Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Mises à jour de sécurité : une nécessité en 2024 | Google Chrome, Adobe, Microsoft Office, Windows, Microsoft


mercredi 11 décembre 2024

Pourquoi les mises à jour de sécurité sont essentielles

  • En 2024, ignorer les mises à jour de sécurité n’est plus une option : c’est une porte ouverte aux cyberattaques. Ces mises à jour jouent un rôle clé pour protéger vos appareils, vos données sensibles et votre vie privée. Voici pourquoi vous ne devriez jamais les reporter :

Protection contre les menaces actuelles :

  • Les cybercriminels exploitent rapidement les failles des logiciels populaires. Par exemple, des vulnérabilités ont été découvertes dans des produits couramment utilisés comme Microsoft Office, Windows, Adobe Acrobat et Google Chrome. Sans mises à jour, vos appareils restent vulnérables à ces attaques.

Prévention des dommages :

  • Une faille non corrigée peut permettre à un attaquant de prendre le contrôle de votre système, d’accéder à vos informations personnelles ou de causer des dysfonctionnements. Les mises à jour corrigent ces failles, renforcent la sécurité de vos appareils.

Maintien de la confidentialité :

  • Les mises à jour de sécurité protègent vos données sensibles en empêchant les accès non autorisés. Elles sont essentielles pour préserver votre vie privée, éviter le vol d’informations.
  • Une seule brèche peut exposer des informations sensibles, comme vos mots de passe, coordonnées bancaires ou photos personnelles, avec des conséquences graves.

Conformité, responsabilité :

  • Pour les entreprises, appliquer les mises à jour est souvent une obligation légale, contractuelle. Cela démontre une diligence raisonnable en matière de cybersécurité.
  • Dans un monde de plus en plus connecté, les entreprises, particuliers, associations, sont souvent tenus de respecter des standards pour éviter des sanctions ou litiges.
  • Au fait connaissez vous Monaidecyber qui propose un outil gratuit de diagnostic en ligne pour aider les entreprises à évaluer leur niveau de sécurité numérique. Ce service identifie les vulnérabilités potentielles, offre des recommandations personnalisées pour renforcer la cybersécurité. Il vise à sensibiliser et accompagner les organisations face aux cybermenaces croissantes.

En résumé :

  • Ne pas installer les mises à jour de sécurité expose vos appareils à des risques majeurs.
  • Pour protéger vos données, assurer le bon fonctionnement de vos systèmes, il est essentiel de les appliquer dès qu’elles sont disponibles.
  • Le bon réflexe ?
    • Installer les mises à jour dès leur disponibilité.
    • Cela ne prend que quelques minutes, mais peut éviter des ennuis qui pourraient coûter très cher.

Multiples vulnérabilités dans les produits Microsoft :

  • Des failles critiques ont été détectées dans les produits Microsoft. Elles pourraient permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de votre appareil sans autorisation.
    • Élever leurs privilèges : accéder à des fonctionnalités normalement réservées aux administrateurs.
    • Compromettre vos données : voler ou exposer des informations sensibles.

Systèmes affectés

  • Microsoft Defender pour Endpoint pour Android versions antérieures à 1.0.7128.0101
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5478.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10416.20026
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17928.20290
  • Microsoft/Muzic versions antérieures à 196.0
  • System Center Operations Manager (SCOM) 2019 versions antérieures à 10.19.10652.0
  • System Center Operations Manager (SCOM) 2022 versions antérieures à 10.22.10684.0
  • System Center Operations Manager (SCOM) 2025 versions antérieures à 10.25.10132.0

Source :


Multiples vulnérabilités dans Microsoft Windows :

  • Plusieurs failles de sécurité ont été identifiées dans Microsoft Windows. Elles pourraient permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de votre système à distance.
    • Élever leurs privilèges : accéder à des fonctions réservées aux administrateurs.
    • Provoquer un déni de service à distance : rendre votre appareil ou vos services inaccessibles.
  • Ces vulnérabilités constituent une menace majeure pour la stabilité et la sécurité de vos systèmes.

Microsoft indique que la vulnérabilité CVE-2024-49138 est activement exploitée.

Systèmes affectés

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5716.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20857
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20857
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7606
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7606
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6659
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6659
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5247
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5247
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5247
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5247
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5247
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5247
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4602
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4602
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4602
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4602
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2528
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2528
  • Windows App Client pour Windows Desktop versions antérieures à 2.0.327.0
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.23016
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27467
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27467
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25222
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22318
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22318
  • Windows Server 2012 versions antérieures à 6.2.9200.25222
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7606
  • Windows Server 2016 versions antérieures à 10.0.14393.7606
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6659
  • Windows Server 2019 versions antérieures à 10.0.17763.6659
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2908
  • Windows Server 2022 versions antérieures à 10.0.20348.2908
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1308
  • Windows Server 2025 (Server Core installation) versions antérieures à 10.0.26100.2528
  • Windows Server 2025 versions antérieures à 10.0.26100.2528

Source :


Multiples vulnérabilités dans Microsoft Office :

  • Des failles de sécurité importantes ont été découvertes dans Microsoft Office. Elles peuvent permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de vos fichiers et applications.
    • Élever leurs privilèges : accéder à des fonctions sensibles réservées aux administrateurs.
    • Exploiter une faille non précisée : utiliser une vulnérabilité non détaillée par Microsoft, augmentant le risque d’attaque ciblée.
  • Ces failles exposent vos documents et systèmes à des risques graves.

Systèmes affectés

  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft Access 2016 (édition 32 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Access 2016 (édition 64 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5478.1002
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5478.1002
  • Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour Mac versions antérieures à 16.92.24120731
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC 2024 pour Mac versions antérieures à 16.92.24120731
  • Microsoft Office LTSC 2024 pour éditions 32 bits
  • Microsoft Office LTSC 2024 pour éditions 64 bits
  • Microsoft Project 2016 (édition 32 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Project 2016 (édition 64 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Word 2016 (édition 32 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Word 2016 (édition 64 bits) versions antérieures à 16.0.5478.1000

Source :


Multiples vulnérabilités dans les produits Adobe :

  • Des vulnérabilités critiques ont été identifiées dans les produits Adobe. Elles peuvent permettre à des cyberattaquants de :
    • Exécuter du code arbitraire : prendre le contrôle de vos appareils ou fichiers.
    • Provoquer un déni de service : rendre vos outils ou services inaccessibles.
    • Contourner les politiques de sécurité : neutraliser les mécanismes de protection en place.
  • Ces failles mettent en péril la sécurité de vos systèmes et données.

Systèmes affectés

  • Acrobat 2020 versions antérieures à 20.005.30748
  • Acrobat 2024 versions antérieures à 24.001.30225
  • Acrobat Reader 2020 versions antérieures à 20.005.30748
  • Adobe DC versions antérieures à 24.005.20320
  • Adobe Reader DC versions antérieures à 24.005.20320

Source :


Multiples vulnérabilités dans Google Chrome :

  • Plusieurs failles de sécurité ont été détectées dans Google Chrome. Elles pourraient permettre à des cyberattaquants d’exploiter une vulnérabilité non précisée par l’éditeur, augmentant ainsi les risques d’attaques ciblées.
  • Ces failles soulignent l’importance de maintenir votre navigateur à jour pour garantir une navigation sécurisée.

Systèmes affectés

  • Chrome versions antérieures à 131.0.6778.139 pour Linux
  • Chrome versions antérieures à 131.0.6778.139/.140 pour Windows et Mac

Source


Vous souhaitez automatiser, renforcer votre sécurité informatique ?

Vous êtes au bon endroit !

Avec plus de 25 ans d’expertise, nous accompagnons nos clients dans la mise en place de solutions performantes et adaptées à leurs besoins. Qu’il s’agisse de sécuriser vos systèmes, de protéger vos données ou de former vos équipes, nous avons les outils et les compétences pour vous aider.

👉 Pourquoi choisir notre expertise ?

  • Une expérience éprouvée dans le domaine de la cybersécurité.
  • Des solutions sur-mesure pour répondre à vos enjeux spécifiques.
  • Une approche proactive pour anticiper les menaces.

Besoin de conseils ou d’un accompagnement personnalisé ?

  • N’attendez pas qu’il soit trop tard.
  • Contactez-nous dès aujourd’hui pour discuter de vos projets, découvrir comment nous pouvons sécuriser efficacement votre environnement numérique.

🛡️ Protégez votre avenir digital avec des experts de confiance !


Views: 6


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Mises à jour de sécurité : une nécessité en 2024 | Google Chrome, Adobe, Microsoft Office, Windows, Microsoft

Pourquoi les mises à jour de sécurité sont essentielles

  • En 2024, ignorer les mises à jour de sécurité n’est plus une option : c’est une porte ouverte aux cyberattaques. Ces mises à jour jouent un rôle clé pour protéger vos appareils, vos données sensibles et votre vie privée. Voici pourquoi vous ne devriez jamais les reporter :

Protection contre les menaces actuelles :

  • Les cybercriminels exploitent rapidement les failles des logiciels populaires. Par exemple, des vulnérabilités ont été découvertes dans des produits couramment utilisés comme Microsoft Office, Windows, Adobe Acrobat et Google Chrome. Sans mises à jour, vos appareils restent vulnérables à ces attaques.

Prévention des dommages :

  • Une faille non corrigée peut permettre à un attaquant de prendre le contrôle de votre système, d’accéder à vos informations personnelles ou de causer des dysfonctionnements. Les mises à jour corrigent ces failles, renforcent la sécurité de vos appareils.

Maintien de la confidentialité :

  • Les mises à jour de sécurité protègent vos données sensibles en empêchant les accès non autorisés. Elles sont essentielles pour préserver votre vie privée, éviter le vol d’informations.
  • Une seule brèche peut exposer des informations sensibles, comme vos mots de passe, coordonnées bancaires ou photos personnelles, avec des conséquences graves.

Conformité, responsabilité :

  • Pour les entreprises, appliquer les mises à jour est souvent une obligation légale, contractuelle. Cela démontre une diligence raisonnable en matière de cybersécurité.
  • Dans un monde de plus en plus connecté, les entreprises, particuliers, associations, sont souvent tenus de respecter des standards pour éviter des sanctions ou litiges.
  • Au fait connaissez vous Monaidecyber qui propose un outil gratuit de diagnostic en ligne pour aider les entreprises à évaluer leur niveau de sécurité numérique. Ce service identifie les vulnérabilités potentielles, offre des recommandations personnalisées pour renforcer la cybersécurité. Il vise à sensibiliser et accompagner les organisations face aux cybermenaces croissantes.

En résumé :

  • Ne pas installer les mises à jour de sécurité expose vos appareils à des risques majeurs.
  • Pour protéger vos données, assurer le bon fonctionnement de vos systèmes, il est essentiel de les appliquer dès qu’elles sont disponibles.
  • Le bon réflexe ?
    • Installer les mises à jour dès leur disponibilité.
    • Cela ne prend que quelques minutes, mais peut éviter des ennuis qui pourraient coûter très cher.

Multiples vulnérabilités dans les produits Microsoft :

  • Des failles critiques ont été détectées dans les produits Microsoft. Elles pourraient permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de votre appareil sans autorisation.
    • Élever leurs privilèges : accéder à des fonctionnalités normalement réservées aux administrateurs.
    • Compromettre vos données : voler ou exposer des informations sensibles.

Systèmes affectés

  • Microsoft Defender pour Endpoint pour Android versions antérieures à 1.0.7128.0101
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5478.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10416.20026
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17928.20290
  • Microsoft/Muzic versions antérieures à 196.0
  • System Center Operations Manager (SCOM) 2019 versions antérieures à 10.19.10652.0
  • System Center Operations Manager (SCOM) 2022 versions antérieures à 10.22.10684.0
  • System Center Operations Manager (SCOM) 2025 versions antérieures à 10.25.10132.0

Source :


Multiples vulnérabilités dans Microsoft Windows :

  • Plusieurs failles de sécurité ont été identifiées dans Microsoft Windows. Elles pourraient permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de votre système à distance.
    • Élever leurs privilèges : accéder à des fonctions réservées aux administrateurs.
    • Provoquer un déni de service à distance : rendre votre appareil ou vos services inaccessibles.
  • Ces vulnérabilités constituent une menace majeure pour la stabilité et la sécurité de vos systèmes.

Microsoft indique que la vulnérabilité CVE-2024-49138 est activement exploitée.

Systèmes affectés

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5716.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20857
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20857
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7606
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7606
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6659
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6659
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5247
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5247
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5247
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5247
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5247
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5247
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4602
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4602
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4602
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4602
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2528
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2528
  • Windows App Client pour Windows Desktop versions antérieures à 2.0.327.0
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.23016
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27467
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27467
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25222
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22318
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22318
  • Windows Server 2012 versions antérieures à 6.2.9200.25222
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7606
  • Windows Server 2016 versions antérieures à 10.0.14393.7606
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6659
  • Windows Server 2019 versions antérieures à 10.0.17763.6659
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2908
  • Windows Server 2022 versions antérieures à 10.0.20348.2908
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1308
  • Windows Server 2025 (Server Core installation) versions antérieures à 10.0.26100.2528
  • Windows Server 2025 versions antérieures à 10.0.26100.2528

Source :


Multiples vulnérabilités dans Microsoft Office :

  • Des failles de sécurité importantes ont été découvertes dans Microsoft Office. Elles peuvent permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de vos fichiers et applications.
    • Élever leurs privilèges : accéder à des fonctions sensibles réservées aux administrateurs.
    • Exploiter une faille non précisée : utiliser une vulnérabilité non détaillée par Microsoft, augmentant le risque d’attaque ciblée.
  • Ces failles exposent vos documents et systèmes à des risques graves.

Systèmes affectés

  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft Access 2016 (édition 32 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Access 2016 (édition 64 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5478.1002
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5478.1002
  • Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour Mac versions antérieures à 16.92.24120731
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC 2024 pour Mac versions antérieures à 16.92.24120731
  • Microsoft Office LTSC 2024 pour éditions 32 bits
  • Microsoft Office LTSC 2024 pour éditions 64 bits
  • Microsoft Project 2016 (édition 32 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Project 2016 (édition 64 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Word 2016 (édition 32 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Word 2016 (édition 64 bits) versions antérieures à 16.0.5478.1000

Source :


Multiples vulnérabilités dans les produits Adobe :

  • Des vulnérabilités critiques ont été identifiées dans les produits Adobe. Elles peuvent permettre à des cyberattaquants de :
    • Exécuter du code arbitraire : prendre le contrôle de vos appareils ou fichiers.
    • Provoquer un déni de service : rendre vos outils ou services inaccessibles.
    • Contourner les politiques de sécurité : neutraliser les mécanismes de protection en place.
  • Ces failles mettent en péril la sécurité de vos systèmes et données.

Systèmes affectés

  • Acrobat 2020 versions antérieures à 20.005.30748
  • Acrobat 2024 versions antérieures à 24.001.30225
  • Acrobat Reader 2020 versions antérieures à 20.005.30748
  • Adobe DC versions antérieures à 24.005.20320
  • Adobe Reader DC versions antérieures à 24.005.20320

Source :


Multiples vulnérabilités dans Google Chrome :

  • Plusieurs failles de sécurité ont été détectées dans Google Chrome. Elles pourraient permettre à des cyberattaquants d’exploiter une vulnérabilité non précisée par l’éditeur, augmentant ainsi les risques d’attaques ciblées.
  • Ces failles soulignent l’importance de maintenir votre navigateur à jour pour garantir une navigation sécurisée.

Systèmes affectés

  • Chrome versions antérieures à 131.0.6778.139 pour Linux
  • Chrome versions antérieures à 131.0.6778.139/.140 pour Windows et Mac

Source


Vous souhaitez automatiser, renforcer votre sécurité informatique ?

Vous êtes au bon endroit !

Avec plus de 25 ans d’expertise, nous accompagnons nos clients dans la mise en place de solutions performantes et adaptées à leurs besoins. Qu’il s’agisse de sécuriser vos systèmes, de protéger vos données ou de former vos équipes, nous avons les outils et les compétences pour vous aider.

👉 Pourquoi choisir notre expertise ?

  • Une expérience éprouvée dans le domaine de la cybersécurité.
  • Des solutions sur-mesure pour répondre à vos enjeux spécifiques.
  • Une approche proactive pour anticiper les menaces.

Besoin de conseils ou d’un accompagnement personnalisé ?

  • N’attendez pas qu’il soit trop tard.
  • Contactez-nous dès aujourd’hui pour discuter de vos projets, découvrir comment nous pouvons sécuriser efficacement votre environnement numérique.

🛡️ Protégez votre avenir digital avec des experts de confiance !


Views: 6


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Mises à jour de sécurité : une nécessité en 2024 | Google Chrome, Adobe, Microsoft Office, Windows, Microsoft

Pourquoi les mises à jour de sécurité sont essentielles

  • En 2024, ignorer les mises à jour de sécurité n’est plus une option : c’est une porte ouverte aux cyberattaques. Ces mises à jour jouent un rôle clé pour protéger vos appareils, vos données sensibles et votre vie privée. Voici pourquoi vous ne devriez jamais les reporter :

Protection contre les menaces actuelles :

  • Les cybercriminels exploitent rapidement les failles des logiciels populaires. Par exemple, des vulnérabilités ont été découvertes dans des produits couramment utilisés comme Microsoft Office, Windows, Adobe Acrobat et Google Chrome. Sans mises à jour, vos appareils restent vulnérables à ces attaques.

Prévention des dommages :

  • Une faille non corrigée peut permettre à un attaquant de prendre le contrôle de votre système, d’accéder à vos informations personnelles ou de causer des dysfonctionnements. Les mises à jour corrigent ces failles, renforcent la sécurité de vos appareils.

Maintien de la confidentialité :

  • Les mises à jour de sécurité protègent vos données sensibles en empêchant les accès non autorisés. Elles sont essentielles pour préserver votre vie privée, éviter le vol d’informations.
  • Une seule brèche peut exposer des informations sensibles, comme vos mots de passe, coordonnées bancaires ou photos personnelles, avec des conséquences graves.

Conformité, responsabilité :

  • Pour les entreprises, appliquer les mises à jour est souvent une obligation légale, contractuelle. Cela démontre une diligence raisonnable en matière de cybersécurité.
  • Dans un monde de plus en plus connecté, les entreprises, particuliers, associations, sont souvent tenus de respecter des standards pour éviter des sanctions ou litiges.
  • Au fait connaissez vous Monaidecyber qui propose un outil gratuit de diagnostic en ligne pour aider les entreprises à évaluer leur niveau de sécurité numérique. Ce service identifie les vulnérabilités potentielles, offre des recommandations personnalisées pour renforcer la cybersécurité. Il vise à sensibiliser et accompagner les organisations face aux cybermenaces croissantes.

En résumé :

  • Ne pas installer les mises à jour de sécurité expose vos appareils à des risques majeurs.
  • Pour protéger vos données, assurer le bon fonctionnement de vos systèmes, il est essentiel de les appliquer dès qu’elles sont disponibles.
  • Le bon réflexe ?
    • Installer les mises à jour dès leur disponibilité.
    • Cela ne prend que quelques minutes, mais peut éviter des ennuis qui pourraient coûter très cher.

Multiples vulnérabilités dans les produits Microsoft :

  • Des failles critiques ont été détectées dans les produits Microsoft. Elles pourraient permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de votre appareil sans autorisation.
    • Élever leurs privilèges : accéder à des fonctionnalités normalement réservées aux administrateurs.
    • Compromettre vos données : voler ou exposer des informations sensibles.

Systèmes affectés

  • Microsoft Defender pour Endpoint pour Android versions antérieures à 1.0.7128.0101
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5478.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10416.20026
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17928.20290
  • Microsoft/Muzic versions antérieures à 196.0
  • System Center Operations Manager (SCOM) 2019 versions antérieures à 10.19.10652.0
  • System Center Operations Manager (SCOM) 2022 versions antérieures à 10.22.10684.0
  • System Center Operations Manager (SCOM) 2025 versions antérieures à 10.25.10132.0

Source :


Multiples vulnérabilités dans Microsoft Windows :

  • Plusieurs failles de sécurité ont été identifiées dans Microsoft Windows. Elles pourraient permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de votre système à distance.
    • Élever leurs privilèges : accéder à des fonctions réservées aux administrateurs.
    • Provoquer un déni de service à distance : rendre votre appareil ou vos services inaccessibles.
  • Ces vulnérabilités constituent une menace majeure pour la stabilité et la sécurité de vos systèmes.

Microsoft indique que la vulnérabilité CVE-2024-49138 est activement exploitée.

Systèmes affectés

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5716.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20857
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20857
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7606
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7606
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6659
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6659
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5247
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5247
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5247
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5247
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5247
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5247
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4602
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4602
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4602
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4602
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2528
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2528
  • Windows App Client pour Windows Desktop versions antérieures à 2.0.327.0
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.23016
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.23016
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27467
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27467
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25222
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22318
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22318
  • Windows Server 2012 versions antérieures à 6.2.9200.25222
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7606
  • Windows Server 2016 versions antérieures à 10.0.14393.7606
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6659
  • Windows Server 2019 versions antérieures à 10.0.17763.6659
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2908
  • Windows Server 2022 versions antérieures à 10.0.20348.2908
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1308
  • Windows Server 2025 (Server Core installation) versions antérieures à 10.0.26100.2528
  • Windows Server 2025 versions antérieures à 10.0.26100.2528

Source :


Multiples vulnérabilités dans Microsoft Office :

  • Des failles de sécurité importantes ont été découvertes dans Microsoft Office. Elles peuvent permettre à des cyberattaquants de :
    • Exécuter du code à distance : prendre le contrôle de vos fichiers et applications.
    • Élever leurs privilèges : accéder à des fonctions sensibles réservées aux administrateurs.
    • Exploiter une faille non précisée : utiliser une vulnérabilité non détaillée par Microsoft, augmentant le risque d’attaque ciblée.
  • Ces failles exposent vos documents et systèmes à des risques graves.

Systèmes affectés

  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft Access 2016 (édition 32 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Access 2016 (édition 64 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5478.1002
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5478.1002
  • Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5478.1004
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour Mac versions antérieures à 16.92.24120731
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC 2024 pour Mac versions antérieures à 16.92.24120731
  • Microsoft Office LTSC 2024 pour éditions 32 bits
  • Microsoft Office LTSC 2024 pour éditions 64 bits
  • Microsoft Project 2016 (édition 32 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Project 2016 (édition 64 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Word 2016 (édition 32 bits) versions antérieures à 16.0.5478.1000
  • Microsoft Word 2016 (édition 64 bits) versions antérieures à 16.0.5478.1000

Source :


Multiples vulnérabilités dans les produits Adobe :

  • Des vulnérabilités critiques ont été identifiées dans les produits Adobe. Elles peuvent permettre à des cyberattaquants de :
    • Exécuter du code arbitraire : prendre le contrôle de vos appareils ou fichiers.
    • Provoquer un déni de service : rendre vos outils ou services inaccessibles.
    • Contourner les politiques de sécurité : neutraliser les mécanismes de protection en place.
  • Ces failles mettent en péril la sécurité de vos systèmes et données.

Systèmes affectés

  • Acrobat 2020 versions antérieures à 20.005.30748
  • Acrobat 2024 versions antérieures à 24.001.30225
  • Acrobat Reader 2020 versions antérieures à 20.005.30748
  • Adobe DC versions antérieures à 24.005.20320
  • Adobe Reader DC versions antérieures à 24.005.20320

Source :


Multiples vulnérabilités dans Google Chrome :

  • Plusieurs failles de sécurité ont été détectées dans Google Chrome. Elles pourraient permettre à des cyberattaquants d’exploiter une vulnérabilité non précisée par l’éditeur, augmentant ainsi les risques d’attaques ciblées.
  • Ces failles soulignent l’importance de maintenir votre navigateur à jour pour garantir une navigation sécurisée.

Systèmes affectés

  • Chrome versions antérieures à 131.0.6778.139 pour Linux
  • Chrome versions antérieures à 131.0.6778.139/.140 pour Windows et Mac

Source


Vous souhaitez automatiser, renforcer votre sécurité informatique ?

Vous êtes au bon endroit !

Avec plus de 25 ans d’expertise, nous accompagnons nos clients dans la mise en place de solutions performantes et adaptées à leurs besoins. Qu’il s’agisse de sécuriser vos systèmes, de protéger vos données ou de former vos équipes, nous avons les outils et les compétences pour vous aider.

👉 Pourquoi choisir notre expertise ?

  • Une expérience éprouvée dans le domaine de la cybersécurité.
  • Des solutions sur-mesure pour répondre à vos enjeux spécifiques.
  • Une approche proactive pour anticiper les menaces.

Besoin de conseils ou d’un accompagnement personnalisé ?

  • N’attendez pas qu’il soit trop tard.
  • Contactez-nous dès aujourd’hui pour discuter de vos projets, découvrir comment nous pouvons sécuriser efficacement votre environnement numérique.

🛡️ Protégez votre avenir digital avec des experts de confiance !


Views: 6


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture