Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 28 janvier 2026IT

Specops Secure Access: Multi-factor authentication (MFA) for Remote Desktop Protocol (RDP), and VPN connections in Active Directory

Par : IT Experts
28 janvier 2026 à 14:35
Specops Secure Access supports multiple authentication methods for multi-factor authentication (MFA)
Specops Secure Access is a multi-factor authentication solution that adds a second authentication layer to Windows logon, Remote Desktop Protocol (RDP), and VPN connections in Active Directory environments. It is designed for on-premises or hybrid Active Directory environments and extends MFA to critical Windows access points without replacing Active Directory as the identity store. The solution addresses the growing vulnerability of password-based authentication and helps organizations fulfill compliance requirements for modern cybersecurity standards. It can also help organizations meet cybersecurity insurance requirements by strengthening access controls.

Source

Microsoft Entra ID auto-enables passkey profiles in March 2026

Par : IT Experts
28 janvier 2026 à 14:24
Configure passkey settings (image Microsoft)
Starting March 2026, Microsoft Entra ID will introduce passkey profiles and synced passkeys to general availability, enabling group-based authentication configurations with granular control over device-bound and synced passkeys. Microsoft will automatically enable passkey profiles for tenants that don't opt in during the initial rollout, with existing settings preserved to maintain their current security posture.

Source

Windows 11 : la mise à jour de février 2026 est disponible en Release Preview (KB5074105), que contient-elle ?

Par : Pierre Caer
28 janvier 2026 à 12:06
Ce 27 janvier 2026, Microsoft a déployé une version préliminaire de la mise à jour de février 2026 (KB5074105) sur le canal Release Preview. Cette future mise à jour – à destination de Windows 11 version 25H2 et version 24H2 – va être déployée auprès du grand public dans les semaines à venir en tant que mise … Lire la suite

Source

Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858

28 janvier 2026 à 09:57

Fortinet a confirmé l'existence d'une faille zero-day critique permettant de contourner l'authentification FortiCloud SSO. Protégez-vous de la CVE-2026-24858.

Le post Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858 a été publié sur IT-Connect.

Sécurité : une vulnérabilité critique touche WD Discovery sur Windows

Par : malekalmorte
28 janvier 2026 à 09:42

Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.

La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).

De quoi s’agit-il exactement ?

Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :

  • un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
  • lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
  • le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.

Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.

👉Pour mieux comprendre : Comprendre les vulnérabilités sur Windows : types, exemples et protections

Qui est concerné ?

La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures.
Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.

  • 👉 Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
  • 👉 Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.

Quel est le risque réel ?

Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :

  • l’attaquant peut exécuter du code arbitraire sur la machine ;
  • cela peut mener à une prise de contrôle locale complète ;
  • l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.

L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.

Solutions / mesures à prendre

Mettre à jour WD Discovery immédiatement

Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025.
Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.

Vérifier si WD Discovery est installé

Pour savoir si le logiciel est présent sur votre PC Windows :

  • Ouvrez Paramètres > Applications
  • Recherchez WD Discovery dans la liste des applications installées.
  • Si présent :
    • zésinstaller WD Discovery de votre ordinateur
    • Téléchargez la dernière version depuis ce lien
    • Installez la dernière version

Limiter l’accès aux dossiers sensibles

Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.

Bonnes pratiques de sécurité

  • Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
  • Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.

👉Pour aller plus loin : Comment protéger son PC contre les virus, les hackers et les piratages ?

Niveau de gravité & exploitation

Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité.
Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.

En résumé

La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.

L’article Sécurité : une vulnérabilité critique touche WD Discovery sur Windows est apparu en premier sur malekal.com.

Hier — 27 janvier 2026IT

Clawdbot devient Moltbot : cet assistant IA affole tout le monde, mais attention à vos données !

27 janvier 2026 à 19:16

L'assistant personnel IA Clawdbot devient Moltbot : si vous décidez de l'auto-héberger sur un serveur, attention à la sécurité, car vos données sont exposées.

Le post Clawdbot devient Moltbot : cet assistant IA affole tout le monde, mais attention à vos données ! a été publié sur IT-Connect.

Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN

27 janvier 2026 à 19:00

Découvrez le Geekom A7 MAX : une nouveauté de cette année 2026. Ce mini PC est équipé d'un AMD Ryzen 9 7940HS, de 16 Go de RAM DDR5 et d'un SSD NVMe (1 To).

Le post Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN a été publié sur IT-Connect.

Windows 11 : comment modifier le nom de dossier d’un profil utilisateur dans C:\Utilisateurs ?

Par : Pierre Caer
27 janvier 2026 à 16:23
Sur Windows 11, lorsque vous vous connectez pour la première fois avec un nouveau compte utilisateur (local ou Microsoft), le système crée automatiquement un profil utilisateur. Ce profil est stocké sur le disque de l’ordinateur — dans le dossier C:\Utilisateurs\ — et porte un nom généré automatiquement par Windows (par exemple C:\Utilisateurs\Pierre, C:\Utilisateurs\Le Crabe, etc.). … Lire la suite

Source

Trust Through Certification (TAC) for Microsoft Teams: Apps to consider allowing, compliance filter, Microsoft certified apps collections

Par : IT Experts
27 janvier 2026 à 16:41
Dedicated collections of certified apps (image Microsoft)
Microsoft has introduced trust-based enhancements to the Teams Admin Center (TAC), designed to simplify app security and compliance management for IT administrators. These updates, known as Trust Through Certification, enable you to quickly identify trusted applications, enforce organizational standards, and streamline governance workflows through features such as "apps to consider allowing," security compliance filters, and Microsoft-certified app collections. The enhancements build on existing foundational features while adding dedicated trust indicators that consolidate security signals in a centralized dashboard. You can now evaluate apps based on industry-standard certifications without leaving the Teams Admin Center, reducing the time spent on manual reviews and cross-checking vendor documentation.

Source

Blocking user SyncJacking (account hijacking) in Microsoft Entra Connect

Par : IT Experts
27 janvier 2026 à 16:30
Syncjacking exploiting synchronization for account takeover
Microsoft Entra Connect will enforce new security hardening measures starting March 2026 to prevent SyncJacking, a sophisticated attack technique that exploits synchronization mechanisms to hijack privileged accounts in hybrid identity environments.

Source

Microsoft donne les clés BitLocker au FBI : ce n’est pas nouveau, mais comment est-ce possible ?

27 janvier 2026 à 15:11

Suite à une ordonnance judiciaire, Microsoft a communiqué au FBI les clés de chiffrement BitLocker d'une machine Windows. Ce n'est pas nouveau ni surprenant.

Le post Microsoft donne les clés BitLocker au FBI : ce n’est pas nouveau, mais comment est-ce possible ? a été publié sur IT-Connect.

La France veut généraliser Visio, son alternative à Microsoft Teams, Google Meet et Zoom

27 janvier 2026 à 08:37

L'État français va généraliser l'utilisation de Visio, son alternative souveraine à des solutions comme Microsoft Teams, Google Meet ou encore Zoom.

Le post La France veut généraliser Visio, son alternative à Microsoft Teams, Google Meet et Zoom a été publié sur IT-Connect.

Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509

27 janvier 2026 à 06:47

Microsoft a publié un correctif pour patcher une faille de sécurité zero-day dans Microsoft Office. Cette vulnérabilité (CVE-2026-21509) est déjà exploitée.

Le post Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509 a été publié sur IT-Connect.

À partir d’avant-hierIT

Installation de BentoPDF : une boite à outils dans votre navigateur pour éditer les PDF

26 janvier 2026 à 18:00

Self-hosted : ce tutoriel explique comment installer BentoPDF avec Docker, une boite à outils PDF "client-side" accessible depuis votre navigateur web.

Le post Installation de BentoPDF : une boite à outils dans votre navigateur pour éditer les PDF a été publié sur IT-Connect.

Microsoft discontinues support for answer files (unattend.xml) in Windows Deployment Services (WDS): Reasons and alternatives

Par : IT Experts
26 janvier 2026 à 14:26
Creating an answer file in Windows System Image Manager (Windows SIM) (image Microsoft)
Microsoft is disabling hands-free WDS deployments that use unattend.xml answer files due to security concerns (CVE-2026-0386), with the feature first warning after January 2026 updates and then being turned off by default from April 2026. However, it can still be re‑enabled via a registry key, and alternative WinPE-based methods remain supported for Windows 11 deployments.

Source

VMware vCenter : la CVE-2024-37079 est activement exploitée d’après la CISA

26 janvier 2026 à 13:31

La faille de sécurité CVE-2024-37079 présente dans VMware vCenter Server est activement exploitée, d'après l'agence CISA. Elle a été patchée en juin 2024.

Le post VMware vCenter : la CVE-2024-37079 est activement exploitée d’après la CISA a été publié sur IT-Connect.

Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109

Par : malekalmorte
26 janvier 2026 à 10:09

Microsoft est en train d’investiguer un problème potentiellement grave où certains ordinateurs équipés de Windows 11 versions 25H2 ou 24H2 ne démarrent plus correctement après l’installation de la mise à jour cumulative KB5074109, publiée le 13 janvier 2026 dans le cadre du Patch Tuesday. Cette anomalie peut nécessiter une récupération manuelle ou une réparation du système pour permettre au PC de redémarrer normalement.

Que sait-on sur ce problème de boot ?

Selon les premiers rapports et les déclarations de Microsoft, certains appareils ne parviennent pas à dépasser l’écran de démarrage après l’installation du correctif de sécurité de janvier. L’erreur observée chez plusieurs utilisateurs est liée à des messages du type UNMOUNTABLE_BOOT_VOLUME ou à un écran totalement noir au démarrage, rendant le système inaccessible sans intervention avancée.

Ce bug semble toucher à la phase d’initialisation de la séquence de démarrage, impliquant possiblement des interactions entre la mise à jour elle-même et certaines configurations matérielles ou logicielles spécifiques qu’il reste à identifier précisément. Microsoft a admis être au courant de ces signalements mais n’a pas encore publié de correctif ciblé à ce stade.

Quelles versions et systèmes sont concernés ?

Le problème est rapporté sur des machines tournant sous :

  • Windows 11 25H2
  • Windows 11 24H2

après l’installation de KB5074109 — la mise à jour cumulative de sécurité de janvier 2026.

Microsoft n’a pas encore confirmé que toutes les machines sous ces versions sont touchées, ni indiqué un pourcentage d’appareils affectés. D’après les retours utilisateurs, seules des configurations spécifiques semblent concernées, mais aucun schéma clair n’a encore été publié.

Contexte : un Patch Tuesday qui accumule les problèmes

La mise à jour KB5074109, bien qu’elle ait été publiée pour corriger des vulnérabilités de sécurité et apporter des améliorations, a déjà été associée à plusieurs régressions depuis son déploiement :

  • écrans noirs aléatoires et gels d’applications ;
  • la mise à jour qui empêche certains PC de s’éteindre ou d’hiberner normalement ;
  • des problèmes d’authentification ou d’accès à distance ;
  • des plantages ou gels d’applications, notamment Outlook Classic ;
  • et maintenant, des échecs de démarrage total pour certaines machines.

Cette série d’incidents a déjà poussé Microsoft à publier plusieurs mises à jour d’urgence (out-of-band) comme KB5077744 ou KB5078127 pour corriger des bugs de fonctionnement.

👉Consultez ce guide pour plus de détails : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

Que faire si votre PC ne démarre plus après KB5074109 ?

Si votre machine est bloquée à l’écran de démarrage après avoir appliqué KB5074109, voici quelques pistes à explorer :

Mode de récupération automatique

  • Au démarrage, si Windows détecte une erreur de démarrage, il devrait automatiquement proposer l’outil WinRE (Windows Recovery Environment) permettant d’accéder à des options de réparation.

Réparation du démarrage

  • Depuis WinRE → DépannageRéparation du démarrage. Cet outil tente de corriger les problèmes liés au chargeur ou à la structure du volume.

Restaurer une version antérieure

  • Si une sauvegarde système ou un point de restauration existe, il peut être possible de revenir à un état antérieur à l’installation de KB5074109.

Important : ces opérations peuvent nécessiter des connaissances techniques. Si vous n’êtes pas à l’aise, il est recommandé de contacter un professionnel ou le support technique.

👉Plus de détails : KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11

Microsoft n’a pas encore de solution définitive

À l’heure actuelle, Microsoft reconnaît l’existence de ces signalements mais n’a pas encore publié un correctif spécifique pour ce bug de démarrage. L’éditeur collecte des données auprès des utilisateurs et des administrateurs pour mieux cerner les causes et développer une solution adaptée.

Ce problème s’inscrit dans une dimension récurente des problèmes de mises à jour. 👉Un article existe sur le site : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

En résumé

  • Microsoft a confirmé des rapports selon lesquels certains PC ne démarrent plus après l’installation de KB5074109 sur Windows 11 25H2/24H2.
  • Le bug peut nécessiter une récupération manuelle via WinRE ou réparation du démarrage.
  • L’éditeur enquête toujours et n’a pas encore proposé de correctif dédié.
  • Ce problème s’ajoute à d’autres bugs déjà observés après cette mise à jour, soulignant un début d’année difficile pour Windows 11.

L’article Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109 est apparu en premier sur malekal.com.

Windows 11 : Microsoft déploie un correctif d’urgence (KB5078127) pour réparer Outlook et OneDrive

Par : Pierre Caer
26 janvier 2026 à 10:16
Il y a quelques jours, je vous parlais d’un bug introduit par la mise à jour de janvier 2026 de Windows 11 (KB5074109), qui provoquait des plantages d’Outlook lorsque ses fichiers de données étaient stockés sur un service de stockage en ligne comme OneDrive. Plus largement, ce problème affectait aussi d’autres applications dès qu’elles tentaient d’accéder … Lire la suite

Source

❌
❌