Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 19 mai 2026IT

Comment vérifier l’identité d’un utilisateur avec certitude avant d’agir sur son compte ?

19 mai 2026 à 13:26

Protégez votre entreprise contre la fraude et l'usurpation d'identité (dont le vishing) grâce à la vérification biométrique effectuée avec Specops Verified ID.

Le post Comment vérifier l’identité d’un utilisateur avec certitude avant d’agir sur son compte ? a été publié sur IT-Connect.

+563 % pour Chrome, +180 % pour VMware : l’IA provoque un tsunami historique de failles

19 mai 2026 à 13:14

Découvrez comment l'IA accélère la découverte de vulnérabilités, entraînant une explosion des CVE en 2026, y compris dans le monde de l'open source.

Le post +563 % pour Chrome, +180 % pour VMware : l’IA provoque un tsunami historique de failles a été publié sur IT-Connect.

Windows 11 : la barre des tâches enfin déplaçable, la dictée fluide disponible en français… ce qui arrive bientôt

Par : Pierre Caer
19 mai 2026 à 12:52
Ce 15 mai 2026, Microsoft a mis en ligne une nouvelle version préliminaire de Windows 11 26H2 (build 26300.8493) sur le canal Expérimental du programme Windows Insider. Au programme : la possibilité de repositionner la barre des tâches (en haut, à gauche ou à droite), une nouvelle option pour une barre des tâches plus compacte, … Lire la suite

Source

KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11

Par : malekalmorte
19 mai 2026 à 10:47

Microsoft reconnaît officiellement que la mise à jour de sécurité KB5089549 pour Windows 11 peut échouer à l’installation avec l’erreur 0x800f0922 sur certains PC.

Le problème touche principalement Windows 11 25H2 après le Patch Tuesday de mai 2026 et semble lié aux nouvelles mises à jour du Secure Boot 2023 intégrées dans cette cumulative.

L’erreur 0x800f0922 revient encore sur Windows Update

L’erreur 0x800f0922 n’est pas nouvelle sous Windows Update. Elle apparaît généralement lorsque Windows rencontre un problème pendant :

  • la phase de démarrage sécurisé
  • la partition EFI
  • les composants de récupération
  • ou certaines opérations liées au boot

Avec KB5089549, Microsoft confirme que certains systèmes peuvent :

  • échouer pendant l’installation
  • annuler la mise à jour
  • revenir automatiquement à la version précédente
  • afficher 0x800f0922 dans l’historique Windows Update

Dans certains cas, plusieurs redémarrages successifs peuvent également survenir avant l’échec final.

Le problème semble lié au Secure Boot 2023

Cette mise à jour contient notamment les nouveaux certificats Secure Boot 2023 qui remplacent progressivement les anciens certificats UEFI de 2011 arrivant à expiration en juin 2026.

Or, la mise à jour de ces composants sensibles du démarrage Windows nécessite :

  • des modifications UEFI
  • des mises à jour de certificats
  • des opérations sur la partition EFI
  • des vérifications TPM/Secure Boot

Sur certaines configurations, ces opérations échoueraient pendant la phase d’installation.

Microsoft précise que le problème touche principalement les systèmes utilisant certaines configurations TPM ou Secure Boot spécifiques.

Techniquement, pourquoi l’erreur 0x800f0922 se produit ?

Le problème semble principalement lié à la partition système EFI (ESP — EFI System Partition), utilisée par Windows pour stocker les composants de démarrage UEFI, Secure Boot et BitLocker.

Avec KB5089549, Microsoft déploie notamment les nouveaux certificats Secure Boot 2023 ainsi que des modifications des fichiers de boot. Or, ces opérations nécessitent d’écrire de nouveaux fichiers dans la partition EFI.

Le souci est que beaucoup de PC disposent d’une partition EFI très petite :

  • 100 Mo
  • 260 Mo
  • parfois moins sur certaines anciennes installations OEM

Et cette partition contient déjà :

  • les fichiers de boot Windows
  • les certificats Secure Boot
  • les fichiers BitLocker
  • des composants OEM
  • parfois plusieurs anciens chargeurs EFI

Microsoft explique que les systèmes disposant de 10 Mo ou moins d’espace libre dans l’ESP sont particulièrement touchés.

Pendant l’installation :

  • Windows télécharge la cumulative
  • prépare les nouveaux fichiers de boot
  • commence la phase de redémarrage
  • tente de mettre à jour les composants EFI/Secure Boot

Mais lors de la phase de reboot — vers 35-36 % d’installation — l’espace devient insuffisant et le processus échoue. Windows déclenche alors automatiquement un rollback avec le message : “Nous n’avons pas pu terminer les mises à jour d’annulation du message d’erreur des modifications.”

Dans les journaux, plusieurs erreurs reviennent fréquemment :

  • SpaceCheck: Insufficient free space
  • ServicingBootFiles failed. Error = 0x70
  • SpaceCheck: <value> used by third-party/OEM files outside of Microsoft boot directories

Le dernier message est particulièrement intéressant car il montre que certains constructeurs OEM ajoutent leurs propres fichiers EFI dans la partition système, réduisant encore davantage l’espace disponible.

Cela explique aussi pourquoi le problème est difficile à corriger globalement :

  • chaque constructeur utilise un firmware différent
  • les tailles de partition EFI varient énormément
  • certains OEM ajoutent beaucoup de composants personnalisés
  • certaines anciennes installations Windows ont des partitions EFI sous-dimensionnées

Microsoft recommande actuellement d’utiliser un Known Issue Rollback (KIR) côté entreprise afin de désactiver temporairement le changement responsable du problème.

➡L’installation de la mise à jour de sécurité de mai 2026 peut échouer avec une erreur 0x800f0922

KB5089549 avait déjà corrigé les problèmes BitLocker

Le contexte est un peu ironique car KB5089549 corrige justement un autre problème important introduit par les précédentes mises à jour Windows 11.

Les mises à jour KB5083769 et KB5082052 provoquaient chez certains utilisateurs des écrans de récupération BitLocker après installation des updates mensuels.

Microsoft avait alors expliqué que :

  • certains profils PCR7/TPM
  • certaines configurations Secure Boot
  • et certaines chaînes de démarrage UEFI

entraient en conflit avec les nouvelles mises à jour de sécurité du démarrage Windows.

KB5089549 était censée corriger définitivement ces problèmes BitLocker sur Windows 11 25H2.

Mais visiblement, la mise à jour introduit maintenant de nouveaux soucis d’installation chez certains utilisateurs.

Microsoft travaille sur un correctif

Pour le moment, Microsoft n’a pas publié de solution définitive.

La firme indique enquêter sur :

  • les échecs 0x800f0922
  • les problèmes de boot liés au Secure Boot 2023
  • certaines incompatibilités TPM/UEFI

Un futur correctif devrait être publié dans une prochaine cumulative ou via Known Issue Rollback (KIR).

En attendant, Microsoft recommande surtout :

  • de laisser plusieurs tentatives d’installation
  • de vérifier que le BIOS/UEFI est à jour
  • de ne pas désactiver Secure Boot
  • d’éviter les modifications manuelles de la partition EFI

Pourquoi cette transition Secure Boot devient compliquée

Depuis plusieurs mois, Microsoft déploie progressivement une énorme transition de sécurité autour du démarrage Windows :

  • nouveaux certificats Secure Boot 2023
  • remplacement des certificats 2011
  • nouvelles chaînes de confiance UEFI
  • renforcement TPM
  • nouvelles politiques de démarrage sécurisé

Le problème est que Windows doit rester compatible avec :

  • des millions de PC
  • des BIOS OEM très différents
  • des firmwares parfois anciens
  • des configurations TPM variées

Résultat : la moindre modification du processus de boot peut provoquer :

  • erreurs Windows Update
  • récupérations BitLocker
  • rollback des mises à jour
  • problèmes de démarrage

A consulter sur le sujet :

L’article KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11 est apparu en premier sur malekal.com.

Windows 11 : la mise à jour de mai 2026 peut échouer avec l’erreur 0x800f0922, Microsoft propose une solution

Par : Pierre Caer
19 mai 2026 à 10:42
Microsoft vient de confirmer un problème avec la mise à jour de mai 2026 (KB5089549) publiée il y a quelques jours. Sur certains ordinateurs, l’installation de la mise à jour échoue avec le code d’erreur 0x800f0922. Le problème provient d’un espace libre insuffisant (moins de 10 Mo) sur la partition système EFI, une petite partition … Lire la suite

Source

Automate Platform SSO setup during macOS enrollment with Microsoft Intune

Par : IT Experts
18 mai 2026 à 21:11
Enabling Secure Enclave biometric authentication for passwordless sign-in
Microsoft has made Platform Single Sign-On (PSSO) during Automated Device Enrollment (ADE) generally available for macOS. The new EnableRegistrationDuringSetup setting in Microsoft Intune completes device registration and SSO configuration automatically during Setup Assistant — the initial macOS setup wizard — before the user ever reaches the desktop. This article explains what PSSO is, why the new setting matters, what you need to configure it, and what limitations to expect.

Source

Microsoft Identity Manager 2016 SP3: SQL Server 2022, Azure SQL, and AD FS SSO

Par : IT Experts
18 mai 2026 à 21:10
The MIM Synchronization Service Manager console
Microsoft Identity Manager (MIM) 2016 Service Pack 3 (SP3) became generally available on May 14, 2026, after an initial release in late March 2026 that Microsoft quietly withdrew without public explanation. SP3 is primarily a platform compatibility update: it adds support for SQL Server 2022, SharePoint Subscription Edition (SE), and Exchange Server SE. The most technically significant additions are Azure SQL Database support for the Synchronization Service using managed identities and claims-based authentication via Active Directory Federation Services (AD FS) for the MIM Portal. MIM 2016 remains supported until January 9, 2029.

Source

Grafana se fait voler sa codebase sur GitHub mais refuse de payer la rançon des pirates

19 mai 2026 à 07:03

Les pirates de Coinbase Cartel sont parvenus à compromettre le compte GitHub de Grafana Labs et à voler la codebase après avoir compromis un jeton d'accès.

Le post Grafana se fait voler sa codebase sur GitHub mais refuse de payer la rançon des pirates a été publié sur IT-Connect.

Hier — 18 mai 2026IT

iodéOS : l’alternative française à Android qui dégooglise et mise sur la vie privée

18 mai 2026 à 17:01

Découvrez iodéOS, l'OS mobile open source français qui réduit votre dépendance à Google tout en protégeant votre vie privée, avec des apps open source.

Le post iodéOS : l’alternative française à Android qui dégooglise et mise sur la vie privée a été publié sur IT-Connect.

Microsoft veut mettre fin aux pilotes foireux sur Windows grâce au Cloud

18 mai 2026 à 16:08

Microsoft veut en finir avec les problèmes de pilotes sous Windows avec une nouveauté intégrée à Windows Update nommée "Cloud-Initiated Driver Recovery".

Le post Microsoft veut mettre fin aux pilotes foireux sur Windows grâce au Cloud a été publié sur IT-Connect.

Bon plan : le mini PC Geekom A6 a le droit à 200 euros de réduction immédiate avec ce code

18 mai 2026 à 12:08

Geekom propose une réduction énorme de 200 euros sur le Geekom A6, un mini PC équipé d'un AMD Ryzen 7, de 16 Go de RAM et d'un disque SSD NVMe de 1 To.

Le post Bon plan : le mini PC Geekom A6 a le droit à 200 euros de réduction immédiate avec ce code a été publié sur IT-Connect.

MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié

Par : malekalmorte
18 mai 2026 à 10:23

Un nouveau zero-day Windows baptisé « MiniPlasma » vient d’être publié publiquement avec un exploit Proof of Concept (PoC). La vulnérabilité permettrait à un utilisateur disposant déjà d’un accès local limité d’obtenir les privilèges SYSTEM, soit le niveau d’accès le plus élevé sous Windows.

Cette nouvelle faille a été révélée par le chercheur « Chaotic Eclipse », déjà à l’origine des récents PoC BlueHammer, RedSun, UnDefend et YellowKey visant différentes protections de Windows et BitLocker.

MiniPlasma exploite le Planificateur de tâches Windows

Selon les premières analyses, MiniPlasma cible le service Windows Task Scheduler (Planificateur de tâches).

Le PoC exploiterait une mauvaise gestion des liens symboliques et des permissions de certains fichiers utilisés pendant l’exécution de tâches système. L’attaquant pourrait alors détourner ce mécanisme pour exécuter du code avec les privilèges SYSTEM.

Concrètement, un utilisateur standard pourrait :

  • créer certains liens symboliques
  • manipuler des chemins de fichiers spécifiques
  • déclencher une tâche système
  • obtenir une élévation de privilèges complète

Le PoC publié permettrait d’obtenir un shell SYSTEM en quelques secondes sur certaines versions de Windows.

Schéma explicatif de la vulnérabilité MiniPlasma qui permet une élévation de privilèges dans Windows

Une faille locale mais très dangereuse

MiniPlasma ne permet pas une compromission à distance directe via Internet. L’attaquant doit déjà disposer :

  • d’un accès local
  • ou d’un malware exécuté avec des droits utilisateur classiques

Mais ce type de faille reste extrêmement critique dans les chaînes d’attaque modernes.

En pratique, les cybercriminels utilisent souvent ce genre d’élévation de privilèges après :

  • un phishing
  • une exécution de malware
  • une faille navigateur
  • une compromission RDP
  • une infection initiale limitée

L’objectif est ensuite d’obtenir les privilèges SYSTEM afin de :

  • désactiver Microsoft Defender
  • contourner certaines protections
  • installer des rootkits
  • accéder à davantage de données
  • persister dans le système

Une ancienne faille Google Project Zero toujours exploitable ?

Selon le chercheur Chaotic Eclipse, MiniPlasma ne serait pas une vulnérabilité entièrement nouvelle. Le problème toucherait en réalité le pilote système cldflt.sys, utilisé par Windows pour les fonctionnalités Cloud Filter liées notamment à OneDrive et aux fichiers à la demande.

La faille se situerait plus précisément dans la routine HsmOsBlockPlaceholderAccess.

Le plus surprenant est que cette vulnérabilité avait déjà été signalée à Microsoft en septembre 2020 par le chercheur James Forshaw de Google Project Zero. À l’époque, elle avait reçu l’identifiant CVE-2020-17103 et Microsoft avait annoncé un correctif déployé en décembre 2020.

Mais selon Chaotic Eclipse, le problème serait toujours exploitable aujourd’hui.

Le chercheur affirme que :

  • soit le correctif initial n’a jamais complètement résolu le problème
  • soit une modification ultérieure de Windows aurait réintroduit silencieusement la faille

Encore plus inquiétant, il explique que le PoC original publié par Google fonctionnerait toujours sans modification majeure.

BleepingComputer a d’ailleurs testé l’exploit sur un système Windows 11 Pro entièrement à jour avec les mises à jour Patch Tuesday de mai 2026.

Dans leur test :

  • un simple compte utilisateur standard a été utilisé
  • l’exploit a été exécuté localement
  • une invite de commande avec les privilèges SYSTEM a été obtenue immédiatement

Cela montre que la vulnérabilité reste exploitable même sur des systèmes Windows 11 récents et entièrement patchés.

Un nouveau PoC publié avant correctif Microsoft

Comme pour les précédentes vulnérabilités publiées par Chaotic Eclipse, Microsoft n’aurait pas encore publié de correctif officiel au moment de la publication du PoC.

Le chercheur accuse une nouvelle fois Microsoft d’avoir ignoré ou retardé le traitement de certains rapports de sécurité.

Ces derniers mois, plusieurs PoC similaires ont été publiés publiquement avant correction :

  • BlueHammer
  • RedSun
  • UnDefend
  • YellowKey
  • GreenPlasma

Certaines de ces vulnérabilités ont finalement été corrigées discrètement dans les Patch Tuesday suivants après médiatisation.

Pour aller plus loins sur le sujet :

Les protections Windows modernes ne suffisent pas toujours

Même avec :

Windows reste vulnérable aux élévations de privilèges locales lorsque certains composants historiques du système sont mal protégés.

Le problème est que Windows conserve encore énormément de mécanismes hérités pour :

  • la compatibilité logicielle
  • les services système
  • les tâches planifiées
  • les composants Win32 historiques

Le Planificateur de tâches Windows est notamment une cible régulière des chercheurs sécurité car il fonctionne avec des privilèges très élevés et interagit avec de nombreux composants système sensibles.

Microsoft pourrait corriger discrètement la faille

Pour le moment, Microsoft n’a pas communiqué officiellement sur MiniPlasma.

Mais au vu des précédents cas récents, il est probable que :

  • un correctif soit préparé
  • une CVE soit attribuée plus tard
  • la correction arrive dans un futur Patch Tuesday

Les administrateurs système et utilisateurs sensibles doivent donc :

  • surveiller les prochaines mises à jour Windows
  • éviter l’exécution de programmes non fiables
  • limiter les comptes administrateurs locaux
  • maintenir Microsoft Defender actif

L’article MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié est apparu en premier sur malekal.com.

Windows 11 : la faille zero-day MiniPlasma donne les privilèges SYSTEM

18 mai 2026 à 11:23

MiniPlasma, c'est le nom d'une faille zero-day Windows dévoilée par Chaotic Eclipse. Elle permet d'obtenir les privilèges SYSTEM sur une machine à jour.

Le post Windows 11 : la faille zero-day MiniPlasma donne les privilèges SYSTEM a été publié sur IT-Connect.

Mullvad VPN : les adresses IP de sortie pas si aléatoires que ça, découvrez pourquoi

18 mai 2026 à 10:50

Un problème de confidentialité pour Mullvad VPN : les adresses IP de sortie WireGuard ne seraient pas si aléatoires... Ce qui ouvre la porte au fingerprinting.

Le post Mullvad VPN : les adresses IP de sortie pas si aléatoires que ça, découvrez pourquoi a été publié sur IT-Connect.

OpenAI confirme un vol de données lié à une attaque supply chain sur TanStack

18 mai 2026 à 09:41

OpenAI a été victime d'une fuite de données suite à l'attaque ciblant TanStack : une mise à jour des applications est nécessaire sur Mac avant le 12 juin 2026.

Le post OpenAI confirme un vol de données lié à une attaque supply chain sur TanStack a été publié sur IT-Connect.

Vos imprimantes sont-elles compatibles avec le mode d’impression protégé de Windows ?

18 mai 2026 à 08:47

Découvrez le nouvel indicateur visuel dans Windows 11, facilitant l'identification des imprimantes compatibles avec le mode "Windows Protected Print".

Le post Vos imprimantes sont-elles compatibles avec le mode d’impression protégé de Windows ? a été publié sur IT-Connect.

À partir d’avant-hierIT

Une faille BitLocker permettrait d’accéder à des disques chiffrés Windows : un PoC publié

Par : malekalmorte
16 mai 2026 à 09:19

Une nouvelle faille de sécurité visant BitLocker inquiète actuellement la communauté cybersécurité. Un chercheur a publié un exploit Proof of Concept (PoC) baptisé « YellowKey » qui permettrait de contourner la protection BitLocker sur certains systèmes Windows 11 et Windows Server.

Le problème est particulièrement sensible car BitLocker est aujourd’hui activé par défaut sur de nombreux PC Windows 11 afin de protéger les données en cas de vol ou d’accès physique au disque.

Une faille BitLocker exploitée via une clé USB

Selon les informations publiées par BleepingComputer et Tom’s Hardware, la faille exploite le fonctionnement de l’environnement de récupération Windows (WinRE).

Le scénario est relativement simple :

  • des fichiers spécifiques sont copiés sur une clé USB
  • le PC démarre dans l’environnement WinRE
  • l’exploit déclenche ensuite une invite de commande élevée
  • le disque BitLocker devient accessible sans demander la clé de récupération

Le chercheur affirme que la faille fonctionne notamment sur :

  • Windows 11
  • Windows Server 2022
  • Windows Server 2025

Windows 10 ne semblerait pas concerné selon les premiers tests.

Une attaque nécessitant un accès physique

Le point important est que cette vulnérabilité nécessite un accès physique à la machine.

L’attaquant doit pouvoir :

  • accéder au PC
  • brancher une clé USB
  • démarrer dans l’environnement de récupération Windows

Il ne s’agit donc pas d’une faille exploitable à distance via Internet.

Cependant, cela reste problématique pour :

  • les ordinateurs portables volés
  • les machines d’entreprise
  • les serveurs physiquement accessibles
  • les postes sensibles utilisant uniquement TPM sans PIN BitLocker

Le chercheur Kevin Beaumont a confirmé avoir reproduit le problème sur certains systèmes.

BitLocker et WinRE au cœur du problème

La faille exploiterait le fait que certains composants WinRE conservent un accès au volume déchiffré pendant certaines phases de récupération système ou de démarrage.

Le PoC utiliserait notamment :

  • des transactions NTFS
  • des fichiers spéciaux placés dans System Volume Information
  • des mécanismes internes liés à WinRE

Cela permettrait de contourner certaines protections BitLocker sur des configurations TPM-only.

Les configurations utilisant TPM + PIN pourraient être mieux protégées, même si le chercheur affirme disposer d’autres variantes non publiées.

Microsoft n’a pas encore publié de correctif

À l’heure actuelle, Microsoft n’a pas encore publié de correctif officiel ni attribué de CVE publique à YellowKey.

Le contexte est également particulier car le chercheur « Chaotic Eclipse » avait déjà publié récemment plusieurs zero-days Windows après avoir accusé Microsoft d’avoir ignoré certains rapports de sécurité.

Parmi les précédentes vulnérabilités publiées :

  • BlueHammer
  • RedSun
  • UnDefend
  • GreenPlasma

Microsoft avait finalement corrigé discrètement certaines d’entre elles après publication publique des PoC.

BitLocker a déjà connu plusieurs problèmes récents

Cette nouvelle vulnérabilité intervient alors que BitLocker a déjà rencontré plusieurs incidents ces derniers mois.

Récemment, certaines mises à jour Windows 11 comme KB5083769 et KB5082052 provoquaient des demandes inattendues de récupération BitLocker sur certains PC après modification des fichiers de démarrage et des paramètres TPM/PCR7.

Microsoft a depuis publié des correctifs pour Windows 11 25H2 avec KB5089549 afin de résoudre ces problèmes de récupération forcée. notre précédent article sur les problèmes BitLocker liés aux mises à jour KB5083769 et KB5082052

Ces incidents montrent à quel point BitLocker dépend fortement :

  • du TPM
  • du Secure Boot
  • des PCR UEFI
  • de WinRE
  • de la chaîne de démarrage Windows

Toute modification dans ces composants peut avoir un impact direct sur le mécanisme de protection des volumes.

Faut-il désactiver BitLocker ?

Pour le moment, non.

Même avec cette faille, BitLocker reste une protection importante contre :

  • le vol de données
  • l’accès direct au disque
  • les attaques hors ligne classiques

En revanche, cette affaire rappelle qu’un chiffrement disque dépend aussi :

  • de la sécurité du firmware
  • du TPM
  • de l’environnement de récupération
  • de la configuration de démarrage

Les administrateurs et utilisateurs sensibles peuvent envisager plusieurs mesures complémentaires :

  • utiliser BitLocker avec TPM + PIN
  • protéger l’accès BIOS/UEFI par mot de passe
  • désactiver le boot USB si possible
  • surveiller les futures mises à jour Microsoft

L’article Une faille BitLocker permettrait d’accéder à des disques chiffrés Windows : un PoC publié est apparu en premier sur malekal.com.

❌
❌