Vue normale
-
4sysops
- Specops Secure Access: Multi-factor authentication (MFA) for Remote Desktop Protocol (RDP), and VPN connections in Active Directory
Microsoft Entra ID auto-enables passkey profiles in March 2026
-
Le Crabe Info
- Windows 11 : la mise à jour de février 2026 est disponible en Release Preview (KB5074105), que contient-elle ?
Windows 11 : la mise à jour de février 2026 est disponible en Release Preview (KB5074105), que contient-elle ?
-
IT-Connect
- Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858
Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858
Fortinet a confirmé l'existence d'une faille zero-day critique permettant de contourner l'authentification FortiCloud SSO. Protégez-vous de la CVE-2026-24858.
Le post Fortinet coupe le SSO en attendant les patchs pour la nouvelle faille zero-day : CVE-2026-24858 a été publié sur IT-Connect.
Sécurité : une vulnérabilité critique touche WD Discovery sur Windows
Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.
La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).
De quoi s’agit-il exactement ?
Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :
- un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
- lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
- le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.
Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.
Pour mieux comprendre : Comprendre les vulnérabilités sur Windows : types, exemples et protections
Qui est concerné ?
La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures.
Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.
Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.
Quel est le risque réel ?
Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :
- l’attaquant peut exécuter du code arbitraire sur la machine ;
- cela peut mener à une prise de contrôle locale complète ;
- l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.
L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.
Solutions / mesures à prendre
Mettre à jour WD Discovery immédiatement
Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025.
Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.
Vérifier si WD Discovery est installé
Pour savoir si le logiciel est présent sur votre PC Windows :
- Ouvrez Paramètres > Applications
- Recherchez WD Discovery dans la liste des applications installées.
- Si présent :
- zésinstaller WD Discovery de votre ordinateur
- Téléchargez la dernière version depuis ce lien
- Installez la dernière version
Limiter l’accès aux dossiers sensibles
Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.
Bonnes pratiques de sécurité
- Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
- Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.
Pour aller plus loin : Comment protéger son PC contre les virus, les hackers et les piratages ?
Niveau de gravité & exploitation
Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité.
Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.
En résumé
La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.
- CVE-2025-30248: WD Discovery DLL hijacking vulnerability — cvefeed.io (détails CVSS & impact)
- WD Discovery Desktop App Version 5.3 — correctif officiel de Western Digital
- Cyber Security News: vulnérabilité WD Discovery et exécution de code
- CVE-2025-30248 description & détails techniques — tenable.com
L’article Sécurité : une vulnérabilité critique touche WD Discovery sur Windows est apparu en premier sur malekal.com.
-
IT-Connect
- Clawdbot devient Moltbot : cet assistant IA affole tout le monde, mais attention à vos données !
Clawdbot devient Moltbot : cet assistant IA affole tout le monde, mais attention à vos données !
L'assistant personnel IA Clawdbot devient Moltbot : si vous décidez de l'auto-héberger sur un serveur, attention à la sécurité, car vos données sont exposées.
Le post Clawdbot devient Moltbot : cet assistant IA affole tout le monde, mais attention à vos données ! a été publié sur IT-Connect.
-
IT-Connect
- Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN
Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN
Découvrez le Geekom A7 MAX : une nouveauté de cette année 2026. Ce mini PC est équipé d'un AMD Ryzen 9 7940HS, de 16 Go de RAM DDR5 et d'un SSD NVMe (1 To).
Le post Test Geekom A7 Max : un mini PC avec un AMD Ryzen 9, 16 Go de RAM DDR5 et 2 interfaces LAN a été publié sur IT-Connect.
-
Le Crabe Info
- Windows 11 : comment modifier le nom de dossier d’un profil utilisateur dans C:\Utilisateurs ?
Windows 11 : comment modifier le nom de dossier d’un profil utilisateur dans C:\Utilisateurs ?
-
4sysops
- Trust Through Certification (TAC) for Microsoft Teams: Apps to consider allowing, compliance filter, Microsoft certified apps collections
Trust Through Certification (TAC) for Microsoft Teams: Apps to consider allowing, compliance filter, Microsoft certified apps collections
Blocking user SyncJacking (account hijacking) in Microsoft Entra Connect
-
IT-Connect
- Microsoft donne les clés BitLocker au FBI : ce n’est pas nouveau, mais comment est-ce possible ?
Microsoft donne les clés BitLocker au FBI : ce n’est pas nouveau, mais comment est-ce possible ?
Suite à une ordonnance judiciaire, Microsoft a communiqué au FBI les clés de chiffrement BitLocker d'une machine Windows. Ce n'est pas nouveau ni surprenant.
Le post Microsoft donne les clés BitLocker au FBI : ce n’est pas nouveau, mais comment est-ce possible ? a été publié sur IT-Connect.
Comment installer phpMyAdmin sur Debian 13 ?
Dans ce tutoriel, nous allons apprendre à installer PhpMyAdmin sur un serveur Debian 13 (Linux) avec Apache afin de gérer les bases de données en mode web.
Le post Comment installer phpMyAdmin sur Debian 13 ? a été publié sur IT-Connect.
La France veut généraliser Visio, son alternative à Microsoft Teams, Google Meet et Zoom
L'État français va généraliser l'utilisation de Visio, son alternative souveraine à des solutions comme Microsoft Teams, Google Meet ou encore Zoom.
Le post La France veut généraliser Visio, son alternative à Microsoft Teams, Google Meet et Zoom a été publié sur IT-Connect.
-
IT-Connect
- Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509
Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509
Microsoft a publié un correctif pour patcher une faille de sécurité zero-day dans Microsoft Office. Cette vulnérabilité (CVE-2026-21509) est déjà exploitée.
Le post Microsoft a patché en urgence une faille de sécurité zero-day dans Office : CVE-2026-21509 a été publié sur IT-Connect.
Installation de BentoPDF : une boite à outils dans votre navigateur pour éditer les PDF
Self-hosted : ce tutoriel explique comment installer BentoPDF avec Docker, une boite à outils PDF "client-side" accessible depuis votre navigateur web.
Le post Installation de BentoPDF : une boite à outils dans votre navigateur pour éditer les PDF a été publié sur IT-Connect.
-
4sysops
- Microsoft discontinues support for answer files (unattend.xml) in Windows Deployment Services (WDS): Reasons and alternatives
Microsoft discontinues support for answer files (unattend.xml) in Windows Deployment Services (WDS): Reasons and alternatives
VMware vCenter : la CVE-2024-37079 est activement exploitée d’après la CISA
La faille de sécurité CVE-2024-37079 présente dans VMware vCenter Server est activement exploitée, d'après l'agence CISA. Elle a été patchée en juin 2024.
Le post VMware vCenter : la CVE-2024-37079 est activement exploitée d’après la CISA a été publié sur IT-Connect.
Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109
Microsoft est en train d’investiguer un problème potentiellement grave où certains ordinateurs équipés de Windows 11 versions 25H2 ou 24H2 ne démarrent plus correctement après l’installation de la mise à jour cumulative KB5074109, publiée le 13 janvier 2026 dans le cadre du Patch Tuesday. Cette anomalie peut nécessiter une récupération manuelle ou une réparation du système pour permettre au PC de redémarrer normalement.
Que sait-on sur ce problème de boot ?
Selon les premiers rapports et les déclarations de Microsoft, certains appareils ne parviennent pas à dépasser l’écran de démarrage après l’installation du correctif de sécurité de janvier. L’erreur observée chez plusieurs utilisateurs est liée à des messages du type “UNMOUNTABLE_BOOT_VOLUME” ou à un écran totalement noir au démarrage, rendant le système inaccessible sans intervention avancée.
Ce bug semble toucher à la phase d’initialisation de la séquence de démarrage, impliquant possiblement des interactions entre la mise à jour elle-même et certaines configurations matérielles ou logicielles spécifiques qu’il reste à identifier précisément. Microsoft a admis être au courant de ces signalements mais n’a pas encore publié de correctif ciblé à ce stade.
Quelles versions et systèmes sont concernés ?
Le problème est rapporté sur des machines tournant sous :
- Windows 11 25H2
- Windows 11 24H2
après l’installation de KB5074109 — la mise à jour cumulative de sécurité de janvier 2026.
Microsoft n’a pas encore confirmé que toutes les machines sous ces versions sont touchées, ni indiqué un pourcentage d’appareils affectés. D’après les retours utilisateurs, seules des configurations spécifiques semblent concernées, mais aucun schéma clair n’a encore été publié.
Contexte : un Patch Tuesday qui accumule les problèmes
La mise à jour KB5074109, bien qu’elle ait été publiée pour corriger des vulnérabilités de sécurité et apporter des améliorations, a déjà été associée à plusieurs régressions depuis son déploiement :
- écrans noirs aléatoires et gels d’applications ;
- la mise à jour qui empêche certains PC de s’éteindre ou d’hiberner normalement ;
- des problèmes d’authentification ou d’accès à distance ;
- des plantages ou gels d’applications, notamment Outlook Classic ;
- et maintenant, des échecs de démarrage total pour certaines machines.
Cette série d’incidents a déjà poussé Microsoft à publier plusieurs mises à jour d’urgence (out-of-band) comme KB5077744 ou KB5078127 pour corriger des bugs de fonctionnement.
Consultez ce guide pour plus de détails : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications
Que faire si votre PC ne démarre plus après KB5074109 ?
Si votre machine est bloquée à l’écran de démarrage après avoir appliqué KB5074109, voici quelques pistes à explorer :
Mode de récupération automatique
- Au démarrage, si Windows détecte une erreur de démarrage, il devrait automatiquement proposer l’outil WinRE (Windows Recovery Environment) permettant d’accéder à des options de réparation.
Réparation du démarrage
- Depuis WinRE → Dépannage → Réparation du démarrage. Cet outil tente de corriger les problèmes liés au chargeur ou à la structure du volume.
Restaurer une version antérieure
- Si une sauvegarde système ou un point de restauration existe, il peut être possible de revenir à un état antérieur à l’installation de KB5074109.
Important : ces opérations peuvent nécessiter des connaissances techniques. Si vous n’êtes pas à l’aise, il est recommandé de contacter un professionnel ou le support technique.
Plus de détails : KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11
Microsoft n’a pas encore de solution définitive
À l’heure actuelle, Microsoft reconnaît l’existence de ces signalements mais n’a pas encore publié un correctif spécifique pour ce bug de démarrage. L’éditeur collecte des données auprès des utilisateurs et des administrateurs pour mieux cerner les causes et développer une solution adaptée.
Ce problème s’inscrit dans une dimension récurente des problèmes de mises à jour.
Un article existe sur le site : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11
En résumé
- Microsoft a confirmé des rapports selon lesquels certains PC ne démarrent plus après l’installation de KB5074109 sur Windows 11 25H2/24H2.
- Le bug peut nécessiter une récupération manuelle via WinRE ou réparation du démarrage.
- L’éditeur enquête toujours et n’a pas encore proposé de correctif dédié.
- Ce problème s’ajoute à d’autres bugs déjà observés après cette mise à jour, soulignant un début d’année difficile pour Windows 11.
- Microsoft suspects some PCs might not boot after Windows 11 January 2026 Update (KB5074109) — Windows Latest (actualité)
- Microsoft investigates Windows 11 boot failures after January updates — Bleeping Computer
- Microsoft is aware of an alleged issue leaving PCs unable to boot after KB5074109 (Ground news)
- Outlook and other app freezes / known issues dashboard — Microsoft support (Outlook locks with PST/POP)
L’article Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109 est apparu en premier sur malekal.com.
-
Le Crabe Info
- Windows 11 : Microsoft déploie un correctif d’urgence (KB5078127) pour réparer Outlook et OneDrive