
Depuis quelques jours, une faille critique (CVSS 9.8) touche les versions on-premises de SharePoint Server 2016, 2019 et Subscription Edition. Exploitée activement, cette CVE permet une exécution de code à distance sans authentification, avec des conséquences potentiellement majeures : exfiltration de données, backdoors, mouvements latéraux…
Ce qu’il aurait fallu avoir en place pour limiter les risques :
✓ Aucun accès direct SharePoint depuis Internet (VPN ou proxy obligatoire)
✓ Pare-feu applicatif (WAF) en frontal
✓ Politiques DLP (Data Loss Prevention) actives
✓ Gouvernance des droits et MFA systématique
✓ Supervision centralisée des logs et détection comportementale (SIEM, UEBA)
✓ Sauvegardes complètes, isolées, testées et restaurables rapidement
Vous êtes concerné ? Voici les actions à mener sans attendre :
• Appliquer les patchs de sécurité Microsoft (juillet 2025)
• Régénérer les clés ASP.NET MachineKey
• Isoler les serveurs exposés, auditer les accès, détecter les fichiers suspects
• Réinitialiser les comptes à privilèges
• Vérifier l’intégrité des sauvegardes et préparer un plan de restauration propre
Chez AntemetA, nous accompagnons nos clients depuis plus de 30 ans sur leur trajectoire de maturité cyber et l’ensemble des sujets cités, avec une approche concrète :
• Réduction de la surface d’exposition aux risques
• Renforcement des dispositifs de protection et de détection
• Et surtout, garantie de la restauration des données et de la reprise d’activité en cas d’incident
Anticiper, c’est déjà se protéger.
Discutons ensemble de la résilience de votre SI face aux prochaines menaces.
Contactez nous :