Une nouvelle faille de sécurité visant BitLocker inquiète actuellement la communauté cybersécurité. Un chercheur a publié un exploit Proof of Concept (PoC) baptisé « YellowKey » qui permettrait de contourner la protection BitLocker sur certains systèmes Windows 11 et Windows Server.
Le problème est particulièrement sensible car BitLocker est aujourd’hui activé par défaut sur de nombreux PC Windows 11 afin de protéger les données en cas de vol ou d’accès physique au disque.
des fichiers spécifiques sont copiés sur une clé USB
le PC démarre dans l’environnement WinRE
l’exploit déclenche ensuite une invite de commande élevée
le disque BitLocker devient accessible sans demander la clé de récupération
Le chercheur affirme que la faille fonctionne notamment sur :
Windows 11
Windows Server 2022
Windows Server 2025
Windows 10 ne semblerait pas concerné selon les premiers tests.
Une attaque nécessitant un accès physique
Le point important est que cette vulnérabilité nécessite un accès physique à la machine.
L’attaquant doit pouvoir :
accéder au PC
brancher une clé USB
démarrer dans l’environnement de récupération Windows
Il ne s’agit donc pas d’une faille exploitable à distance via Internet.
Cependant, cela reste problématique pour :
les ordinateurs portables volés
les machines d’entreprise
les serveurs physiquement accessibles
les postes sensibles utilisant uniquement TPM sans PIN BitLocker
Le chercheur Kevin Beaumont a confirmé avoir reproduit le problème sur certains systèmes.
BitLocker et WinRE au cœur du problème
La faille exploiterait le fait que certains composants WinRE conservent un accès au volume déchiffré pendant certaines phases de récupération système ou de démarrage.
Le PoC utiliserait notamment :
des transactions NTFS
des fichiers spéciaux placés dans System Volume Information
des mécanismes internes liés à WinRE
Cela permettrait de contourner certaines protections BitLocker sur des configurations TPM-only.
Les configurations utilisant TPM + PIN pourraient être mieux protégées, même si le chercheur affirme disposer d’autres variantes non publiées.
Microsoft n’a pas encore publié de correctif
À l’heure actuelle, Microsoft n’a pas encore publié de correctif officiel ni attribué de CVE publique à YellowKey.
Le contexte est également particulier car le chercheur « Chaotic Eclipse » avait déjà publié récemment plusieurs zero-days Windows après avoir accusé Microsoft d’avoir ignoré certains rapports de sécurité.
Parmi les précédentes vulnérabilités publiées :
BlueHammer
RedSun
UnDefend
GreenPlasma
Microsoft avait finalement corrigé discrètement certaines d’entre elles après publication publique des PoC.
BitLocker a déjà connu plusieurs problèmes récents
Cette nouvelle vulnérabilité intervient alors que BitLocker a déjà rencontré plusieurs incidents ces derniers mois.
Récemment, certaines mises à jour Windows 11 comme KB5083769 et KB5082052 provoquaient des demandes inattendues de récupération BitLocker sur certains PC après modification des fichiers de démarrage et des paramètres TPM/PCR7.
Après plusieurs incidents liés aux pilotes distribués par Windows Update, Microsoft annonce une nouvelle fonctionnalité baptisée Cloud-Initiated Driver Recovery (CIDR). L’objectif est simple : permettre à Windows 11 de revenir automatiquement à un pilote stable lorsqu’une mise à jour provoque des plantages ou des dysfonctionnements matériels.
Cette annonce intervient alors que Microsoft reconnaît également un autre problème : Windows 11 remplace parfois des pilotes graphiques récents par des versions plus anciennes via Windows Update.
Microsoft veut éviter les catastrophes de pilotes via Windows Update
Les pilotes restent l’une des principales causes de crashs, BSOD et problèmes matériels sous Windows. Lorsqu’un pilote défectueux est publié via Windows Update, les conséquences peuvent être importantes :
Jusqu’à présent, la correction dépendait souvent :
d’un nouveau pilote publié par le constructeur
d’une désinstallation manuelle
d’un rollback local effectué par l’utilisateur
Avec Cloud-Initiated Driver Recovery, Microsoft pourra désormais déclencher à distance un retour automatique vers un pilote stable directement via Windows Update.
Le système fonctionne côté cloud depuis l’infrastructure Windows Update.
Lorsqu’un pilote est détecté comme problématique pendant les validations qualité ou après des signalements massifs :
Microsoft identifie le pilote défectueux
crée une demande de récupération
pousse automatiquement un rollback vers les PC concernés
Windows remplacera alors le pilote problématique par :
une ancienne version stable
ou un pilote approuvé compatible
Le tout sans intervention utilisateur ni action du constructeur OEM.
Microsoft précise également que cette récupération utilisera l’infrastructure Windows Update existante. Aucun nouvel agent ou logiciel supplémentaire ne sera nécessaire.
Une réponse aux nombreux problèmes de pilotes récents
Cette évolution n’arrive pas par hasard.
Depuis plusieurs années, Microsoft multiplie les problèmes liés aux pilotes distribués automatiquement :
pilotes Intel instables
conflits Wi-Fi/Bluetooth
BSOD après Patch Tuesday
pilotes GPU remplacés
incompatibilités OEM
Plus récemment, Microsoft a reconnu que Windows 11 pouvait remplacer des pilotes graphiques installés manuellement par des versions plus anciennes provenant de Windows Update.
Windows 11 downgrade parfois les pilotes graphiques
Le problème concerne surtout les pilotes GPU :
NVIDIA
AMD
Intel Arc
Des utilisateurs installent un pilote récent depuis le site du fabricant, mais Windows Update peut ensuite réinstaller automatiquement une version OEM plus ancienne.
Cela provoque parfois :
perte de performances
disparition de fonctionnalités
incompatibilités
bugs graphiques
régressions de jeux
Le phénomène existe depuis longtemps, mais Microsoft admet désormais officiellement le problème.
Cependant, Windows Update détecte ensuite qu’un autre pilote provenant de son catalogue OEM — ici la version 32.0.101.7085 — est considéré comme « mieux adapté » au matériel selon son système de ciblage matériel CHID.
Windows remplace alors automatiquement le pilote installé manuellement par cette autre version lors d’une mise à jour de pilotes.
L’utilisateur pense donc que son pilote n’a pas été correctement mis à jour et réinstalle à nouveau la version proposée par DriversCloud. Quelques jours plus tard, Windows Update effectue une nouvelle rétrogradation, créant ainsi une boucle de mises à jour entre deux versions différentes du pilote graphique.
Ce comportement illustre précisément le problème reconnu récemment par Microsoft concernant les downgrades automatiques de pilotes graphiques via Windows Update.
Microsoft prépare une correction pour le ciblage des pilotes
Microsoft explique que le problème vient notamment du système de ciblage matériel des pilotes Windows Update (CHID).
Le système actuel peut considérer qu’un pilote OEM plus ancien est “mieux adapté” qu’une version plus récente installée manuellement.
Pour corriger cela, Microsoft prépare un nouveau modèle de ciblage plus précis afin d’éviter les downgrades involontaires. Un pilote récent installé manuellement devrait donc être moins facilement remplacé à l’avenir.
Le déploiement progressif des nouvelles règles est prévu entre 2026 et 2027.
Windows Update devient de plus en plus autonome
Avec Cloud-Initiated Driver Recovery, Microsoft poursuit l’évolution de Windows Update vers un système capable de gérer lui-même une partie des problèmes logiciels et matériels. L’objectif est de limiter les situations où un pilote défectueux peut rendre un PC instable pendant plusieurs jours en attendant une intervention manuelle.
Windows 11 intègre déjà de nombreux mécanismes automatiques de réparation, de rollback et de vérification de compatibilité. Désormais, Microsoft veut également pouvoir réagir rapidement côté cloud lorsqu’un pilote problématique est détecté à grande échelle.
Cette approche s’inscrit dans une évolution plus large de Windows Update, qui devient progressivement une plateforme centralisée de maintenance capable de corriger certains problèmes sans action de l’utilisateur ou du constructeur.
Les utilisateurs de Windows 11 sont de plus en plus nombreux à remarquer deux phénomènes : des mises à jour qui nécessitent plusieurs redémarrages et des téléchargements toujours plus volumineux. Certaines mises à jour mensuelles dépassent désormais les 4 à 5 Go dans le catalogue Microsoft.
Microsoft a récemment donné plusieurs explications sur ces changements. Entre l’évolution du modèle cumulatif de Windows Update, les certificats Secure Boot 2023 et l’intégration de nouvelles fonctionnalités IA, le système de mise à jour de Windows devient nettement plus complexe qu’il y a quelques années.
Pourquoi certaines mises à jour Windows nécessitent plusieurs redémarrages
Traditionnellement, une mise à jour mensuelle de Windows nécessitait un seul redémarrage. Mais depuis les mises à jour d’avril et mai 2026, certains utilisateurs observent deux voire trois redémarrages successifs pendant l’installation.
Microsoft confirme que ce comportement est normal et qu’il est principalement lié au déploiement des nouveaux certificats Secure Boot 2023. Ces derniers remplacent progressivement les anciens certificats de 2011 qui expirent en juin 2026.
Le problème est que la mise à jour des certificats Secure Boot touche directement la chaîne de démarrage UEFI. Windows doit donc appliquer plusieurs opérations sensibles :
Réinitialisation de certaines données de démarrage
Finalisation de la configuration après reboot
Chaque étape peut nécessiter un redémarrage séparé afin d’éviter un échec du démarrage sécurisé.
Microsoft précise aussi que seuls certains PC sont concernés, notamment ceux n’ayant pas encore reçu les nouveaux certificats ou disposant d’un firmware UEFI nécessitant une procédure particulière.
Microsoft veut réduire les redémarrages à l’avenir
En parallèle, Microsoft travaille justement à réduire le nombre de redémarrages liés à Windows Update.
La firme teste actuellement un nouveau système qui regroupe davantage les mises à jour :
pilotes
.NET
composants système
firmware
L’objectif est de coordonner les installations afin qu’un seul redémarrage applique plusieurs mises à jour en même temps.
Windows 11 devrait aussi devenir plus transparent sur ce qui est réellement installé, avec des informations plus détaillées dans Windows Update.
Des mises à jour plus volumineuses dans Windows 11 25H2 et 24H2
Voici un graphique qui montre l’évolution de la taille des mises à jour cumulatives mensuelle de Windows 11 22H2 à Windows 25H2
Ce graphique donne la taille moyenne des mises à jour de Windows 11 par version.
Les graphiques mettent clairement en évidence une rupture à partir de Windows 11 24H2. Alors que les mises à jour cumulatives de Windows 11 22H2 et 23H2 restent relativement stables autour de 800 Mo à 1 Go, celles de Windows 11 24H2 et 25H2 dépassent régulièrement les 4,5 à 5 Go.
L’écart est particulièrement visible sur le graphique des moyennes : Windows 11 24H2 et 25H2 affichent une taille moyenne d’environ 4,8 Go, soit près de cinq fois plus que Windows 11 23H2. Cette hausse n’est donc pas ponctuelle mais structurelle, ce qui confirme un changement profond dans la manière dont Microsoft construit et distribue ses mises à jour cumulatives.
Les courbes montrent également que Windows 11 24H2 et 25H2 évoluent presque en parallèle avec des tailles très proches d’un mois à l’autre. Cela suggère que les deux versions reposent sur le même socle système et le même modèle de maintenance, contrairement aux anciennes versions de Windows 11 qui utilisaient des packages nettement plus légers.
Pourquoi les mises à jour Windows deviennent gigantesques
L’autre changement visible concerne la taille des mises à jour cumulatives.
Selon une analyse de Windows Latest, certains fichiers .msu dépassent désormais 5 Go, contre quelques centaines de Mo il y a encore deux ans. Une fois décompressées, certaines mises à jour approchent même les 9 Go.
L’intelligence artificielle est souvent accusée d’être responsable de cette inflation, mais la réalité est plus complexe.
L’IA augmente bien la taille des mises à jour
Windows 11 intègre désormais de nombreux composants liés à l’IA :
Copilot
modèles IA locaux
recherche sémantique
traitement NPU
composants de langage
Ces modules ajoutent plusieurs gigaoctets de fichiers supplémentaires dans les packages système.
Même si tous les PC ne les utilisent pas activement, Microsoft les inclut souvent dans les packages cumulés afin de simplifier le déploiement global.
Le vrai problème vient surtout du modèle cumulatif
Mais le principal responsable reste le fonctionnement même des mises à jour cumulatives de Windows.
Depuis plusieurs années, Microsoft utilise un modèle où chaque mise à jour contient l’ensemble des correctifs précédents. Cela simplifie énormément les nouvelles installations :
un seul package suffit
pas besoin d’installer des dizaines de correctifs séparés
restauration plus simple
meilleure cohérence système
En revanche, ce modèle entraîne une croissance constante des packages. Même un petit correctif de sécurité peut être intégré dans un énorme ensemble contenant des milliers de fichiers et composants destinés à toutes les configurations matérielles possibles.
Microsoft utilise bien des technologies comme Express Updates et UUP pour réduire les téléchargements réellement reçus par chaque PC, mais les packages du catalogue Microsoft restent massifs.
Un socle système beaucoup plus important
Windows 11 24H2 introduit un socle système plus moderne et plus complet. Microsoft intègre désormais davantage de composants directement dans les mises à jour cumulatives :
composants de sécurité
bibliothèques système
modules WinUI et WebView2
composants IA et Copilot
pilotes intégrés (inbox drivers)
composants ARM64/x64 partagés
Résultat : les mises à jour contiennent beaucoup plus de fichiers et de composants qu’auparavant.
Une nouvelle approche des mises à jour cumulatives
Microsoft privilégie désormais davantage la fiabilité et la capacité de réparation du système plutôt que des mises à jour ultra-compactes.
Concrètement, Windows Update embarque davantage de composants complets afin de :
uniformiser les versions entre éditions et architectures
Cette approche augmente la taille des packages téléchargés, mais améliore généralement la stabilité du système.
Windows 11 25H2 repose sur le même socle
Les tailles très proches entre Windows 11 24H2 et 25H2 montrent également que Windows 11 25H2 repose probablement sur le même socle technique que 24H2.
Microsoft utilise de plus en plus un modèle proche des “enablement packages”, où une nouvelle version de Windows active simplement des fonctionnalités déjà présentes dans le système, sans reconstruire entièrement une nouvelle branche Windows.
Pourquoi la taille affichée des mises à jour peut être trompeuse
Autre élément important : la taille d’une mise à jour Windows peut varier énormément selon l’endroit où elle est affichée.
Microsoft utilise aujourd’hui plusieurs mécanismes de compression, de téléchargement différentiel et de déduplication. Résultat : un package peut faire plusieurs gigaoctets dans le catalogue Microsoft alors que le PC ne télécharge réellement qu’une petite partie des fichiers.
C’est notamment lié aux technologies UUP (Unified Update Platform) et Express Updates qui évitent de retélécharger les composants déjà présents sur le système.
Voici les principales différences :
Type de taille
Description
Taille du package .msu
Taille complète du fichier disponible dans le Microsoft Update Catalog
Taille du téléchargement réel
Quantité réellement téléchargée par Windows Update sur le PC
Taille décompressée
Taille une fois les fichiers extraits et préparés pour l’installation
Taille installée
Espace réellement occupé dans le système après installation
Microsoft déploie KB5087544 pour Windows 10 dans le cadre du Patch Tuesday de mai 2026.
Comme les précédentes mises à jour récentes, cette cumulative reste principalement centrée sur la sécurité et les correctifs critiques, sans véritable nouveauté fonctionnelle.
Une approche logique, alors que Windows 10 approche progressivement de sa fin de vie.
Une mise à jour essentiellement orientée sécurité
KB5087544 est disponible pour les systèmes Windows 10 encore pris en charge via le programme ESU (Extended Security Updates).
Après installation :
Windows 10 22H2 passe en build 19045.8328
Windows 10 LTSC 2021 passe en build 19044.8328
Microsoft continue donc de maintenir Windows 10, mais avec un objectif désormais clair :
Cette mise à jour illustre parfaitement la phase actuelle de Windows 10 : le système est désormais en mode maintenance.
Microsoft ne cherche plus réellement à le faire évoluer, mais uniquement à :
corriger les vulnérabilités
assurer la compatibilité minimale
accompagner progressivement la transition vers Windows 11.
Conclusion
Avec KB5087544, Microsoft poursuit le maintien de Windows 10 avant la fin définitive du support.
Cette mise à jour apporte surtout des correctifs de sécurité importants, mais très peu de nouveautés.
Une preuve supplémentaire que Windows 10 entre progressivement dans sa dernière phase de vie, tandis que Microsoft concentre désormais ses efforts sur Windows 11.
Sous Windows et Linux, les SSD, disques durs et périphériques USB utilisent un cache disque afin d’améliorer les performances des lectures et écritures.
Le cache d’écriture permet notamment d’accélérer les copies de fichiers, mais peut aussi provoquer des pertes de données ou des corruptions de fichiers en cas de coupure électrique ou de débranchement USB brutal.
Dans ce guide, vous apprendrez comment fonctionne le cache disque et le cache d’écriture sous Windows et Linux, leurs avantages, leurs risques et comment éviter les corruptions disque.
Les données sont temporairement stockées en mémoire RAM
Le cache d’écriture accélère les copies de fichiers
Une coupure électrique ou un retrait USB brutal peut provoquer une corruption de données
Sous Windows, le mode “Suppression rapide” limite les risques sur les clés USB
Le cache disque est utile, mais nécessite d’utiliser correctement l’éjection sécurisée USB.
Qu’est-ce que le cache disque
Le cache disque est une mémoire temporaire utilisée par le système d’exploitation ou le périphérique de stockage afin d’accélérer les lectures et écritures sur un disque dur, un SSD ou une clé USB.
Lorsqu’un fichier est lu ou écrit :
Les données peuvent être temporairement stockées en mémoire
Puis écrites plus tard sur le disque physique
Ou conservées afin d’accélérer les accès suivants
Le cache disque permet ainsi :
D’améliorer les performances
Réduire les accès physiques au disque
Accélérer les copies de fichiers
Limiter les temps d’attente
Le tableau ci-dessous résume les principaux types de cache disque.
Type de cache
Fonction
Cache en lecture
Accélère l’ouverture des fichiers fréquemment utilisés
Cache en écriture
Stocke temporairement les écritures avant transfert sur le disque
Cache matériel du disque
Mémoire intégrée au SSD ou disque dur
Cache système Windows/Linux
Cache géré par le système d’exploitation
Sous Windows et Linux, le cache disque est utilisé :
Sur les SSD
Les disques durs HDD
Les clés USB
Les disques externes
Même si le cache améliore les performances, il peut aussi provoquer :
Une perte de données
Une corruption du système de fichiers
Des erreurs disque
si le périphérique est débranché brutalement avant la fin des écritures.
À quoi sert le cache disque ?
Le cache disque permet d’améliorer les performances des périphériques de stockage en réduisant les accès directs au disque dur, SSD ou périphérique USB.
Sans cache disque :
Chaque lecture ou écriture serait effectuée directement sur le support physique
Les performances seraient beaucoup plus faibles
Les temps d’accès augmenteraient fortement
Le cache disque sert principalement à :
Accélérer les lectures de fichiers
Améliorer les vitesses d’écriture
Réduire les accès physiques au disque
Limiter les temps d’attente
Optimiser les performances du système
Le tableau ci-dessous résume les principaux avantages du cache disque.
Les données peuvent être d’abord écrites dans le cache RAM
Puis transférées ensuite sur le disque physique
C’est pour cette raison qu’un périphérique USB peut sembler avoir terminé une copie alors que certaines écritures sont encore en attente en arrière-plan.
Comment fonctionne le cache disque sous Windows et Linux ?
Le cache disque fonctionne comme une mémoire tampon entre le système d’exploitation et le périphérique de stockage.
Au lieu d’écrire ou lire directement chaque donnée sur le disque physique :
Windows ou Linux stocke temporairement les données dans le cache
Puis les transfère ensuite vers le SSD, disque dur ou périphérique USB
Cela permet :
D’accélérer les accès disque
Réduire les temps de latence
Limiter les accès physiques au disque
Améliorer les performances générales
Le cache disque peut fonctionner :
En lecture
En écriture
Ou les deux
Cache en lecture
Le cache en lecture conserve temporairement les fichiers ou données récemment utilisés afin d’accélérer les accès suivants.
Par exemple :
Lorsqu’un programme ou fichier est ouvert plusieurs fois
Les données peuvent être relues directement depuis le cache RAM
Sans accéder de nouveau au disque physique
Cela améliore :
Les temps de chargement
La réactivité du système
Les performances des applications
Cache en écriture
Le cache en écriture stocke temporairement les données avant leur écriture réelle sur le disque.
Par exemple :
Lors d’une copie de fichiers
Windows écrit d’abord les données en mémoire
Puis les transfère ensuite vers le périphérique de stockage
Cette méthode permet :
D’accélérer les copies
Réduire les accès disque
Améliorer les performances USB et SSD
Tant que les données restent dans le cache :
Elles ne sont pas encore totalement enregistrées sur le disque
Une coupure électrique ou un débranchement USB peut provoquer une corruption de fichiers
Différence entre write-back et write-through
Le tableau ci-dessous résume les deux principales stratégies de cache d’écriture.
Mode de cache
Fonctionnement
Write-back
Les données sont d’abord écrites dans le cache puis plus tard sur le disque
Write-through
Les données sont écrites immédiatement sur le disque physique
Le mode write-back :
Offre de meilleures performances
Mais augmente les risques de perte de données
Le mode write-through :
Est plus sécurisé
Mais légèrement moins performant
Sous Windows, les stratégies :
Suppression rapide
et Meilleures performances
utilisent justement ces mécanismes de cache disque.
Différence entre cache disque et mémoire RAM
Le cache disque et la mémoire RAM sont liés, mais ils ne jouent pas exactement le même rôle sous Windows ou Linux.
La mémoire RAM sert à stocker temporairement :
Les programmes en cours d’exécution
Les données utilisées par le système
Les applications ouvertes
Le cache disque, lui, utilise souvent une partie de la RAM afin d’accélérer les accès au disque dur, SSD ou périphérique USB.
Le tableau ci-dessous résume les principales différences.
Élément
Rôle
Mémoire RAM
Stocker temporairement les programmes et données en cours d’utilisation
Cache disque
Accélérer les lectures et écritures disque
Cache en lecture
Conserver les fichiers récemment utilisés
Cache en écriture
Stocker temporairement les écritures avant transfert sur le disque
Par exemple :
Lors d’une copie de fichiers
Windows peut d’abord écrire les données dans le cache RAM
Puis transférer les données ensuite sur le disque physique
C’est pour cette raison :
Qu’un transfert peut sembler terminé alors que le disque travaille encore
Ou qu’un périphérique USB peut rester actif après une copie
La mémoire RAM est volatile : Son contenu disparaît après un redémarrage ou une coupure électrique
C’est pourquoi :
Une coupure brutale
Ou un débranchement USB pendant une écriture
peut provoquer :
Une perte de données
Une corruption du système de fichiers
Des erreurs disque.
Cache disque sur SSD, HDD et périphériques USB
Le cache disque est utilisé sur la plupart des périphériques de stockage :
Disques durs HDD
SSD
Clés USB
Disques externes USB
Mais son fonctionnement et son importance peuvent varier selon le type de support utilisé.
Le tableau ci-dessous résume les principales différences.
Périphérique
Utilisation du cache disque
Disque dur HDD
Très utilisé pour réduire les accès mécaniques
SSD
Utilisé pour améliorer les performances d’écriture
Clé USB
Cache souvent limité mais toujours présent
Disque externe USB
Dépend des paramètres Windows et du périphérique
Cache des disques durs HDD
Les disques durs mécaniques utilisent fortement le cache disque afin de :
Réduire les mouvements de la tête de lecture
Accélérer les accès aux fichiers
Améliorer les performances générales
Les HDD possèdent aussi :
Un cache matériel intégré
Généralement de quelques Mo à plusieurs centaines de Mo
Cache des SSD
Les SSD utilisent également le cache disque, mais de manière différente.
Le cache permet notamment :
D’accélérer les écritures
Réduire l’usure des cellules mémoire
Optimiser les performances du SSD
Certains SSD utilisent aussi :
Un cache DRAM
Ou un cache SLC
afin d’améliorer les vitesses de transfert.
Cache des clés USB et disques externes
Sous Windows, les clés USB et disques externes utilisent souvent :
Le cache système Windows
Les stratégies :
Suppression rapide
Meilleures performances
Avec :
Suppression rapide
Windows limite fortement le cache d’écriture
Meilleures performances
Les performances sont meilleures
Mais l’éjection sécurisée devient fortement recommandée
Débrancher brutalement un périphérique USB pendant une écriture peut provoquer :
Une corruption de fichiers
Une perte de données
Des erreurs du système de fichiers
Pourquoi le cache disque peut provoquer une perte de données
Le cache disque améliore les performances des SSD, disques durs et périphériques USB, mais il peut aussi provoquer une perte de données lorsque les écritures ne sont pas encore totalement enregistrées sur le disque physique.
Avec le cache en écriture :
Les données sont d’abord stockées temporairement en mémoire
Puis écrites ensuite sur le disque
Tant que cette écriture n’est pas terminée :
Les fichiers ne sont pas encore totalement sauvegardés
Une interruption peut corrompre les données
Le tableau ci-dessous présente les situations les plus fréquentes.
Situation
Risque
Débranchement brutal d’une clé USB
Corruption de fichiers
Coupure électrique
Perte des données en cache
Crash Windows ou Linux
Système de fichiers corrompu
Redémarrage forcé du PC
Écritures interrompues
Déconnexion d’un disque externe pendant une copie
Fichiers incomplets
Cache write-back actif
Risque accru de perte de données
Les symptômes les plus fréquents sont :
Fichiers corrompus
Erreurs NTFS ou EXT4
Messages CHKDSK ou fsck
Partition inaccessible
Clé USB non reconnue
Linux ou Windows qui refuse de démarrer
Risques avec les périphériques USB
Les clés USB et disques externes sont particulièrement sensibles :
Lors des copies de fichiers importantes
Avec le mode Meilleures performances
Si le périphérique est retiré sans éjection sécurisée
Même si Windows 11/10 utilise souvent : Suppression rapide
il reste conseillé :
D’attendre la fin des copies
D’éviter les débranchements brutaux
D’utiliser l’éjection sécurisée pour les disques externes importants
Limiter les risques de corruption disque
Pour éviter les pertes de données :
Utilisez l’éjection sécurisée USB
Évitez les coupures électriques
Utilisez un onduleur sur PC fixe
Sauvegardez régulièrement les fichiers importants
Vérifiez l’état de santé du disque
Les systèmes d’exploitations fournissent des utilitaires de réparation du système de fichiers :
Comme Windows, Linux utilise un cache disque afin d’améliorer les performances des SSD, disques durs et périphériques USB.
Sous Linux :
Les lectures et écritures disque peuvent être temporairement stockées en mémoire RAM
Puis transférées ensuite vers le disque physique
Le cache disque Linux permet notamment :
D’accélérer les accès aux fichiers
Réduire les accès physiques au disque
Améliorer les performances du système
Optimiser les écritures SSD et HDD
Le tableau ci-dessous résume les principaux mécanismes utilisés sous Linux.
Fonction Linux
Rôle
Page Cache
Cache des fichiers et données utilisés récemment
Buffer Cache
Cache des opérations disque bas niveau
Write-back cache
Écritures différées vers le disque
Sync
Force l’écriture immédiate des données sur le disque
Écritures différées sous Linux
Sous Linux, les écritures ne sont pas toujours immédiatement enregistrées sur le disque. Lors d’une copie de fichiers, les données peuvent rester temporairement en mémoire avant d’être écrites sur le disque physique.
C’est pour cette raison qu’un périphérique USB peut continuer à travailler après la fin apparente d’une copie et qu’un débranchement brutal peut provoquer une corruption du système de fichiers EXT4.
Vider le cache disque Linux
Linux permet de forcer l’écriture des données en attente avec :
sync
Cette commande demande au système :
D’écrire immédiatement les données du cache vers le disque
Elle peut être utile :
Avant de retirer une clé USB
Après une copie importante
Lors d’un dépannage Linux
Risques de corruption sous Linux
Comme sous Windows, une coupure électrique, un crash système ou un débranchement USB brutal peuvent provoquer une corruption du système de fichiers EXT4, une perte de données ou encore des erreurs disque sous Linux.
Comment vérifier ou modifier le cache disque sous Windows
Windows 11/10 permet de modifier la stratégie de cache d’écriture des SSD, disques durs et périphériques USB depuis le Gestionnaire de périphériques.
Dans la majorité des cas, il n’est pas recommandé de désactiver complètement le cache disque, car celui-ci améliore fortement les performances des SSD, disques durs et périphériques USB.
Le cache disque permet notamment :
D’accélérer les copies de fichiers
Réduire les accès physiques au disque
Améliorer les performances générales du système
Toutefois, dans certaines situations, réduire ou désactiver le cache d’écriture peut être utile :
Pour limiter les risques de corruption USB
Sur certains périphériques externes instables
En cas de problèmes d’éjection USB
Lors de coupures électriques fréquentes
Le tableau ci-dessous résume les avantages et inconvénients.
Configuration
Avantages
Inconvénients
Cache disque activé
Meilleures performances
Risque de perte de données en cas de coupure
Cache disque réduit
Plus sûr pour les périphériques USB
Performances légèrement inférieures
Meilleures performances
Copies plus rapides
Éjection sécurisée fortement recommandée
Suppression rapide
Retrait USB simplifié
Débits parfois plus faibles
Le cache disque est-il dangereux ?
Non, le cache disque améliore fortement les performances des SSD, HDD et clés USB. Les risques apparaissent surtout lors :
d’une coupure électrique
d’un retrait USB brutal
d’un crash système
Sous Windows 11/10, le mode Suppression rapide est souvent activé par défaut sur les périphériques USB, ce qui limite déjà fortement les risques de corruption lors du retrait d’une clé USB ou d’un disque externe.
Dans la majorité des cas, il est préférable de conserver le cache disque activé et d’utiliser correctement l’éjection sécurisée USB afin de profiter de meilleures performances tout en limitant les risques de perte de données.
Désactiver totalement le cache disque peut parfois :
Réduire fortement les performances
Augmenter les temps de copie
Ralentir certains SSD ou disques externes
Bonnes pratiques pour éviter les corruptions disque
Une corruption du système de fichiers peut provoquer :
Le groupe Pierre & Vacances - Center Parcs a été victime d'une cyberattaque entraînant la fuite de données relatives à 1,6 million de dossiers de réservation.
Kingston a dévoilé sa clé USB IronKey Locker+ 50 G2, avec du chiffrement matériel destiné à protéger vos données contre les attaques physiques et logiques.
Le Patch Tuesday de mai 2026 publié par Microsoft corrige une faille de type zero-click affectant Outlook (et Word) : CVE-2026-40361. Voici comment se protéger.
Underscore revient sur une époque où les interfaces graphiques existaient péniblement. PDF est arrivé dans un contexte ou PostScript n'était pas adapté à un affichage multimachine. C'est dans ce contexte que l'entreprise Adobe a lancé le projet Camelot.
Depuis les années 90 le format Portable Document Format continue de perdurer. Avec le temps le format est nativement supporté dans la plupart des OS et navigateurs : il n'est plus nécessaire de passer à la caisse pour lire un PDF ni pour le construire. Windows propose nativement une imprimante virtuelle PDF, qui rappelle le lien qu'à ce format avec le monde de l'impression.
Guillaume Ayoub revient sur toute l'histoire de PDF :
PDF a fonctionné parce qu'il permet un affichage identique indépendamment de la machine, l'OS et la version du lecteur dans lequel s'ouvre le fichier. On ne peut pas en dire autant du format d'un fichier WORD qui évolue au fil des versions...
Le format PDF reste le format de fichier le plus populaire aujourd'hui, grâce à la gratuité d'Acrobat Reader (puis Adobe Reader). Les failles de sécurité autour du PDF sont nombreuses, cela reste un vecteur important de garder un logiciel à jour, notamment parce qu'il est possible d'exécuter des scripts (javascript) dans un PDF.
Une faille Linux vieille de 6 ans refait surface, offrant un accès à des fichiers comme /etc/shadow et d'autres fichiers sensibles. L'essentiel à savoir.
Microsoft Desired State Configuration (DSC) v3.2.0 reached general availability on April 29, 2026. DSC is a tool that lets you describe how a Windows or Linux system should be configured — services running, firewall rules in place, features installed — and then automatically apply or verify that configuration. Version 3.2.0 adds built-in resources for services, firewall rules, and SSH settings; extends the --what-if preview mode to individual resources; introduces version pinning; and includes experimental Bicep integration via gRPC. This article covers what changed, the limitations, and how to install the update.
Microsoft is simplifying how you access Copilot in Word, Excel, and PowerPoint by reducing the number of entry points to just two. A new floating icon sits in the bottom-right corner of the document canvas, and a contextual entry point appears when you interact with content. Proactive suggestions are now surfaced directly from the Copilot button, and keyboard shortcuts have been unified across apps and platforms. These changes also improve access for users who rely on keyboards or screen readers.
OpenAI se positionne face à Anthropic avec Daybreak, une plateforme intégrée de cybersécurité exploitant GPT-5.5 et Codex Security pour la cyberdéfense.
Découvrez le NAS ASUSTOR Drivestor 4 Gen2 (AS1204T), un modèle abordable avec connectivité 2.5 GbE, système ADM 5.1, et une fiche technique bien équilibrée.
SupportAssist de Dell cause des écrans bleus de la mort sur Windows 10 et Windows 11 avec une erreur CRITICAL PROCESS. Que faire ? Voici ce que l'on sait.
Dès le 15 juin prochain, Anthropic va siffler la fin de la récréation pour Claude Code : le nombre de crédits liés à l'API va être limité dans chaque forfait.
La faille NGINX Rift présente dans le code depuis 18 ans permet à un attaquant non authentifié d'exécuter du code à distance ou de faire planter le serveur Web.