contexte PubliĂ© le 14 avril 2026 par Johannes Ullrich sur l’Internet Storm Center (SANS ISC), cet article analyse le Patch Tuesday Microsoft d’avril 2026, dĂ©crit comme potentiellement record en nombre de correctifs. 📊 Vue d’ensemble des correctifs 243 vulnĂ©rabilitĂ©s corrigĂ©es au total 78 issues Chromium affectant Microsoft Edge (publiĂ©es antĂ©rieurement) 165 vulnĂ©rabilitĂ©s hors Edge 8 critiques 154 importantes 1 vulnĂ©rabilitĂ© dĂ©jĂ  exploitĂ©e dans la nature 1 vulnĂ©rabilitĂ© divulguĂ©e publiquement avant le patch, sans exploitation observĂ©e 🔮 VulnĂ©rabilitĂ©s notables CVE-2026-33827 – Windows TCP/IP Remote Code Execution : race condition permettant l’exĂ©cution de code arbitraire via le rĂ©seau CVE-2026-33825 – Microsoft Defender Elevation of Privilege : dĂ©jĂ  divulguĂ©e publiquement avant le patch CVE-2026-32201 – Microsoft SharePoint Server Spoofing : dĂ©jĂ  exploitĂ©e activement; deux vulnĂ©rabilitĂ©s de spoofing SharePoint similaires corrigĂ©es ce mois-ci CVE-2026-33826 – Windows Active Directory Remote Code Execution : CVSS 8.0, classĂ©e critique par Microsoft CVE-2026-32190 – Microsoft Office Remote Code Execution CVE-2026-33114 – Microsoft Word Remote Code Execution (critique) CVE-2026-33115 – Microsoft Word Remote Code Execution (critique) CVE-2026-32157 – Remote Desktop Client Remote Code Execution : exploitation via connexion Ă  un serveur RDP malveillant ou clic sur un lien rdp: CVE-2026-33824 – Windows IKE (Internet Key Exchange) Service Extensions Remote Code Execution : composant IPSEC, non activĂ© par dĂ©faut 📌 Type d’article Article de type patch de sĂ©curitĂ© / analyse technique mensuelle, visant Ă  informer les Ă©quipes de sĂ©curitĂ© sur les correctifs prioritaires Ă  dĂ©ployer. ...

15 avril 2026 Â· 2 min

Microsoft envisage des datacenters renforcés face aux attaques cinétiques iraniennes au Moyen-Orient

📰 Source : The Register | Date : 8 avril 2026 Dans un contexte de tensions militaires au Moyen-Orient, le prĂ©sident de Microsoft Brad Smith a dĂ©clarĂ© Ă  Nikkei Asia que les rĂ©centes attaques cinĂ©tiques iraniennes contre des datacenters allaient influencer la conception et la construction des futures infrastructures de Microsoft dans les rĂ©gions Ă  risque. 🎯 Contexte des attaques : L’Iran a menĂ© des frappes physiques sur plusieurs datacenters aux Émirats arabes unis (UAE) et Ă  BahreĂŻn en mars 2026, en reprĂ©sailles aux opĂ©rations militaires amĂ©ricaines. Les mĂ©dias d’État iraniens ont revendiquĂ© ces attaques, les justifiant par le fait que ces datacenters pourraient soutenir des opĂ©rations militaires et de renseignement amĂ©ricaines. L’Iran a Ă©galement menacĂ© de frapper les datacenters Stargate d’OpenAI, situĂ©s dans les Émirats arabes unis. đŸ—ïž RĂ©ponse de Microsoft : ...

11 avril 2026 Â· 2 min

Abus des alertes Azure Monitor pour des campagnes de phishing par rappel téléphonique

🔍 Contexte Source : BleepingComputer, publiĂ© le 21 mars 2026. L’article rapporte l’abus d’un service lĂ©gitime de Microsoft Ă  des fins de phishing. ⚠ Technique d’attaque Des campagnes de callback phishing (phishing par rappel tĂ©lĂ©phonique) exploitent les alertes Microsoft Azure Monitor pour envoyer des emails malveillants. Ces emails se font passer pour des avertissements officiels de la Microsoft Security Team, signalant de prĂ©tendus frais non autorisĂ©s sur le compte de la victime. ...

21 mars 2026 Â· 1 min

Microsoft publie un hotpatch hors bande pour corriger des failles RCE dans RRAS sous Windows 11

Selon Cyber Security News, Microsoft a publiĂ© le 13 mars 2026 un hotpatch hors bande (KB5084597) visant des vulnĂ©rabilitĂ©s critiques dans l’outil de gestion Windows RRAS sur Windows 11 versions 24H2 et 25H2, appliquĂ© en mĂ©moire et sans redĂ©marrage. 🔧 Ce hotpatch cible trois failles activement prĂ©occupantes dans l’outil de gestion RRAS susceptibles de provoquer une exĂ©cution de code Ă  distance (RCE) ou un dĂ©ni de service (DoS) lorsqu’un utilisateur se connecte Ă  un serveur contrĂŽlĂ© par un attaquant. Microsoft prĂ©cise qu’aucun problĂšme connu n’est signalĂ© Ă  la date de publication et que seules les nouvelles modifications seront tĂ©lĂ©chargĂ©es si des mises Ă  jour antĂ©rieures sont dĂ©jĂ  installĂ©es. ...

15 mars 2026 Â· 2 min

Microsoft corrige une faille RCE dans le Bloc-notes de Windows 11 via des liens Markdown

Selon BleepingComputer, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© d’« exĂ©cution de code Ă  distance » affectant le Bloc-notes de Windows 11. La faille permettait Ă  un attaquant d’exĂ©cuter des programmes locaux ou distants en incitant l’utilisateur Ă  cliquer sur des liens Markdown spĂ©cialement conçus. L’exploitation se faisait sans afficher d’avertissements de sĂ©curitĂ© Windows, augmentant le risque d’exĂ©cution involontaire de code. Microsoft a publiĂ© un correctif pour Ă©liminer cette vulnĂ©rabilitĂ© au sein de Notepad (Bloc-notes) sur Windows 11. ...

12 fĂ©vrier 2026 Â· 3 min

Microsoft va désactiver par défaut NTLM dans les prochaines versions de Windows

Selon BleepingComputer, Microsoft annonce qu’il dĂ©sactivera par dĂ©faut le protocole d’authentification NTLM, ĂągĂ© de 30 ans, dans les prochaines versions de Windows. Ce changement est motivĂ© par des vulnĂ©rabilitĂ©s de sĂ©curitĂ© qui exposent les organisations Ă  des cyberattaques. Points clĂ©s 📝 Protocole concernĂ© : NTLM (30 ans) Changement : dĂ©sactivation par dĂ©faut đŸš« Motif : vulnĂ©rabilitĂ©s de sĂ©curitĂ© exposant les organisations Ă  des cyberattaques ⚠ PĂ©rimĂštre : prochaines versions de Windows Cette dĂ©cision vise Ă  rĂ©duire l’exposition liĂ©e Ă  NTLM, compte tenu de ses faiblesses historiques, en le retirant de la configuration par dĂ©faut des futures versions du systĂšme. ...

31 janvier 2026 Â· 1 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin Ă  une anomalie rĂ©seau oĂč son service Autodiscover renvoyait, pour le domaine de test example.com (rĂ©servĂ© par la RFC2606), des paramĂštres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinĂ©s Ă  des adresses de l’IANA. Cette situation pouvait amener des utilisateurs Ă  envoyer des identifiants de test en dehors des rĂ©seaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une rĂ©ponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodĂ©tection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 Â· 2 min

Suisse: offensive de lobbying contre la «souverainetĂ© numĂ©rique» et essor d’alternatives Ă  Microsoft

Selon Republik (26.01.2026), des reprĂ©sentants de la Chambre de commerce amĂ©ricano-suisse et des acteurs Big Tech intensifient leur lobbying contre des initiatives suisses visant plus de «souverainetĂ© numĂ©rique», alors que des autoritĂ©s testent des alternatives aux clouds amĂ©ricains et durcissent leurs exigences rĂ©glementaires. — Contexte et dĂ©clencheur 🇹🇭: Sur LinkedIn, l’IT du Obergericht de Zurich a annoncĂ© rejoindre le rĂ©seau «SouverĂ€ne Digitale Schweiz» (pilotĂ© par la Berner Fachhochschule) qui promeut l’indĂ©pendance vis-Ă -vis de Big Tech et teste l’alternative allemande Open Desk. Plusieurs autoritĂ©s y participent (cantons Berne et Argovie, tribunaux de BĂąle-Ville et Zurich, centre informatique du DĂ©partement fĂ©dĂ©ral de la justice). Les motifs invoquĂ©s incluent les hausses de licences, le cloud obligatoire chez Microsoft et la nĂ©cessitĂ© de protĂ©ger les donnĂ©es sensibles. ...

26 janvier 2026 Â· 3 min

Microsoft va dĂ©sactiver par dĂ©faut RC4 dans Kerberos/Active Directory d’ici mi‑2026

Contexte: Ars Technica dĂ©taille la dĂ©cision de Microsoft de mettre fin au support par dĂ©faut du chiffrement obsolĂšte RC4 dans Kerberos/Active Directory, un choix historiquement associĂ© Ă  des attaques comme le Kerberoasting et critiquĂ© par le sĂ©nateur amĂ©ricain Ron Wyden. L’article rappelle le rĂŽle de RC4 dans la compromission d’Ascension (disruptions hospitaliĂšres et donnĂ©es de 5,6 M de patients). Changement annoncĂ©: D’ici mi‑2026, Microsoft mettra Ă  jour les contrĂŽleurs de domaine (KDC) sur Windows Server 2008 et ultĂ©rieurs pour n’autoriser par dĂ©faut que AES‑SHA1. RC4 sera dĂ©sactivĂ© par dĂ©faut et n’opĂ©rera que si un administrateur le configure explicitement. Bien que AES‑SHA1 soit disponible depuis 2008 et utilisĂ© cĂŽtĂ© clients, les serveurs Windows rĂ©pondaient encore, par dĂ©faut, aux requĂȘtes d’authentification RC4, ouvrant la voie aux attaques de Kerberoasting. ...

16 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝