Vue normale
Fuite de données en Suisse : Radix, la Fondation pour la santé, victime d’un ransomware
Des données d'offices fédéraux suisses publiées sur le Dark Web après une cyberattaque par le ransomware Sarcoma visant Radix.
The post Fuite de données en Suisse : Radix, la Fondation pour la santé, victime d’un ransomware first appeared on IT-Connect.
Linux : comment réinitialiser un mot de passe oublié ?
Mot de passe root oublié sur Linux ? Découvrez 2 méthodes simples pour débloquer votre machine, que ce soit sur Ubuntu, Debian ou une autre distribution.
The post Linux : comment réinitialiser un mot de passe oublié ? first appeared on IT-Connect.
-
IT-Connect
- Windows : ce problème peut retarder la distribution des mises à jour de sécurité de juin 2025
Windows : ce problème peut retarder la distribution des mises à jour de sécurité de juin 2025
Microsoft confirme un bug retardant l'installation des mises à jour Windows de juin 2025, lié à un horodatage incorrect dans les métadonnées.
The post Windows : ce problème peut retarder la distribution des mises à jour de sécurité de juin 2025 first appeared on IT-Connect.
Windows 11 : une intégration native de 1Password pour les clés d’accès
-
Le Crabe Info
- Windows 11 25H2 : nouveautés, date de sortie, tout savoir sur la prochaine mise à jour
Windows 11 25H2 : nouveautés, date de sortie, tout savoir sur la prochaine mise à jour
-
IT-Connect
- Microsoft officialise Windows 11 25H2 : mise à niveau, nouveautés, support… Voici ce que l’on sait !
Microsoft officialise Windows 11 25H2 : mise à niveau, nouveautés, support… Voici ce que l’on sait !
Windows 11 25H2 est officiel : découvrez les premières nouveautés et comment sera effectuée la mise à niveau de Windows 11 24H2 vers 25H2.
The post Microsoft officialise Windows 11 25H2 : mise à niveau, nouveautés, support… Voici ce que l’on sait ! first appeared on IT-Connect.
-
malekal.com
- Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sécurité
Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sécurité
Alors que la fin du support de Windows 10 approche (prévue pour le 14 octobre 2025), Microsoft multiplie les communications pour encourager la migration vers Windows 11. Dans deux publications récentes — une sur son blog officiel et une autre relayée par la presse — l’entreprise met en avant les avantages en matière de performance, de sécurité et d’intelligence artificielle de son système actuel. Et le message est clair : Windows 11 est « plus rapide, plus sûr, et plus intelligent » que Windows 10.
Windows 11 : jusqu’à 3x plus rapide sur les PC récents selon Microsoft
Dans un billet publié le 26 juin, Microsoft affirme que les PC optimisés pour Windows 11 (notamment les Copilot+ PC) sont jusqu’à 2 à 3 fois plus rapides que les machines équipées de Windows 10. Cette différence ne concerne pas uniquement la vitesse brute, mais englobe :
- les temps de démarrage,
- l’ouverture d’applications,
- la réactivité globale du système,
- et l’utilisation de l’intelligence artificielle intégrée (via NPUs, Neural Processing Units).
L’optimisation est particulièrement visible sur les Copilot+ PCs, une nouvelle génération de machines lancée en 2024, conçues autour des architectures ARM64 et intégrant nativement des modèles IA comme Recall ou Live Captions multilingues.
Microsoft précise que ces gains de performance ne sont pas obtenus uniquement par le matériel, mais aussi par des améliorations logicielles profondes dans Windows 11, notamment dans :
- la gestion de la mémoire,
- l’utilisation des cœurs de performance/efficacité,
- le planificateur de tâches système (scheduler),
- et les pilotes optimisés pour les architectures modernes.
Windows Latest a produit le tableau suivant :
Claim | Example from Test Data |
---|---|
Les PC sous Windows 11 ont jusqu’à 2,7 heures d’autonomie de plus que les PC sous Windows 10 | Windows 10 – 15.77 hrs Windows 11 – 20.13 hrs ![]() |
Les PC sous Windows 11 sont jusqu’à 2,3 fois plus rapides que les PC sous Windows 10 (Geekbench 6 Multi-core) | Windows 10: Testé sur i7-8750H, i5-6200U, etc. Windows 11: Testé sur i7-1355U, Ultra 5 125H |
Windows 11 offre une navigation web jusqu’à 3,2 fois plus rapide que Windows 10 (Speedometer) | Testé avec Edge versions 130/131 Appareils :: Win10 (i3-6100U, i5-10210U) vs Win11 (Ultra 5 125U, i5-1335U) |
Windows 11 offre une productivité Office jusqu’à deux fois plus rapide (test Procyon Office) | Windows 10 utilisant i5-8250U, i7-1065G7 Windows 11 utilisant i5-1335U, Ultra 5 125H ![]() |
Windows 11 : une sécurité de nouvelle génération
Au-delà des performances, Microsoft insiste sur les protections de sécurité intégrées dans Windows 11, que Windows 10 ne peut pas égaler, même avec un antivirus à jour.
Parmi les technologies mises en avant :
- VBS (Virtualization-Based Security) : isole des composants critiques en mémoire,
- HVCI (Hypervisor Code Integrity) : empêche le chargement de pilotes non fiables,
- Le contrôle intelligent des applications de Windows 11 (Smart App Control) : bloque les applications non reconnues par défaut,
- Credential Guard : isole les identifiants et secrets du système,
- Secure Boot + TPM 2.0 : validés dès le démarrage de l’appareil.
Microsoft rappelle que toutes ces fonctionnalités reposent sur des fondations matérielles modernes que Windows 10 ne peut exploiter pleinement. En clair : même bien configuré, Windows 10 reste structurellement moins protégé qu’un PC sous Windows 11 avec les fonctionnalités de sécurité activées.
À lire : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Windows 11 et l’intelligence artificielle embarquée
Les Copilot+ PCs, au cœur de la stratégie Windows 11, intègrent des puces NPU qui permettent d’exécuter localement des fonctions d’intelligence artificielle :
- Résumés de documents,
- Traductions en temps réel,
- Génération de texte ou d’images,
- Assistant Copilot contextuel dans les applications.
Ces usages ne sont pas compatibles avec Windows 10, et nécessitent à la fois le matériel spécifique et le noyau de Windows 11, optimisé pour ces traitements hybrides (local + cloud).
La fin de Windows 10 approche : Microsoft pousse à la transition
Avec la date de fin de support de Windows 10 fixée au 14 octobre 2025, Microsoft rappelle que les utilisateurs doivent commencer à planifier la migration.
Pour les particuliers, des mises à jour de sécurité seront disponibles jusqu’en 2028 via un abonnement Microsoft 365 (ESU). Pour les entreprises, les mises à jour ESU seront payantes dès 2025.
Mais, Microsoft préfère insister sur une logique de modernisation, plutôt qu’un simple prolongement du support :
“Migrer vers Windows 11, c’est passer sur une plateforme qui protège mieux vos données, travaille plus vite, et tire parti des innovations IA de demain.”
Sur ce sujet : Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365
À lire :
- Fin de support de Windows 10 : Que faire ?
- Windows 10 VS Windows 11 : les différences
- Windows 10 VS Windows 11 : quel est le plus rapide (comparatif des performances)
L’article Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sécurité est apparu en premier sur malekal.com.
-
IT-Connect
- HTTPS – Expiration des certificats TLS : Let’s Encrypt cesse les notifications par e-mail !
HTTPS – Expiration des certificats TLS : Let’s Encrypt cesse les notifications par e-mail !
Let's Encrypt a annoncé un changement important pour son service : la fin des notifications par e-mail pour vous avertir de l'expiration de certificats TLS.
The post HTTPS – Expiration des certificats TLS : Let’s Encrypt cesse les notifications par e-mail ! first appeared on IT-Connect.
Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger
Parmi les menaces les plus avancées et les plus difficiles à détecter, le bootkit occupe une place à part. Ce type de malware s’attaque à une phase critique du système : le démarrage de l’ordinateur, avant même que Windows ne soit chargé. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrôle du PC dès l’allumage, cacher d’autres malwares et désactiver les protections de sécurité, tout en restant pratiquement invisible pour les antivirus classiques.
Dans cet article, nous allons vous expliquer :
- ce qu’est un bootkit et comment il fonctionne,
- pourquoi il est si difficile à détecter et à supprimer,
- quels sont les exemples les plus connus (TDL4, BlackLotus, Petya…),
- et comment vous protéger efficacement, notamment grâce au Secure Boot et à l’UEFI.
J’ai donc synthétisé pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complète sur cette menace extrêmement furtive, mais bien réelle.
Qu’est-ce qu’un bootkit ?
Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de démarrage du système, bien avant que Windows ou tout autre OS ne soit complètement chargé. Il cible généralement :
- le secteur de démarrage (MBR) sur les anciens systèmes,
- ou le bootloader UEFI (EFI/ESP) sur les machines modernes.
Une fois installé, le bootkit peut dissimuler d’autres malwares, prendre le contrôle total du système, et intercepter des fonctions système critiques, tout en restant pratiquement invisible.
Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?
Un bootkit agit dès le démarrage de l’ordinateur, avant même que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insère dans la chaîne de démarrage et charge un code malveillant en mémoire, qui peut ensuite :
- injecter des composants malveillants dans le noyau (kernel),
- contourner les contrôles d’intégrité,
- cacher des fichiers, processus ou connexions réseau.
Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du système ne soient en mesure de le détecter. Il est donc très difficile à repérer et encore plus compliqué à supprimer sans un accès direct au firmware ou un environnement de secours.

Ainsi, les bootkits ne s’exécutent pas dans le cadre normal du système d’exploitation. Cela signifie que :
- les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
- certains bootkits utilisent des signatures numériques valides, leur permettant de contourner Secure Boot,
- ils peuvent survivre à un formatage ou à une réinstallation de l’OS, si le secteur de démarrage ou le firmware n’est pas réinitialisé.
Que peut faire un bootkit ?
Les capacités d’un bootkit varient selon les cas, mais elles incluent généralement :
- l’espionnage (keylogger, interception de trafic, vol d’identifiants),
- le contrôle total du système, y compris l’élévation de privilèges,
- la persistance extrême, même après un formatage classique,
- l’installation silencieuse d’autres malwares (trojans, ransomwares…),
- la manipulation de fonctions système, rendant la machine instable ou totalement compromise.
Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres étaient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus récents (BlackLotus, CosmicStrand) visent à cacher leur présence tout en servant de base à d’autres malwares (ransomware, spyware, etc.).
Exemples de bootkits connus
En MBR
Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :
- Absence de vérification d’intégrité : Le BIOS (ancien firmware des PC) chargeait le MBR sans vérifier sa légitimité. Il n’existait ni signature cryptographique, ni système de validation par le constructeur
- Facilité d’écriture pour un malware : Un malware pouvait utiliser des commandes système simples (
\\.\PhysicalDrive0
) pour écrire directement dans le MBR, sans besoin de privilèges élevés, ni alerte sécurité - Pas de Secure Boot à l’époque du MBR
De ce fait, de nombreux boookits ont vu le jour à partir de 2010.
TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections système. TDL4 représentait une menace durable sur Windows XP et Windows 7.
Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.
Un cas très particulier : Petya est avant tout un ransomware, mais sa particularité est qu’il modifiait le MBR pour bloquer l’accès au système dès le démarrage. Plutôt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux écran de vérification de disque, puis chiffrer la table MFT (Master File Table) du disque.
Même si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas à persister), Petya utilise les techniques des bootkits pour prendre le contrôle avant Windows, et en cela, il représente un cas hybride.
En UEFI
L’UEFI ajoute des mécanismes de sécurité qui visent à rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.
LoJax a été découvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observé à l’état sauvage, utilisé dans une campagne ciblée d’espionnage attribuée au groupe de cyberespionnage APT28 (Fancy Bear), lié à la Russie.
LoJax ne s’attaquait pas au système Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition système EFI (ESP).
Le bootkit CosmicStrand, découvert dans le firmware de cartes mères modifiées, ce bootkit UEFI injecte un malware en mémoire lors du boot. Il prouve que les pirates peuvent compromettre un PC dès le firmware, même si le disque est remplacé ou Windows réinstallé.
Puis BlackLotus , l’un des bootkits UEFI les plus redoutés. Il exploite une faille (CVE-2022-21894) pour désactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dès le démarrage. Il fonctionne même sur des machines modernes entièrement à jour. Il s’agit d’un malware vendu à l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.
Comment s’en protéger ?
La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.
Activer Secure Boot
Les bootkits tirent leur force du fait qu’ils s’exécutent avant le système d’exploitation, en s’insérant dans le processus de démarrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, à partir de Windows 8, deux mécanismes complémentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaîne de confiance conçue pour empêcher tout code non autorisé de s’exécuter au démarrage.
Secure Boot est une fonctionnalité de l’UEFI qui vérifie, au moment du démarrage, que chaque composant chargé (bootloader, noyau, drivers critiques) est signé numériquement par un éditeur approuvé (Microsoft ou OEM).
Si un fichier EFI a été modifié ou s’il ne possède pas de signature valide, le firmware bloque son exécution (Security Violated).
Cela vise notamment à corriger le problème d’absence de vérification d’intégrité présent dans MBR.
ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rôle est de scanner les pilotes qui se chargent très tôt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
Même si un bootkit contourne Secure Boot ou s’insère plus loin dans la chaîne de démarrage, ELAM peut intercepter son action au moment où il tente d’injecter un composant malveillant dans le noyau de Windows.
C’est une défense essentielle pour empêcher le chargement de code non autorisé au démarrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Maintenir le firmware à jour
Les fabricants de cartes mères publient régulièrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.
Il est donc recommandé de :
- Maintenir à jour le BIOS est donc essentiel
- Installez les mises à jour de sécurité de Windows. Microsoft peut publier des mises à jour du firmware EFI via Windows Update
- Installez les mises à jour proposées dans les outils des fabricants de PC OEM
Utiliser un antivirus avec protection UEFI
Certains antivirus avancés (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour détecter d’éventuelles modifications.
Éviter les ISO ou installeurs non vérifiés
Les bootkits peuvent être installés via des supports compromis : clés USB modifiées, ISO piégés, ou systèmes pré-infectés.
Le risque notamment est lorsque l’on installe une version modifiée de Windows.
Vous n’êtes pas certains que l’auteur y a inséré un malware et notamment un bootkit.
Toujours utiliser des sources officielles.
Utiliser des outils spécialisés de détection
Des outils comme UEFItool, CHIPSEC, ou des antivirus à démarrage sécurisé (bootables) peuvent analyser l’intégrité du firmware.
Comment supprimer un bootkit ?
La suppression d’un bootkit est complexe et dépend du type de système infecté :
- Pour les anciens systèmes MBR : réinitialiser le MBR, puis formater complètement le disque.
- Pour les systèmes UEFI : réinitialiser le BIOS/UEFI aux paramètres d’usine, flasher le firmware si nécessaire, puis réinstaller l’OS avec Secure Boot actif.
Dans certains cas, utilisez des outils de secours bootables, comme :
- Microsoft Defender Offline,
- ESET SysRescue Live,
- ou un LiveCD Linux spécialisé dans l’analyse firmware.
Rootkit et bootkit : quelle est la différence ?
Un rootkit est un malware furtif qui s’exécute dans le système d’exploitation, souvent au niveau noyau (kernel mode), et qui sert à masquer d’autres fichiers, processus ou connexions. Il se charge après Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son côté, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de démarrage, avant Windows, ce qui lui donne un contrôle total sur la machine dès l’allumage.
Critère | Rootkit | Bootkit |
Emplacement | Noyau de Windows, pilotes, services, registre | MBR, secteur de démarrage, firmware UEFI |
Moment d’exécution | Après le démarrage du système (post-boot) | Avant ou pendant le démarrage du système (pre-boot) |
Objectif principal | Cacher d’autres malwares, manipuler le système | Contrôler la phase de boot, injecter du code très tôt |
Mode d’action | Injection dans des processus ou des pilotes | Remplacement ou modification du bootloader |
Furtivité | Très élevée, mais dépend de la version de l’OS | Extrême : le malware agit avant que le système ne se charge |
Persistance | Persistant jusqu’à nettoyage ou désactivation | Peut survivre à un formatage de disque |
Détection | Possible avec outils avancés (antirootkits, EDR) | Très difficile sans analyse firmware ou scan UEFI |
Liens
- Les virus informatiques : fonctionnement et protections
- Comment les virus informatiques sont distribués
- Comment fonctionnent les trojans : les explications
- Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares
- Trojan Stealer : le malware qui vole des données
- Les keylogger ou enregistreur de frappes clavier
- Trojan PowerShell
- Vers informatiques (worms) : description et fonctionnement
- Qu’est-ce que les spywares (logiciel espion) et comment les supprimer
- Les Trojans Banker
- Les virus sur Android
- Trojan RAT (Remote Access Tool)
- Les botnets : réseau de machines infectées
- Business malwares : le Pourquoi des infections informatiques
- Comment les virus informatiques sont distribués.
- La sécurité de son PC, c’est quoi ?
- Savoir si on a un virus sur son PC : 9 signes d’une infection par un malware
L’article Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger est apparu en premier sur malekal.com.
-
malekal.com
- ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le système ne recevra plus de mises à jour de sécurité, exposant les utilisateurs à de potentielles vulnérabilités. Pour répondre à cette problématique, Microsoft propose un programme appelé ESU (Extended Security Updates), ou mises à jour de sécurité étendues.
Ce dispositif permet de prolonger la durée de vie d’un système d’exploitation au-delà de sa fin de support officielle, en continuant à livrer des correctifs critiques, sous certaines conditions. Il est particulièrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immédiatement vers une version plus récente de Windows.
Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 après 2025.
Qu’est-ce que les mises à jour de sécurité étendues (ESU) de Microsoft ?
Lorsqu’un système d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises à jour, ce qui expose ses utilisateurs à des vulnérabilités non corrigées. Pour pallier cette situation, Microsoft propose un programme appelé ESU – Extended Security Updates (mises à jour de sécurité étendues).
Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie après la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates
Pourquoi les ESU existent-ils ?
Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportées officiellement (comme ce fut le cas pour Windows 7, puis bientôt Windows 10). Or, ces systèmes restent souvent connectés à Internet et donc vulnérables à des attaques si aucune mise à jour de sécurité n’est appliquée.
Les ESU sont donc un compromis proposé par Microsoft pour :
- prolonger la durée de vie de l’OS, de façon sécurisée,
- donner plus de temps aux entreprises pour migrer (équipements critiques, logiciels non compatibles, etc.),
- éviter une vague massive de machines non protégées, notamment dans les infrastructures sensibles (éducation, santé, collectivités).
Que couvrent les ESU ?
Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :
- aucune nouvelle fonctionnalité,
- aucune mise à jour esthétique ou ergonomique,
- et aucune évolution des composants système non critiques.
Elles corrigent toutefois les failles de sécurité graves, notamment :
- les vulnérabilités de type exécution de code à distance (RCE),
- les failles d’escalade de privilèges,
- ou les attaques réseau exploitables à distance.
Comment bénéficier du programme ESU et comment l’activer ?
Pour bénéficier des mises à jour de sécurité étendues (ESU) sur un système Windows arrivé en fin de support, il est nécessaire d’activer le programme ESU sur la machine concernée. Cela se fait en installant une clé d’activation spécifique, fournie par Microsoft via les canaux appropriés (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).
Le fonctionnement dépend du type d’utilisateur mais les pré-requis sont les mêmes.
- S’assurer que l’appareil exécute une version éligible de Windows (ex : Windows 10, édition Professionnelle ou Entreprise, version 22H2).
- Installer les mises à jour préparatoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nécessaires pour permettre à la machine de reconnaître la clé ESU.
Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connecté à l’appareil.
Pour les particuliers :
- Microsoft n’avait pas proposé d’ESU pour les particuliers avec Windows 7.
- Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (à partir d’octobre 2025).
- Il suffira d’être connecté avec son compte Microsoft lié à l’abonnement pour recevoir les mises à jour automatiquement via Windows Update.
Pour les entreprises :
- Les ESU sont disponibles via des programmes payants, accessibles via :
- Microsoft Volume Licensing
- Microsoft Intune (via Endpoint Manager)
- Azure Arc ou Windows Autopatch
- L’abonnement ESU est annuel, avec des tarifs progressifs chaque année (souvent +100 % par an).
- L’entreprise doit activer une clé spéciale ESU sur chaque machine concernée pour recevoir les mises à jour.
- Pour activer la licence ESU en entreprises, il faut utiliser la commande
slmgr
pour activer la clé ESU (clé MAK) :
slmgr /ipk
slmgr /ato
- Redémarrez l’ordinateur, puis vérifiez que le système accepte désormais les mises à jour ESU via Windows Update.
- Microsoft propose également une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le déploiement à grande échelle.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates
Quelles versions de Windows ont été concernées par l’ESU ?
Voici les systèmes qui ont bénéficié (ou vont bénéficier) du programme ESU :
Version de Windows | Fin de support officielle | ESU disponible ? | Durée supplémentaire |
Windows 7 | 01/01/20 | Oui (payant) | Jusqu’en janvier 2023 |
Windows Server 2008 / R2 | 01/01/20 | Oui (payant) | Jusqu’en janvier 2023 |
Windows 10 | 01/10/25 | Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises) | Jusqu’en octobre 2028 |
Que se passe-t-il si je ne prends pas l’ESU ?
Si vous continuez d’utiliser un système sans ESU après sa fin de support :
- Vous ne recevrez plus aucune mise à jour de sécurité,
- Vous serez plus exposé aux attaques (exploitations de failles connues),
- Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exécuter sur une version obsolète de Windows.
FAQ – Mises à jour de sécurité prolongées pour Windows 10 (ESU)
Les ESU permettent de continuer à recevoir des correctifs de sécurité critiques même après la fin de support officielle du système. Ce programme a déjà été utilisé pour Windows 7.
Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises à jour de sécurité ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.
Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore été officiellement communiqué, mais il devrait être progressif (plus élevé chaque année).
Non. Pour les particuliers avec Microsoft 365, les mises à jour continueront via Windows Update, à condition d’être connecté à un compte Microsoft valide. Aucune manipulation complexe n’est nécessaire.

Liens
- Qu’est-ce que la fin de support de Windows et les dates de fin de support
- Windows 11 : fin de service et de support
- La fin de support Windows 10 : les dates et les cycles
- Fin de support de Windows 10 : Que faire ?
- ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
- Office : date de fin de support et version compatible avec Windows 11/10
- La fin de support de Windows 7
- Fin de support Windows Vista : que faire ?
- Fin de support de Windows XP et risques de sécurité
- Tutoriel Windows : fonctionnement général et présentation
- Historique et liste des versions de Windows
L’article ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support est apparu en premier sur malekal.com.
Enable hidden Windows features with the free ViVeTool
-
Le Crabe Info
- Windows 11 23H2 : la mise à jour facultative KB5060826 est disponible, que contient-elle ?
Windows 11 23H2 : la mise à jour facultative KB5060826 est disponible, que contient-elle ?
-
Le Crabe Info
- Windows 11 24H2 : la mise à jour facultative KB5060829 est disponible, que contient-elle ?
Windows 11 24H2 : la mise à jour facultative KB5060829 est disponible, que contient-elle ?
PC portables pas cher : les meilleurs à moins de 500€ en juillet 2025
L’écran bleu de la mort de Windows va évoluer et changer de couleur !
Après 40 ans, l'écran bleu de la mort de Windows change : Microsoft remplace son célèbre BSOD par une version noire et blanche. Ce n'est pas le seul changement.
The post L’écran bleu de la mort de Windows va évoluer et changer de couleur ! first appeared on IT-Connect.
-
malekal.com
- Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure
Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure
Un certificat fondamental lié aux exigences matérielles de Windows 11 va expirer prochainement, ce qui a suscité des inquiétudes chez certains utilisateurs et observateurs du système. Ce certificat est utilisé pour valider la conformité des machines avec les exigences de démarrage sécurisé (Secure Boot) imposées par Microsoft. Heureusement, Microsoft indique que cela ne compromettra ni la compatibilité, ni la sécurité, mais le sujet mérite quelques éclaircissements.
Quel est ce certificat qui va expirer ?
Le certificat en question fait partie du UEFI Secure Boot DBX (Revoked Signature Database). Il est utilisé pour bloquer le démarrage de composants non approuvés au niveau du firmware, ce qui empêche des logiciels malveillants (comme les bootkits) d’être chargés avant même Windows.
Plus précisément, il s’agit d’un certificat de signature de confiance permettant de vérifier les binaires EFI légitimes (les fichiers qui lancent le démarrage de Windows). Microsoft a utilisé ce certificat dans les phases initiales du développement de Windows 11 pour vérifier que les PC étaient capables d’utiliser le Secure Boot, une des exigences majeures de Windows 11 avec le TPM 2.0.
Ce certificat était intégré dans certains pilotes de validation internes et dans les outils d’auto-test de compatibilité (HSTI) utilisés par les OEM et certains utilisateurs techniques.
Pourquoi son expiration a-t-elle soulevé des inquiétudes ?
Ce certificat expire le 24 juillet 2025. Plusieurs membres de la communauté tech ont soulevé un point important : qu’adviendra-t-il des PC validés à l’aide de ce certificat si celui-ci est révoqué ou n’est plus considéré comme fiable ?
Cela a conduit certains à craindre que :
- des systèmes valides deviennent incompatibles après cette date,
- ou que certaines fonctions comme le Secure Boot échouent à se lancer correctement.
Microsoft rassure : pas de risque pour les utilisateurs
Microsoft a officiellement répondu aux interrogations. L’entreprise affirme que l’expiration de ce certificat ne perturbera pas le fonctionnement de Windows 11, ni les mécanismes de Secure Boot déjà en place. L’explication tient à ceci :
Le certificat concerné a été utilisé uniquement durant les phases de vérification des exigences matérielles. Il n’est pas exploité dans les binaires de démarrage actuels du système, ni dans la chaîne de confiance active au quotidien.
En d’autres termes : si votre PC est déjà certifié conforme à Windows 11, vous n’avez rien à faire. Le Secure Boot continuera de fonctionner normalement et votre système ne sera pas rétrogradé ou bloqué.
Et pour les OEM ou professionnels de l’intégration ?
Les constructeurs et intégrateurs qui utilisent encore des outils de validation basés sur ce certificat devront mettre à jour leurs chaînes de test et outils HSTI avant l’été 2025. Microsoft publiera de nouveaux outils de certification adaptés, sans dépendance au certificat expirant.
Cela concerne principalement :
- les OEM qui fabriquent des PC labellisés « Windows 11 ready »,
- les équipes IT qui automatisent la validation de parc via des scripts ou des outils UEFI.
Date d’expliration | Expiration du certificat | Certificat actualisé | Ce qu’il fait | Lieu de stockage |
---|---|---|---|---|
Juin 2026 | Microsoft Corporation KEK CA 2011 | Microsoft Corporation KEK 2K CA 2023 | Signe les mises à jour de DB et DBX | Key Enrollment Key (KEK) |
Microsoft Corporation UEFI CA 2011 (ou une autorité de certification UEFI tierce)* | Microsoft Corporation UEFI CA 2023 Microsoft Option ROM UEFI CA 2023 | Signe les composants tiers du système d’exploitation et des pilotes matériels Signale les ROM optionnelles tierces | Allowed Signature database (DB) | |
Octobre 2026 | Microsoft Windows Production PCA 2011 | Windows UEFI CA 2023 | Signe le chargeur d’amorçage Windows et les composants d’amorçage |
Conclusion
Bien que l’expiration de ce certificat ait pu paraître inquiétante au premier abord, il s’agit d’un composant interne de validation utilisé en amont, et non d’un élément actif dans la chaîne de démarrage du système. Microsoft précise qu’il ne sera pas révoqué et qu’aucune fonctionnalité de sécurité ne sera affectée. Les utilisateurs peuvent donc continuer à utiliser leur PC Windows 11 en toute sérénité.
Pour ces appareils, Microsoft offre une assistance limitée, décrite en détail dans l’article de blog. Vous pouvez également suivre les mises à jour du certificat Windows Secure Boot dans un document d’assistance récemment publié. Un article plus générique est mis à disposition par Microsoft : Windows Secure Boot certificate expiration and CA updates
L’article Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure est apparu en premier sur malekal.com.
Quitter Windows pour Linux : ce que vous devez savoir avant de vous décider
Vous envisagez de quitter Windows pour Linux ? Découvrez les informations essentielles à connaître avant de franchir le pas et éviter les déceptions.
The post Quitter Windows pour Linux : ce que vous devez savoir avant de vous décider first appeared on IT-Connect.
-
malekal.com
- Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365
Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365
À l’approche de la fin officielle du support de Windows 10, Microsoft clarifie sa stratégie de transition pour les utilisateurs restés sur l’ancienne version de son système. Alors que le support standard prendra fin le 14 octobre 2025, l’entreprise annonce que les mises à jour de sécurité étendues (ESU) seront gratuites pour les particuliers, à condition d’utiliser Microsoft 365.
Fin de support en 2025 : que cela signifie-t-il ?
Microsoft a annoncé depuis longtemps que Windows 10 ne recevra plus de mises à jour de sécurité régulières après octobre 2025. Cela concerne toutes les éditions, y compris Windows 10 Home et Pro. Au-delà de cette date, les systèmes non migrés vers Windows 11 deviendront plus vulnérables, car les failles découvertes ne seront plus corrigées.
Cependant, comme pour Windows 7 à son époque, Microsoft mettra en place un programme de mises à jour de sécurité étendues (ESU), qui permet de continuer à recevoir des correctifs critiques pendant trois années supplémentaires, soit jusqu’en octobre 2028.
Mises à jour gratuites… mais avec conditions
La principale nouveauté est que, contrairement à Windows 7 où l’ESU était payant, les particuliers pourront bénéficier de ces mises à jour gratuitement, mais uniquement via Microsoft 365.
Concrètement :
- Les utilisateurs de Microsoft 365 (famille ou personnel) qui continueront à utiliser Windows 10 après 2025 recevront les mises à jour de sécurité critiques sans frais supplémentaires.
- Cela permet à Microsoft de protéger les utilisateurs actifs tout en les incitant à rester dans son écosystème.
À noter : les entreprises, elles, devront payer un abonnement annuel ESU pour continuer à recevoir les correctifs, comme c’était le cas avec Windows 7. Les détails tarifaires seront communiqués ultérieurement.
Une solution de transition avant migration
Microsoft ne recommande pas de rester sous Windows 10 à long terme. L’objectif reste clair : faire migrer les utilisateurs vers Windows 11, notamment pour bénéficier des dernières protections système (TPM 2.0, VBS, Smart App Control…). Mais cette initiative vise à éviter que des millions de machines soient exposées sans protection dès octobre 2025.
Cette approche est aussi une réponse aux nombreuses entreprises et particuliers qui n’ont pas encore migré, souvent pour des raisons de compatibilité logicielle, de coût ou simplement par choix matériel.
Comment bénéficier des mises à jour après 2025 ?
Pour les particuliers :
- Il faudra être connecté à un compte Microsoft lié à un abonnement actif Microsoft 365 Famille ou Personnel.
- Les mises à jour seront automatiquement proposées via Windows Update (comme aujourd’hui), sans procédure complexe.
Pour les entreprises :
- Il faudra probablement souscrire à une licence ESU via Microsoft Volume Licensing ou via Intune.
- Un abonnement annuel sera requis, avec un prix croissant chaque année.
À lire : ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
En résumé
- Fin du support standard : 14 octobre 2025
- Mises à jour de sécurité étendues (ESU) : jusqu’en octobre 2028
- Gratuites pour les particuliers disposant de Microsoft 365
- Payantes pour les entreprises, via abonnement annuel
- Objectif : laisser plus de temps à ceux qui ne peuvent pas migrer immédiatement vers Windows 11, sans compromettre leur sécurité
Cette décision de Microsoft marque un changement stratégique dans la gestion de fin de vie d’un système, combinant incitation commerciale (via 365) et souci de sécurité pour éviter une nouvelle génération de machines vulnérables post-2025.

L’article Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365 est apparu en premier sur malekal.com.