<h2><a name="p-39419-patch-tuesday-mars-2026-bilan-de-scurit-complet-1" class="anchor" href="#p-39419-patch-tuesday-mars-2026-bilan-de-scurit-complet-1" aria-label="Heading link"></a>Patch Tuesday Mars 2026 — Bilan de sécurité complet</h2>
<p>Microsoft a publié le <strong>11 mars 2026</strong> son lot mensuel de correctifs de sécurité (Patch Tuesday), corrigeant <strong>74 vulnérabilités</strong> dans l’ensemble de l’écosystème Windows et Office. Parmi celles-ci, <strong>6 sont classées critiques</strong> et <strong>3 étaient déjà exploitées activement</strong> avant la publication des correctifs.</p>
<h3><a name="p-39419-vulnrabilits-critiques-corriger-en-priorit-2" class="anchor" href="#p-39419-vulnrabilits-critiques-corriger-en-priorit-2" aria-label="Heading link"></a>Vulnérabilités critiques à corriger en priorité</h3>
<h4><a name="p-39419-cve-2026-23397-lvation-de-privilges-dans-windows-kernel-3" class="anchor" href="#p-39419-cve-2026-23397-lvation-de-privilges-dans-windows-kernel-3" aria-label="Heading link"></a>CVE-2026-23397 — Élévation de privilèges dans Windows Kernel</h4>
<p>La plus dangereuse de ce cycle : une faille dans le noyau Windows permettant à un attaquant local d’obtenir les droits <strong>SYSTEM</strong> sans interaction utilisateur. Concerne Windows 10, Windows 11, Windows Server 2022 et 2025. <strong>Score CVSS : 9.8</strong></p>
<h4><a name="p-39419-cve-2026-21355-excution-de-code-distance-via-outlook-4" class="anchor" href="#p-39419-cve-2026-21355-excution-de-code-distance-via-outlook-4" aria-label="Heading link"></a>CVE-2026-21355 — Exécution de code à distance via Outlook</h4>
<p>Un email malveillant spécialement crafté peut provoquer l’exécution de code arbitraire lors de l’affichage du message dans le volet de lecture d’Outlook. Aucun clic nécessaire. Concerne Microsoft 365 Apps, Office 2021 et Office LTSC 2024.</p>
<h4><a name="p-39419-cve-2026-29331-contournement-smartscreen-windows-defender-5" class="anchor" href="#p-39419-cve-2026-29331-contournement-smartscreen-windows-defender-5" aria-label="Heading link"></a>CVE-2026-29331 — Contournement SmartScreen / Windows Defender</h4>
<p>Une technique permettant de bypasser les protections SmartScreen via des fichiers LNK (raccourcis Windows) malveillants, déjà exploitée dans des campagnes de phishing ciblant les entreprises françaises.</p>
<h3><a name="p-39419-produits-concerns-6" class="anchor" href="#p-39419-produits-concerns-6" aria-label="Heading link"></a>Produits concernés</h3>
<div class="md-table">
<table>
<thead>
<tr>
<th>Produit</th>
<th>Nb de CVE</th>
<th>Critiques</th>
</tr>
</thead>
<tbody>
<tr>
<td>Windows 11 24H2</td>
<td>18</td>
<td>3</td>
</tr>
<tr>
<td>Windows 10 22H2</td>
<td>15</td>
<td>2</td>
</tr>
<tr>
<td>Windows Server 2025</td>
<td>12</td>
<td>2</td>
</tr>
<tr>
<td>Microsoft 365 Apps</td>
<td>9</td>
<td>1</td>
</tr>
<tr>
<td>Azure / Entra ID</td>
<td>7</td>
<td>0</td>
</tr>
<tr>
<td>Hyper-V</td>
<td>5</td>
<td>1</td>
</tr>
<tr>
<td>SQL Server</td>
<td>4</td>
<td>0</td>
</tr>
<tr>
<td>Exchange Server</td>
<td>4</td>
<td>1</td>
</tr>
</tbody>
</table>
</div><h3><a name="p-39419-comment-appliquer-les-correctifs-7" class="anchor" href="#p-39419-comment-appliquer-les-correctifs-7" aria-label="Heading link"></a>Comment appliquer les correctifs</h3>
<p><strong>Via Windows Update :</strong><br>
Paramètres → Windows Update → Rechercher les mises à jour. Il est recommandé d’installer les mises à jour en dehors des heures de production.</p>
<p><strong>Via WSUS pour les environnements d’entreprise :</strong></p>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Synchroniser et approuver les mises à jour critiques de mars 2026
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$wsus.GetSubscription().StartSynchronization()
</code></pre>
<p><strong>Calendrier recommandé pour les admins :</strong></p>
<ul>
<li><strong>J+0 à J+3</strong> : Tester sur un groupe pilote (10% des machines)</li>
<li><strong>J+4 à J+7</strong> : Déploiement large (80% du parc)</li>
<li><strong>J+7 à J+14</strong> : Finalisation et machines retardataires</li>
</ul>
<h3><a name="p-39419-point-sur-les-systmes-en-fin-de-vie-8" class="anchor" href="#p-39419-point-sur-les-systmes-en-fin-de-vie-8" aria-label="Heading link"></a>Point sur les systèmes en fin de vie</h3>
<p>Windows 10 atteindra sa <strong>fin de support en octobre 2025</strong> — si vous n’avez pas encore migré vers Windows 11, c’est maintenant qu’il faut accélérer. Windows 10 ne recevra plus de correctifs de sécurité après cette date (sauf ESU payant).</p>
<blockquote>
<p><strong>Besoin d’aide pour votre plan de migration ou la gestion des patches ?</strong> Consultez nos guides ou posez vos questions dans les sous-catégories correspondantes.</p>
</blockquote>
<p><strong>Sources :</strong> <a href="https://msrc.microsoft.com/">Microsoft Security Response Center</a> — <a href="https://www.cert.ssi.gouv.fr/">CERT-FR</a></p>