Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 12 février 2026IT

VS Code agent orchestrations: A simple example

12 février 2026 à 16:07
VS Code agent orchestrations
Visual Studio Code version 1.109 introduces agent orchestrations — a feature that transforms the IDE into a multi-agent development platform. You can now create custom agents that collaborate, delegate tasks to specialized subagents, and execute complex workflows autonomously. This article explains the concept and demonstrates agent orchestration with a simple example. I'll also share my opinion on Microsoft's concept of agent orchestrations. It's not particularly favorable.

Source

Windows 11 : voici les 6 nouveautés de la mise à jour de février 2026

Par : Pierre Caer
12 février 2026 à 16:00
Microsoft vient tout juste de déployer la mise à jour de février 2026 (KB5077181) pour Windows 11. Elle concerne tous les PC équipés de Windows 11 version 25H2 et version 24H2, et s’installe automatiquement via Windows Update. Comme chaque mois, cette mise à jour est avant tout obligatoire et axée sur la sécurité. Mais elle … Lire la suite

Source

Prise en main Store CLI : un nouvel outil en ligne de commande pour Windows 11

12 février 2026 à 14:53

Store CLI, c'est le nom d'un nouvel outil en ligne de commande, intégré à Windows et permettant d'interagir avec le Microsoft Store. Voici une prise en main.

Le post Prise en main Store CLI : un nouvel outil en ligne de commande pour Windows 11 a été publié sur IT-Connect.

Les certificats Secure Boot de Windows expirent en 2026 : voici ce que vous devez faire

Par : Pierre Caer
12 février 2026 à 14:57
Une mise à jour de sécurité majeure se prépare sur tous les PC Windows. Les certificats Secure Boot utilisés depuis 2011 arrivent à expiration en juin et octobre 2026. Pour la grande majorité des utilisateurs, la transition se fera en douceur et automatiquement via Windows Update, mais certains d’entre vous devront agir manuellement avant qu’il … Lire la suite

Source

ZeroDayRAT : ce spyware donne un accès complet aux smartphones Android et iOS

12 février 2026 à 13:38

Le spyware ZeroDayRAT cible les smartphones Android et iOS : une fois un appareil infecté, les pirates peuvent le contrôler à distance (caméra, GPS, SMS, etc.).

Le post ZeroDayRAT : ce spyware donne un accès complet aux smartphones Android et iOS a été publié sur IT-Connect.

Windows 11 : Emoji 16.0, nouveaux réglages caméra… ce qui arrive bientôt (Insider Preview)

Par : Pierre Caer
12 février 2026 à 11:31
Ce 9 février 2026, Microsoft a publié simultanément deux nouvelles versions de développement de Windows 11 – la build 26300.7760 (canal Dev) et la build 26220.7755 (canal Bêta) – exclusivement pour les utilisateurs inscrits au programme Windows Insider. Ces deux versions de développement (qui partagent exactement les mêmes nouveautés) marquent le retour des Emoji 16.0, introduisent … Lire la suite

Source

Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code

Par : malekalmorte
12 février 2026 à 09:01

Microsoft a publié une correction de sécurité importante pour l’application Notepad de Windows 11, visant à neutraliser une vulnérabilité susceptible de permettre à un attaquant d’exécuter du code sur un PC sans avertissement clair pour l’utilisateur. Le correctif fait partie des mises à jour de sécurité Patch Tuesday de février 2026.

Une vulnérabilité dans le traitement des liens Markdown

La faille, référencée CVE-2026-20841, touche la fonctionnalité Markdown de Notepad, introduite dans Windows 11 pour permettre l’édition et l’affichage de fichiers Markdown (.md). Dans certaines versions de Notepad antérieures à la mise à jour de février, un fichier Markdown spécialement conçu pouvait contenir des liens dangereux utilisant des protocoles non standard ou des chemins locaux vers des fichiers exécutables.

Lorsqu’un utilisateur ouvrait ce fichier dans Notepad et cliquait sur un de ces liens, l’application pouvait lancer des exécutables locaux ou distants sans afficher d’avertissement de sécurité Windows, ce qui permettait à un attaquant de faire exécuter du code arbitraire sur la machine de la victime dans le contexte de l’utilisateur connecté (et avec les mêmes permissions).

Microsoft décrit cette vulnérabilité comme résultant d’une neutralisation incorrecte d’éléments spéciaux dans une commande (catégorie command injection). Le score CVSS associé à cette faille est de 8.8/10 (High), ce qui indique une sévérité élevée.

Comment l’exploitation fonctionnait

Un attaquant pouvait exploiter cette faille en créant un fichier Markdown contenant, par exemple, un lien vers un exécutable ou un protocole spécial comme file: ou ms-appinstaller: pointant vers un fichier malveillant. Tant que l’utilisateur affichait ce fichier dans Notepad et cliquait sur le lien (par exemple avec Ctrl+clic), le système traitait ce lien de manière trop permissive et exécutait automatiquement la cible associée, sans avertissement de sécurité classique.

Cette série d’actions ne nécessitait pas que l’attaquant dispose d’un accès local préalable au système, mais uniquement que la victime ouvre un fichier manipulé et clique dessus, un scénario fréquent dans des attaques par ingénierie sociale ou phishing.

Correction et comportement sécurisé

Pour corriger ce comportement dangereux, Microsoft a modifié la manière dont Notepad gère les liens dans les fichiers Markdown. Désormais, lorsque l’utilisateur clique sur un lien utilisant un protocole non http:// ou https://, Notepad affiche une invite de confirmation de sécurité avant de lancer l’application ou l’action associée. Cette invite permet à l’utilisateur de confirmer explicitement qu’il souhaite suivre ce lien potentiellement risqué.

La vulnérabilité Notepad (CVE-2026-20841) a été corrigée dans les mises à jour cumulatives du Patch Tuesday de février 2026 :

  • KB5077181 pour Windows 11 versions 24H2 et 25H2
  • KB5075941 pour Windows 11 version 23H2

Le correctif est inclus dans ces mises à jour de sécurité cumulatives, et l’application Notepad est également mise à jour via le Microsoft Store.

Cela empêche l’exécution silencieuse de fichiers exécutables lorsqu’un lien est cliqué dans un fichier Markdown. Microsoft recommande vivement aux utilisateurs de mettre à jour Windows et Notepad via le Microsoft Store ou Windows Update pour neutraliser cette vulnérabilité.

Pas d’exploitation connue en dehors des tests

Microsoft indique qu’à ce stade aucune exploitation active de cette faille n’a été signalée « in the wild » (dans la nature) avant la publication du correctif, mais la disponibilité de code de preuve de concept et la facilité d’exploitation potentielle rendent cette vulnérabilité importante à corriger rapidement sur tous les appareils concernés.

Pourquoi cette faille est notable

Ce correctif met en lumière un effet secondaire de l’ajout de fonctionnalités Markdown dans Notepad, qui enrichit l’éditeur de texte mais introduit aussi des vecteurs d’attaque nouveaux via des liens ou des formats complexes. Une fonctionnalité conçue pour améliorer la lisibilité et l’édition de fichiers texte peut, si elle n’est pas correctement isolée ou filtrée, permettre des abus de sécurité tels que celui observé ici, d’où l’importance pour les éditeurs de valider et assainir strictement les entrées utilisateur dans toute application de traitement de texte ou de contenu riche.

Quels systèmes sont concernés

La vulnérabilité affecte les versions modernes de Notepad disponibles sur les systèmes Windows 11 récents avant mise à jour. Les PC exécutant des versions antérieures de Windows ou des forks personnalisés de Notepad ne sont pas concernés par cette faille spécifique, mais restent soumis à d’autres correctifs classés dans les mises à jour de sécurité générales de Microsoft.

Recommandations pour les utilisateurs

Pour réduire les risques :

  • Vérifiez et installez les dernières mises à jour Windows 11 incluant les correctifs de février 2026.
  • Activez la mise à jour automatique de l’application Notepad via le Microsoft Store.
  • Soyez vigilant avec les fichiers Markdown reçus de sources inconnues, surtout quand ils contiennent des liens ou des éléments interactifs.
  • Évitez de cliquer sur des liens non vérifiés à l’intérieur de fichiers texte ou téléchargés depuis des courriels ou des sites web douteux.

L’article Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code est apparu en premier sur malekal.com.

Secure Boot : Microsoft met à jour les certificats de sécurité avant leur expiration en 2026

Par : malekalmorte
12 février 2026 à 08:15

Microsoft a commencé à **déployer une mise à jour importante des certificats Secure Boot sur les appareils Windows pour garantir que la sécurité au démarrage du système reste effective dans les années à venir. Les certificats originaux, en place depuis 2011, arrivent à expiration entre juin et octobre 2026, et sans ce remplacement les machines pourraient passer dans un “état de sécurité dégradé” au moment de l’expiration de ces clés.

Secure Boot est une fonction de sécurité essentielle qui intervient lors du démarrage du PC avant même que Windows soit chargé, en vérifiant que le code qui se lance est bien signé et autorisé. Cette protection empêche des programmes malveillants de s’installer ou de prendre le contrôle du système au démarrage.

Pourquoi ces certificats sont importants

Les certificats Secure Boot sont des clés cryptographiques utilisées par le firmware des PC et Windows pour valider l’intégrité du processus de démarrage. Sans certificats valides, Secure Boot ne peut pas effectuer ces vérifications de manière fiable, ce qui peut potentiellement exposer un ordinateur à des attaques sophistiquées au niveau du firmware ou du chargeur de démarrage.

Les certificats originaux datent de 2011 et ont été conçus avec une durée de vie limitée. En atteignant leur date d’expiration, Microsoft et ses partenaires ont prévu un rafraîchissement de ces certificats pour continuer à assurer une protection robuste. Ce renouvellement est une pratique standard de sécurité dans l’industrie pour éviter que des clés vieillissantes deviennent un point faible exploitable.

Déploiement automatique via Windows Update

La mise à jour des certificats Secure Boot (KB5079373) est en cours de déploiement automatique dans le cadre des mises à jour régulières de Windows. Les appareils récents vendus depuis 2024 intègrent déjà les nouveaux certificats, mais les machines plus anciennes recevront aussi ces clés via Windows Update pour garantir une compatibilité et une sécurité durables.

Microsoft souligne que la mise à jour est transparente pour la majorité des utilisateurs et ne devrait pas provoquer de perturbations. Les systèmes continueront de démarrer normalement, mais une fois les anciens certificats expirés, ceux qui n’auront pas reçu la mise à jour pourraient voir leur sécurité réduite face à certaines attaques ciblées.

Exigences supplémentaires pour certains appareils

Bien que Windows Update gère le déploiement des nouveaux certificats dans la plupart des cas, certains appareils spécialisés comme les serveurs, les systèmes industriels ou des matériels embarqués peuvent nécessiter une mise à jour du firmware fournie par le fabricant (OEM) pour intégrer correctement les nouveaux certificats Secure Boot.

Les utilisateurs de systèmes plus anciens ou de versions de Windows qui ne sont plus supportées—comme Windows 10 après octobre 2025—ne recevront pas automatiquement ces nouvelles clés, ce qui les exposera à un niveau de sécurité inférieur si aucune action n’est entreprise.

Que faire pour s’assurer d’être protégé

Pour maximiser la sécurité de votre PC Windows, Microsoft recommande :

  • Vérifier régulièrement la présence des dernières mises à jour via Paramètres > Windows Update.
  • Installer toute mise à jour proposée, car les nouveaux certificats Secure Boot y sont inclus.
  • Sur les systèmes plus anciens, consulter le site du fabricant pour vérifier les mises à jour de firmware disponibles.
  • S’assurer que votre système tourne sur une version prise en charge de Windows (comme Windows 11), car les versions non supportées ne recevront pas ces actualisations clés.

Pourquoi c’est nécessaire

Le renouvellement des certificats Secure Boot permettra de maintenir un niveau élevé de protection contre les menaces qui exploitent le processus de démarrage de l’ordinateur. Sans cette mise à jour, les machines pourraient devenir vulnérables à des attaques sophistiquées ou rencontrer des incompatibilités avec des logiciels modernes nécessitant une chaîne de démarrage sécurisée valide.

Ce déploiement montre l’attention continue de Microsoft pour la sécurité de la plateforme Windows, même à des niveaux profonds comme le démarrage sécurisé du système, qui constitue la première barrière contre certaines formes de malware persistants.

L’article Secure Boot : Microsoft met à jour les certificats de sécurité avant leur expiration en 2026 est apparu en premier sur malekal.com.

Windows 11 : vous pouvez enfin activer cette protection sans tout réinstaller

Par : Pierre Caer
12 février 2026 à 05:00
C’était l’une des limitations les plus frustrantes de Windows 11. Le Contrôle intelligent des applications — une protection avancée contre les logiciels malveillants — ne pouvait être activé ou réactivé qu’après une réinstallation complète du système. Autant dire que beaucoup d’utilisateurs préféraient ne pas y toucher. Bonne nouvelle : avec la mise à jour de … Lire la suite

Source

Une faille dans Bloc-notes permet de lancer un exécutable sur Windows 11 avec un lien Markdown

12 février 2026 à 08:05

En exploitant la CVE-2026-20841 dans Bloc-notes, un attaquant peut lancer un exécutable sur Windows à l'aide d'un fichier Markdown. Voici comment se protéger.

Le post Une faille dans Bloc-notes permet de lancer un exécutable sur Windows 11 avec un lien Markdown a été publié sur IT-Connect.

Hier — 11 février 2026IT

Format OOXML : LibreOffice dénonce le verrouillage imposé par Microsoft

11 février 2026 à 17:29

La compatibilité entre Office et LibreOffice est imparfaite à cause de Microsoft : le format OOXML est pointé du doigt par The Document Foundation.

Le post Format OOXML : LibreOffice dénonce le verrouillage imposé par Microsoft a été publié sur IT-Connect.

Fortinet a corrigé 8 failles de sécurité : découvrez les patchs de février 2026

11 février 2026 à 14:30

Le 10 février 2026, Fortinet a publié une série de 7 bulletins après avoir patché plusieurs failles dans ses produits, notamment FortiGate et FortiClientEMS.

Le post Fortinet a corrigé 8 failles de sécurité : découvrez les patchs de février 2026 a été publié sur IT-Connect.

Windows 11 : comment activer le Contrôle intelligent des applications ?

Par : Pierre Caer
11 février 2026 à 14:08
Windows 11 intègre de nombreux mécanismes de sécurité destinés à protéger votre ordinateur contre les logiciels malveillants. Parmi eux, il y a le Contrôle intelligent des applications (Smart App Control, ou SAC), une fonctionnalité qui agit de manière proactive en bloquant l’exécution des applications non fiables ou potentiellement malveillantes avant même qu’elles ne puissent causer … Lire la suite

Source

Update expiring Windows Secure Boot certificates now

Par : IT Experts
11 février 2026 à 13:12
The certificate update has not started
Microsoft's original Secure Boot certificates, issued in 2011, begin expiring in late June 2026, potentially affecting millions of Windows devices worldwide. While your device will continue to boot normally after expiration, it will enter a degraded security state where new boot-level protections cannot be applied. To maintain full protection against emerging threats, ensure your system receives the latest 2023 certificates before the deadline.

Source

Windows 11 KB5074110 and KB5074111 updates enhance setup and recovery

Par : IT Experts
11 février 2026 à 13:11
Windows Recovery Environment (WinRE)
Microsoft released two dynamic updates for Windows 11 on January 29, 2026, targeting the setup and recovery infrastructure. KB5074110 is particularly important because older Secure Boot certificates will begin expiring in June 2026. KB5074110 and KB5074111 also bring improvements to feature update installations and recovery tools for Windows 11 versions 24H2 and 25H2. These updates ensure smoother upgrades and more reliable system recovery without introducing new user-facing features.

Source

Windows 11 : bientôt des contrôles de permissions comme sur smartphone ?

11 février 2026 à 10:52

Microsoft veut durcir la configuration de Windows 11 avec des contrôles comme sur smartphone Android et iOS pour l'accès aux fichiers et périphériques.

Le post Windows 11 : bientôt des contrôles de permissions comme sur smartphone ? a été publié sur IT-Connect.

Windows 11 26H1 est disponible : une version spéciale pour une nouvelle génération de processeurs

Par : Pierre Caer
11 février 2026 à 11:02
Microsoft vient d’officialiser Windows 11 version 26H1, une version pour le moins atypique du système d’exploitation. Pourquoi ? Parce qu’elle ne s’installera jamais sur votre PC. Cette version est exclusivement réservée aux tous nouveaux PC équipés de processeurs de dernière génération. Microsoft crée ainsi une branche parallèle de son système d’exploitation, avec son propre calendrier … Lire la suite

Source

Microsoft dévoile Windows 11 26H1 et confirme que c’est une version spéciale

11 février 2026 à 10:06

Microsoft a confirmé le nouveau Windows 11 26H1, mais cette nouvelle version est compatible uniquement avec certains PC (Snapdragon X2, par exemple).

Le post Microsoft dévoile Windows 11 26H1 et confirme que c’est une version spéciale a été publié sur IT-Connect.

❌
❌