PG Software - Votre distributeur IT

Blog

Contrôle des connexions

Dans la première partie de notre série consacrée au contrôle des applications cloud, nous avons vu comment SinaraTech, une entreprise de commerce électronique de taille moyenne, a mis en place un contrôle d'accès afin de réduire l'utilisation des applications cloud parallèles en bloquant les sites à risque ou redondants. Mais l'histoire ne s'arrête pas là. L'équipe SOC devait relever des défis plus complexes. Continuons notre chemin pour trouver des réponses à ces défis.

Partie 1 : Contrôle d'accès
Bloquez les applications cloud non sécurisées au niveau du réseau pour éliminer le shadow IT.

 

Partie 2 : Contrôle de connexion
Autorisez uniquement les utilisateurs autorisés à se connecter aux applications cloud.

Nous sommes là !

Partie 3 : Contrôle des données
Bloquez les téléchargements et les chargements non autorisés de fichiers sensibles vers les applications cloud.

 

Outil déploiement patchs et correctifs

Avant de commencer le compte à rebours des fêtes, faisons le point sur les vulnérabilités de ce mois : le Patch Tuesday de novembre est arrivé. Cette mise à jour corrige 63 vulnérabilités, dont 1 zero-day activement exploitée. Aujourd’hui marque également la première publication des Extended Security Updates (ESU) pour Windows 10. Si vous utilisez encore ce système d’exploitation désormais non supporté, il est fortement recommandé de passer à Windows 11 ou de souscrire au programme ESU pour continuer à recevoir les mises à jour de sécurité.

Mises à jour de sécurité – Novembre 2025

  • Nombre total de CVE corrigées : 63
  • Vulnérabilités zero-day : 1 (activement exploitée)
  • Vulnérabilités critiques : 4
  • CVE republiées : 5 (voir les notes de publication MSRC)

Remarque : Parmi les quatre vulnérabilités critiques corrigées ce mois-ci :

  • 2 permettent l’exécution de code à distance
  • 1 permet une élévation de privilèges
  • 1 expose des informations sensibles

Contrôle d'accès

La gestion de l'utilisation des applications cloud dans une entreprise n'est pas une mince affaire. D'un côté, les utilisateurs sont constamment exposés à des liens malveillants et à des applications à risque. De l'autre, un verrouillage trop strict, qui bloque largement l'accès aux services, peut nuire à la productivité des employés.

Idéalement, il faudrait trouver un équilibre entre sécurité et productivité. Mais dans la pratique, de nombreuses équipes de sécurité ont recours à une approche globale, mettant en place un vaste réseau de contrôles non ciblés afin de couvrir tous les risques possibles.

Cette série de trois articles de blog présente une stratégie en trois volets pour sécuriser les applications cloud, chaque partie traitant d'un niveau de contrôle distinct : contrôle d'accès, contrôle de connexion et contrôle des données. Ensemble, ils rendent les applications cloud à la fois sûres et productives, sans recourir à des stratégies brutales.

Outil déploiement patchs et correctifs

Octobre peut être riche en surprises, mais les systèmes non corrigés ne le sont jamais. Ne laissez pas les menaces cachées vous piéger : appliquez les correctifs tôt, souvent, et gardez les alertes là où elles doivent être : à Halloween, pas sur vos systèmes.

Ce Patch Tuesday corrige 175 vulnérabilités, dont 6 zero-day. Microsoft met également fin à l’ère des mises à jour de sécurité gratuites pour son système d’exploitation de confiance : Windows 10.

Inscrivez-vous à notre webinaire gratuit Patch Tuesday pour écouter nos experts détailler ces mises à jour et partager les meilleures pratiques de gestion des correctifs.

Résumé des mises à jour de sécurité

  • Nombre total de CVE corrigées : 175
  • Failles zero-day : 6 (dont 3 activements exploitées)
  • Vulnérabilités critiques : 8
  • CVE republiées : 21 (notes de publication du MSRC)

Remarque : Les 8 vulnérabilités critiques incluent 5 vulnérabilités d’exécution de code à distance (RCE) et 3 vulnérabilités d’élévation de privilèges (EoP).

Produits, fonctionnalités et rôles concernés

Des mises à jour de sécurité ont été publiées pour plusieurs produits Microsoft critiques, notamment :

  • Visual Studio
  • Noyau Windows
  • Microsoft Office
  • Copilote
  • Windows BitLocker

Pour la liste complète des produits et rôles affectés, consultez les notes de publication du MSRC.