PG Software - Votre distributeur IT

Blog

Outil déploiement patchs et correctifs

Le Patch Tuesday de janvier est arrivé ! Alors que tout le monde s'installe doucement dans la nouvelle année et fixe de nouvelles résolutions, nous plongeons directement dans la liste des vulnérabilités corrigées ce mois-ci. Ce mois-ci, il y a des correctifs pour 112 vulnérabilités, dont 3 zero-days, parmi lesquels 1 est activement exploité. Inscrivez-vous également à notre webinaire gratuit sur le Patch Tuesday et obtenez des insights d'experts alors que nous décomposons les mises à jour du Patch Tuesday de ce mois-ci, les vulnérabilités clés et ce qu'elles signifient pour votre environnement.

Aperçu des mises à jour de sécurité de janvier 2026

  • Total des CVE corrigés : 112
  • Vulnérabilités zero-day : 3 (1 activement exploitée)
  • Vulnérabilités critiques : 8
  • CVE republiés : 3 (référez-vous aux Notes de publication MSRC)

Note : Parmi les 8 vulnérabilités critiques corrigées ce mois-ci, 6 permettent l'exécution de code à distance et 2 permettent l'élévation de privilèges.

Outil déploiement patchs et correctifs

Le Patch Tuesday de décembre est arrivé ! Pendant que tout le monde compte les jours avant les fêtes de fin d’année, nous faisons le décompte des vulnérabilités corrigées ce mois-ci. Ce Patch Tuesday corrige 57 vulnérabilités, dont 3 zero-days, dont 1 activement exploitée.

Panorama des mises à jour de sécurité – Décembre 2025

  • Nombre total de CVE corrigées : 57
  • Vulnérabilités zero-day : 3 (dont 1 activement exploitée)
  • Vulnérabilités critiques : 3 (toutes en Exécution de code à distance – RCE)
  • CVE republiées : 13 (voir les notes de publication MSRC)

Produits, fonctionnalités et rôles affectés

Des mises à jour de sécurité ont été publiées pour plusieurs produits Microsoft critiques, notamment :

  • Copilot
  • Microsoft Office
  • Microsoft Exchange Server
  • Windows Projected File System

Pour consulter la liste complète des produits, fonctionnalités et rôles concernés, veuillez vous référer aux notes de publication MSRC.

Outil déploiement patchs et correctifs
Transformez les périphériques partagés en espaces de travail spécifiques à chaque service

Les soins de santé dépendent en grande partie des travailleurs postés, tels que les infirmières, les orthophonistes et les pharmaciens. Ils arrivent à l'hôpital pendant leur service, prennent un périphérique, tel qu'une tablette, parmi un ensemble de périphériques communs, puis se connectent pour accéder à leurs applications professionnelles.

Mais voici le hic : chaque service dispose d'applications spécifiques. Une infirmière peut avoir besoin d'Epic Rover pour établir des graphiques, tandis qu'un pharmacien peut avoir besoin d'Epic Willow ou d'un système de distribution et d'inventaire pharmaceutique tel qu'Omnicell ou Pyxis pour gérer les stocks de la pharmacie. De plus, une fois leur service terminé, l'appareil doit être remis à neuf pour la personne suivante.

Alors, comment ces périphériques communs deviennent-ils des espaces de travail spécifiques à un service en fonction de la personne qui se connecte ? De plus, comment les réinitialiser pour les prochains utilisateurs (sans avoir à effacer complètement leur contenu à chaque fois) ?

Ce sont précisément le genre de problèmes que la technologie peut résoudre afin d'améliorer le quotidien des professionnels de santé.

Voyons comment tout cela peut être réalisé.

Outil déploiement patchs et correctifs

Avant de commencer le compte à rebours des fêtes, faisons le point sur les vulnérabilités de ce mois : le Patch Tuesday de novembre est arrivé. Cette mise à jour corrige 63 vulnérabilités, dont 1 zero-day activement exploitée. Aujourd’hui marque également la première publication des Extended Security Updates (ESU) pour Windows 10. Si vous utilisez encore ce système d’exploitation désormais non supporté, il est fortement recommandé de passer à Windows 11 ou de souscrire au programme ESU pour continuer à recevoir les mises à jour de sécurité.

Mises à jour de sécurité – Novembre 2025

  • Nombre total de CVE corrigées : 63
  • Vulnérabilités zero-day : 1 (activement exploitée)
  • Vulnérabilités critiques : 4
  • CVE republiées : 5 (voir les notes de publication MSRC)

Remarque : Parmi les quatre vulnérabilités critiques corrigées ce mois-ci :

  • 2 permettent l’exécution de code à distance
  • 1 permet une élévation de privilèges
  • 1 expose des informations sensibles