Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 29 juin 2025IT

Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger

Par : malekalmorte
29 juin 2025 à 11:59

Parmi les menaces les plus avancées et les plus difficiles à détecter, le bootkit occupe une place à part. Ce type de malware s’attaque à une phase critique du système : le démarrage de l’ordinateur, avant même que Windows ne soit chargé. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrôle du PC dès l’allumage, cacher d’autres malwares et désactiver les protections de sécurité, tout en restant pratiquement invisible pour les antivirus classiques.

Dans cet article, nous allons vous expliquer :

  • ce qu’est un bootkit et comment il fonctionne,
  • pourquoi il est si difficile à détecter et à supprimer,
  • quels sont les exemples les plus connus (TDL4, BlackLotus, Petya…),
  • et comment vous protéger efficacement, notamment grâce au Secure Boot et à l’UEFI.

J’ai donc synthétisé pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complète sur cette menace extrêmement furtive, mais bien réelle.

Qu’est-ce qu’un bootkit ?

Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de démarrage du système, bien avant que Windows ou tout autre OS ne soit complètement chargé. Il cible généralement :

Une fois installé, le bootkit peut dissimuler d’autres malwares, prendre le contrôle total du système, et intercepter des fonctions système critiques, tout en restant pratiquement invisible.

Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?

Un bootkit agit dès le démarrage de l’ordinateur, avant même que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insère dans la chaîne de démarrage et charge un code malveillant en mémoire, qui peut ensuite :

  • injecter des composants malveillants dans le noyau (kernel),
  • contourner les contrôles d’intégrité,
  • cacher des fichiers, processus ou connexions réseau.

Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du système ne soient en mesure de le détecter. Il est donc très difficile à repérer et encore plus compliqué à supprimer sans un accès direct au firmware ou un environnement de secours.

Schéma de fonctionnement d'un bootkit

Ainsi, les bootkits ne s’exécutent pas dans le cadre normal du système d’exploitation. Cela signifie que :

  • les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
  • certains bootkits utilisent des signatures numériques valides, leur permettant de contourner Secure Boot,
  • ils peuvent survivre à un formatage ou à une réinstallation de l’OS, si le secteur de démarrage ou le firmware n’est pas réinitialisé.

Que peut faire un bootkit ?

Les capacités d’un bootkit varient selon les cas, mais elles incluent généralement :

  • l’espionnage (keylogger, interception de trafic, vol d’identifiants),
  • le contrôle total du système, y compris l’élévation de privilèges,
  • la persistance extrême, même après un formatage classique,
  • l’installation silencieuse d’autres malwares (trojans, ransomwares…),
  • la manipulation de fonctions système, rendant la machine instable ou totalement compromise.

Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres étaient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus récents (BlackLotus, CosmicStrand) visent à cacher leur présence tout en servant de base à d’autres malwares (ransomware, spyware, etc.).

Exemples de bootkits connus

En MBR

Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :

  • Absence de vérification d’intégrité : Le BIOS (ancien firmware des PC) chargeait le MBR sans vérifier sa légitimité. Il n’existait ni signature cryptographique, ni système de validation par le constructeur
  • Facilité d’écriture pour un malware : Un malware pouvait utiliser des commandes système simples (\\.\PhysicalDrive0) pour écrire directement dans le MBR, sans besoin de privilèges élevés, ni alerte sécurité
  • Pas de Secure Boot à l’époque du MBR

De ce fait, de nombreux boookits ont vu le jour à partir de 2010.

TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections système. TDL4 représentait une menace durable sur Windows XP et Windows 7.

Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.

Un cas très particulier : Petya est avant tout un ransomware, mais sa particularité est qu’il modifiait le MBR pour bloquer l’accès au système dès le démarrage. Plutôt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux écran de vérification de disque, puis chiffrer la table MFT (Master File Table) du disque.
Même si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas à persister), Petya utilise les techniques des bootkits pour prendre le contrôle avant Windows, et en cela, il représente un cas hybride.

En UEFI

L’UEFI ajoute des mécanismes de sécurité qui visent à rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.

LoJax a été découvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observé à l’état sauvage, utilisé dans une campagne ciblée d’espionnage attribuée au groupe de cyberespionnage APT28 (Fancy Bear), lié à la Russie.
LoJax ne s’attaquait pas au système Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition système EFI (ESP).

Processus d'infection du rootkit UEFI Lojak
source https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

Le bootkit CosmicStrand, découvert dans le firmware de cartes mères modifiées, ce bootkit UEFI injecte un malware en mémoire lors du boot. Il prouve que les pirates peuvent compromettre un PC dès le firmware, même si le disque est remplacé ou Windows réinstallé.

Puis BlackLotus , l’un des bootkits UEFI les plus redoutés. Il exploite une faille (CVE-2022-21894) pour désactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dès le démarrage. Il fonctionne même sur des machines modernes entièrement à jour. Il s’agit d’un malware vendu à l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.

Comment s’en protéger ?

La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.

Activer Secure Boot

Les bootkits tirent leur force du fait qu’ils s’exécutent avant le système d’exploitation, en s’insérant dans le processus de démarrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, à partir de Windows 8, deux mécanismes complémentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaîne de confiance conçue pour empêcher tout code non autorisé de s’exécuter au démarrage.

Secure Boot est une fonctionnalité de l’UEFI qui vérifie, au moment du démarrage, que chaque composant chargé (bootloader, noyau, drivers critiques) est signé numériquement par un éditeur approuvé (Microsoft ou OEM).
Si un fichier EFI a été modifié ou s’il ne possède pas de signature valide, le firmware bloque son exécution (Security Violated).
Cela vise notamment à corriger le problème d’absence de vérification d’intégrité présent dans MBR.

Voilà pourquoi il est totalement contre-indiqué de désactiver le Secure boot

ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rôle est de scanner les pilotes qui se chargent très tôt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
Même si un bootkit contourne Secure Boot ou s’insère plus loin dans la chaîne de démarrage, ELAM peut intercepter son action au moment où il tente d’injecter un composant malveillant dans le noyau de Windows.

C’est une défense essentielle pour empêcher le chargement de code non autorisé au démarrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Trusted Boot Architecture dans Windows

Maintenir le firmware à jour

Les fabricants de cartes mères publient régulièrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.

Il est donc recommandé de :

  • Maintenir à jour le BIOS est donc essentiel
  • Installez les mises à jour de sécurité de Windows. Microsoft peut publier des mises à jour du firmware EFI via Windows Update
  • Installez les mises à jour proposées dans les outils des fabricants de PC OEM

Utiliser un antivirus avec protection UEFI

Certains antivirus avancés (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour détecter d’éventuelles modifications.

Éviter les ISO ou installeurs non vérifiés

Les bootkits peuvent être installés via des supports compromis : clés USB modifiées, ISO piégés, ou systèmes pré-infectés.
Le risque notamment est lorsque l’on installe une version modifiée de Windows.
Vous n’êtes pas certains que l’auteur y a inséré un malware et notamment un bootkit.

Toujours utiliser des sources officielles.

Utiliser des outils spécialisés de détection

Des outils comme UEFItool, CHIPSEC, ou des antivirus à démarrage sécurisé (bootables) peuvent analyser l’intégrité du firmware.

Comment supprimer un bootkit ?

La suppression d’un bootkit est complexe et dépend du type de système infecté :

  • Pour les anciens systèmes MBR : réinitialiser le MBR, puis formater complètement le disque.
  • Pour les systèmes UEFI : réinitialiser le BIOS/UEFI aux paramètres d’usine, flasher le firmware si nécessaire, puis réinstaller l’OS avec Secure Boot actif.

Dans certains cas, utilisez des outils de secours bootables, comme :

  • Microsoft Defender Offline,
  • ESET SysRescue Live,
  • ou un LiveCD Linux spécialisé dans l’analyse firmware.

Rootkit et bootkit : quelle est la différence ?

Un rootkit est un malware furtif qui s’exécute dans le système d’exploitation, souvent au niveau noyau (kernel mode), et qui sert à masquer d’autres fichiers, processus ou connexions. Il se charge après Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son côté, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de démarrage, avant Windows, ce qui lui donne un contrôle total sur la machine dès l’allumage.

CritèreRootkitBootkit
EmplacementNoyau de Windows, pilotes, services, registreMBR, secteur de démarrage, firmware UEFI
Moment d’exécutionAprès le démarrage du système (post-boot)Avant ou pendant le démarrage du système (pre-boot)
Objectif principalCacher d’autres malwares, manipuler le systèmeContrôler la phase de boot, injecter du code très tôt
Mode d’actionInjection dans des processus ou des pilotesRemplacement ou modification du bootloader
FurtivitéTrès élevée, mais dépend de la version de l’OSExtrême : le malware agit avant que le système ne se charge
PersistancePersistant jusqu’à nettoyage ou désactivationPeut survivre à un formatage de disque
DétectionPossible avec outils avancés (antirootkits, EDR)Très difficile sans analyse firmware ou scan UEFI

Liens

L’article Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger est apparu en premier sur malekal.com.

Hier — 28 juin 2025IT

ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support

Par : malekalmorte
28 juin 2025 à 07:49

Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le système ne recevra plus de mises à jour de sécurité, exposant les utilisateurs à de potentielles vulnérabilités. Pour répondre à cette problématique, Microsoft propose un programme appelé ESU (Extended Security Updates), ou mises à jour de sécurité étendues.

Ce dispositif permet de prolonger la durée de vie d’un système d’exploitation au-delà de sa fin de support officielle, en continuant à livrer des correctifs critiques, sous certaines conditions. Il est particulièrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immédiatement vers une version plus récente de Windows.

Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 après 2025.

Qu’est-ce que les mises à jour de sécurité étendues (ESU) de Microsoft ?

Lorsqu’un système d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises à jour, ce qui expose ses utilisateurs à des vulnérabilités non corrigées. Pour pallier cette situation, Microsoft propose un programme appelé ESU – Extended Security Updates (mises à jour de sécurité étendues).

Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie après la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates

Pourquoi les ESU existent-ils ?

Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportées officiellement (comme ce fut le cas pour Windows 7, puis bientôt Windows 10). Or, ces systèmes restent souvent connectés à Internet et donc vulnérables à des attaques si aucune mise à jour de sécurité n’est appliquée.

Les ESU sont donc un compromis proposé par Microsoft pour :

  • prolonger la durée de vie de l’OS, de façon sécurisée,
  • donner plus de temps aux entreprises pour migrer (équipements critiques, logiciels non compatibles, etc.),
  • éviter une vague massive de machines non protégées, notamment dans les infrastructures sensibles (éducation, santé, collectivités).

Que couvrent les ESU ?

Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :

  • aucune nouvelle fonctionnalité,
  • aucune mise à jour esthétique ou ergonomique,
  • et aucune évolution des composants système non critiques.

Elles corrigent toutefois les failles de sécurité graves, notamment :

  • les vulnérabilités de type exécution de code à distance (RCE),
  • les failles d’escalade de privilèges,
  • ou les attaques réseau exploitables à distance.

Comment bénéficier du programme ESU et comment l’activer ?

Pour bénéficier des mises à jour de sécurité étendues (ESU) sur un système Windows arrivé en fin de support, il est nécessaire d’activer le programme ESU sur la machine concernée. Cela se fait en installant une clé d’activation spécifique, fournie par Microsoft via les canaux appropriés (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).

Le fonctionnement dépend du type d’utilisateur mais les pré-requis sont les mêmes.

  • S’assurer que l’appareil exécute une version éligible de Windows (ex : Windows 10, édition Professionnelle ou Entreprise, version 22H2).
  • Installer les mises à jour préparatoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nécessaires pour permettre à la machine de reconnaître la clé ESU.

Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connecté à l’appareil.

Pour les particuliers :

  • Microsoft n’avait pas proposé d’ESU pour les particuliers avec Windows 7.
  • Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (à partir d’octobre 2025).
  • Il suffira d’être connecté avec son compte Microsoft lié à l’abonnement pour recevoir les mises à jour automatiquement via Windows Update.

Pour les entreprises :

  • Les ESU sont disponibles via des programmes payants, accessibles via :
    • Microsoft Volume Licensing
    • Microsoft Intune (via Endpoint Manager)
    • Azure Arc ou Windows Autopatch
  • L’abonnement ESU est annuel, avec des tarifs progressifs chaque année (souvent +100 % par an).
  • L’entreprise doit activer une clé spéciale ESU sur chaque machine concernée pour recevoir les mises à jour.
  • Pour activer la licence ESU en entreprises, il faut utiliser la commande slmgr pour activer la clé ESU (clé MAK) :
slmgr /ipk
slmgr /ato
  • Redémarrez l’ordinateur, puis vérifiez que le système accepte désormais les mises à jour ESU via Windows Update.
  • Microsoft propose également une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le déploiement à grande échelle.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates

Quelles versions de Windows ont été concernées par l’ESU ?

Voici les systèmes qui ont bénéficié (ou vont bénéficier) du programme ESU :

Version de WindowsFin de support officielleESU disponible ?Durée supplémentaire
Windows 701/01/20Oui (payant)Jusqu’en janvier 2023
Windows Server 2008 / R201/01/20Oui (payant)Jusqu’en janvier 2023
Windows 1001/10/25Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises)Jusqu’en octobre 2028

Que se passe-t-il si je ne prends pas l’ESU ?

Si vous continuez d’utiliser un système sans ESU après sa fin de support :

  • Vous ne recevrez plus aucune mise à jour de sécurité,
  • Vous serez plus exposé aux attaques (exploitations de failles connues),
  • Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exécuter sur une version obsolète de Windows.

FAQ – Mises à jour de sécurité prolongées pour Windows 10 (ESU)

Que sont les mises à jour de sécurité étendues (ESU) ?

Les ESU permettent de continuer à recevoir des correctifs de sécurité critiques même après la fin de support officielle du système. Ce programme a déjà été utilisé pour Windows 7.

Les mises à jour ESU sont-elles gratuites ?

Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises à jour de sécurité ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.

Je suis une entreprise : comment obtenir les mises à jour après 2025 ?

Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore été officiellement communiqué, mais il devrait être progressif (plus élevé chaque année).

Faut-il réinstaller ou faire une manipulation pour activer les ESU ?

Non. Pour les particuliers avec Microsoft 365, les mises à jour continueront via Windows Update, à condition d’être connecté à un compte Microsoft valide. Aucune manipulation complexe n’est nécessaire.

Fin de support de Windows 10 et ESU (Extened Security Updates)

L’article ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support est apparu en premier sur malekal.com.

Enable hidden Windows features with the free ViVeTool

27 juin 2025 à 22:08
ViVeTool is an open-source tool for Windows 10 and Windows 11 that allows you to enable or disable hidden or experimental Windows features. Microsoft often tests new features in Insider builds that are not immediately visible to all users. This program lets you manually control these hidden features without waiting for official updates.

Source

Windows 11 23H2 : la mise à jour facultative KB5060826 est disponible, que contient-elle ?

Par : Pierre Caer
27 juin 2025 à 16:09
Ce 26 juin 2025, Microsoft vient de publier la mise à jour facultative KB5060826 pour tous les utilisateurs de Windows 11 version 23H2 (l’avant-dernière version de Windows 11). Comme toutes les mises à jour mensuelles facultatives, elle offre un aperçu des améliorations et nouvelles fonctionnalités qui seront intégrées dans la future mise à jour mensuelle obligatoire (celle d’août 2025) … Lire la suite

Source

Windows 11 24H2 : la mise à jour facultative KB5060829 est disponible, que contient-elle ?

Par : Pierre Caer
27 juin 2025 à 15:29
Ce 26 juin 2025, Microsoft vient de publier la mise à jour facultative KB5060829 pour tous les utilisateurs de Windows 11 version 24H2. Comme toutes les mises à jour mensuelles facultatives, elle offre un aperçu des améliorations et nouvelles fonctionnalités qui seront intégrées dans la future mise à jour mensuelle obligatoire (celle d’août 2025) et ne contient pas aucun … Lire la suite

Source

PC portables pas cher : les meilleurs à moins de 500€ en juin 2025

Par : Pierre Caer
27 juin 2025 à 14:00
Quel casse-tête pour choisir son PC portable quand on est étudiant, salarié en télétravail ou quand on a un budget limité ! Tellement de constructeurs, de marchands, de composants et de services différents, qu’il faut aujourd’hui être un véritable détective afin de trouver le PC portable qui convient à nos besoins et à notre budget. Si … Lire la suite

Source

L’écran bleu de la mort de Windows va évoluer et changer de couleur !

27 juin 2025 à 18:30

Après 40 ans, l'écran bleu de la mort de Windows change : Microsoft remplace son célèbre BSOD par une version noire et blanche. Ce n'est pas le seul changement.

The post L’écran bleu de la mort de Windows va évoluer et changer de couleur ! first appeared on IT-Connect.

À partir d’avant-hierIT

Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure

Par : malekalmorte
27 juin 2025 à 09:25

Un certificat fondamental lié aux exigences matérielles de Windows 11 va expirer prochainement, ce qui a suscité des inquiétudes chez certains utilisateurs et observateurs du système. Ce certificat est utilisé pour valider la conformité des machines avec les exigences de démarrage sécurisé (Secure Boot) imposées par Microsoft. Heureusement, Microsoft indique que cela ne compromettra ni la compatibilité, ni la sécurité, mais le sujet mérite quelques éclaircissements.

Quel est ce certificat qui va expirer ?

Le certificat en question fait partie du UEFI Secure Boot DBX (Revoked Signature Database). Il est utilisé pour bloquer le démarrage de composants non approuvés au niveau du firmware, ce qui empêche des logiciels malveillants (comme les bootkits) d’être chargés avant même Windows.

Plus précisément, il s’agit d’un certificat de signature de confiance permettant de vérifier les binaires EFI légitimes (les fichiers qui lancent le démarrage de Windows). Microsoft a utilisé ce certificat dans les phases initiales du développement de Windows 11 pour vérifier que les PC étaient capables d’utiliser le Secure Boot, une des exigences majeures de Windows 11 avec le TPM 2.0.

Ce certificat était intégré dans certains pilotes de validation internes et dans les outils d’auto-test de compatibilité (HSTI) utilisés par les OEM et certains utilisateurs techniques.

Pourquoi son expiration a-t-elle soulevé des inquiétudes ?

Ce certificat expire le 24 juillet 2025. Plusieurs membres de la communauté tech ont soulevé un point important : qu’adviendra-t-il des PC validés à l’aide de ce certificat si celui-ci est révoqué ou n’est plus considéré comme fiable ?

Cela a conduit certains à craindre que :

  • des systèmes valides deviennent incompatibles après cette date,
  • ou que certaines fonctions comme le Secure Boot échouent à se lancer correctement.

Microsoft rassure : pas de risque pour les utilisateurs

Microsoft a officiellement répondu aux interrogations. L’entreprise affirme que l’expiration de ce certificat ne perturbera pas le fonctionnement de Windows 11, ni les mécanismes de Secure Boot déjà en place. L’explication tient à ceci :

Le certificat concerné a été utilisé uniquement durant les phases de vérification des exigences matérielles. Il n’est pas exploité dans les binaires de démarrage actuels du système, ni dans la chaîne de confiance active au quotidien.

En d’autres termes : si votre PC est déjà certifié conforme à Windows 11, vous n’avez rien à faire. Le Secure Boot continuera de fonctionner normalement et votre système ne sera pas rétrogradé ou bloqué.

Et pour les OEM ou professionnels de l’intégration ?

Les constructeurs et intégrateurs qui utilisent encore des outils de validation basés sur ce certificat devront mettre à jour leurs chaînes de test et outils HSTI avant l’été 2025. Microsoft publiera de nouveaux outils de certification adaptés, sans dépendance au certificat expirant.

Cela concerne principalement :

  • les OEM qui fabriquent des PC labellisés « Windows 11 ready »,
  • les équipes IT qui automatisent la validation de parc via des scripts ou des outils UEFI.
Date d’explirationExpiration du certificatCertificat actualiséCe qu’il faitLieu de stockage
Juin 2026Microsoft Corporation KEK CA 2011Microsoft Corporation KEK 2K CA 2023Signe les mises à jour de DB et DBXKey Enrollment Key (KEK)
Microsoft Corporation UEFI CA 2011 (ou une autorité de certification UEFI tierce)*Microsoft Corporation UEFI CA 2023 Microsoft Option ROM UEFI CA 2023Signe les composants tiers du système d’exploitation et des pilotes matériels Signale les ROM optionnelles tiercesAllowed Signature database (DB)
Octobre 2026Microsoft Windows Production PCA 2011Windows UEFI CA 2023Signe le chargeur d’amorçage Windows et les composants d’amorçage

Conclusion

Bien que l’expiration de ce certificat ait pu paraître inquiétante au premier abord, il s’agit d’un composant interne de validation utilisé en amont, et non d’un élément actif dans la chaîne de démarrage du système. Microsoft précise qu’il ne sera pas révoqué et qu’aucune fonctionnalité de sécurité ne sera affectée. Les utilisateurs peuvent donc continuer à utiliser leur PC Windows 11 en toute sérénité.

Pour ces appareils, Microsoft offre une assistance limitée, décrite en détail dans l’article de blog. Vous pouvez également suivre les mises à jour du certificat Windows Secure Boot dans un document d’assistance récemment publié. Un article plus générique est mis à disposition par Microsoft : Windows Secure Boot certificate expiration and CA updates

Source(s) : neowin.net

L’article Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure est apparu en premier sur malekal.com.

Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365

Par : malekalmorte
27 juin 2025 à 07:53

À l’approche de la fin officielle du support de Windows 10, Microsoft clarifie sa stratégie de transition pour les utilisateurs restés sur l’ancienne version de son système. Alors que le support standard prendra fin le 14 octobre 2025, l’entreprise annonce que les mises à jour de sécurité étendues (ESU) seront gratuites pour les particuliers, à condition d’utiliser Microsoft 365.

Fin de support en 2025 : que cela signifie-t-il ?

Microsoft a annoncé depuis longtemps que Windows 10 ne recevra plus de mises à jour de sécurité régulières après octobre 2025. Cela concerne toutes les éditions, y compris Windows 10 Home et Pro. Au-delà de cette date, les systèmes non migrés vers Windows 11 deviendront plus vulnérables, car les failles découvertes ne seront plus corrigées.

Cependant, comme pour Windows 7 à son époque, Microsoft mettra en place un programme de mises à jour de sécurité étendues (ESU), qui permet de continuer à recevoir des correctifs critiques pendant trois années supplémentaires, soit jusqu’en octobre 2028.

Mises à jour gratuites… mais avec conditions

La principale nouveauté est que, contrairement à Windows 7 où l’ESU était payant, les particuliers pourront bénéficier de ces mises à jour gratuitement, mais uniquement via Microsoft 365.

Concrètement :

  • Les utilisateurs de Microsoft 365 (famille ou personnel) qui continueront à utiliser Windows 10 après 2025 recevront les mises à jour de sécurité critiques sans frais supplémentaires.
  • Cela permet à Microsoft de protéger les utilisateurs actifs tout en les incitant à rester dans son écosystème.

À noter : les entreprises, elles, devront payer un abonnement annuel ESU pour continuer à recevoir les correctifs, comme c’était le cas avec Windows 7. Les détails tarifaires seront communiqués ultérieurement.

Une solution de transition avant migration

Microsoft ne recommande pas de rester sous Windows 10 à long terme. L’objectif reste clair : faire migrer les utilisateurs vers Windows 11, notamment pour bénéficier des dernières protections système (TPM 2.0, VBS, Smart App Control…). Mais cette initiative vise à éviter que des millions de machines soient exposées sans protection dès octobre 2025.

Cette approche est aussi une réponse aux nombreuses entreprises et particuliers qui n’ont pas encore migré, souvent pour des raisons de compatibilité logicielle, de coût ou simplement par choix matériel.

Comment bénéficier des mises à jour après 2025 ?

Pour les particuliers :

  • Il faudra être connecté à un compte Microsoft lié à un abonnement actif Microsoft 365 Famille ou Personnel.
  • Les mises à jour seront automatiquement proposées via Windows Update (comme aujourd’hui), sans procédure complexe.

Pour les entreprises :

  • Il faudra probablement souscrire à une licence ESU via Microsoft Volume Licensing ou via Intune.
  • Un abonnement annuel sera requis, avec un prix croissant chaque année.

À lire : ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support

En résumé

  • Fin du support standard : 14 octobre 2025
  • Mises à jour de sécurité étendues (ESU) : jusqu’en octobre 2028
  • Gratuites pour les particuliers disposant de Microsoft 365
  • Payantes pour les entreprises, via abonnement annuel
  • Objectif : laisser plus de temps à ceux qui ne peuvent pas migrer immédiatement vers Windows 11, sans compromettre leur sécurité

Cette décision de Microsoft marque un changement stratégique dans la gestion de fin de vie d’un système, combinant incitation commerciale (via 365) et souci de sécurité pour éviter une nouvelle génération de machines vulnérables post-2025.

Fin de support de Windows 10 et ESU (Extened Security Updates)
Source(s) : pureinfotech.com

L’article Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365 est apparu en premier sur malekal.com.

YouTube : comment régler et augmenter le volume sonore efficacement

Par : malekalmorte
27 juin 2025 à 07:30

Il vous est sans doute déjà arrivé de regarder une vidéo YouTube dont le son semblait anormalement bas, même avec tous les volumes réglés à 100 %. Cela peut venir de plusieurs facteurs : mauvais encodage audio, normalisation automatique appliquée par YouTube, ou simplement un réglage système ou navigateur mal calibré.

Dans cet article, vous apprendrez comment :

  • bien régler le volume sur YouTube et dans Windows,
  • comprendre pourquoi certaines vidéos sont plus faibles que d’autres,
  • désactiver la normalisation automatique, ou détecter si elle est active,
  • et utiliser des astuces comme des égaliseurs logiciels ou des extensions Chrome pour augmenter le son au-delà de la limite classique.

Que vous utilisiez un casque, des haut-parleurs ou une enceinte Bluetooth, ce guide vous aidera à obtenir un volume optimal sur toutes vos vidéos YouTube.

Comment bien régler le volume sonore sur YouTube

Montez le volume YouTube à 100 %

Clique sur l’icône haut-parleur dans le lecteur YouTube (en bas à gauche) et mettez le curseur au maximum.
Cela garantit que YouTube envoie le signal à pleine puissance au système.

Vérifiez le volume de votre système de Windows

  • Sur Windows, cliquez sur l’icône de volume dans la barre des tâches et assure-toi que le volume général est suffisamment haut,
Vérifiez le volume de votre système de Windows
  • Cliquez sur la roue crantée puis mélangeur de volume
  • Assurez-vous que le navigateur (Chrome, Firefox, Edge…) utilisé pour YouTube n’a pas un volume indépendant plus bas.
Le mélangeur de volume est aussi accessible depuis les paramètres de Windows > Système > Son > Mélangeur de volume
Mélangeur de volume de Windows 11

Désactiver ou vérifier les égaliseurs ou effets audio tiers

Certains paramètres audio (dans les pilotes Realtek, applications comme Dolby, ou extensions de navigateur) peuvent réduire automatiquement le volume, compresser le son ou l’égaliser. Assure-toi qu’aucun de ces effets ne bride le signal.

Désactiver la normalisation audio automatique de YouTube

Toutes les vidéos mises en ligne sur YouTube ne sont pas créées de la même manière par chaque Créateur, cela peut jouer sur le volume sonore source (voir fin de l’article).

Pour éviter que les utilisateurs passent leur temps à ajuster le volume entre deux vidéos, YouTube applique une normalisation audio automatique. Cela signifie que si une vidéo dépasse un certain niveau de loudness (typiquement −14 LUFS), YouTube baisse son niveau automatiquement pour l’aligner avec les autres vidéos.

Quand YouTube détecte qu’une vidéo présente un niveau sonore global trop bas, plutôt que d’augmenter simplement le volume, il peut appliquer une compression dynamique pour :

  • rehausser les sons faibles,
  • éviter les pics de volume trop violents,
  • et rendre la vidéo plus audible sur des appareils mobiles ou avec des réglages faibles.

Tout cela permet de “densifier” le son sans modifier brutalement le volume global.

Si vous pensez que cela pose un problème sur le volume sonore générale des vidéos YouTube, vous pouvez tester en la désactivant, pour cela :

  • Faites un clic droit sur l’icône roue crantée en bas à droite du lecteur vidéo
  • Désactivez « Volume Stable« 
L’option peut être grisée et inaccessible selon si aucune baisse du volume sonore est effectuée ou si vous êtes sur un appareil du type télévision.
Désactiver la normalisation automatique de YouTube (Volume stable)

Pour vérifier si YouTube applique une normalisation du volume sonore :

  • Faites clic droit sur une vidéo
  • Puis « Statistiques pour les geeks »,
  • Regardez la ligne “Volume / normalized” : si elle affiche x% / y%, alors la vidéo a été réduite.

Dans l’exemple ci-dessous, le second chiffre (85%, dans cet exemple) indique que YouTube a abaissé le niveau de lecture de la vidéo à 85 % de son volume initial, car elle était jugée trop forte par rapport à la cible de normalisation (généralement autour de −14 LUFS).

Vérifier si YouTube applique une normalisation du volume sonore

Dans cet autre exemple, ci-dessous, DRC est l’abréviation de Dynamic Range Compression, en français compression de la plage dynamique. C’est une technique audio utilisée pour réduire la différence entre les sons les plus faibles et les plus forts d’une vidéo.
Ainsi, content loudness 9.1 dB signifie que la vidéo est jugée 9,1 dB en dessous du niveau de référence YouTube),

Vérifier si YouTube applique une normalisation du volume sonore

Bonus : astuces si le son reste faible

  • Utilisez un égaliseur ou un amplificateur logiciel (ex. : Equalizer APO sur Windows) pour ajuster le gain global.
  • Si vous utilisez un casque Bluetooth, vérifie que le volume du casque et du système sont liés (certains périphériques ont un volume indépendant).
  • Sur Chrome, il existe aussi des extensions comme “Volume Master” qui permettent de pousser le volume d’un onglet au-delà de 100 % (à utiliser avec modération pour éviter la distorsion). Voir : Comment augmenter le volume du son sur Google Chrome

Comprendre que toutes les vidéos n’ont pas le même niveau sonore

Lorsque vous regardez plusieurs vidéos sur YouTube avec les mêmes réglages de volume, vous pouvez constater des différences notables de niveau sonore. Cela peut sembler surprenant, mais c’est tout à fait normal, et cela s’explique par plusieurs facteurs techniques liés à l’encodage audio, la normalisation, et la source du contenu.

Toutes les vidéos mises en ligne sur YouTube ne sont pas créées de la même manière. Certains créateurs exportent leur audio avec un niveau élevé (proche de 0 dBFS), tandis que d’autres laissent volontairement une marge (−12 ou −18 dBFS, par exemple). Résultat : une vidéo bien “mixée” avec un son fort ressortira nettement plus puissante qu’une autre vidéo, même si les deux sont à 100 % de volume dans YouTube et dans Windows.

Volume logarithmique (Windows, systèmes audio classiques) VS Volume linéaire (YouTube et de nombreuses interfaces web)

Le mélangeur de volume de Windows et de YouTube ne fonctionne pas de la même manière.
Il faut prendre cela en considération.

Volume logarithmique (Windows, systèmes audio classiques)

Le volume perçu par l’oreille humaine n’augmente pas de manière linéaire. On est bien plus sensible aux variations de volume dans les faibles niveaux qu’aux très hauts. C’est pourquoi les systèmes audio (comme Windows, Android, macOS, etc.) utilisent une échelle logarithmique pour le volume.

  • Cela signifie que chaque étape dans l’interface (ex. : passer de 10 % à 20 %) correspond à une augmentation proportionnelle perçue du son, pas à un doublement physique du signal.
  • Ainsi, les premiers 50 % couvrent la majorité de l’échelle audible, tandis que les derniers 50 % donnent plus de « marge » de gain sans brutalité.

Exemple :

  • Passer de 10 à 20 % dans Windows double l’énergie du signal audio, mais n’est perçu que comme une petite augmentation.
  • Cela protège l’ouïe et offre plus de précision dans les bas niveaux.

Volume linéaire (YouTube et de nombreuses interfaces web)

YouTube, en revanche, utilise un curseur de volume linéaire, probablement pour des raisons de simplicité côté développement (interface JavaScript + contrôle HTML5). Cela signifie que :

  • Le curseur de 0 % à 100 % agit en divisant ou multipliant directement le signal audio de manière constante.
  • Résultat : la plupart de l’augmentation perçue du volume se concentre dans les 20 derniers % du curseur.
  • De 0 à 80 %, on perçoit peu de changement ; de 80 à 100 %, l’augmentation est beaucoup plus marquée.

Ce comportement est moins naturel pour l’oreille humaine, et peut donner l’impression que « le son est faible jusqu’à 90 % », ce qui est en fait une caractéristique du contrôle linéaire.

Liens

L’article YouTube : comment régler et augmenter le volume sonore efficacement est apparu en premier sur malekal.com.

Windows 11 24H2: la mise à jour KB5060829 apporte des icônes redimensionnables, un nouvel outil de migration, et plus encore

Par : malekalmorte
27 juin 2025 à 06:35

Microsoft continue d’enrichir Windows 11 avec des nouveautés discrètes mais bienvenues. Avec la mise à jour KB5060829, actuellement disponible pour les Insiders en canal Canary (build 26241), plusieurs fonctionnalités expérimentales et ajustements de l’interface ont été introduits. Ces ajouts concernent autant l’ergonomie du bureau que la préparation à la migration vers un nouveau PC.

Icônes de la barre des tâches redimensionnables

L’une des principales nouveautés de cette build est la possibilité de redimensionner les icônes de la barre des tâches. Une option longtemps demandée par les utilisateurs, notamment sur les écrans haute résolution ou pour ceux qui souhaitent un affichage plus compact.

Bien que la fonctionnalité soit encore en phase de test (via une activation via vivetool ou A/B testing), elle ouvre la voie à une personnalisation plus fine de l’espace de travail, particulièrement utile sur les écrans tactiles ou les configurations multi-écrans.

Un nouvel outil de migration PC

Microsoft introduit également une expérience de migration repensée pour faciliter la configuration d’un nouvel appareil Windows 11. Lors de la première configuration d’un nouveau PC, l’utilisateur peut désormais reprendre plus facilement ses préférences et fichiers depuis un ancien appareil, via son compte Microsoft.

Ce nouvel assistant se rapproche de ce que propose Apple avec iCloud ou Google avec Android, permettant une transition plus fluide d’un ancien PC vers un nouveau, avec :

  • la reprise des paramètres de personnalisation,
  • l’historique des applications installées,
  • et des recommandations contextuelles lors de la configuration.

Microsoft vise ici à réduire les frictions lors du changement de machine, en rendant le processus moins technique et plus automatisé pour les utilisateurs non experts.

Améliorations de l’expérience de configuration (OOBE)

Toujours dans cet esprit, la séquence OOBE (Out Of Box Experience) a été ajustée. Elle propose désormais une interface plus dynamique, avec davantage de suggestions visuelles et une meilleure présentation des options liées à Microsoft 365, OneDrive et aux paramètres de confidentialité. Ces ajustements visent à rendre l’expérience plus cohérente et moins intrusive.

Autres changements techniques et corrections

La build 26241 (et donc la KB5060829) embarque aussi plusieurs corrections de bugs et ajustements internes, notamment :

  • des améliorations de stabilité pour les appareils ARM64,
  • des ajustements dans le système de prédiction de saisie et suggestions de texte,
  • la préparation de certaines fonctionnalités encore désactivées par défaut, mais visibles pour les testeurs avancés via ViVeTool.

À noter que certaines de ces nouveautés sont encore déployées par vagues (A/B testing) et peuvent ne pas apparaître immédiatement chez tous les utilisateurs du canal Canary.

Une mise à jour orientée utilisateur et continuité

La mise à jour KB5060829 n’introduit pas de rupture majeure, mais elle continue de montrer la volonté de Microsoft de raffiner Windows 11 par petites touches : plus de personnalisation, une meilleure portabilité entre appareils, et des outils mieux intégrés à l’écosystème Microsoft.

Elle préfigure sans doute plusieurs fonctionnalités qui seront généralisées dans la mise à jour majeure Windows 11 24H2, attendue plus tard cette année.

Vous pouvez télécharger la KB5060829 en allant dans Paramètres > Windows Update. Vous pouvez également l’obtenir à partir du catalogue de mises à jour de Microsoft en cliquant sur ce lien.

La liste complète des nouveautés : https://support.microsoft.com/fr-fr/topic/june-26-2025-kb5060829-os-build-26100-4484-preview-e31ba7c2-ff65-4863-a462-a66e30840b1a

KB5060829 dans Windows Update
Source(s) : neowin.net

L’article Windows 11 24H2: la mise à jour KB5060829 apporte des icônes redimensionnables, un nouvel outil de migration, et plus encore est apparu en premier sur malekal.com.

Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc.

27 juin 2025 à 07:56

748 modèles d'imprimantes de chez Brother, Ricoh, Toshia, etc... sont affectés par 8 vulnérabilités pouvant mener à la prise de contrôle de l'appareil.

The post Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc. first appeared on IT-Connect.

WinRAR 7.12 : une mise à jour indispensable pour éviter les malwares cachés dans les archives

Par : Pierre Caer
26 juin 2025 à 17:03
Si vous utilisez WinRAR, le célèbre logiciel d’archivage et de compression, il est grand temps de le mettre à jour. La version 7.12 vient tout juste de sortir et corrige une vulnérabilité critique qui permettait à un logiciel malveillant de s’exécuter automatiquement après l’extraction d’une archive piégée. Cette faille concerne uniquement les versions Windows de … Lire la suite

Source

Windows 11 : les mises à jour sans redémarrage (hotpatch) arrivent pour les entreprises

Par : Pierre Caer
26 juin 2025 à 16:05
Imaginez : votre ordinateur reçoit une mise à jour importante, mais cette fois, il ne vous demande pas de redémarrer. Pas d’interruption, pas de fenêtre intrusive en pleine réunion. C’est exactement ce que Microsoft commence à généraliser dans les environnements professionnels. La firme vient d’annoncer que les mises à jour mensuelles seront désormais installées par … Lire la suite

Source

Migrate Certification Authority to Windows Server 2025

Par : Leos Marek
26 juin 2025 à 18:09
In an earlier article, I discussed migrating an Active Directory domain controller to Windows Server 2025. This article explains how to migrate Active Directory Certificate Services (AD CS) by transferring the Certification Authority role to Windows Server 2025.

Source

Windows 11 : renforcer la sécurité des accès administrateur avec Administrator Protection

26 juin 2025 à 18:00

Découvrez comment activer et utiliser Administrator Protection sur Windows 11 pour mieux sécuriser les accès administrateurs et les élévations UAC.

The post Windows 11 : renforcer la sécurité des accès administrateur avec Administrator Protection first appeared on IT-Connect.

CitrixBleed 2 : 56 000 instances vulnérables à cette nouvelle faille zero-day !

26 juin 2025 à 09:31

Citrix NetScaler ADC et Gateway sont menacés par plusieurs failles de sécurité, dont une faille de sécurité zero-day, déjà exploitée et surnommée CitrixBleed 2.

The post CitrixBleed 2 : 56 000 instances vulnérables à cette nouvelle faille zero-day ! first appeared on IT-Connect.

Patchez WinRAR : une faille permet l’exécution de malware via des archives piégées

26 juin 2025 à 08:50

Une faille importante affecte WinRAR et permet l'exécution de malwares après extraction d'archives piégées. Patchez pour vous protéger de la CVE-2025-6218.

The post Patchez WinRAR : une faille permet l’exécution de malware via des archives piégées first appeared on IT-Connect.

❌
❌