Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 22 mars 2026IT

Dump disque (copie bit à bit) : cloner un disque défectueux et récupérer les données

Par : malekalmorte
22 mars 2026 à 08:43

Lorsque qu’un disque dur est défectueux ou présente des secteurs endommagés, il devient risqué de travailler directement dessus.

Dans ce type de situation, la meilleure solution consiste à réaliser un dump disque (copie bit à bit) afin de sauvegarder toutes les données avant toute tentative de réparation.

Cette technique permet de cloner un disque en copiant chaque secteur, même en présence d’erreurs.

Dans ce guide, nous allons voir comment créer un dump de disque et dans quels cas cette méthode est indispensable.

Un dump disque est souvent la dernière chance de récupérer les données d’un disque défectueux. Ne travaillez pas directement sur le disque d’origine.

Quand faire un dump disque (copie bit à bit)

Créer une image disque (.dd) n’est pas toujours nécessaire, mais dans certaines situations, cela devient fortement recommandé. L’objectif est de travailler sur une copie du disque afin de limiter les risques de perte de données.

Situations où un dump disque est recommandé

SituationDump disque recommandé ?Pourquoi
Disque avec secteurs défectueux✔ OuiÉvite la perte progressive des données
Disque en panne (lent / bruit)✔ OuiDernière chance de récupération
Récupération de données✔ OuiPermet de travailler sur une copie
Disque RAW✔ OuiSauvegarde avant réparation
Disque qui se déconnecte✖ NonPréférer une sauvegarde
Disque sain✖ NonInutile
Sauvegarde classique✖ NonPréférer une sauvegarde normale

Cas où ce n’est pas indispensable

Dans certaines situations simples, vous pouvez travailler directement sur le disque :

  • Disque stable et sans erreur
  • Problème léger (partition visible, peu de corruption)
  • Données non critiques

Exemple concret

Si votre disque est en RAW ou instable :

  • Vous créez une image disque (.dd)
  • Vous travaillez sur ce fichier avec des outils (TestDisk, récupération…)
  • Le disque original reste intact

En cas d’erreur, vous pouvez recommencer sans risque.

Qu’est-ce qu’un dump disque (image disque .dd) ?

Une image disque (.dd) est une copie exacte d’un disque ou d’une partition, réalisée secteur par secteur. Contrairement à une simple copie de fichiers, elle reproduit l’intégralité du contenu du disque, y compris les zones invisibles ou endommagées.

Le résultat est un fichier unique (souvent avec l’extension .dd) qui contient une image complète du disque original.

Une copie “brute” du disque

Une image disque fonctionne comme un clone à l’identique :

  • Tous les fichiers sont copiés
  • La structure du système de fichiers est conservée
  • Les secteurs vides ou corrompus sont également inclus

Cela permet de capturer l’état exact du disque, même en cas de problème.

Différence avec une copie classique

Il est important de distinguer une image disque d’une copie de fichiers :

  • Copie classique → uniquement les fichiers accessibles
  • Image disque (.dd) → copie complète du disque, même illisible

Une image disque est donc beaucoup plus adaptée à la récupération de données.

À quoi sert une image disque ?

Créer une image disque permet de :

  • Travailler sur une copie plutôt que sur le disque original
  • Éviter d’aggraver les dommages
  • Tester plusieurs méthodes de récupération sans risque
  • Sauvegarder l’état du disque avant intervention

C’est une pratique fortement recommandée en récupération de données.

Dans quels cas utiliser un dump disque ?

Dump disque vs clonage vs image disque : quelles différences ?

Lorsqu’il s’agit de sauvegarder ou de récupérer un disque, plusieurs méthodes existent : le dump disque (copie bit à bit), le clonage de disque ou encore la création d’une image disque.

Ces techniques sont souvent confondues, mais elles répondent à des besoins différents.

  • Le dump disque consiste à copier un disque secteur par secteur, sans tenir compte du système de fichiers. Il est particulièrement adapté aux disques défectueux ou contenant des erreurs.
  • Le clonage de disque copie les données d’un disque vers un autre disque en vue d’une migration ou d’un remplacement, généralement sur un disque sain.
  • L’image disque crée un fichier contenant les données du disque, souvent compressé, utilisé pour la sauvegarde ou la restauration.

Comparatif des méthodes

MéthodeFonctionnementCas d’usageAvantagesLimites
Dump disque (dd / ddrescue)Copie brute secteur par secteurDisque défectueux, récupération de donnéesSauvegarde complète, ignore erreurs logiquesLent, nécessite espace équivalent
Clonage de disqueCopie disque vers disqueMigration vers SSD, remplacement disqueSimple, rapide, prêt à l’emploiPas adapté aux disques endommagés
Image disqueCopie dans un fichier (compressé)Sauvegarde, restauration systèmeGain de place, flexibleNe gère pas bien les disques défectueux

Précautions avant de créer un dump disque

Créer une image disque est une opération sensible qui consiste à lire l’intégralité du support. Avant de lancer la copie, il est important de préparer correctement l’environnement afin d’éviter les erreurs et maximiser les chances de récupération.

Vérifier l’état du disque source

Avant toute chose, assurez-vous que le disque est lisible :

  • Le disque est détecté par Windows ou Linux
  • Il ne fait pas de bruits anormaux (clics, grattements)
  • Il ne se déconnecte pas en permanence

Si le disque est très instable, privilégiez un outil comme ddrescue.

Prévoir un support de destination adapté

Une image disque peut être très volumineuse.

  • Utilisez un disque sain
  • Prévoyez un espace libre au moins égal à la taille du disque source
  • Évitez d’utiliser le disque à sauvegarder comme destination

Un manque d’espace peut interrompre la copie.

Ne pas utiliser le disque pendant la copie

Pendant la création de l’image :

  • N’ouvrez pas de fichiers sur le disque
  • N’effectuez aucune écriture
  • Évitez d’utiliser le système si le disque est interne

Cela garantit une copie cohérente.

Utiliser les bons outils

Tous les outils ne sont pas adaptés à un disque endommagé.

  • ddrescue → recommandé pour disques défectueux
  • dd → simple mais moins tolérant aux erreurs
  • Outils graphiques → plus simples mais parfois limités

Le choix de l’outil influence le résultat.

ddrescue et dd fonctionne sur Linux. Si vous êtes sur Windows, vous pouvez l’utilitaire depuis un Live USB.
👉Consultez ce tutoriel : Comment télécharger et créer un Live USB Ubuntu
ddrescue peut aussi être utilisé directement dans Windows à travers CygWin, le tutoriel du site explique comment : ddrescue : Comment récupérer les données d’un disque endommagé

Anticiper le temps de copie

La création d’une image disque peut être longue.

  • Plusieurs heures selon la taille du disque
  • Plus long si des erreurs sont présentes
  • Ne pas interrompre le processus

Une interruption peut rendre l’image inutilisable.

Tableau des précautions

PrécautionPourquoiRisque évité
Vérifier le disqueDétecter instabilitéÉchec de la copie
Prévoir l’espaceÉviter saturationCopie incomplète
Ne pas utiliser le disqueGarantir cohérenceDonnées corrompues
Choisir le bon outilAdapter à la situationMauvaise récupération
Laisser finir la copieÉviter interruptionImage inutilisable

Créer un dump disque avec dd (Linux)

La création d’une image disque peut se faire en ligne de commande avec des outils comme dd. Cette méthode permet de réaliser une copie complète du disque, mais elle demande de la rigueur car une erreur peut entraîner une perte de données.

Cette méthode est recommandée pour les utilisateurs à l’aise avec les commandes système.

Principe de la commande dd

La commande dd permet de copier un disque secteur par secteur.

  • if (input file) → disque source
  • of (output file) → fichier image (.dd)
  • bs → taille des blocs

Elle fonctionne sous Linux, mais aussi via des environnements comme WSL ou un Live USB.

👉En parallèle, consultez ce guide : dd sur Linux : clone, sauvegarde et copie de partition de disque, SSD

Identifier le disque source

Avant toute manipulation, il est essentiel d’identifier correctement le disque :

  • Sous Linux : utilisez la commande
    lsblk
  • Repérez le disque (ex : /dev/sdb)

Une erreur ici peut entraîner l’écrasement d’un autre disque.

Créer le dump de disque

Commande de base :

dd if=/dev/sdX of=/chemin/image.dd bs=4M status=progress
  • Remplacez /dev/sdX par le disque source
  • Remplacez le chemin de destination

Le fichier image (.dd) sera créé sur le disque de destination.

Créer une image de disque avec dd sur Linux

Points importants

  • La copie est bit à bit, même les secteurs vides sont copiés
  • Le processus peut être long selon la taille du disque
  • Aucune gestion avancée des erreurs

En cas de secteurs défectueux, la commande peut s’arrêter.

Limites de la méthode dd

La commande dd présente certaines limites :

  • Ne gère pas bien les erreurs de lecture
  • Peut s’interrompre sur un disque endommagé
  • Ne reprend pas automatiquement en cas d’échec

Pour un disque défectueux, il est préférable d’utiliser ddrescue.

Créer un dump disque avec dd (Linux)

Lorsque le disque est endommagé ou instable, ddrescue est l’outil le plus adapté pour créer une image disque. Contrairement à dd, il est capable de gérer les erreurs de lecture et de reprendre la copie là où elle s’est arrêtée.

C’est la méthode recommandée pour la récupération de données sur un disque défectueux.

Pourquoi utiliser ddrescue ?

ddrescue est conçu pour travailler sur des disques problématiques :

  • Ignore les secteurs défectueux dans un premier temps
  • Réessaie de lire les zones endommagées
  • Enregistre la progression dans un fichier log
  • Permet de reprendre la copie en cas d’interruption

Il maximise les chances de récupérer un maximum de données.

Principe de fonctionnement

La copie se fait en plusieurs phases :

  • Lecture rapide des zones accessibles
  • Saut des secteurs défectueux
  • Tentatives de récupération des zones difficiles

Cela permet d’obtenir une image disque la plus complète possible.

Identifier le disque

Avant de lancer ddrescue :

  • Utilisez la commande
    lsblk
  • Repérez le disque source (ex : /dev/sdb)
  • Identifiez le disque de destination

Une erreur de disque peut entraîner une perte de données.

Commande de base

Voici une commande simple :

ddrescue -f -n /dev/sdX /chemin/image.dd /chemin/logfile.log
  • /dev/sdX → disque source
  • image.dd → fichier image
  • logfile.log → fichier de progression

Cette première étape copie les données sans insister sur les erreurs.

👉Le tutoriel complet : ddrescue : Comment récupérer les données d’un disque endommagé

Comment utiliser ddrescue pour récupérer les données

Approfondir la récupération

Une seconde passe permet de récupérer davantage de données :

ddrescue -d -r3 /dev/sdX /chemin/image.dd /chemin/logfile.log

  • -d → accès direct au disque
  • -r3 → nombre de tentatives

Cette phase tente de lire les secteurs défectueux.

Créer un dump disque avec TestDisk (Windows/Linux)

TestDisk n’est pas conçu à l’origine pour créer des images disque complètes comme dd ou ddrescue. Cependant, il peut être utilisé pour copier des fichiers depuis une partition ou un disque, ce qui peut servir de solution alternative dans certains cas.

Pour créer une véritable image disque (.dd), il est préférable d’utiliser des outils spécialisés comme dd ou ddrescue.

Ce que permet TestDisk

Avec TestDisk, vous pouvez :

  • Accéder aux fichiers d’une partition détectée
  • Copier des fichiers ou dossiers vers un autre disque
  • Sauvegarder les données avant réparation

Cela permet de sécuriser les fichiers sans passer par une image disque complète.

Copier des fichiers avec TestDisk

Voici les instructions à suivre :

  • Téléchargez l’utilitaire depuis ce lien :

Les fichiers sont copiés vers un autre disque.

  • Faites un clic droit sur l’archive
  • Cliquez sur Extraire tout
  • Choisissez un emplacement (bureau ou autre disque)
  • Lancez l’utilitaire en double-cliquant sur testdisk_win.exe
  • Choisissez No Log
  • Sélectionnez le disque à dumper
  • Puis laissez le type de partition détectée, probablement EFI GPT
  • Prenez l’option [Advanced] File System.
  • Sélectionnez la partition et en bas l’option Image Creation.
Créer un dump d'une partition de disque avec testdisk
  • Choisissez l’emplacement en vous assurant que l’espace disque sera suffisant et appuyez sur C pour lancer la création. Le dump de la partition s’effectue. On obtient alors un fichier image.dd
Créer un dump d'une partition de disque avec testdisk
  • La création du fichier image.dd s’effectue
Créer un dump d'une partition de disque avec testdisk
  • Si tout va bien, une fois terminé, le message suivant s’affiche : Image created successfully.

Limites de cette méthode

TestDisk ne permet pas :

  • De créer une image disque complète (.dd)
  • De copier les secteurs bruts
  • De gérer les erreurs de lecture comme ddrescue

Il ne remplace pas un outil de clonage disque.

Créer un dump disque avec des outils graphiques (plus simple)

Si vous n’êtes pas à l’aise avec la ligne de commande, il existe des outils avec interface graphique qui permettent de créer une image disque facilement, sans avoir à saisir de commandes.

Ces solutions sont plus accessibles et réduisent les risques d’erreur.

Avantages des outils graphiques

Les logiciels avec interface offrent plusieurs bénéfices :

  • Interface visuelle plus intuitive
  • Sélection du disque en quelques clics
  • Paramétrage simplifié
  • Moins de risque de se tromper de disque

Ils sont particulièrement adaptés aux débutants.

Exemples d’outils disponibles

Plusieurs logiciels permettent de créer une image disque :

  • DiskGenius → création d’image + récupération de données. DiskGenius utilise son propre format d’image disque (.pmfx). Bien qu’efficace, ce format est propriétaire et ne peut pas être utilisé avec des outils comme TestDisk. Pour une compatibilité maximale, il est préférable d’utiliser un format standard comme .dd.
  • HDClone → clonage et copie disque
  • R-Studio → récupération avancée avec image disque
  • Macrium Reflect → sauvegarde et image système

Certains outils sont gratuits, d’autres proposent des versions payantes.

Étapes générales

Le fonctionnement est globalement similaire :

  • Lancez le logiciel
  • Sélectionnez le disque source
  • Choisissez l’option Créer une image disque
  • Définissez l’emplacement de sauvegarde
  • Lancez la copie

Le logiciel se charge du reste.

Points de vigilance

Même avec une interface graphique :

  • Vérifiez toujours le disque source sélectionné
  • Assurez-vous d’avoir suffisamment d’espace
  • Ne travaillez pas sur le disque à sauvegarder
  • Évitez d’interrompre l’opération

Les erreurs restent possibles si les mauvaises options sont choisies.

Tableau comparatif

OutilTypeFacilité d’utilisationFonctionnalités
DiskGeniusRécupération + imageÉlevéeAnalyse, récupération
Format propriétaire .pmfx
HDCloneClonageÉlevéeCopie disque
Macrium ReflectSauvegardeMoyenneImage système
R-StudioAvancéMoyenneForensic, récupération

Des outils graphiques comme Macrium Reflect permettent de créer une image disque facilement, sans ligne de commande.
Cependant, ces logiciels ne réalisent pas toujours une copie bit à bit complète comme dd ou ddrescue. Ils sont plus adaptés à la sauvegarde ou au clonage de disques fonctionnels.
En cas de disque défectueux ou de secteurs endommagés, il est préférable d’utiliser des outils spécialisés comme ddrescue.

Travailler sur une image disque (dump disque)

Une fois l’image disque (.dd) créée, il est fortement recommandé de travailler uniquement sur cette copie plutôt que sur le disque original. Cette approche permet de préserver l’état du support et de limiter les risques en cas d’erreur.

Pourquoi utiliser l’image disque ?

Travailler sur une image disque présente plusieurs avantages :

  • Le disque original reste intact
  • Vous pouvez tester plusieurs méthodes sans risque
  • Vous évitez d’aggraver les dommages
  • Vous pouvez revenir en arrière en cas d’erreur

Cela apporte une sécurité essentielle lors de la récupération de données.

Monter l’image disque

Pour exploiter une image disque (.dd), il est souvent nécessaire de la monter comme un disque virtuel. Cela permet d’accéder aux partitions et aux fichiers comme si le disque était connecté physiquement.

Monter une image disque sous Linux (loop device)

Sous Linux, vous pouvez utiliser un loop device pour attacher l’image disque.

  • Identifiez un périphérique libre :
losetup -f
  • Associez l’image disque :
losetup /dev/loop0 image.dd
  • Rafraîchissez les partitions :
partprobe /dev/loop0
  • Montez la partition :
mount /dev/loop0p1 /mnt

Vous pouvez alors accéder aux fichiers dans /mnt.

Monter une image disque sous Windows

Windows ne supporte pas nativement les fichiers .dd. Vous devez utiliser un logiciel spécialisé.

Exemples :

  • OSFMount (léger et efficace)
  • DiskGenius
  • R-Studio

Avec OSFMount :

  • Lancez le logiciel
  • Cliquez sur Mount new
  • Sélectionnez votre fichier .dd
  • Choisissez une partition à monter
  • Validez

👉 L’image apparaît comme un disque dans l’explorateur.

Pour un guide détaillé : OSFMount : Monter et convertir des ISO, IMG, BIN, DD, NRG, AFD, VHD

OSFMount - monter fichier image.dd

Ouvrir une image disque avec TestDisk

estDisk ne permet pas de charger une image disque depuis son interface. Il faut passer par la ligne de commande.

  • Ouvrez un terminal ou invite de commandes
  • Lancez TestDisk avec le fichier image :
testdisk image.dd
  • TestDisk considère alors l’image comme un disque réel

Si vous préférez une interface graphique, vous pouvez monter l’image avec un outil comme OSFMount, puis lancer TestDisk sur le disque virtuel.

Testdisk - monter fichier image.dd

Tester sans risque

L’image disque permet de :

  • Essayer plusieurs méthodes de récupération
  • Recommencer en cas d’échec
  • Comparer les résultats

Cela évite les erreurs irréversibles.

Conserver une copie de sauvegarde

Même après récupération :

  • Conservez l’image disque
  • Stockez-la sur un support fiable
  • Évitez de la modifier

Elle peut servir de sauvegarde ou de référence.

Tableau des avantages

AvantageImpact
Protection du disque originalÉvite les dommages supplémentaires
Travail sécuriséPermet de tester sans risque
ReproductibilitéPossibilité de recommencer
SauvegardeConservation des données

Vérifier l’intégrité d’un dump disque

Une fois l’image disque (.dd) créée, il est important de vérifier qu’elle est complète et exploitable. Une image corrompue ou incomplète peut compromettre la récupération des données.

Vérifier la taille de l’image

La première vérification consiste à comparer la taille du fichier image avec celle du disque source.

  • La taille de l’image doit être proche de celle du disque
  • Une taille anormalement faible peut indiquer une copie incomplète

Cela permet de détecter rapidement un problème lors de la création.

Vérifier le fichier log (ddrescue)

Si vous avez utilisé ddrescue :

  • Consultez le fichier .log généré
  • Vérifiez les secteurs non lus ou en erreur
  • Analysez le taux de récupération

Le log donne une vision précise de l’état de la copie.

Monter l’image disque

Un bon test consiste à monter l’image :

  • Ouvrez l’image avec un outil compatible
  • Vérifiez si les partitions sont détectées
  • Essayez d’accéder aux fichiers

Si l’image est lisible, elle est exploitable.

Tester avec un outil de récupération

Vous pouvez également :

  • Ouvrir l’image dans TestDisk
  • Lancer un scan avec un logiciel de récupération
  • Vérifier la présence des fichiers

Cela confirme que les données sont récupérables.

Vérifier l’intégrité (hash)

Pour une vérification avancée, vous pouvez calculer une empreinte (hash) :

  • MD5 ou SHA256 du fichier image
  • Comparer avec une copie si disponible

Cela garantit que le fichier n’a pas été altéré.

👉Plus de détails dans ce tutoriel complet : Hash (MD5, SHA1, SHA256…) : Vérifier l’intégrité et empreinte d’un fichier sous Windows

Tableau de vérification

VérificationObjectifRésultat attendu
Taille du fichierDétecter une copie incomplèteTaille cohérente
Fichier logAnalyser les erreursPeu d’erreurs
Montage de l’imageTester l’accèsImage lisible
Scan récupérationVérifier les donnéesFichiers présents
HashVérifier intégritéIdentique

Ressources utiles et articles liés

L’article Dump disque (copie bit à bit) : cloner un disque défectueux et récupérer les données est apparu en premier sur malekal.com.

Hier — 21 mars 2026IT

Windows 11 : enfin plus de contrôle dans l’installation des mises à jour

Par : malekalmorte
21 mars 2026 à 16:41

Microsoft s’attaque enfin à l’un des points les plus critiqués de Windows : Windows Update. L’éditeur prépare plusieurs changements importants pour améliorer l’expérience utilisateur, notamment en donnant plus de contrôle sur l’installation des mises à jour et en réduisant leur impact sur l’utilisation du PC.

Ces évolutions marquent un changement de stratégie pour Microsoft, qui reconnaît implicitement que le système de mise à jour actuel reste une source majeure de frustration pour les utilisateurs.

Un problème historique de Windows

Depuis Windows 10, Windows Update est souvent critiqué pour plusieurs raisons :

  • installation forcée des mises à jour
  • redémarrages imprévus
  • manque de contrôle pour l’utilisateur
  • bugs introduits par certaines mises à jour

Ces critiques se sont poursuivies avec Windows 11, malgré plusieurs améliorations apportées au fil des versions.

Microsoft veut redonner du contrôle aux utilisateurs

Avec les changements à venir, Microsoft cherche à rendre Windows Update moins intrusif et plus prévisible.

Parmi les évolutions évoquées :

  • une meilleure gestion du moment où les mises à jour sont installées
  • une réduction des interruptions liées aux redémarrages
  • une approche plus flexible pour l’utilisateur

L’objectif est clair : éviter que Windows Update ne perturbe l’utilisation du PC, notamment pendant le travail ou les sessions de jeu.

Une tentative de restaurer la confiance

Ces changements s’inscrivent dans une volonté plus globale de Microsoft de réduire les points de friction dans Windows 11 et d’améliorer l’image du système auprès des utilisateurs.

L’éditeur semble vouloir faire un “retour en arrière partiel” sur certaines décisions impopulaires prises ces dernières années, en rééquilibrant le contrôle entre le système et l’utilisateur.

Cela inclut également d’autres ajustements dans Windows 11, comme des améliorations de l’interface ou la simplification de certaines fonctionnalités.

Une évolution nécessaire après de nombreuses critiques

Ce changement intervient après plusieurs années de critiques autour de Windows Update, régulièrement pointé du doigt pour :

  • des mises à jour problématiques
  • des bugs introduits après Patch Tuesday
  • des comportements imprévisibles

Microsoft semble désormais reconnaître que ces problèmes ont un impact réel sur l’expérience utilisateur et tente de corriger le tir.

👉 Les dernières actualités Windows en témoignent :

👉 Pour une analyse plus globale, vous pouvez consulter notre dossier : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

Vers un Windows Update plus intelligent

À terme, Microsoft souhaite rendre Windows Update :

  • plus discret
  • plus intelligent
  • et mieux adapté aux usages réels des utilisateurs

Si ces changements tiennent leurs promesses, ils pourraient améliorer significativement l’image de Windows Update, souvent perçu comme l’un des points faibles du système.

L’article Windows 11 : enfin plus de contrôle dans l’installation des mises à jour est apparu en premier sur malekal.com.

À partir d’avant-hierIT

Windows 11 KB5084897 et KB5084597 : hotpatchs pour corriger Bluetooth et une faille critique RCE

Par : malekalmorte
20 mars 2026 à 17:38

Microsoft a publié plusieurs mises à jour d’urgence (hotpatch) pour Windows 11, notamment KB5084897 et KB5084597, afin de corriger des problèmes récents affectant certains appareils et une vulnérabilité critique de sécurité.

Ces mises à jour concernent principalement Windows 11 versions 24H2 et 25H2 en environnement Enterprise, avec un déploiement spécifique via le système de hotpatch, qui permet d’appliquer certains correctifs sans redémarrage complet du système.

Un hotpatch pour corriger une faille critique RCE (KB5084597)

La mise à jour KB5084597 corrige une vulnérabilité critique dans le service Routing and Remote Access Service (RRAS), qui pouvait permettre une exécution de code à distance (RCE).

Cette faille affecte les composants réseau de Windows et pourrait être exploitée pour exécuter du code sur une machine ciblée sans interaction importante de l’utilisateur. Microsoft a donc publié ce correctif en out-of-band (hors Patch Tuesday) afin de corriger rapidement le problème.

Ce type de mise à jour est généralement réservé aux vulnérabilités critiques nécessitant une correction rapide, sans attendre le cycle mensuel des mises à jour.

Correction d’un bug Bluetooth (KB5084897)

En parallèle, Microsoft a déployé la mise à jour KB5084897, qui corrige un problème affectant la visibilité des périphériques Bluetooth sur certains systèmes Windows 11 utilisant le hotpatch.

Le bug empêchait certains appareils Bluetooth d’apparaître correctement dans l’interface, rendant leur connexion ou leur utilisation difficile. Cette mise à jour corrige spécifiquement ce comportement pour les appareils concernés.

Le fonctionnement des hotpatch Windows

Ces mises à jour s’appuient sur la technologie hotpatch, introduite récemment par Microsoft pour Windows 11 Enterprise.

Contrairement aux mises à jour classiques :

  • elles peuvent être appliquées sans redémarrage dans certains cas
  • elles ciblent des composants spécifiques du système
  • elles sont déployées de manière plus rapide sur les environnements professionnels

Cependant, ce système reste limité à certaines éditions de Windows (Enterprise / managed devices) et ne concerne pas la majorité des PC grand public.

Des correctifs en réponse à une série de problèmes récents

Ces hotpatchs interviennent dans un contexte où les dernières mises à jour Windows 11 ont déjà provoqué plusieurs problèmes :

  • bugs d’installation
  • problèmes de connexion aux comptes Microsoft
  • dysfonctionnements matériels ou logiciels

Microsoft adopte ici une stratégie de correctifs rapides hors cycle pour corriger les problèmes critiques dès leur apparition.

Une tendance vers des correctifs plus rapides

Le déploiement de hotpatchs comme KB5084597 et KB5084897 montre une évolution de la stratégie de Microsoft :

  • correction plus rapide des failles critiques
  • réduction du besoin de redémarrage
  • réponse plus agile aux incidents

Cette approche vise à améliorer la réactivité face aux vulnérabilités et aux bugs, notamment dans les environnements professionnels où les interruptions doivent être limitées.

L’article Windows 11 KB5084897 et KB5084597 : hotpatchs pour corriger Bluetooth et une faille critique RCE est apparu en premier sur malekal.com.

Windows 11 KB5079473 : la mise à jour casse la connexion aux comptes Microsoft (erreur “pas d’Internet”)

Par : malekalmorte
20 mars 2026 à 17:28

La mise à jour cumulative KB5079473 de Windows 11, déployée lors du Patch Tuesday de mars 2026, provoque un nouveau problème majeur : certains utilisateurs ne peuvent plus se connecter à leur compte Microsoft dans plusieurs applications.

Microsoft a officiellement reconnu ce bug et l’a ajouté à la liste des problèmes connus de la mise à jour.

Impossible de se connecter aux applications Microsoft

Après l’installation de KB5079473, plusieurs applications peuvent refuser la connexion au compte Microsoft, notamment :

  • Microsoft Teams (version gratuite)
  • OneDrive
  • Microsoft Edge
  • Word et Excel
  • Microsoft 365 Copilot

Dans ces cas, les utilisateurs voient apparaître un message d’erreur trompeur : “Vous avez besoin d’Internet pour cela… vous n’êtes pas connecté”

Ce message s’affiche même lorsque la connexion Internet fonctionne parfaitement.

Un bug lié à l’état réseau du système

Selon Microsoft, le problème serait lié à un état spécifique de connectivité réseau déclenché après l’installation de la mise à jour.

Concrètement, le système pense être hors ligne alors qu’il est bien connecté, ce qui empêche les applications de valider l’authentification du compte Microsoft.
Ce bug ne touche que : les connexions avec compte Microsoft personnel

Les environnements professionnels utilisant Microsoft Entra ID (ex Azure AD) ne sont pas concernés.

Un correctif en attente, un contournement temporaire

Pour le moment, Microsoft n’a pas encore publié de correctif définitif.

En attendant, l’éditeur propose une solution temporaire : redémarrer le PC en restant connecté à Internet

Cette manipulation permet dans certains cas de réinitialiser l’état réseau et de restaurer la connexion aux applications.

Attention toutefois : si le PC est redémarré sans connexion active, le problème peut réapparaître.

Un nouveau bug dans une série déjà problématique

Ce problème s’ajoute à une série de bugs déjà signalés avec KB5079473, notamment :

  • erreurs d’installation
  • boucles de redémarrage
  • gels du système
  • problèmes graphiques

Plus largement, ce Patch Tuesday de mars 2026 semble particulièrement instable, avec plusieurs incidents confirmés sur différentes configurations.

Une situation qui se répète

Ce nouvel incident illustre une fois de plus les difficultés rencontrées par Microsoft pour stabiliser ses mises à jour.

Ces derniers mois, plusieurs Patch Tuesday ont déjà provoqué des problèmes importants, notamment celui de janvier 2026, qui avait affecté Windows 11 et plusieurs applications.

👉 À lire : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

👉 Pour une analyse plus globale, vous pouvez consulter notre dossier : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

👉D’autre part, il est à noter que des utilisateurs avaient aussi reporté des problèmes d’installation non confirmés par Microsoft : Windows 11 KB5079473 : erreurs 0x80070306 et 0x800f0991, installation impossible, boucles de redémarrage et plantages signalés

L’article Windows 11 KB5079473 : la mise à jour casse la connexion aux comptes Microsoft (erreur “pas d’Internet”) est apparu en premier sur malekal.com.

Windows 11 : la mise à jour de mars perturbe la connexion à Teams, OneDrive, etc.

20 mars 2026 à 18:38

La mise à jour KB5079473 pour Windows 11 est susceptible de vous poser des problèmes de connexion dans les applications Microsoft comme OneDrive, Word, etc.

Le post Windows 11 : la mise à jour de mars perturbe la connexion à Teams, OneDrive, etc. a été publié sur IT-Connect.

Mots de passe, clés API : le malware Perseus cible les notes sur Android

20 mars 2026 à 14:37

Un nouveau malware baptisé Perseus cible les smartphones Android pour voler des mots de passe et autres informations sensibles dans les notes des utilisateurs.

Le post Mots de passe, clés API : le malware Perseus cible les notes sur Android a été publié sur IT-Connect.

PowerShell 7.6: new features, install, and upgrade

Par : IT Experts
20 mars 2026 à 13:27
Install PowerShell 7.6 with winget
PowerShell 7.6 introduces several new features as part of Microsoft's latest Long-Term Support (LTS) release. With three years of support, it's a strong choice for production servers. Among the key new features in PowerShell 7.6 are improvements that address long-standing annoyances with autocomplete and enhance reliability for common administrative tasks. If you've ever been frustrated by tab completion not working in certain situations or noticed that PowerShell is missing obvious suggestions, this release addresses many of those issues. This article also covers installing PowerShell 7.6 on Windows and upgrading from earlier versions using winget or the MSI installer.

Source

Comparing AI chips: GPU, ASIC, and NPU

Par : IT Experts
20 mars 2026 à 13:26
AI chip architectures
This article breaks down the three main categories of AI chips—GPUs, ASICs, and NPUs—and compares the leading hardware defining the future of artificial intelligence. You might think of NVIDIA as the undisputed king of artificial intelligence hardware, but the reality is far more complex. While NVIDIA's graphics processing units (GPUs) currently power the majority of AI model training, a diverse ecosystem of specialized chips is rapidly emerging. Tech giants like Google, Amazon, and Microsoft are designing their own custom silicon to cut costs and improve efficiency, while mobile chipmakers are racing to bring powerful AI capabilities directly to your laptop and smartphone.

Source

Ubiquiti – CVE-2026-22557 : cette faille critique menace votre réseau UniFi

20 mars 2026 à 14:10

Ubiquiti a patché 2 failles dans UniFi Network, dont la CVE-2026-22557, une vulnérabilité critique pouvant mener à la prise de contrôle des comptes.

Le post Ubiquiti – CVE-2026-22557 : cette faille critique menace votre réseau UniFi a été publié sur IT-Connect.

Le scanner Trivy piraté une seconde fois : attention au vol de secrets

20 mars 2026 à 09:07

Le jeudi 19 mars 2026, une version malveillante de Trivy a été publiée par les pirates : v0.69.4. Elle contenait un script permettant de voler des secrets.

Le post Le scanner Trivy piraté une seconde fois : attention au vol de secrets a été publié sur IT-Connect.

Déployez VERT : le convertisseur de fichiers privacy first et open source

19 mars 2026 à 18:01

VERT est un convertisseur de fichiers (mp3, mp4, doc, webp, epub...) qui mise sur la protection des données et qui est auto-hébergeable facilement.

Le post Déployez VERT : le convertisseur de fichiers privacy first et open source a été publié sur IT-Connect.

Self-Hosted – ConvertX, le convertisseur de fichiers universel (1000+ formats)

19 mars 2026 à 18:00

ConvertX est une application open source et auto-hébergeable capable de convertir des fichiers dans plus de 1 000 formats différents. Voici comment l'installer.

Le post Self-Hosted – ConvertX, le convertisseur de fichiers universel (1000+ formats) a été publié sur IT-Connect.

Le spécialiste de la protection d’identité Aura piraté : 900 000 contacts dans la nature

19 mars 2026 à 17:46

Aura est victime d'une fuite de données : les informations personnelles de 900 000 contacts, dont les miennes se sont retrouvées exposées sur le Dark Web.

Le post Le spécialiste de la protection d’identité Aura piraté : 900 000 contacts dans la nature a été publié sur IT-Connect.

Microsoft 365 Copilot Chat : une licence exigée pour en bénéficier dans Office !

19 mars 2026 à 17:03

Microsoft a pris la décision de stopper le déploiement de Copilot Chat dans les applications Word, Excel, PowerPoint et OneNote à compter du 15 avril 2026.

Le post Microsoft 365 Copilot Chat : une licence exigée pour en bénéficier dans Office ! a été publié sur IT-Connect.

Update Windows Secure Boot DB certificates with Group Policy and PowerShell

Par : IT Experts
20 mars 2026 à 04:31
Windows Secure Boot DB Certificate Update Architecture
Microsoft's original Secure Boot certificates from 2011 begin expiring in June 2026. Windows devices that still rely on these certificates will no longer receive security updates for boot components, leaving them out of compliance. To address this, Microsoft is rolling out new 2023 certificates for the UEFI Secure Boot Signature Database (DB). Administrators can deploy these certificates to domain-joined machines using Group Policy, PowerShell, or the Windows Configuration System (WinCS). This article covers the technical background, the registry-based deployment mechanism, and Microsoft's sample automation framework for enterprise rollouts.

Source

Betterleaks : le nouveau scanner de secrets open source qui succède à Gitleaks

19 mars 2026 à 14:53

L'outil open source Betterleaks, digne successeur de Gitleaks, offre une détection plus précise et rapide des secrets dans vos dépôts Git.

Le post Betterleaks : le nouveau scanner de secrets open source qui succède à Gitleaks a été publié sur IT-Connect.

Impossible d’accéder au disque C sur votre PC Samsung ? Voici comment corriger le problème

Par : Pierre Caer
19 mars 2026 à 11:54
Depuis une semaine, certains utilisateurs de PC Samsung sous Windows 11 se retrouvent dans l’impossibilité d’accéder à leur disque C et de lancer des applications, voire d’effectuer la moindre tâche sur leur machine. Si vous êtes dans cette situation, rassurez-vous : la cause a été identifiée et Microsoft a publié une procédure officielle pour corriger … Lire la suite

Source

Apple a corrigé une faille sur iOS et macOS, et c’est invisible grâce à cette nouveauté

19 mars 2026 à 09:12

Apple a déployé son premier correctif via la fonctionnalité "Background Security Improvements" pour la CVE-2026-20643. C'est transparent pour les utilisateurs.

Le post Apple a corrigé une faille sur iOS et macOS, et c’est invisible grâce à cette nouveauté a été publié sur IT-Connect.

❌
❌