Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 7 avril 2026IT

OpenRSAT : l’alternative multi-OS et open source pour administrer votre Active Directory

7 avril 2026 à 10:43

OpenRSAT est une alternative aux outils d'administration à distance de Microsoft (RSAT), compatible Windows, Linux et Mac, pour administrer l'AD, le DNS, etc.

Le post OpenRSAT : l’alternative multi-OS et open source pour administrer votre Active Directory a été publié sur IT-Connect.

Windows : Microsoft supprime SaRA, un outil de diagnostic bien pratique

7 avril 2026 à 10:26

Microsoft a pris la décision de supprimer de Windows l'outil SaRA (Support and Recovery Assistant). Il est remplacé par un autre outil GetHelpCmd.

Le post Windows : Microsoft supprime SaRA, un outil de diagnostic bien pratique a été publié sur IT-Connect.

Windows 11 : Microsoft prépare une page « Feature Flags » pour activer les fonctionnalités cachées

Par : Pierre Caer
7 avril 2026 à 11:24
Jusqu’à présent, pour activer les fonctionnalités expérimentales ou cachées de Windows 11, il fallait obligatoirement passer par ViVeTool, un outil en ligne de commande peu accessible pour une grande partie des utilisateurs. Et surtout, il fallait obligatoirement connaître l’identifiant associé à chaque fonctionnalité — une information souvent difficile à trouver, généralement partagée par des Insiders … Lire la suite

Source

Windows 11 : pourquoi les applications deviennent de plus en plus des web apps (WebView2)

Par : malekalmorte
7 avril 2026 à 10:30

Depuis plusieurs années, Microsoft fait évoluer en profondeur le modèle des applications sur Windows.
Avec Windows 11, une tendance devient de plus en plus visible : les applications natives laissent progressivement place à des applications web intégrées.

Derrière ce changement, se cache une stratégie technique et commerciale initiée depuis Windows 8, mais qui s’accélère aujourd’hui avec l’utilisation massive de WebView2.

De Windows 8 à Windows 11 : une évolution marquée par des changements de stratégie

L’évolution des applications Windows ne repose pas uniquement sur des choix techniques.
Elle s’inscrit dans une stratégie plus large de Microsoft visant à rapprocher le système d’exploitation de ses services en ligne.

Avec Windows 8, Microsoft introduit les applications modernes (Metro), qui évolueront ensuite vers la plateforme UWP (Universal Windows Platform) avec Windows 10.
👉A lire sur le sujet :

De plus, Windows 10, puis Windows 11, le compte Microsoft devient progressivement central :

  • synchronisation des paramètres et des données
  • intégration de services comme OneDrive, Outlook ou Microsoft Store
  • accès simplifié aux applications et contenus

Cette approche permet à Microsoft de construire un écosystème connecté, où les applications ne sont plus uniquement locales, mais de plus en plus liées au cloud.

Dans ce contexte, le recours aux technologies web et aux applications connectées devient une évolution naturelle.

Le basculement ne date pas d’hier.

L’objectif était alors clair :

  • proposer un modèle unifié entre PC, tablette et mobile
  • centraliser les applications via le Microsoft Store
  • encourager l’usage du compte Microsoft
  • moderniser l’écosystème face à iOS et Android

Mais cette stratégie ne s’est jamais imposée face aux applications classiques Win32, toujours largement utilisées.

Les différents frameworks d’applications sur Windows (WPF, UWP, WinUI, Web…)

Au fil des années, Microsoft a introduit plusieurs frameworks pour le développement d’applications Windows.
Cette évolution explique en grande partie la situation actuelle, où plusieurs technologies coexistent.

Voici un résumé des principales technologies utilisées sur Windows 10 et Windows 11 :

FrameworkPériodeTechnologieObjectifStatut actuel
WPF (Windows Presentation Foundation)2006 → aujourd’hui.NET, XAMLApplications desktop modernesToujours utilisé, surtout en entreprise
Silverlight2007 → 2021Plugin web (type Flash)Applications web richesAbandonné
Win32HistoriqueAPI Windows classiquesApplications desktop complètesToujours dominant
UWP (Universal Windows Platform)Windows 10XAML, sandboxApps universelles (PC, mobile, Xbox)Déclin progressif
WinUI 3Windows 11XAML, moderneSuccesseur de UWPAdoption encore limitée
Electron2013 → aujourd’huiChromium + Node.jsApps web desktop multiplateformesTrès utilisé (Discord, VS Code)
WebView2Windows 10/11Chromium (Edge)Intégrer du web dans des apps WindowsEn forte croissance

WebView2 vs Electron : deux approches du web sur Windows

Toutes les applications web sur Windows ne reposent pas sur la même architecture. Deux approches principales coexistent aujourd’hui : Electron et WebView2.

Electron est une technologie développée par GitHub (désormais propriété de Microsoft), qui repose sur le moteur Chromium et Node.js pour exécuter des applications web comme des logiciels desktop.
Concrètement, chaque logiciel basé sur Electron contient sa propre version du moteur web. Cela le rend totalement autonome, mais aussi plus lourd, car chaque application duplique les mêmes composants. C’est notamment le cas de logiciels populaires comme Discord ou Visual Studio Code.

À l’inverse, WebView2 repose sur une approche plus intégrée. Plutôt que d’embarquer son propre moteur, une application utilise celui déjà présent dans Windows, à savoir le moteur Chromium de Microsoft Edge. Cela permet de réduire la taille des applications et de mutualiser les ressources entre plusieurs logiciels.

Cette différence a des conséquences directes sur les performances et le fonctionnement. Les applications Electron ont tendance à consommer davantage de mémoire et de ressources, car chaque instance fonctionne de manière indépendante. WebView2, en revanche, s’appuie sur un composant système partagé, ce qui le rend généralement plus léger, mais aussi dépendant de l’environnement Windows et des mises à jour du navigateur Edge.

En résumé, Electron privilégie l’indépendance et la portabilité, tandis que WebView2 mise sur l’intégration et l’optimisation dans l’écosystème Windows.

Architecture d'Electron (moteur Chromium et Node.js)

Des technologies mises en avant puis abandonnées

Chaque fois, ces technologies ont été mises en avant… avant d’être progressivement délaissées ou remplacées.

Cette multiplication de frameworks pose un problème majeur :

  • difficile de choisir la bonne technologie
  • risque d’obsolescence rapide
  • manque de vision claire sur le long terme

C’est ce contexte qui explique en partie pourquoi les applications web deviennent une solution de repli fiable pour de nombreux développeurs.
Ce manque de continuité a profondément marqué les développeurs.

Aujourd’hui, beaucoup considèrent que les technologies poussées par Microsoft peuvent évoluer rapidement, voire être abandonnées, ce qui rend les investissements risqués sur le long terme.

Résultat : Windows se retrouve avec une multitude de frameworks qui coexistent, sans véritable direction claire sur celui à privilégier.

Une incertitude qui favorise le retour au web

Dans ce contexte, le succès des applications web devient plus compréhensible.

Pour de nombreux développeurs, le web représente :

  • une plateforme stable
  • indépendante des choix stratégiques de Microsoft
  • compatible avec tous les systèmes

Les applications WebView2 apparaissent alors comme une solution pragmatique :

  • elles permettent d’éviter les changements fréquents de frameworks
  • elles reposent sur des technologies pérennes
  • elles offrent une compatibilité maximale

Ce choix n’est donc pas uniquement technique, mais aussi stratégique.

Cependant, Microsoft semble en avoir conscience.

L’entreprise travaille désormais sur de nouvelles applications entièrement natives pour Windows 11, ce qui pourrait marquer un rééquilibrage entre web et natif dans les années à venir.

Windows 11 marque un tournant vers les applications web

Avec Windows 11, une nouvelle évolution se confirme : le passage progressif vers des applications web encapsulées.

Contrairement aux versions précédentes, où les applications natives dominaient encore largement, Microsoft intègre désormais de plus en plus de composants basés sur des technologies web directement dans le système.

Ce changement est particulièrement visible dans plusieurs applications et fonctionnalités clés de Windows 11 :

  • Outlook (nouvelle version) : entièrement basé sur une interface web via WebView2
  • Microsoft Teams : version grand public reposant en grande partie sur des technologies web
  • Widgets Windows : affichage de contenu web dynamique (actualités, météo, etc.)
  • Copilot : interface entièrement web connectée aux services cloud
  • Microsoft Store : certaines parties utilisent des composants web
  • Paramètres Windows : certaines pages et modules reposent sur des éléments web
  • des applications tierces comme Zoom, WhatsApps, Discord, etc

Ces applications ne sont plus entièrement natives : elles reposent sur un moteur web intégré, tout en conservant une intégration avec Windows.

Par exemple, le nouveau Outlook fonctionne comme une application web encapsulée, avec plusieurs processus WebView2 visibles dans le gestionnaire des tâches, ce qui illustre clairement cette évolution .

Ce modèle permet à Microsoft de proposer :

  • des mises à jour plus rapides et fréquentes
  • une synchronisation directe avec les services en ligne
  • une expérience homogène entre Windows, le web et les autres plateformes

Ci-dessous, le gestionnaire de tâches avec le gestionnaire WebView2 en sous-processus d’Outlook.

WebView2 en sous-processus d'Outlook

WebView2 : la brique centrale de cette transformation

Au cœur de cette évolution, on retrouve Microsoft Edge WebView2, un composant clé de Windows 11.

WebView2 permet d’intégrer directement du contenu web (HTML, CSS, JavaScript) dans une application Windows native

Concrètement :

  • une application peut afficher une interface web
  • tout en conservant un accès aux fonctions du système
  • via le moteur Chromium de Microsoft Edge

Ce modèle hybride est aujourd’hui largement utilisé car :

  • il simplifie le développement
  • il permet de mutualiser le code entre web et desktop
  • il accélère les mises à jour
  • il assure une expérience similaire sur toutes les plateformes
Fonctionnement des applications WevView2 sous Windows 11

WebView2 est un composant de Microsoft qui permet d’intégrer du contenu web (HTML, CSS, JavaScript) dans une application Windows en utilisant le moteur Chromium de Microsoft Edge.

Win32 vs UWP vs Web apps (WebView2) : quelles différences ?

Aujourd’hui, Windows 11 repose sur plusieurs modèles applicatifs qui coexistent.
Voici un comparatif pour mieux comprendre leurs différences.

Type d’applicationTechnologieAvantagesInconvénientsExemples
Win32 (classique)C++, .NET, API Windows historiquesTrès performantes
Accès complet au système
Grande compatibilité
Développement plus complexe
UI parfois vieillissante
Notepad++, VLC, Photoshop
UWP / WinUIPlateforme moderne MicrosoftSécurité renforcée
Intégration avec Windows
Distribution via Store
Limitées en fonctionnalités
Peu adoptées par les développeurs
Ancienne app Mail, Calculatrice
Web apps (WebView2)HTML, CSS, JavaScript + ChromiumDéveloppement rapide
Code multiplateforme
Mises à jour faciles
Consommation mémoire plus élevée
Moins performantes
Moins “natives”
Outlook (nouveau), Teams, Widgets

Pourquoi Microsoft privilégie les web apps

Selon les analyses de développeurs et les informations relayées récemment, ce choix est avant tout pragmatique.

Les applications web présentent plusieurs avantages :

  • développement plus rapide (un seul code pour plusieurs plateformes)
  • maintenance simplifiée
  • déploiement continu (mises à jour côté serveur)
  • cohérence entre Windows, web et mobile

WebView2 agit ici comme un pont entre le monde du web et celui du desktop.

Une fois une partie de l’application convertie en web, il devient souvent plus simple de continuer dans cette direction plutôt que de revenir au natif.

Pourquoi Microsoft délaisse UWP au profit des applications web

Malgré les ambitions initiales de Microsoft avec UWP, cette technologie est progressivement mise de côté au profit des applications web via WebView2.

Voici les principales raisons de ce basculement :

FacteurUWP / WinUIWeb apps (WebView2)
Adoption développeursFaible adoption en dehors de MicrosoftTrès forte adoption (technologies web universelles)
Complexité de développementAPIs spécifiques à WindowsTechnologies standard (HTML, JS, CSS)
PortabilitéLimitée à WindowsMultiplateforme (Windows, web, mobile)
MaintenanceCode spécifique à maintenirCode unique partagé
Mises à jourDépend du Store ou Windows UpdateDéploiement rapide côté serveur
ÉcosystèmeDépend de MicrosoftÉcosystème web mondial
FlexibilitéCadre assez rigideTrès flexible et évolutif

Les points importants :

  • UWP n’a jamais réussi à s’imposer face au Win32
  • Les développeurs préfèrent massivement le web
  • WebView2 permet à Microsoft de suivre cette tendance
  • Le web devient la base commune entre toutes les plateformes

Si cette approche présente de nombreux avantages pour Microsoft et les développeurs, elle n’est pas sans conséquences pour les utilisateurs.

Les limites : performances et expérience utilisateur

Cependant, cette approche basée sur WebView2 n’est pas sans conséquences pour les utilisateurs.

Les applications reposant sur un moteur web (Chromium) introduisent plusieurs limites, notamment en termes de performances et d’intégration.

Sur le plan technique, cela se traduit par :

  • une consommation mémoire plus élevée (chaque instance WebView2 lance plusieurs processus)
  • des performances parfois inférieures aux applications natives
  • une utilisation accrue du CPU, notamment sur les interfaces dynamiques

Dans la pratique, ces différences sont visibles au quotidien.

Certains utilisateurs constatent que :

  • les applications comme Outlook ou Teams mettent plus de temps à se lancer
  • plusieurs processus WebView2 apparaissent dans le gestionnaire des tâches
  • la consommation de RAM augmente rapidement, même pour des tâches simples
  • l’interface peut sembler moins fluide ou réactive

L’intégration avec Windows est également parfois moins cohérente.

Contrairement aux applications natives :

  • certains éléments d’interface ne respectent pas totalement le style Windows
  • les menus contextuels ou animations peuvent être différents
  • certaines fonctionnalités système sont moins bien intégrées

Enfin, ces applications dépendent souvent davantage d’une connexion Internet.

Même si certaines fonctionnalités restent accessibles hors ligne, une partie importante de l’expérience repose sur :

  • des contenus web
  • des API distantes
  • des services cloud

Cela peut poser problème en cas de connexion instable ou limitée.

En résumé, si les applications WebView2 offrent une grande flexibilité pour Microsoft et les développeurs, elles introduisent aussi des compromis visibles pour les utilisateurs, notamment sur les performances et l’expérience globale.

Un paradoxe : Microsoft veut revenir au natif

Fait intéressant, cette évolution pourrait déjà atteindre ses limites.

Microsoft travaille actuellement sur une nouvelle approche visant à revenir vers des applications 100 % natives dans certains cas.

Cette initiative viserait à :

  • améliorer les performances
  • rendre l’interface plus cohérente
  • réduire l’empreinte mémoire

Ce qui montre que le modèle “tout web” n’est pas forcément une solution idéale à long terme.

Une transition encore en cours

Aujourd’hui, Windows 11 se retrouve dans une situation hybride :

  • applications Win32 historiques
  • applications UWP / WinUI en déclin
  • applications web via WebView2

Cette coexistence rend l’écosystème :

  • plus flexible
  • mais aussi plus complexe et parfois incohérent
  • une dépendance plus importante à Chromium

Certains observateurs parlent même d’une stratégie fragmentée, avec plusieurs technologies qui coexistent sans véritable remplacement clair.

Une dépendance croissante à Chromium : un enjeu stratégique

Le développement des applications web sur Windows repose largement sur Chromium, le moteur open source à l’origine de Google Chrome.

Ce choix technique présente de nombreux avantages, mais il soulève aussi une question importante : celle de la dépendance à un écosystème largement influencé par Google.

En effet, si Chromium est un projet open source, Google en reste le principal contributeur et pilote une grande partie de son évolution.
Les technologies web, les APIs disponibles et certaines orientations techniques sont souvent définies ou influencées par les décisions prises autour du moteur Chromium.

Or, WebView2 repose directement sur Microsoft Edge, lui-même basé sur Chromium.
De même, de nombreuses applications desktop utilisent Electron, qui embarque également ce moteur.

Cela signifie qu’une partie croissante de l’écosystème applicatif Windows dépend indirectement des évolutions de Chromium.

Concrètement, cela n’implique pas un contrôle direct de Google sur Windows ou sur les applications.
Mais les choix techniques effectués autour du web — par exemple l’introduction ou la suppression de certaines fonctionnalités — peuvent avoir un impact sur les applications qui reposent sur ces technologies.

Dans un contexte de concurrence entre Microsoft et Google, notamment autour du cloud et de l’intelligence artificielle, cette dépendance pose une question stratégique :
celle de la capacité de Microsoft à garder le contrôle sur son propre écosystème logiciel, alors qu’une partie de ses applications repose sur des standards largement définis par un acteur concurrent.

Conclusion

L’évolution des applications Windows reflète une transformation plus large de l’informatique : le web devient la plateforme dominante.

Avec WebView2, Microsoft rapproche Windows du modèle des applications web universelles, au prix de compromis sur les performances et l’intégration.
Windows 11 n’est plus seulement un système d’exploitation desktop : il devient progressivement une plateforme hybride, où le web prend une place centrale dans l’expérience utilisateur.

Mais face aux critiques et aux limites observées, l’éditeur semble désormais chercher un nouvel équilibre entre :

  • rapidité de développement (web)
  • et qualité d’expérience (natif)

Les prochaines versions de Windows 11 pourraient bien marquer un tournant dans cette stratégie.

L’article Windows 11 : pourquoi les applications deviennent de plus en plus des web apps (WebView2) est apparu en premier sur malekal.com.

Le mainteneur d’Axios piégé sur Teams par une attaque ClickFix sophistiquée !

7 avril 2026 à 09:23

Une attaque par ingénierie sociale de type ClickFix, orchestrée via Slack et Teams, est à l'origine de la compromission du compte du mainteneur d'Axios.

Le post Le mainteneur d’Axios piégé sur Teams par une attaque ClickFix sophistiquée ! a été publié sur IT-Connect.

LinkedIn vous surveille : ce script caché scanne vos extensions et collecte des données

7 avril 2026 à 07:00

Affaire BrowserGate : avec un script JavaScript chargé à chaque visite, LinkedIn scannerait les extensions installées dans les navigateurs Web de ses visiteurs.

Le post LinkedIn vous surveille : ce script caché scanne vos extensions et collecte des données a été publié sur IT-Connect.

CVE-2026-35616 : déjà exploitée, cette faille Fortinet a été patchée en urgence !

6 avril 2026 à 22:00

La solution Fortinet FortiClient EMS est concernée par la CVE-2026-35616, une faille de sécurité déjà exploitée en tant que zero-day. Un patch est disponible.

Le post CVE-2026-35616 : déjà exploitée, cette faille Fortinet a été patchée en urgence ! a été publié sur IT-Connect.

Quelle catégorie de câble RJ45 utiliser : Cat6 Cat7 ?

Par : Mr Xhark
7 avril 2026 à 08:00

Rémy, électricien et YouTubeur de la chaine des disjonctés a publié une vidéo sur les différents types de câbles 8P8C (ou RJ45).

Il présente toutes les catégories de câbles, les fréquences, noyaux, blindage... Faut-il mettre du câble Catégorie 7 qui coûte une blinde ?

Voilà qui devrait vous aider à remplacer vos câbles téléphoniques PTT298, qui permettent quand même de passer du gigabit chez moi 🚀 bien que du Catégorie 6A serait tout de même plus approprié... reste à savoir si un jour je prendrai le risque de perdre le câble dans la gaine 🙃

Concernant la diaphonie, je confirme les dires de Rémy, les paires ne doivent rien au hasard. Si vous utilisez d'autres paires, vous aurez un déséquilibrage du signal et dans le pire des cas cela ne fonctionnera pas. Avec un blindage ce sera beaucoup plus galère à sertir/connecter, sans parler de la rigidité qui augmente avec la section du câble... Alors si l'environnement est trop pollué préférez une fibre que rien ne pourra perturber (sauf une courbure trop violente !).

En revanche la prise antenne hertzienne (TNT) reste bien utile pour profiter d'une bonne qualité de diffusion, sans dépendre des encodeurs des fournisseurs d'accès ou de réseau (compression, CDN, etc).

Merci Rémy pour tous ces rappels 👍

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 07/04/2026 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Quelle catégorie de câble RJ45 utiliser : Cat6 Cat7 ? provient de : on Blogmotion.
Hier — 6 avril 2026IT

Mail-Advanced.ReadWrite permissions required to change sensitive email properties in Exchange Online via Graph API

Par : IT Experts
6 avril 2026 à 17:54
Mail-Advanced.ReadWrite allows you to modify sensitive properties in Exchange Online
Microsoft announced a breaking change to the Microsoft Graph API affecting Exchange Online: from December 31, 2026, applications that modify sensitive email properties -- such as the subject, body, or recipients -- on delivered messages must hold elevated Mail-Advanced.ReadWrite permissions. Until now, the standard Mail.ReadWrite permission was sufficient for these operations. The new permissions require explicit approval from the tenant administrator ("admin consent"). If you operate Microsoft 365 and have custom applications or third-party tools that interact with email via the Graph API, you need to audit and potentially update these apps before the enforcement date.

Source

À partir d’avant-hierIT

Windows updates in Intune vs. SCCM patch management—April Fools and human hallucinations

Par : IT Experts
3 avril 2026 à 18:02
Windows updates in Intune vs. SCCM patch management
On April 1, Microsoft published a TechCommunity blog post explaining how Windows Update management in Intune differs from Configuration Manager (still widely known as SCCM). A Techzine author read the post as an announcement of upcoming changes and reported that "patch behavior is set to change significantly for Microsoft Intune." That framing is a human hallucination, as Microsoft's post does not announce any changes.

Source

Windows 11 va indiquer si vos certificats Secure Boot sont à jour !

3 avril 2026 à 11:20

L'application Sécurité Windows va évoluer pour vous indiquer précisément où en est votre machine dans la mise à jour des certificats du Secure Boot.

Le post Windows 11 va indiquer si vos certificats Secure Boot sont à jour ! a été publié sur IT-Connect.

External MFA dans Microsoft Entra ID est disponible : ce qu’il faut savoir !

3 avril 2026 à 09:10

Le 24 mars 2026, Microsoft a annoncé la disponibilité de la fonctionnalité MFA externe dans Entra ID. Qu'est-ce que ça change ? Voici l'essentiel à savoir.

Le post External MFA dans Microsoft Entra ID est disponible : ce qu’il faut savoir ! a été publié sur IT-Connect.

Secure Boot 2023 de Windows 11 : les mises à jour échouent sur certains PC (explications et solutions)

Par : malekalmorte
3 avril 2026 à 07:46

Le déploiement des nouveaux certificats Secure Boot 2023 sur Windows 11 provoque des dysfonctionnements sur certains PC, en particulier les machines plus anciennes.

Ce problème met en lumière un sujet bien plus large : les limites et incohérences des firmwares UEFI selon les constructeurs, qui compliquent fortement la transition vers les nouveaux standards de sécurité.

Alors que Microsoft prépare le remplacement des certificats de 2011, cette mise à jour censée renforcer la sécurité du démarrage révèle des failles structurelles dans l’écosystème matériel.

Dans cet article, nous faisons le point sur les causes de ces échecs, les PC concernés et les solutions possibles pour corriger le problème.

👉A lire : Secure Boot : les certificats de sécurité Windows expirent en 2026, Microsoft prépare leur remplacement

Une mise à jour de sécurité critique… mais instable

Secure Boot est une fonctionnalité essentielle de Windows 11 qui permet de vérifier l’intégrité du système dès le démarrage.

Elle repose sur une chaîne de confiance basée sur plusieurs éléments :

  • des clés cryptographiques stockées dans le firmware
  • une base de signatures autorisées (DB)
  • une liste de révocation (DBX)
  • des certificats Microsoft permettant de valider le bootloader

Avec la mise à jour CA-2023, Microsoft cherche à révoquer d’anciens composants jugés vulnérables et à introduire de nouveaux certificats plus sécurisés.

Mais en pratique, cette transition ne se passe pas comme prévu.

De nombreux utilisateurs rencontrent :

  • des erreurs lors de l’application des mises à jour Secure Boot
  • des messages d’alerte au démarrage
  • des systèmes incapables de démarrer correctement
  • des états incohérents de Secure Boot

Un problème qui dépasse Windows : le firmware en cause

Contrairement aux mises à jour classiques de Windows, ce problème ne vient pas uniquement du système d’exploitation.

Il met en cause l’ensemble de la chaîne matérielle.

Les causes identifiées incluent :

  • firmwares UEFI obsolètes ou mal implémentés
  • gestion incohérente des bases DB / DBX
  • pipelines de mise à jour défaillants
  • clés de sécurité incomplètes ou incorrectes
  • implémentations non standard selon les constructeurs

Résultat : deux PC identiques sous Windows 11 peuvent réagir totalement différemment face à la même mise à jour.

Certains systèmes appliquent correctement les certificats, tandis que d’autres :

  • ignorent les mises à jour
  • se retrouvent dans un état partiellement sécurisé
  • ou deviennent instables voire non bootables

Une transition obligatoire avant 2026

Ce problème intervient dans un contexte critique.

Les anciens certificats Secure Boot (2011) doivent être progressivement abandonnés, notamment en 2026.

Microsoft impose donc :

  • l’intégration des certificats CA-2023
  • la révocation des anciens bootloaders vulnérables
  • une mise à jour des bases de sécurité dans le firmware

Sans cette transition, les systèmes risquent :

  • une sécurité dégradée
  • une incompatibilité avec les futures mises à jour
  • voire des blocages de démarrage à terme

Des comportements très variables selon les constructeurs

L’un des points les plus problématiques est le manque d’uniformité.

Selon les retours :

  • certains PC Lenovo ou Dell appliquent les mises à jour sans problème
  • certaines cartes mères ASUS ou MSI nécessitent des manipulations spécifiques
  • d’autres configurations, notamment sur des PC assemblés, rencontrent des échecs persistants

Dans certains cas, les utilisateurs doivent :

  • réinitialiser les clés Secure Boot
  • réinstaller les certificats manuellement
  • mettre à jour le BIOS/UEFI
  • ou reconstruire le bootloader Windows

Ces manipulations, parfois complexes, montrent que Secure Boot reste encore loin d’être totalement transparent pour l’utilisateur.

Problèmes Secure Boot 2023 selon les constructeurs

Un écosystème encore trop fragmenté

Ce que révèle cette situation, c’est un problème structurel.

Secure Boot fonctionne parfaitement en théorie, mais dépend fortement de l’implémentation des fabricants.

Aujourd’hui :

  • les interfaces UEFI sont différentes selon les marques
  • la terminologie varie d’un constructeur à l’autre
  • les outils de diagnostic sont limités côté Windows
  • les procédures de mise à jour ne sont pas standardisées

Ce manque d’harmonisation complique fortement la gestion des incidents.

Problème de déploiement du Secure Boot 2023 par constructeur de PC

Le déploiement des certificats Secure Boot 2023 n’a pas échoué de manière uniforme.
Selon le constructeur ou la carte mère, les comportements peuvent être très différents, ce qui complique fortement le diagnostic.

Voici un résumé des problèmes observés selon les principaux fabricants :

Constructeur / type de PCProblèmes rencontrésParticularités
ASUSÉchec d’application des mises à jour DBXNécessite parfois de désactiver Secure Boot pour appliquer une mise à jour, ce qui est paradoxal
MSIGestion incohérente des bases Secure BootFirmware qui ignore certaines mises à jour ou revient aux clés d’usine
ASRockMise à jour souvent manuelle nécessaireObligation de réinitialiser les clés, réimporter les certificats ou intervenir dans l’UEFI
PC assemblés (DIY)Problèmes fréquents et imprévisiblesDépend fortement du BIOS, de sa version et de la compatibilité matérielle
OEM (Lenovo, Dell…)Globalement plus stablesImplémentation plus homogène et mieux testée dans la majorité des cas

Ces différences s’expliquent par un problème structurel : chaque constructeur implémente Secure Boot à sa manière, avec des niveaux de qualité et de conformité très variables.

Dans certains cas, le firmware :

  • ignore les mises à jour de sécurité
  • applique partiellement les certificats
  • ou provoque des comportements incohérents (boot instable, erreurs TPM, etc.)

Comment vérifier si la mise à jour Secure Boot a échoué

Dans la plupart des cas, l’échec de la mise à jour des certificats Secure Boot ne provoque pas de message clair pour l’utilisateur. Il est donc nécessaire de vérifier manuellement si l’installation s’est correctement déroulée.

Vérifier l’échec d’installation dans Windows Update

Commencez par ouvrir Windows Update puis consultez l’historique des mises à jour :

  • Ouvrez Paramètres > Windows Update
  • Cliquez sur Historique des mises à jour

Si la mise à jour liée à Secure Boot échoue, vous pouvez voir apparaître :

  • un échec d’installation
  • un code d’erreur (parfois générique)
  • ou une tentative répétée sans succès

Ces mises à jour peuvent apparaître sous forme de mises à jour de sécurité ou de firmware.

Vérifier les erreurs dans l’Observateur d’événements

L’Observateur d’événements permet d’identifier plus précisément les problèmes liés à Secure Boot.

  • Faites un clic droit sur le menu Démarrer ou utilisez le raccourci clavier + X
  • Puis dans la liste, cliquez sur l’observateur d’évènements. Plus de méthodes : Comment ouvrir l’observateur d’évènements de Windows 11/10
  • Accédez à Journaux Windows > Système
  • Recherchez des événements liés à :
    • Secure Boot
    • Kernel-Boot
    • CodeIntegrity
    • TPM-WMI
    • ou WindowsUpdateClient

Des erreurs peuvent indiquer :

  • un échec de mise à jour des bases de données Secure Boot (DB / DBX)
  • un problème de validation de certificat
  • ou un refus du firmware UEFI

Vérifier les certificats Secure Boot 2023 avec PowerShell

Windows permet également de vérifier l’état des bases Secure Boot via PowerShell.

  • Ouvrez PowerShell en tant qu’administrateur puis utilisez la commande suivante :
([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’)
  • True : cela signifie que le certificat Windows UEFI CA 2023 est déjà présent dans votre base de données Secure Boot. Votre système est prêt, même si l’Observateur d’événements affiche encore des messages de préparation ou d’observation.
  • Faux : cela signifie que votre appareil n’a pas encore reçu le certificat. Il ne s’agit pas d’une erreur et aucune action n’est requise. Votre PC attend simplement son tour dans le cadre du déploiement.
Vérifier les certificats Secure Boot 2023 avec PowerShell

Pour aller plus loin, vous pouvez inspecter les bases de certificats :

Get-SecureBootUEFI -Name db
Get-SecureBootUEFI -Name dbx

Ces commandes permettent de vérifier si les bases de signatures (autorisation et révocation) sont présentes et accessibles.

Sur certains systèmes, une absence de données ou une erreur d’accès peut indiquer un problème de mise à jour.

Vérifier le statut de la mise à jour Secure Boot (UEFI CA 2023) dans le registre Windows

Microsoft a introduit une clé de registre spécifique pour suivre l’état de déploiement des certificats Secure Boot 2023.

Cette clé permet de savoir si la mise à jour a été appliquée correctement.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
  • Recherchez la valeur :UEFICA2023Status
  • Cette valeur peut indiquer différents états :
    • 0 : mise à jour non installée
    • 1 : mise à jour en cours ou partiellement appliquée
    • 2 : mise à jour correctement installée

Si la valeur est absente ou reste bloquée sur un état intermédiaire, cela peut indiquer un problème d’application des certificats.

Vérifier le statut de la mise à jour Secure Boot (UEFI CA 2023) dans le registre Windows

Vous pouvez également interroger cette clé directement avec PowerShell :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot" | Select-Object UEFICA2023Status

Cela permet d’obtenir rapidement le statut sans passer par l’éditeur du registre.

Vérifier la version des certificats (méthode avancée)

Il n’existe pas de commande simple affichant clairement “CA 2023 installé”, mais certains indices permettent de le vérifier :

  • présence de nouvelles entrées dans la base dbx
  • mise à jour récente du firmware ou des clés Secure Boot
  • absence d’erreurs dans les journaux système

Dans les environnements professionnels, des outils plus avancés peuvent être utilisés pour analyser précisément les certificats installés.

👉De manière générale, vous pouvez consulter ce guide : Comment savoir si le Secure Boot est activé ou désactivé

Quelles solutions pour corriger les problèmes Secure Boot 2023 ?

Face aux échecs de mise à jour des certificats Secure Boot, plusieurs solutions sont proposées selon les cas.

Mettre à jour le BIOS / UEFI

C’est souvent la première chose à faire.

Les problèmes étant liés au firmware, une mise à jour du BIOS/UEFI peut :

  • corriger la gestion des bases Secure Boot (DB / DBX)
  • améliorer la compatibilité avec les certificats 2023
  • résoudre les erreurs d’application

Sans firmware à jour, certaines machines ne pourront tout simplement pas appliquer correctement les nouvelles clés.

Réinitialiser les clés Secure Boot

Dans certains cas, il est nécessaire de repartir d’une base propre.

Depuis le BIOS/UEFI :

  • Réinitialisez les clés Secure Boot (mode “factory” ou “default keys”)
  • Puis redémarrez le système

Cela permet de corriger des états incohérents ou des bases corrompues.

Désactiver puis réactiver Secure Boot

Une méthode parfois efficace consiste à :

  • désactiver Secure Boot
  • redémarrer
  • puis le réactiver

Cela force parfois la réinitialisation des paramètres et permet à la mise à jour de passer correctement.

👉Voir ce guide : Comment activer/désactiver le Secure Boot depuis le BIOS

Utiliser des scripts PowerShell pour diagnostiquer Secure Boot

En complément des outils Windows, certains scripts PowerShell permettent d’analyser en détail l’état de Secure Boot.

Contrairement à ce que l’on pourrait penser, ces outils ne sont pas fournis directement par Microsoft, mais proviennent de la communauté.

Par exemple, des scripts publiés sur ElevenForum permettent de :

  • lister les clés Secure Boot (PK, KEK, DB, DBX)
  • vérifier la présence des certificats CA 2023
  • détecter des incohérences ou des clés manquantes
  • analyser les bootloaders utilisés
  • générer un rapport complet de conformité

Ces scripts offrent une visibilité bien plus complète que les outils intégrés à Windows, qui restent assez limités sur ce point.

Le lien :  garlin’s PowerShell scripts for updating Secure Boot CA 2023 (Check_DBXUpdate.bin.ps1)

Parmi les plus utilisés :

  • Check_UEFI-CA2023.ps1 : analyse l’état des certificats et génère un rapport
  • Update_UEFI-CA2023.ps1 : permet d’appliquer certaines mises à jour manuellement
  • Check_DBXUpdate.bin.ps1 : vérifie la base de révocation (DBX)

Ces outils sont particulièrement utiles pour :

  • comprendre pourquoi une mise à jour échoue
  • vérifier si le système est conforme aux certificats 2023
  • identifier les actions à effectuer

Cependant, ils restent destinés à un public averti :

  • manipulation en PowerShell
  • interprétation des résultats techniques
  • accès à des paramètres firmware sensibles

Ils ne remplacent pas les mises à jour officielles Windows ou BIOS, mais constituent un excellent outil de diagnostic avancé.

Check_UEFI-CA2023.ps1 : analyse l’état des certificats Secureboot 2023 et génère un rapport

Vérifier la compatibilité matérielle

Dans certains cas, le problème ne peut pas être corrigé uniquement côté Windows.

Si le firmware est trop ancien ou mal implémenté :

  • certaines mises à jour peuvent échouer définitivement
  • ou nécessiter une intervention du constructeur

Il est alors recommandé de consulter :

  • le site du fabricant de la carte mère ou du PC
  • les mises à jour BIOS disponibles
  • les notes de compatibilité Secure Boot

Un signal d’alerte pour Microsoft et les OEM

Cet incident met en évidence une réalité importante : la sécurité de Windows ne dépend pas uniquement du logiciel.

Elle repose aussi sur :

  • la qualité du firmware
  • la rigueur des constructeurs
  • la cohérence des standards UEFI

Microsoft devra probablement :

  • renforcer les exigences de certification matériel
  • améliorer les outils de diagnostic
  • mieux accompagner les utilisateurs

Conclusion

La transition vers les certificats Secure Boot 2023 est indispensable pour renforcer la sécurité de Windows 11.

Mais elle révèle aussi les limites actuelles de l’écosystème PC, où chaque constructeur implémente différemment des mécanismes pourtant critiques.

Ce problème dépasse largement une simple mise à jour : il met en lumière un défi majeur pour les années à venir, à l’approche de la fin des anciens certificats en 2026.

Entre sécurité renforcée et complexité technique, Secure Boot n’a jamais été aussi important… ni aussi délicat à gérer.

L’article Secure Boot 2023 de Windows 11 : les mises à jour échouent sur certains PC (explications et solutions) est apparu en premier sur malekal.com.

❌
❌