{"id":1004,"date":"2015-06-10T09:02:03","date_gmt":"2015-06-10T07:02:03","guid":{"rendered":"http:\/\/lestfrexgn.cluster020.hosting.ovh.net\/?p=1004"},"modified":"2015-06-09T21:47:03","modified_gmt":"2015-06-09T19:47:03","slug":"patch-tuesday-de-juin-2015","status":"publish","type":"post","link":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-juin-2015\/","title":{"rendered":"Patch Tuesday de Juin 2015"},"content":{"rendered":"<p><a href=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-143 aligncenter\" src=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" alt=\"microsoft-update\" width=\"198\" height=\"198\" srcset=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg 198w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-150x150.jpg 150w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-50x50.jpg 50w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/a><\/p>\n<p>Microsoft vient de publier son Patch Tuesday de juin 2015.<!--more--><\/p>\n<p>Au programme ce mois ci, 8 bulletins de s\u00e9curit\u00e9s dont\u00a02 critiques.<\/p>\n<p>Les bulletins de ce mois-ci concernent Internet explorer, Windows, office, et Exchange.<\/p>\n<p>Vous trouverez toutes ces mises \u00e0 jour sur plusieurs support :<\/p>\n<ul>\n<li><a href=\"http:\/\/www.update.microsoft.com\/microsoftupdate\/v6\/vistadefault.aspx\" target=\"_blank\">Windows Update<\/a><\/li>\n<\/ul>\n<p><!--\n\t\n\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/download\/details.aspx?id=46363\" target=\"_blank\">En DVD Multilangues <\/a><\/li>\n\n\n--><\/p>\n<ul>\n<li><a href=\"http:\/\/www.microsoft.com\/downloads\/results.aspx?DisplayLang=en&amp;nr=20&amp;sortCriteria=date\" target=\"_blank\">Centre de t\u00e9l\u00e9chargement<\/a><\/li>\n<li><a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Install.aspx\" target=\"_blank\">Catalogue pour IT<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\">\n<tbody>\n<tr>\n<td style=\"border-color: #000000; border: 1;\">\n<h6><strong>R\u00e9f\u00e9rence du Bulletin<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Titre du Bulletin et synth\u00e8se<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Indice de gravit\u00e9 maximal et type de vuln\u00e9rabilit\u00e9<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Logiciels concern\u00e9s<\/strong><\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-056\" target=\"_blank\">MS15-056<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Mise \u00e0 jour de s\u00e9curit\u00e9 cumulative pour Internet Explorer (3058515)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 r\u00e9sout des vuln\u00e9rabilit\u00e9s dans Internet Explorer. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<br \/>\nInternet Explorer<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-057\" target=\"_blank\">MS15-057<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le lecteur Windows Media pourrait permettre l\u2019ex\u00e9cution de code \u00e0 distance (3033890)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si le lecteur Windows Media ouvrait du contenu multim\u00e9dia sp\u00e9cialement con\u00e7u h\u00e9berg\u00e9 sur un site web malveillant. L&rsquo;exploitation de cette vuln\u00e9rabilit\u00e9 pourrait permettre \u00e0 un attaquant d&rsquo;assumer le contr\u00f4le total \u00e0 distance du syst\u00e8me affect\u00e9. Les utilisateurs dont les comptes sont configur\u00e9s avec moins de droits sur le syst\u00e8me pourraient \u00eatre moins touch\u00e9s que ceux qui disposent de privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-059\" target=\"_blank\">MS15-059<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Office pourraient permettre l\u2019ex\u00e9cution de code \u00e0 distance (3064949)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Office. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur ouvrait un fichier Microsoft Office sp\u00e9cialement con\u00e7u. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait ex\u00e9cuter du script arbitraire dans le contexte de l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office <\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-060\" target=\"_blank\">MS15-060<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans les contr\u00f4les communs de Microsoft pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3059317)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur cliquait sur un lien sp\u00e9cialement con\u00e7u ou sur un lien menant vers du contenu sp\u00e9cialement con\u00e7u, puis invoquait les outils de d\u00e9veloppement F12 dans Internet Explorer.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-061\" target=\"_blank\">MS15-061<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans les pilotes en mode noyau de Windows pourraient permettre une \u00e9l\u00e9vation de privil\u00e8ges (3057839)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Windows. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un attaquant ouvrait une session sur le syst\u00e8me et ex\u00e9cutait une application sp\u00e9cialement con\u00e7ue. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-062\" target=\"_blank\">MS15-062<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans les services ADFS (Active Directory Federation Services) pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3062577)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans les services Microsoft ADFS (Active Directory Federation Services). Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un attaquant soumettait une URL sp\u00e9cialement con\u00e7u \u00e0 un site cible. En raison de cette vuln\u00e9rabilit\u00e9, dans certaines situations, le script sp\u00e9cialement con\u00e7u n&rsquo;est pas nettoy\u00e9 correctement et, par cons\u00e9quent, ceci pourrait permettre l&rsquo;ex\u00e9cution du script fourni par l&rsquo;attaquant dans le contexte de s\u00e9curit\u00e9 d&rsquo;un utilisateur qui consulte le contenu malveillant. Pour les attaques de script intersites (cross-site scripting), cette vuln\u00e9rabilit\u00e9 permet l&rsquo;ex\u00e9cution d&rsquo;une action nuisible si et seulement si un utilisateur consulte un site compromis.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-063\" target=\"_blank\">MS15-063<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le noyau de Windows pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3063858)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un attaquant pla\u00e7ait un fichier .dll malveillant dans un r\u00e9pertoire local sur l&rsquo;ordinateur ou sur un partage r\u00e9seau. L&rsquo;attaquant devrait ensuite attendre qu&rsquo;un utilisateur ex\u00e9cute un programme pouvant charger un fichier .dll malveillant, ce qui provoquerait une \u00e9l\u00e9vation de privil\u00e8ges. Toutefois, l&rsquo;attaquant n&rsquo;aurait aucun moyen de forcer l&rsquo;utilisateur \u00e0 visiter ce genre de partage r\u00e9seau ou site web.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Elevation de privil\u00e9ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-064\" target=\"_blank\">MS15-064<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Exchange Server pourraient permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges (3062157)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Exchange Server. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un utilisateur authentifi\u00e9 cliquait sur un lien menant vers une page web sp\u00e9cialement con\u00e7ue. Un attaquant n&rsquo;aurait aucun moyen de forcer un utilisateur \u00e0 visiter le site web. Il devrait le convaincre, g\u00e9n\u00e9ralement par le biais d&rsquo;une sollicitation envoy\u00e9e par message \u00e9lectronique ou message instantan\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Exchange Server<\/h6>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lien direct vers les informations du bulletin : <a href=\"https:\/\/technet.microsoft.com\/fr-FR\/library\/security\/ms15-jun.aspx\" target=\"_blank\">ici<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier son Patch Tuesday de juin 2015.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23],"tags":[43,36,27,24,25,26,48],"class_list":["post-1004","post","type-post","status-publish","format-standard","hentry","category-patch-tuesday","tag-internet-explorer","tag-microsoft","tag-mises-a-jour","tag-patch","tag-tuesday","tag-update-2","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Patch Tuesday de Juin 2015 - Les2T<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-juin-2015\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Patch Tuesday de Juin 2015 - Les2T\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier son Patch Tuesday de juin 2015.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-juin-2015\/\" \/>\n<meta property=\"og:site_name\" content=\"Les2T\" \/>\n<meta property=\"article:published_time\" content=\"2015-06-10T07:02:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" \/>\n<meta name=\"author\" content=\"TRARBACH Jean-Yves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"TRARBACH Jean-Yves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/\",\"url\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/\",\"name\":\"Patch Tuesday de Juin 2015 - Les2T\",\"isPartOf\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"datePublished\":\"2015-06-10T07:02:03+00:00\",\"author\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\"},\"breadcrumb\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#primaryimage\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/les2t.fr\/fr_fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Patch Tuesday de Juin 2015\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\",\"url\":\"https:\/\/les2t.fr\/fr_fr\/\",\"name\":\"Les2T\",\"description\":\"| BLOG  IT |\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\",\"name\":\"TRARBACH Jean-Yves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"caption\":\"TRARBACH Jean-Yves\"},\"description\":\"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT\",\"sameAs\":[\"https:\/\/les2t.fr\/jean-yves-trarbach\/\"],\"url\":\"https:\/\/les2t.fr\/en_us\/author\/kounac\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Patch Tuesday de Juin 2015 - Les2T","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-juin-2015\/","og_locale":"en_US","og_type":"article","og_title":"Patch Tuesday de Juin 2015 - Les2T","og_description":"Microsoft vient de publier son Patch Tuesday de juin 2015.","og_url":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-juin-2015\/","og_site_name":"Les2T","article_published_time":"2015-06-10T07:02:03+00:00","og_image":[{"url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","type":"","width":"","height":""}],"author":"TRARBACH Jean-Yves","twitter_card":"summary_large_image","twitter_misc":{"Written by":"TRARBACH Jean-Yves","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/","url":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/","name":"Patch Tuesday de Juin 2015 - Les2T","isPartOf":{"@id":"https:\/\/les2t.fr\/fr_fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#primaryimage"},"image":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#primaryimage"},"thumbnailUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","datePublished":"2015-06-10T07:02:03+00:00","author":{"@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e"},"breadcrumb":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#primaryimage","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/les2t.fr\/patch-tuesday-de-juin-2015\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/les2t.fr\/fr_fr\/"},{"@type":"ListItem","position":2,"name":"Patch Tuesday de Juin 2015"}]},{"@type":"WebSite","@id":"https:\/\/les2t.fr\/fr_fr\/#website","url":"https:\/\/les2t.fr\/fr_fr\/","name":"Les2T","description":"| BLOG  IT |","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e","name":"TRARBACH Jean-Yves","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","caption":"TRARBACH Jean-Yves"},"description":"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT","sameAs":["https:\/\/les2t.fr\/jean-yves-trarbach\/"],"url":"https:\/\/les2t.fr\/en_us\/author\/kounac\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/1004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/comments?post=1004"}],"version-history":[{"count":0,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/1004\/revisions"}],"wp:attachment":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/media?parent=1004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/categories?post=1004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/tags?post=1004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}