Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 24 mai 2026IT

FastCopy : supprimer des millions de fichiers

Par : Mr Xhark
23 mai 2026 à 12:29

Lorsque l'on dépasse un grand nombre de fichiers sous Windows la suppression peut s'avérer très longue, et consommer énormément de temps et de ressources, ce qui peut mettre un coup de chaud à un serveur en production déjà bien sollicité.

Cela peut être des fichiers des logs emails IIS, applicatifs, de profils...

 

FastCopy est un logiciel gratuit disponible depuis 2004 pour toutes les versions de Windows 7 à 11 et Server 2012 à 2025. Il permet 5 types d'action :

  • diff
  • copy
  • sync
  • move
  • delete

Il supporte UNICODE et les chemins de plus de 260 caractères. Cela vous sauvera de Micheline à la comptabilité qui adore mettre des noms de répertoire de 5km 😁

Une licence FastCopy Pro est nécessaire si vous utilisez le logiciel en entreprise.

Pour l'avoir utilisé sur des machines avec des millions de fichiers, il m'a clairement sauvé la mise plus d'une fois ! Cela fait partie des pépites peu connues, mais ô combien utiles.

Lorsque vous le lancez pour la première fois FastCopy vous proposera de l'installer ou simplement de l'extraire (mode portable).

➡ FastCopy

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 23/05/2026 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article FastCopy : supprimer des millions de fichiers provient de : on Blogmotion.

Exchange ActiveSync CBA ending: avoid “Can’t Connect” errors by migrating now

Par : IT Experts
22 mai 2026 à 23:45
Configuration steps for migrating to Entra-based CBA (image Microsoft)
Microsoft announced on May 8, 2026, that it will retire direct certificate-based authentication (CBA) for Exchange ActiveSync (EAS) by the end of 2026. If your organization uses certificates to authenticate mobile devices against Exchange Online, you must migrate to a new method before the deadline, or your users' mobile email will stop working. This article explains what the change means, who is affected, and what steps you need to take.

Source

Microsoft alerte sur deux nouveaux zero-days Microsoft Defender exploités dans des attaques

Par : malekalmorte
22 mai 2026 à 20:08

Microsoft alerte sur deux nouvelles vulnérabilités de sécurité affectant Microsoft Defender et ses composants antimalware. Les failles sont déjà exploitées dans des attaques ciblées et touchent directement le moteur de protection utilisé par Windows Defender Antivirus et plusieurs solutions de sécurité Microsoft.

Les correctifs sont désormais disponibles via les mises à jour automatiques de Microsoft Defender distribuées par Windows Update.

Deux vulnérabilités touchent le moteur antimalware Microsoft

La première faille, identifiée sous le numéro CVE-2026-41091, est une vulnérabilité d’élévation de privilèges affectant le Microsoft Malware Protection Engine en version 1.1.26030.3008 et antérieures.

Ce moteur est le composant principal chargé :

  • de l’analyse des fichiers
  • de la détection des malwares
  • du nettoyage des menaces
  • de la protection temps réel

Il est utilisé par :

  • Microsoft Defender Antivirus
  • Microsoft Security Essentials
  • System Center Endpoint Protection
  • plusieurs autres solutions de sécurité Microsoft

La seconde vulnérabilité, suivie sous l’identifiant CVE-2026-45498, touche la Microsoft Defender Antimalware Platform en version 4.18.26030.3011 et antérieures.

Cette plateforme fournit les différents composants de sécurité et d’intégration de Defender dans Windows et les solutions Microsoft Endpoint Protection.

Microsoft évoque des attaques actives

Microsoft confirme que ces vulnérabilités sont déjà exploitées dans des attaques réelles avant la publication des correctifs.

Selon la firme, l’exploitation réussie permettrait principalement à des attaquants de provoquer un état de déni de service (DoS) sur des appareils Windows non corrigés.

Autrement dit :

  • Microsoft ne parle pas ici d’une exécution de code à distance
  • ni d’une compromission complète immédiate du système

Mais un attaquant pourrait provoquer :

  • un dysfonctionnement du moteur Defender
  • une interruption de la protection
  • ou une instabilité des composants de sécurité Windows

Comme Defender fonctionne avec des privilèges élevés et interagit profondément avec le système, ce type de faille reste particulièrement sensible.

Les versions corrigées sont déjà disponibles

Microsoft a publié :

  • Microsoft Malware Protection Engine 1.1.26040.8
  • Microsoft Defender Antimalware Platform 4.18.26040.7

afin de corriger les deux vulnérabilités.

Les mises à jour sont distribuées automatiquement via :

  • Windows Update
  • Microsoft Defender Update
  • les mises à jour de signatures Defender

Dans la majorité des cas, aucune action manuelle n’est nécessaire.

Microsoft rappelle que la configuration par défaut de Defender maintient automatiquement à jour :

  • les signatures antivirus
  • le moteur de protection
  • la plateforme antimalware

Comment vérifier la version du moteur Defender

Il est possible de vérifier facilement si le système dispose des versions corrigées.

Pour cela :

  • Ouvrez Sécurité Windows
  • Tout en bas à gauche de la fenêtre, cliquez sur Paramètres
  • Enfin cliquez sur A propos

Vous pouvez alors vérifier :

  • la version du moteur
  • la version de la plateforme
  • la version des signatures

Les versions sécurisées doivent être au minimum :

  • Version du client anti-programme malveillant : 4.18.26040.7
  • Version du moteur : 1.1.26040.8
Sécurité Windows : afficher version du client anti-programme malveillant et du moteur

Pourquoi les moteurs antivirus sont des cibles fréquentes

Les moteurs antivirus restent des cibles privilégiées pour les chercheurs sécurité et les cybercriminels.

La raison est simple : ils analysent constamment des fichiers potentiellement dangereux avec des privilèges très élevés.

Microsoft Defender doit notamment :

  • décompresser des archives
  • inspecter des scripts
  • analyser des exécutables
  • surveiller les processus
  • interagir avec le noyau Windows

Chaque composant d’analyse représente donc une surface d’attaque potentielle.

Même si Microsoft Defender est aujourd’hui considéré comme l’un des meilleurs antivirus intégrés à Windows, ces nouvelles vulnérabilités rappellent qu’aucun moteur de sécurité n’est totalement exempt de risques.

Notez qu’il y a un mois plusieurs vulnérabilités 0-day visant Windows Defender ont aussi été publiées.
👉Plus de détails : Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques

L’article Microsoft alerte sur deux nouveaux zero-days Microsoft Defender exploités dans des attaques est apparu en premier sur malekal.com.

À partir d’avant-hierIT

Windows : comment se protéger de la faille zero-day YellowKey ?

22 mai 2026 à 15:50

Microsoft a publié des mesures d'atténuation pour protéger votre PC Windows de la faille zero-day YellowKey (CVE-2026-45585). Voici comment les appliquer.

Le post Windows : comment se protéger de la faille zero-day YellowKey ? a été publié sur IT-Connect.

Proxmox VE 9.2 est disponible : quelles sont les nouveautés ?

22 mai 2026 à 09:22

Découvrez les nouveautés principales de Proxmox VE 9.2, la nouvelle version disponible depuis le 21 mai 2026 : Dynamic Load Balancer, certificats UEFI, etc.

Le post Proxmox VE 9.2 est disponible : quelles sont les nouveautés ? a été publié sur IT-Connect.

ONLYOFFICE Docs 9.4 supprime la limite des 20 connexions et ajuste la licence open source

22 mai 2026 à 06:56

Découvrez ONLYOFFICE Docs 9.4 ! La version Community supprime enfin la limite des 20 connexions simultanées et met à jour sa licence open source.

Le post ONLYOFFICE Docs 9.4 supprime la limite des 20 connexions et ajuste la licence open source a été publié sur IT-Connect.

Exchange Hybrid after EWS retirement: Upgrade to Exchange SE and move to Microsoft Graph

Par : IT Experts
21 mai 2026 à 23:57
Stage 2 timeline and Graph API cutoff (image Microsoft)
Microsoft is shutting down Exchange Web Services (EWS) — the nearly 20-year-old API that Exchange uses for hybrid coexistence — in Exchange Online in two phases: a soft block on October 1, 2026, and a permanent hard shutdown on April 1, 2027. If you run Exchange in hybrid mode, meaning some mailboxes are on-premises and some are in Microsoft 365, this requires a two-step migration. The first step should already be complete; the second step must be finished before October 2026 and requires Exchange Server Subscription Edition (SE). Microsoft has confirmed there will be no exceptions past April 2027.

Source

Free Windows Server 2025 hotpatching with Azure Arc

Par : IT Experts
21 mai 2026 à 23:01
Azure Arc hotpatching overview (image Microsoft)
Microsoft now offers Windows Server 2025 hotpatching through Azure Arc at no additional charge for eligible Azure Arc-enabled servers. Hotpatching installs Windows security updates without restarting the server in most months, but it does not eliminate all reboots. You still need Azure Arc, the Azure Connected Machine agent, Virtualization-based Security, and a supported Windows Server 2025 edition. This article explains what those requirements mean, how to enable the feature, and where its limits are.

Source

Flipper One : découvrez la fiche technique et les surprises du successeur du Flipper Zero

21 mai 2026 à 13:57

Le célèbre Flipper Zero a un successeur : le Flipper One. Il a des fonctions en plus, mais aussi des modules en moins. Voici l'essentiel à savoir.

Le post Flipper One : découvrez la fiche technique et les surprises du successeur du Flipper Zero a été publié sur IT-Connect.

Azure Linux 4.0 : Microsoft officialise sa première distribution Linux basée sur Fedora

21 mai 2026 à 09:27

Microsoft a dévoilé Azure Linux 4.0, sa distribution Linux open source et gratuite. Elle peut tourner sur Windows 11 par l'intermédiaire de WSL.

Le post Azure Linux 4.0 : Microsoft officialise sa première distribution Linux basée sur Fedora a été publié sur IT-Connect.

Drupal – CVE-2026-9082 : cette faille critique de type injection SQL menace les sites Web

21 mai 2026 à 07:50

Protégez votre site web Drupal de la CVE-2026-9082 : c'est une faille critique de type injection SQL. Voici comment protéger votre site et vos données.

Le post Drupal – CVE-2026-9082 : cette faille critique de type injection SQL menace les sites Web a été publié sur IT-Connect.

Admin Insights for Windows 365: Monitoring Cloud PCs in Intune

Par : IT Experts
20 mai 2026 à 22:46
Intune Cloud PC Overview with Admin Insights (image Microsoft)
Admin Insights for Windows 365 is a feature, currently in public preview, that surfaces prioritized health and performance signals for your Cloud PCs directly in the Microsoft Intune admin center. Instead of hunting through separate reports, you see dynamically generated insight cards on a single overview page. The feature covers connectivity, provisioning, performance, and utilization issues. It requires Windows 365 Enterprise or Windows 365 Flex licensing and appropriate read permissions.

Source

Exchange attribute writeback for cloud-managed remote mailboxes in public preview

Par : IT Experts
20 mai 2026 à 22:45
Manage Exchange attributes from cloud and remove LES (image Microsoft)
In hybrid Exchange environments, organizations have long been forced to keep an on-premises Exchange Server running just to manage Exchange-related settings for mailboxes already hosted in Exchange Online. Microsoft has been addressing this with the Cloud-Managed Remote Mailboxes feature, and its latest addition — writeback — entered public preview on May 15, 2026. Writeback automatically pushes Exchange attribute changes made in Exchange Online back to your on-premises Active Directory, so internal line-of-business applications that read from AD stay in sync. This article explains what writeback does, what you need to configure it, and how it supports decommissioning your last on-premises Exchange Server.

Source

YellowKey : Microsoft publie une mitigation pour le zero-day BitLocker (CVE-2026-45585)

Par : malekalmorte
20 mai 2026 à 17:33

Quelques jours après la publication publique du PoC YellowKey, Microsoft réagit enfin en publiant des mesures de mitigation temporaires pour limiter les risques d’exploitation de cette faille BitLocker désormais suivie sous l’identifiant CVE-2026-45585.

Cette vulnérabilité permet de contourner certaines protections BitLocker sur Windows 11 et Windows Server en exploitant l’environnement de récupération Windows (WinRE).

YellowKey exploite WinRE pour contourner BitLocker

Comme nous l’évoquions dans notre précédent article, YellowKey permettrait à un attaquant disposant d’un accès physique :

  • de démarrer dans WinRE
  • d’utiliser des fichiers spécialement préparés
  • puis d’obtenir un accès aux volumes BitLocker sans clé de récupération

Le PoC publié par le chercheur Nightmare-Eclipse (également connu sous le nom Chaotic Eclipse) exploite notamment des mécanismes Transactional NTFS et certains comportements du système de récupération Windows.

Microsoft confirme désormais officiellement le problème et attribue le CVE-2026-45585 à cette faille.

Microsoft recommande de désactiver autofstx.exe

Le point technique le plus intéressant concerne la mitigation proposée par Microsoft.

La firme recommande de supprimer l’entrée autofstx.exe de la clé de registre BootExecute utilisée par le Session Manager Windows.

Concrètement, autofstx.exe correspond au composant FsTx Auto Recovery Utility utilisé dans WinRE pour rejouer certaines transactions NTFS pendant les opérations de récupération système.

Selon plusieurs analyses sécurité, YellowKey exploiterait justement ce mécanisme Transactional NTFS afin :

  • de manipuler certains fichiers système
  • de supprimer winpeshl.ini
  • puis d’obtenir une invite de commande non restreinte dans WinRE

En désactivant autofstx.exe, Microsoft bloque donc une partie importante de la chaîne d’exploitation.

Microsoft recommande aussi TPM + PIN

Autre point important : Microsoft recommande désormais explicitement d’utiliser BitLocker avec une configuration TPM + PIN plutôt que TPM seul.

Aujourd’hui, beaucoup de PC Windows 11 utilisent BitLocker en mode TPM-only :

  • le TPM déverrouille automatiquement le disque au boot
  • aucun code PIN n’est demandé
  • l’expérience utilisateur reste transparente

Le problème est que ce mode devient plus vulnérable aux attaques physiques ou aux manipulations du processus de démarrage.

Avec TPM + PIN :

  • un code doit être saisi avant le boot Windows
  • le TPM seul ne suffit plus
  • l’attaque YellowKey devient beaucoup plus difficile à exploiter

Microsoft recommande aussi :

  • de protéger l’UEFI/BIOS par mot de passe
  • de verrouiller l’ordre de boot
  • de limiter le démarrage USB
  • de surveiller les accès WinRE inhabituels

Pourquoi Microsoft ne publie pas encore de correctif

Pour le moment, aucun patch complet n’est disponible.

Microsoft explique travailler sur une mise à jour de sécurité future mais préfère publier immédiatement des mitigations afin de réduire les risques pendant la période de vulnérabilité publique.

Le contexte est compliqué car :

  • le PoC a déjà été publié
  • plusieurs chercheurs ont reproduit la faille
  • les exploitations pourraient rapidement apparaître
  • BitLocker est activé par défaut sur beaucoup de PC Windows 11

Microsoft précise toutefois qu’aucune exploitation active massive n’a encore été observée pour le moment.

Une série de zero-days Windows publiés publiquement

YellowKey s’inscrit dans une série inhabituelle de divulgations publiques réalisées par Nightmare-Eclipse depuis plusieurs semaines :

Plusieurs de ces PoC visent :

  • les privilèges SYSTEM
  • BitLocker
  • WinRE
  • les protections Windows historiques

Le chercheur accuse Microsoft d’avoir ignoré certains rapports de vulnérabilités, ce qui aurait conduit à ces divulgations publiques après Patch Tuesday.

👉Pour approfondir ces sujets, consultez ces actualités :

L’article YellowKey : Microsoft publie une mitigation pour le zero-day BitLocker (CVE-2026-45585) est apparu en premier sur malekal.com.

PinTheft : ce nouvel exploit offre les droits root sur Arch Linux

20 mai 2026 à 16:47

Un code d'exploitation a été publié pour PinTheft, une faille dans le noyau Linux permettant d'effectuer une élévation de privilèges en local. Qui est affecté ?

Le post PinTheft : ce nouvel exploit offre les droits root sur Arch Linux a été publié sur IT-Connect.

« C’est ingérable » : pourquoi Linus Torvalds tape du poing sur la table face à l’IA

20 mai 2026 à 14:35

Linus Torvalds perd patience : la mailing list dédiée à la sécurité du noyau Linux est en train de craquer sous le poids des rapports de bugs soumis par IA.

Le post « C’est ingérable » : pourquoi Linus Torvalds tape du poing sur la table face à l’IA a été publié sur IT-Connect.

Piratage GitHub : 3 800 dépôts internes volés suite au hack du PC d’un employé

20 mai 2026 à 13:32

Un employé de GitHub a installé une extension VS Code malveillante sur son PC : les pirates ont pu mettre la main sur environ 3 800 dépôts de code internes.

Le post Piratage GitHub : 3 800 dépôts internes volés suite au hack du PC d’un employé a été publié sur IT-Connect.

Windows 11 : la mise à jour de juin 2026 est disponible en Release Preview (KB5089573), quoi de neuf ?

Par : Pierre Caer
20 mai 2026 à 13:30
Ce 14 mai 2026, Microsoft a déployé une version préliminaire de la mise à jour de juin 2026 de Windows 11 sur le canal Release Preview du programme Windows Insider. Cette future mise à jour à destination de Windows 11 version 25H2 (build 26200.8521) et Windows 11 version 24H2 (build 26100.8521) va être déployée auprès du grand … Lire la suite

Source

❌
❌