{"id":655,"date":"2015-02-11T14:27:11","date_gmt":"2015-02-11T13:27:11","guid":{"rendered":"http:\/\/lestfrexgn.cluster020.hosting.ovh.net\/?p=655"},"modified":"2015-02-12T10:48:45","modified_gmt":"2015-02-12T09:48:45","slug":"patch-tuesday-de-fevrier-2015","status":"publish","type":"post","link":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-fevrier-2015\/","title":{"rendered":"Patch Tuesday de F\u00e9vrier 2015"},"content":{"rendered":"<p><a href=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-143 aligncenter\" src=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" alt=\"microsoft-update\" width=\"198\" height=\"198\" srcset=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg 198w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-150x150.jpg 150w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-50x50.jpg 50w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/a><\/p>\n<p>Microsoft vient de publier son Patch Tuesday de F\u00e9vrier 2015.<!--more--><\/p>\n<p>Au programme ce mois ci, 9 bulletins de s\u00e9curit\u00e9s dont 3 critiques.<\/p>\n<p>Les bulletins de ce mois-ci concernent Internet explorer, windows, office ainsi que les versions serveurs.<\/p>\n<p>Vous trouverez toutes ces mises \u00e0 jour sur plusieurs support :<\/p>\n<ul>\n<li><a href=\"http:\/\/www.update.microsoft.com\/microsoftupdate\/v6\/vistadefault.aspx\" target=\"_blank\">Windows Update<\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/download\/details.aspx?id=45874\" target=\"_blank\">En DVD Multilangues <\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/downloads\/results.aspx?DisplayLang=en&amp;nr=20&amp;sortCriteria=date\" target=\"_blank\">Centre de t\u00e9l\u00e9chargement<\/a><\/li>\n<li><a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Install.aspx\" target=\"_blank\">Catalogue pour IT<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\">\n<tbody>\n<tr>\n<td style=\"border-color: #000000; border: 1;\">\n<h6><strong>R\u00e9f\u00e9rence du Bulletin<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Titre du Bulletin et synth\u00e8se<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Indice de gravit\u00e9 maximal et type de vuln\u00e9rabilit\u00e9<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Logiciels concern\u00e9s<\/strong><\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-009\" target=\"_blank\">MS15-009<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Mise \u00e0 jour de s\u00e9curit\u00e9 pour Internet Explorer (3034682)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e publiquement et quatre vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Internet Explorer. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows, Internet Explorer<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-010\" target=\"_blank\">MS15-010<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans le pilote en mode noyau de Windows pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3036220)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e publiquement et cinq vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Microsoft Windows. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant parvenait \u00e0 convaincre un utilisateur d&rsquo;ouvrir un document sp\u00e9cialement con\u00e7u ou de visiter un site web non fiable contenant des polices TrueType int\u00e9gr\u00e9es.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-011\" target=\"_blank\">MS15-011<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans la strat\u00e9gie de groupe pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3000483)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant persuadait un utilisateur d&rsquo;un syst\u00e8me configur\u00e9 par domaine de se connecter \u00e0 un r\u00e9seau contr\u00f4l\u00e9 par l&rsquo;attaquant. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait prendre le contr\u00f4le total du syst\u00e8me affect\u00e9. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-012\" target=\"_blank\">MS15-012<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Office pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3032328)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige trois vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Microsoft Office. Ces vuln\u00e9rabilit\u00e9s pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur ouvrait un fichier Microsoft Office sp\u00e9cialement con\u00e7u. Un attaquant qui a r\u00e9ussi \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-013\" target=\"_blank\">MS15-013<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft Office pourrait permettre un contournement du composant de s\u00e9curit\u00e9 (3033857)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e publiquement dans Microsoft Office. Cette vuln\u00e9rabilit\u00e9 pourrait permettre de contourner le composant de s\u00e9curit\u00e9 si un utilisateur ouvrait un fichier Microsoft Office sp\u00e9cialement con\u00e7u. Le contournement du composant de s\u00e9curit\u00e9 ne suffit pas pour ex\u00e9cuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vuln\u00e9rabilit\u00e9 de contournement du composant de s\u00e9curit\u00e9 en combinaison avec une autre vuln\u00e9rabilit\u00e9, telle qu&rsquo;une vuln\u00e9rabilit\u00e9 d&rsquo;ex\u00e9cution de code \u00e0 distance, pour ex\u00e9cuter du code arbitraire.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Contourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-014\" target=\"_blank\">MS15-014<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans la strat\u00e9gie de groupe pourrait permettre un contournement du composant de s\u00e9curit\u00e9 (3004361) <\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre un contournement du composant de s\u00e9curit\u00e9 si un attaquant se servait d&rsquo;une attaque de l&rsquo;intercepteur pour endommager le fichier de strat\u00e9gie du moteur de configuration de la s\u00e9curit\u00e9 de la strat\u00e9gie de groupe sur un syst\u00e8me cible ou le rendre illisible d&rsquo;une quelconque autre mani\u00e8re. Les param\u00e8tres de strat\u00e9gie de groupe sur le syst\u00e8me seraient alors r\u00e9initialis\u00e9s \u00e0 leur \u00e9tat par d\u00e9faut, qui pourrait \u00e9ventuellement \u00eatre moins s\u00e9curis\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Contourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-015\" target=\"_blank\">MS15-015<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft Windows pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3031432)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre \u00e0 un attaquant d&rsquo;exploiter le manque de v\u00e9rification au niveau de l&#8217;emprunt d&rsquo;identit\u00e9 afin d&rsquo;\u00e9lever les privil\u00e8ges lors de la cr\u00e9ation de processus. Un attaquant authentifi\u00e9 qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir des informations d&rsquo;identification d&rsquo;administrateur et les utiliser pour \u00e9lever les privil\u00e8ges. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s de droits d&rsquo;administration complets.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-016\" target=\"_blank\">MS15-016<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le composant Microsoft Graphics pourrait permettre la divulgation d&rsquo;informations (3029944)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Microsoft Windows. La vuln\u00e9rabilit\u00e9 pourrait permettre la divulgation d&rsquo;informations si un utilisateur acc\u00e9dait \u00e0 un site web comportant une image TIFF sp\u00e9cialement con\u00e7ue. Cette vuln\u00e9rabilit\u00e9 ne permet pas \u00e0 un attaquant d&rsquo;ex\u00e9cuter un code ou d&rsquo;\u00e9lever directement ses privil\u00e8ges, mais elle pourrait servir \u00e0 obtenir des informations susceptibles de donner \u00e0 l&rsquo;attaquant les moyens de compromettre davantage le syst\u00e8me affect\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Divulgation d&rsquo;informations<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-017\" target=\"_blank\">MS15-017<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Virtual Machine Manager pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3035898)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Virtual Machine Manager (VMM). Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un attaquant ouvrait une session sur un syst\u00e8me affect\u00e9. Un attaquant doit disposer d&rsquo;informations d&rsquo;identification d&rsquo;ouverture de session Active Directory valides et \u00eatre en mesure de se connecter avec ces informations d&rsquo;identification pour exploiter la vuln\u00e9rabilit\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Logiciels serveurs Microsoft<\/h6>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lien direct vers les informations du bulletin : <a href=\"https:\/\/technet.microsoft.com\/fr-FR\/library\/security\/ms15-feb.aspx\" target=\"_blank\">ici<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier son Patch Tuesday de F\u00e9vrier 2015.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23],"tags":[36,27,24,38,25,26,48],"class_list":["post-655","post","type-post","status-publish","format-standard","hentry","category-patch-tuesday","tag-microsoft","tag-mises-a-jour","tag-patch","tag-server","tag-tuesday","tag-update-2","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Patch Tuesday de F\u00e9vrier 2015 - Les2T<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-fevrier-2015\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Patch Tuesday de F\u00e9vrier 2015 - Les2T\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier son Patch Tuesday de F\u00e9vrier 2015.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-fevrier-2015\/\" \/>\n<meta property=\"og:site_name\" content=\"Les2T\" \/>\n<meta property=\"article:published_time\" content=\"2015-02-11T13:27:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-02-12T09:48:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" \/>\n<meta name=\"author\" content=\"TRARBACH Jean-Yves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"TRARBACH Jean-Yves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/\",\"url\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/\",\"name\":\"Patch Tuesday de F\u00e9vrier 2015 - Les2T\",\"isPartOf\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"datePublished\":\"2015-02-11T13:27:11+00:00\",\"dateModified\":\"2015-02-12T09:48:45+00:00\",\"author\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\"},\"breadcrumb\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#primaryimage\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/les2t.fr\/fr_fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Patch Tuesday de F\u00e9vrier 2015\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\",\"url\":\"https:\/\/les2t.fr\/fr_fr\/\",\"name\":\"Les2T\",\"description\":\"| BLOG  IT |\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\",\"name\":\"TRARBACH Jean-Yves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"caption\":\"TRARBACH Jean-Yves\"},\"description\":\"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT\",\"sameAs\":[\"https:\/\/les2t.fr\/jean-yves-trarbach\/\"],\"url\":\"https:\/\/les2t.fr\/en_us\/author\/kounac\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Patch Tuesday de F\u00e9vrier 2015 - Les2T","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-fevrier-2015\/","og_locale":"en_US","og_type":"article","og_title":"Patch Tuesday de F\u00e9vrier 2015 - Les2T","og_description":"Microsoft vient de publier son Patch Tuesday de F\u00e9vrier 2015.","og_url":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-fevrier-2015\/","og_site_name":"Les2T","article_published_time":"2015-02-11T13:27:11+00:00","article_modified_time":"2015-02-12T09:48:45+00:00","og_image":[{"url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","type":"","width":"","height":""}],"author":"TRARBACH Jean-Yves","twitter_card":"summary_large_image","twitter_misc":{"Written by":"TRARBACH Jean-Yves","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/","url":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/","name":"Patch Tuesday de F\u00e9vrier 2015 - Les2T","isPartOf":{"@id":"https:\/\/les2t.fr\/fr_fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#primaryimage"},"image":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#primaryimage"},"thumbnailUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","datePublished":"2015-02-11T13:27:11+00:00","dateModified":"2015-02-12T09:48:45+00:00","author":{"@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e"},"breadcrumb":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#primaryimage","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/les2t.fr\/patch-tuesday-de-fevrier-2015\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/les2t.fr\/fr_fr\/"},{"@type":"ListItem","position":2,"name":"Patch Tuesday de F\u00e9vrier 2015"}]},{"@type":"WebSite","@id":"https:\/\/les2t.fr\/fr_fr\/#website","url":"https:\/\/les2t.fr\/fr_fr\/","name":"Les2T","description":"| BLOG  IT |","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e","name":"TRARBACH Jean-Yves","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","caption":"TRARBACH Jean-Yves"},"description":"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT","sameAs":["https:\/\/les2t.fr\/jean-yves-trarbach\/"],"url":"https:\/\/les2t.fr\/en_us\/author\/kounac\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/comments?post=655"}],"version-history":[{"count":0,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/655\/revisions"}],"wp:attachment":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/media?parent=655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/categories?post=655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/tags?post=655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}