Microsoft poursuit l’amélioration de l’intégration des smartphones dans Windows 11 avec de nouvelles fonctionnalités disponibles directement depuis le menu Démarrer. Ces nouveautés facilitent l’accès rapide aux téléphones Android et iPhone, permettant aux utilisateurs de visualiser des notifications, transférer des fichiers, ou encore effectuer la duplication d’écran de leur smartphone Android sans ouvrir d’application spécifique.
Accès rapide depuis le menu Démarrer
Avec la mise à jour Windows 11 24H2, Microsoft introduit un panneau flottant « Phone Link » intégré au menu Démarrer. Cette intégration permet d’afficher directement les notifications récentes, les messages, l’état de la batterie, ainsi que de transférer facilement des fichiers entre le PC et le smartphone sans passer par une application séparée.
Transfert de fichiers simplifié
La fonctionnalité « Envoyer des fichiers » permet désormais de transférer facilement des fichiers du PC vers un smartphone en quelques clics depuis le menu Démarrer. Les utilisateurs peuvent sélectionner les fichiers souhaités et suivre la progression du transfert en temps réel. Actuellement, il est possible de transférer des fichiers individuels, mais pas encore des dossiers entiers.
Duplication d’écran Android facilitée
Une autre nouveauté notable est la possibilité de dupliquer l’écran d’un smartphone Android directement depuis le menu Démarrer. Cette fonctionnalité permet d’afficher l’écran du smartphone directement sur l’ordinateur, idéal pour interagir avec les applications mobiles sur grand écran. Cette option est particulièrement optimisée pour les appareils Samsung dotés de One UI, offrant une interface adaptée à une utilisation sur PC.
Améliorations pour les utilisateurs d’iPhone
Les utilisateurs d’iPhone bénéficient également de nouveautés intéressantes, notamment la possibilité d’afficher l’état de la batterie, les notifications, ainsi que les dernières photos synchronisées via iCloud directement depuis le menu Démarrer. Cela améliore considérablement l’expérience utilisateur en créant un pont plus fluide entre les appareils Windows et Apple.
Comment activer ces fonctionnalités ?
Le panneau fait partie de la mise à jour Windows 11 KB5055627, que vous devez installer avant toute autre chose. Ensuite, mettez à jour toutes les applications du Microsoft Store et même l’application Link to Windows sur votre téléphone.
Pour profiter de ces nouvelles intégrations :
Assurez-vous que Windows 11 est à jour avec la dernière version 24H2.
Vérifiez que l’application Phone Link est à jour (version 1.24121.30.0 ou supérieure).
Activez l’affichage du smartphone dans le menu Démarrer en allant dans :
Paramètres > Personnalisation > Démarrer
Activez l’option « Afficher les appareils mobiles dans le menu Démarrer ».
Personnalisez l’affichage selon vos préférences dans les réglages de l’application Phone Link.
Ces améliorations promettent une expérience plus intuitive et productive, renforçant l’écosystème Windows en rapprochant les appareils mobiles et les ordinateurs.
Microsoft introduit une nouvelle fonctionnalité dans Windows 11, baptisée « User Interaction-Aware CPU Power Management », visant à améliorer l’autonomie des appareils en ajustant dynamiquement la consommation du processeur en fonction de l’activité de l’utilisateur.
Réduction de la consommation en l’absence d’activité
Lorsque le système détecte une inactivité de l’utilisateur — absence de mouvements de la souris, de frappes au clavier ou d’interactions tactiles —, Windows 11 applique des paramètres d’économie d’énergie plus agressifs au processeur. Ces ajustements, définis par le fabricant de l’appareil sous le terme Processor Power Management (PPM), peuvent inclure.
Une diminution des fréquences d’horloge ou des tensions.
Une transition vers des états de repos plus profonds (C-states).
Dès que l’utilisateur reprend une activité, le système rétablit immédiatement les performances normales du processeur, assurant ainsi une expérience fluide sans latence perceptible.
Exceptions pour les applications sensibles
Cette gestion dynamique de l’énergie est conçue pour ne pas interférer avec des activités nécessitant des performances constantes, telles que la lecture de vidéos ou les sessions de jeu. Dans ces cas, le système reconnaît l’activité en cours et maintient les performances du processeur à leur niveau optimal.
Disponibilité et personnalisation
Actuellement en phase de test dans la build 26200.5603, cette fonctionnalité est prévue pour les mises à jour Windows 11 24H2 et 25H2. Les utilisateurs auront la possibilité de désactiver cette gestion de l’énergie via les paramètres du système, offrant ainsi un contrôle total sur les performances de leur appareil.
Cette initiative de Microsoft s’inscrit dans une série d’efforts visant à optimiser la consommation énergétique des appareils Windows 11, tout en garantissant une expérience utilisateur réactive et efficace.
L’Icône Bureau disparue ou absente du volet de navigation de l’Explorateur de fichiers ? Vous êtes au bon endroit.
Vous avez remarqué que l’icône « Bureau » n’apparaît plus dans le volet gauche de l’Explorateur de fichiers Windows ? Ce problème est assez fréquent et peut survenir après une mise à jour du système, une modification accidentelle des paramètres, ou à la suite d’un nettoyage approfondi du système. L’absence de cette icône rend l’accès au Bureau moins intuitif et complique l’organisation de vos fichiers.
Dans ce tutoriel complet, vous découvrirez plusieurs méthodes simples et rapides pour restaurer efficacement l’icône Bureau dans l’Explorateur de fichiers de Windows 10 ou Windows 11. Suivez ces étapes pour retrouver rapidement un accès pratique à votre Bureau.
Comment retrouver l’icône bureau dans l’Explorateur de fichiers
Activer le volet de navigation
Parfois, le bureau disparaît simplement parce que l’option pour afficher tous les dossiers du volet de navigation a été désactivée. Voici comment la remettre :
Ouvre l’Explorateur de fichiers.
Cliquez sur l’onglet Affichage, puis vérifiez que « Volet de navigation » est coché. Si ce n’est pas le cas, cliquez dessus pour l’activer
Restaurer l’emplacement par défaut du dossier Bureau
Si l’emplacement du dossier « Bureau » a été déplacé, il peut disparaître de l’affichage. Vous pouvez très facilement le restaurer comme ceci :
Ouvrez le dossier :C:\Users\TonUtilisateur
Puis faites un clic droit sur le dossier Bureau
Choisis « Propriétés » puis l’onglet « Emplacement« .
Clique sur « Restaurer les valeurs par défaut« , puis OK
Redémarre ensuite ton PC.
Restaurer l’icône bureau par le registre Windows
Une partie de la configuration de l’Explorateur de fichiers se trouve dans le registre Windows. Si une clé est incorrecte, cela peut empêcher l’icône du bureau de s’afficher dans Explorer. Voici comment rétablir cela :
L’Accès rapide est une fonctionnalité intégrée à l’Explorateur de fichiers depuis Windows 10 et toujours présente dans Windows 11. Elle remplace l’ancien système de Favoris présent dans Windows 7 et 8, et permet d’accéder plus facilement et rapidement aux fichiers et dossiers. Si les liens sont corrompus ou incorrectes, l’icône du Bureau peut ne pas apparaître dans l’Explorateur de fichiers. Pour corriger cela, vous pouvez restaurer l’accès rapide par défaut.
Pour cela, suivez tutoriel pour rétablir l’accès rapide et son icône du Bureau :
Allez dans le menu Fichier > Enregistrez-le et nommez le nom fix_bureau.bat.
Enfin, faites un clic droit sur ce fichier et exécutez-le en tant qu’administrateur
Laissez l’opération se dérouler
Fermez et réouvrez la session utilisateur pour que les effets soient prises en compte et vérifiez que l’icône du bureau est à nouveau présente dans l’Explorateur de fichiers
Windows Repair
Windows Repair est un logiciel gratuit qui permet de réparer les composants et fonctionnalités de Windows.
Windows Repair se lance automatique, acceptez les conditions d’utilisation
Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur « Reboot To Safe Mode » ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Ensuite, relancez Windows Repair
Cliquez sur l’onglet Réparation – Principal
La liste des types de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Cliquez en bas à droite sur « Démarrer les réparations«
L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer
Laissez terminer, un message vous indique que la réparation Windows Repair est terminée
Microsoft a franchi une étape majeure dans la gestion des mises à jour de Windows 11 en déployant la mise à jour KB5058497 pour la version 24H2. Cette mise à jour inaugure officiellement la fonctionnalité de « hotpatching » sur les éditions Enterprise et Server, permettant l’installation de correctifs de sécurité sans nécessiter de redémarrage du système.
Qu’est-ce que le hotpatching ?
Le hotpatching est une technique qui permet d’appliquer des correctifs directement en mémoire, sans interrompre les processus en cours ni redémarrer l’ordinateur. Déjà utilisée sur les éditions Azure de Windows Server, cette méthode est désormais étendue à Windows 11 24H2 Enterprise.
Concrètement, le système identifie les parties du code nécessitant une correction et les remplace dynamiquement pendant l’exécution. Les fichiers corrigés sont également enregistrés sur le disque pour garantir la persistance des modifications après un éventuel redémarrage futur.
KB5058497 est une mise à jour hotpatch qui ne nécessite pas de redémarrage car elle ne modifie que le code présentant des problèmes :
Windows conserve ses parties critiques en mémoire (un type de stockage).
Le paquet de correctifs contient uniquement les petits morceaux de code réparés, ainsi qu’une minuscule carte de leur emplacement. Cela permet au système d’exploitation de se souvenir de ce qui a été modifié précédemment.
Lorsque Windows est en cours d’exécution, il copie ces morceaux dans des pages de mémoire libres et dirige discrètement les programmes en cours d’exécution vers les nouvelles pages.
Un calendrier de mises à jour structuré
Microsoft a mis en place un calendrier trimestriel pour les mises à jour :
Mois 1 : Mise à jour de base (baseline) nécessitant un redémarrage.
Mois 2 et 3 : Mises à jour hotpatch sans redémarrage.
Par exemple, KB5058497, publiée en mai 2025, est une mise à jour hotpatch qui ne requiert pas de redémarrage. Cela peut donner ce scénario :
Trimestre
Mise à jour de la base (nécessite un redémarrage)
Mise à jour des correctifs (pas de redémarrage nécessaire)
1
Janvier
Février et mars
2
Avril
Mai et juin
3
Juillet
Août et septembre
4
Octobre
Novembre et décembre
Disponibilité limitée aux éditions Enterprise et Server
Actuellement, seules les éditions Enterprise et Server de Windows 11 24H2 bénéficient du hotpatching. Les utilisateurs des éditions Pro et Home continuent de recevoir des mises à jour traditionnelles nécessitant un redémarrage, comme la KB5058411.
Avantages pour les entreprises
Le hotpatching offre plusieurs bénéfices :
Réduction des interruptions : Les mises à jour s’installent sans perturber les utilisateurs.
Amélioration de la sécurité : Les correctifs sont appliqués plus rapidement.
Gestion simplifiée : Moins de planification nécessaire pour les redémarrages.
Cette avancée renforce la disponibilité et la sécurité des systèmes, tout en simplifiant la gestion des mises à jour pour les administrateurs IT.
Microsoft a récemment réaffirmé sa position concernant les exigences matérielles de Windows 11, en insistant sur le fait que la présence du module de plateforme sécurisée (TPM) 2.0 est une condition non négociable pour l’installation du système d’exploitation. Cette décision intervient alors que la fin du support de Windows 10 est prévue pour le 14 octobre 2025, poussant de nombreux utilisateurs à envisager une mise à niveau.
Le TPM 2.0 : un pilier de la sécurité pour Windows 11
Le TPM 2.0 est une puce de sécurité intégrée à la carte mère ou au processeur, conçue pour stocker des clés de chiffrement, des certificats et des mots de passe de manière sécurisée. Selon Steven Hosking, chef de produit senior chez Microsoft, le TPM 2.0 est « une nécessité pour maintenir un environnement informatique sécurisé et pérenne avec Windows 11 ».
Cette exigence s’inscrit dans une stratégie plus large visant à renforcer la sécurité des systèmes d’exploitation face aux menaces croissantes. En plus du TPM 2.0, Windows 11 requiert également l’activation de fonctionnalités telles que le démarrage sécurisé (Secure Boot), la sécurité basée sur la virtualisation (VBS) et l’intégrité du code protégée par l’hyperviseur (HVCI) .
Impact sur les utilisateurs et les entreprises
Cette politique stricte signifie que de nombreux appareils plus anciens, notamment ceux équipés de processeurs Intel de 7e génération ou antérieurs, ou de processeurs AMD Ryzen de première génération, ne sont pas éligibles à la mise à niveau vers Windows 11. Microsoft recommande aux utilisateurs de ces systèmes d’évaluer la compatibilité de leur matériel et de planifier des mises à niveau si nécessaire.
Pour les entreprises, cela implique une évaluation approfondie de leur parc informatique et la mise en place de budgets pour le renouvellement des équipements non conformes. Microsoft suggère également de revoir les politiques de sécurité pour intégrer l’utilisation du TPM 2.0 et d’autres fonctionnalités de sécurité avancées.
Alternatives et recommandations
Bien que des méthodes non officielles existent pour installer Windows 11 sur du matériel non pris en charge, Microsoft déconseille fortement cette approche. Les systèmes installés de cette manière ne bénéficieront pas du support officiel et pourraient ne pas recevoir de mises à jour, y compris les mises à jour de sécurité.
Pour les utilisateurs qui ne souhaitent pas ou ne peuvent pas mettre à niveau leur matériel, Microsoft propose des mises à jour de sécurité étendues (ESU) pour Windows 10, moyennant un coût annuel. Cependant, cette solution est principalement destinée aux entreprises et aux organisations ayant des besoins spécifiques.
Conclusion
La position de Microsoft est claire : pour bénéficier de Windows 11 et de ses fonctionnalités de sécurité avancées, le respect des exigences matérielles, notamment la présence du TPM 2.0, est indispensable. Alors que la fin du support de Windows 10 approche, les utilisateurs et les entreprises doivent dès à présent planifier la transition vers des systèmes compatibles afin d’assurer la sécurité et la pérennité de leurs environnements informatiques.
Les images ISO officielles de Windows 10 et Windows 11, disponibles sur le site de Microsoft, sont souvent obsolètes en matière de sécurité. Elles contiennent une version figée du système d’exploitation et de Microsoft Defender, l’antivirus intégré, qui ne bénéficie pas des dernières définitions de sécurité. Par conséquent, une installation fraîche à partir de ces ISO expose votre système à des menaces récentes tant que les mises à jour ne sont pas appliquées.
Pourquoi les ISO sont-elles obsolètes ?
Les fichiers ISO proposés par Microsoft sont mis à jour à intervalles espacés, généralement lors des versions majeures du système. Entre ces mises à jour, les ISO ne reflètent pas les dernières définitions de sécurité de Microsoft Defender, qui évoluent plusieurs fois par jour pour contrer de nouvelles menaces. Ainsi, un système installé à partir d’une ISO peut être vulnérable aux malwares récents jusqu’à ce que les mises à jour soient effectuées.
Que faire après l’installation ?
Pour sécuriser votre système après une installation à partir d’une ISO :
Connectez-vous à Internet : Cela permet à Windows Update de télécharger automatiquement les dernières mises à jour de sécurité.
Vérifiez les mises à jour :
Sur Windows 11 : Allez dans Paramètres > Windows Update et cliquez sur Rechercher des mises à jour.
Sur Windows 10 : Accédez à Paramètres > Mise à jour et sécurité > Windows Update et cliquez sur Rechercher des mises à jour.
Mettre à jour Microsoft Defender manuellement (si nécessaire) :
Ouvrez l’invite de commandes en tant qu’administrateur.
Exécutez les commandes suivantes :
cd %ProgramFiles%\Windows Defender MpCmdRun.exe -removedefinitions -dynamicsignatures MpCmdRun.exe -SignatureUpdate
Astuce pour les installations hors ligne
Si vous devez installer Windows sur un système sans connexion Internet, envisagez de :
Intégrer ces définitions dans l’ISO avant l’installation, bien que cette méthode soit plus technique et nécessite des outils spécifiques.
Conclusion
Bien que les ISO officielles de Windows 10 et 11 soient pratiques pour les installations, elles ne garantissent pas une protection immédiate contre les menaces récentes. Il est essentiel de mettre à jour votre système dès l’installation pour assurer sa sécurité. Une vigilance continue et des mises à jour régulières sont les clés pour maintenir un environnement informatique sécurisé.
Microsoft publie un correctif d’urgence pour résoudre les problèmes de démarrage causés par la mise à jour KB5058405 de Windows 11
Microsoft a reconnu un problème critique affectant certaines installations de Windows 11 suite à la mise à jour cumulative KB5058405, déployée lors du Patch Tuesday de mai 2025. Cette mise à jour de sécurité, destinée aux versions 22H2 et 23H2 de Windows 11, a provoqué des échecs de démarrage sur certains systèmes, principalement dans des environnements virtuels
Problème identifié : erreur 0xc0000098 liée à ACPI.sys
Après l’installation de la mise à jour KB5058405, certains utilisateurs ont signalé que leur système ne parvenait plus à démarrer, affichant un écran de récupération avec le code d’erreur 0xc0000098. Le message d’erreur indique que le fichier ACPI.sys, un pilote essentiel pour la gestion de l’alimentation et des ressources matérielles, est manquant ou corrompu.
Ce problème a été principalement observé sur des machines virtuelles, notamment :
Azure Virtual Machines
Azure Virtual Desktop
Machines virtuelles hébergées sur Citrix ou Hyper-V
Microsoft précise que les utilisateurs des éditions Home ou Pro de Windows 11 sont peu susceptibles de rencontrer ce problème, car il concerne principalement des environnements informatiques professionnels utilisant des machines virtuelles.
Solution proposée : mise à jour hors bande KB5062170
Pour remédier à ce problème, Microsoft a publié une mise à jour hors bande, KB5062170, disponible via le Microsoft Update Catalog. Cette mise à jour cumulative contient tous les correctifs de la mise à jour KB5058405, ainsi que la résolution spécifique du problème de démarrage.
Microsoft recommande aux administrateurs système :
De ne pas installer la mise à jour KB5058405 sur les systèmes utilisant des machines virtuelles.
D’installer la mise à jour KB5062170 à la place, pour éviter les problèmes de démarrage.
Pour les systèmes déjà affectés, Microsoft suggère d’utiliser les commandes de réparation de machines virtuelles Azure ou de monter le disque virtuel sur une autre machine pour restaurer le système.
Recommandations pour les administrateurs IT
Les administrateurs de systèmes utilisant des environnements virtuels sont invités à :
Reporter l’installation de la mise à jour KB5058405 jusqu’à ce que le correctif soit appliqué.
Mettre en place des sauvegardes régulières avant l’application de mises à jour critiques.
Surveiller les communications officielles de Microsoft pour rester informés des dernières mises à jour et correctifs disponibles.
Pour plus d’informations et pour télécharger la mise à jour KB5062170, veuillez consulter le Microsoft Update
La mise à jour cumulative KB5058499 de Windows 11 version 24H2, publiée en mai 2025, apporte des correctifs significatifs pour les joueurs confrontés à des problèmes de stabilité et de performances.
Résolutions de problèmes dans les jeux
Après la mise à niveau vers Windows 11 24H2, certains utilisateurs ont rencontré des jeux qui devenaient non réactifs ou se bloquaient. Microsoft a identifié un problème dans le noyau graphique du système, responsable de ces dysfonctionnements. La mise à jour KB5058499 corrige ce bogue, permettant aux jeux de fonctionner normalement.
Selon les notes de mise à jour, Windows 11 KB5058499 a corrigé un bogue qui empêchait les jeux de fonctionner ou les bloquait complètement. Il semble que Microsoft ait trouvé un problème avec une partie de Windows qui parle directement à votre GPU. L’entreprise ne dira pas comment elle a résolu le problème, mais le noyau ne se bloquera plus, de sorte que ces titres devraient être lancés et fonctionner normalement.
Un autre problème concernait une fuite de mémoire dans le service d’entrée, entraînant une utilisation excessive de la RAM et des retards dans la réponse du clavier, de la souris et des écrans tactiles. Ce bogue a été corrigé dans la mise à jour KB5058499, améliorant ainsi la réactivité des périphériques d’entrée pendant les sessions de jeu.
La mise à jour KB5058499 résout également un problème où Windows 11 modifiait la résolution de l’affichage et réorganisait les applications ouvertes après la sortie de veille. Ce bogue, bien que moins répandu, pouvait perturber l’expérience utilisateur.
Disponibilité de la mise à jour
KB5058499 est actuellement une mise à jour facultative, disponible via Windows Update. Les utilisateurs doivent sélectionner « Télécharger et installer » pour l’appliquer. Microsoft prévoit de déployer ces correctifs à tous les utilisateurs lors du Patch Tuesday de juin 2025
Vers une version stable de Windows 11 pour les joueurs ?
Windows 11 24H2 commence enfin à être stable, surtout si vous installez Windows 11 KB5058499. Si vous utilisez Windows 11 23H2, je vous recommande d’attendre le mois de juin avant d’essayer Windows 11 24H2.
KB5058499 est une mise à jour optionnelle, mais tous ses correctifs seront déployés pour tout le monde avec le Patch Tuesday 2025 de juin (10 juin). Je ne serais pas surpris que les ISO de Windows 11 24H2 soient également mis à jour prochainement. Ce serait le bon moment pour nettoyer le système d’exploitation et passer à Windows 11 23H2.
Windows 11 23H2 sera retiré le 11 novembre 2025 pour les clients Home et Pro, et vous serez bientôt contraint de télécharger Windows 11 24H2.
L’option Fast Boot (ou démarrage rapide) dans le BIOS ou l’UEFI de votre ordinateur sous Windows 10 ou 11 permet à votre système de démarrer plus vite en réduisant les vérifications matérielles lors du démarrage. Si cette fonctionnalité est avantageuse pour gagner du temps au quotidien, elle peut parfois vous empêcher d’accéder au BIOS, de démarrer depuis une clé USB ou encore de résoudre certains problèmes techniques.
Dans ce guide pratique et accessible, je vous explique précisément ce qu’est le Fast Boot, pourquoi il est occasionnellement nécessaire de le désactiver (installation ou réparation de Windows, dépannage matériel, accès au BIOS). Mais, surtout, comment procéder simplement sur les ordinateurs des grandes marques telles qu’ASUS, MSI, Gigabyte, Lenovo, HP, Acer ou Dell.
Attention, cela n’a rien à voir avec le démarrage rapide de Windows 11/10 (Méthode d’hibernation partielle). Pour ce dernier, reportez-vous à ce guide : Désactiver le démarrage rapide de Windows 10/11
Qu’est-ce que le Fast Boot et pourquoi le désactiver ?
Le Fast Boot est une option du firmware de votre PC (BIOS ou UEFI) qui vise à réduire le temps de démarrage de la machine. Concrètement, lorsque Fast Boot est activé, l’ordinateur écourte ou saute certaines étapes d’initialisation matériel lors de la mise sous tension. Par exemple, le BIOS/UEFI réalise normalement une vérification complète des composants (RAM, périphériques, etc.) à chaque démarrage. Avec Fast Boot, une partie de ces vérifications est passée en accéléré ou carrément ignorée, ce qui permet de lancer plus rapidement le chargement de Windows. D’après certaines sources, le gain de temps au démarrage grâce au Fast Boot peut atteindre jusqu’à 70 % sur des systèmes UEFI modernes. En somme, Fast Boot permet au PC de démarrer bien plus vite en « faisant confiance » à l’état inchangé du matériel depuis le dernier démarrage.
Si Fast Boot accélère le démarrage, il peut en contrepartie entraîner des inconvénients et complications dans certaines situations :
Accès au BIOS difficile ou impossible : En mode Fast Boot, le PC démarre si rapidement qu’il réduit la fenêtre de temps pour intercepter la touche BIOS (comme Suppr, F2, etc.). Sur certains systèmes, Fast Boot peut même désactiver l’initialisation du clavier USB ou de l’affichage tant que Windows n’a pas démarré.
Impossible de démarrer sur un support externe (USB, DVD…) : Fast Boot peut ignorer ou désactiver le scan de certains périphériques de démarrage pour gagner du temps. Par exemple, lorsqu’il est activé, le BIOS peut ne pas vérifier les lecteurs USB, DVD ou le réseau pour y trouver un système bootable.
Non-détection de certains changements matériels : Puisque Fast Boot saute certaines vérifications et initialisations, un composant récemment ajouté ou modifié pourrait ne pas être pris en compte lors d’un démarrage rapide. Par exemple, si vous avez ajouté de la RAM, remplacé un disque, ou branché un nouvel équipement interne, le fait de ne pas exécuter les tests POST complets peut faire que ce nouveau matériel ne soit pas immédiatement reconnu ou initialisé correctement. Cela peut causer des comportements erratiques, des conflits ou des erreurs que vous ne comprendrez pas si vous ignorez que Fast Boot en est la cause.
Conflits avec certains logiciels ou fonctions système : Certains programmes liés à la sécurité, au chiffrement ou à la sauvegarde nécessitent un accès profond au système lors du démarrage. Or, Fast Boot peut perturber leur fonctionnement en accélérant outre mesure la séquence de boot. De plus, Fast Boot évitant un arrêt complet de certains processus, il peut interférer avec l’installation de mises à jour du firmware ou du système d’exploitation qui requièrent un cycle d’arrêt/démarrage complet.
Comment désactiver Fast Boot dans le BIOS/UEFI (selon la marque)
La désactivation de Fast Boot se fait depuis l’interface BIOS/UEFI de votre ordinateur. La manipulation exacte peut varier légèrement en fonction des fabricants (et même d’un modèle à l’autre), mais elle suit toujours le même principe : il faut accéder aux réglages du BIOS, trouver l’option « Fast Boot » et la passer sur « Disabled » (désactivé), puis sauvegarder et redémarrer.
Je vous détaille ci-dessous la procédure pour les principaux constructeurs ou fabricants de BIOS.
ASUS
Sur les PC de bureau ou portables ASUS, l’option Fast Boot se trouve dans le BIOS appelé “UEFI BIOS Utility”. Voici comment la désactiver :
Accédez au BIOS ASUS : redémarrez le PC et appuyez sur la touche d’accès BIOS dès le début du boot. Sur la plupart des cartes mères ASUS, il s’agit de Suppr (Del), et sur les ordinateurs portables ASUS, c’est souvent F2. Maintenez la touche enfoncée jusqu’à l’affichage de l’écran du BIOS. Consultez ce guide : Comment accéder au BIOS de son PC
Passez en mode Avancé (si applicable) : Les BIOS ASUS récents s’ouvrent sur un “Mode simplifié”. Pour avoir accès à tous les réglages, appuyez sur F7 afin de passer en Advanced Mode (mode avancé).
Ouvrez l’onglet Boot : Une fois en mode avancé, utilisez la souris ou le clavier pour naviguer vers le menu Boot.
Désactivez Fast Boot : Dans l’onglet Boot, repérez la ligne Fast Boot. Changez sa valeur en sélectionnant Disabled (désactivé). (Par défaut elle est probablement sur Enabled.)
Sauvegardez et quittez : Appuyez sur F10 ou allez dans le menu Exit et choisissez Save & Exit. Confirmez l’enregistrement des modifications (choisissez Yes/Ok si demandé). Le PC va redémarrer avec Fast Boot désactivé.
Sur les cartes mères MSI (ou PC portables MSI), la procédure est similaire avec toutefois deux options liées au démarrage rapide dans le BIOS : “Fast Boot”et“MSI Fast Boot”. MSI Fast Boot est une surcouche spécifique à MSI qui vise à encore accélérer le POST, et qui, une fois activée, peut rendre l’accès au BIOS impossible sans une méthode spéciale (via logiciel ou reset CMOS). Il faut donc bien penser à désactiver les deux pour un retour à un démarrage normal.
Accédez au BIOS MSI : redémarrez et tapotez Suppr (Delete) dès l’allumage du PC pour entrer dans le BIOS MSI (la touche Suppr est la plus courante sur les cartes mères MSI). Sur certains laptops MSI, F2 peut être la touche BIOS. Si vous n’y arrivez pas : Comment accéder au BIOS de son PC
Trouvez le menu des fonctionnalités Windows : Dans l’interface du BIOS MSI (souvent nommée Click BIOS), allez dans le menu Settings ou Réglages, puis dans Advanced (Avancé). Cherchez une section intitulée soit Windows 8/10 Features, Windows OS Configuration, ou simplement un onglet Boot selon les versions du BIOS. C’est généralement dans l’un de ces menus que se trouvent les paramètres de Fast Boot.
Désactivez Fast Boot : Mettez l’option Fast Boot sur Disabled. S’il y a également une option MSI Fast Boot, mettez-la sur Disabled elle aussi. Sur les BIOS MSI UEFI récents, ces deux options peuvent se trouver sous Windows 8/10 Configuration. Assurez-vous que les deux lignes passent à Disabled (désactivé).
Sauvegardez les changements : Appuyez sur F10 et confirmez pour quitter en sauvegardant. Alternativement, via le menu Exit, sélectionnez Save Changes and Reboot. Votre PC MSI redémarrera alors avec le Fast Boot désactivé (et le MSI Fast Boot désactivé également, le cas échéant).
Gigabyte
Les cartes mères Gigabyte offrent également l’option Fast Boot dans leur BIOS UEFI, parfois accompagnée d’un mode Ultra Fast Boot. Voici comment procéder :
Accès BIOS Gigabyte : redémarrez le PC et appuyez sur Suppr (Del) dès le démarrage pour entrer dans l’UEFI Gigabyte (c’est la touche standard sur la plupart des cartes Gigabyte). Pour vous aider: Comment accéder au BIOS de son PC
Trouver Fast Boot : Dans le BIOS Gigabyte, rendez-vous dans le menu BIOS Features (Fonctionnalités BIOS) ou éventuellement l’onglet Boot. L’option Fast Boot devrait y figurer.
Désactiver Fast Boot : Changez la valeur de Fast Boot sur Disabled pour la désactiver. Si une option Ultra Fast Boot apparaît (sur les cartes très récentes en mode UEFI pur), il est conseillé de la désactiver également (ou de la ramener sur un mode normal) pour les mêmes raisons.
Sauvegarde : Validez en appuyant sur F10 (ou via Save & Exit dans le menu). Le système va redémarrer.
À noter, le mode Ultra Fast Boot de Gigabyte va encore plus loin que le Fast Boot normal. En Ultra Fast, la carte mère passe complètement outre l’affichage du logo et des messages POST, ce qui rend impossible l’accès au BIOS via une touche au démarrage. Si vous aviez activé Ultra Fast Boot, il faut absolument le désactiver pour pouvoir de nouveau accéder au BIOS et aux démarrages sur périphériques externes. En général, Fast Boot sur Disabled suffira à rendre l’option Ultra Fast inopérante. Gigabyte propose aussi un utilitaire Windows nommé Fast Boot Utility pour gérer cela depuis l’OS, mais si vous suivez les étapes ci-dessus via le BIOS, vous n’en aurez pas besoin.
AsRock
Redémarrez l’ordinateur. Puis, appuiez immédiatement plusieurs fois sur la touche Suppr (Delete) ou F2 dès l’apparition du logo ASRock pour entrer dans le BIOS/UEFI.
Une fois dans le BIOS, passe en mode avancé s’il ne l’est pas déjà (en général touche F6 ou depuis l’interface en haut à droite).
Allez dans l’onglet Boot ou Démarrage.
Et repérez l’option Fast Boot :
Généralement intitulée clairement « Fast Boot » ou « Ultra Fast Boot ».
Sélectionnez cette option et basculez-la sur Disabled (désactivé).
Sauvegardez les modifications en appuyant sur la touche F10, puis confirmez par « Yes ».
Votre ordinateur redémarrera désormais avec le Fast Boot désactivé.
Lenovo
Chez Lenovo (Ideapad, ThinkPad, etc.), on retrouve également l’option Fast Boot dans le BIOS, bien que sur certains modèles elle puisse être nommée Quick Boot. Voici les étapes génériques :
Accès BIOS Lenovo : redémarrez l’ordinateur Lenovo. La touche pour accéder au BIOS varie : souvent F2 pour les IdeaPad et F1 pour les ThinkPad, ou encore Fn + F2/F1 selon la configuration des touches. Sur certains PC de bureau Lenovo, la touche Suppr est utilisée. Appuyez à plusieurs reprises dès le démarrage jusqu’à entrer dans le BIOS. (Sur les portables Lenovo récents, vous pouvez aussi utiliser le petit bouton Novo dédié au démarrage des options de récupération, puis accéder au BIOS via le menu qui s’affiche.). Plus de détails : Comment ouvrir le BIOS de son PC
Menu Boot/Startup : Dans le BIOS Lenovo, trouvez la section Boot, Startup ou un onglet similaire relatif au démarrage.
Désactiver Fast Boot : Repérez l’option Fast Boot ou Quick Boot. Généralement, elle est définie sur Enabled par défaut. Changez ce paramètre sur Disabled (désactivé).
Enregistrer : Allez dans le menu de sortie (souvent Exit > Save Changes) ou appuyez sur F10 pour sauvegarder les réglages et quitter. Après redémarrage, le Fast Boot sera inactif.
Particularité Lenovo : sur certains portables Lenovo équipés de la fonctionnalité “Modern Standby”, le Fast Boot peut être automatiquement géré par le système et le BIOS ne propose pas toujours de le désactiver manuellement. En cas de doute ou si l’option n’apparaît pas dans votre BIOS Lenovo, consultez le manuel de votre modèle. Par ailleurs, Lenovo intègre une sécurité sur certaines machines : si Fast Boot vous empêche d’accéder au BIOS, il existe un Power Button Menu (menu caché) accessible en maintenant le bouton d’alimentation appuyé jusqu’à entendre des bips, puis en relâchant – on peut alors appuyer sur F3 pour désactiver temporairement le Fast Boot et ainsi entrer dans le BIOS.
HP
Sur les PC de bureau et portables HP (Pavilion, EliteBook, Omen, etc.), l’option Fast Boot est généralement présente dans le BIOS UEFI sous le nom Fast Boot. La procédure est la suivante :
Accès BIOS HP : redémarrez le PC HP. La touche courante est F10 sur de nombreux modèles grand public et professionnels HP. Sur d’autres, il faut d’abord presser Échap (Esc) pour afficher le menu de démarrage, puis choisir l’option pour le BIOS (F10). Dès l’allumage, tapotez Échap et/ou F10 pour entrer dans les paramètres BIOS. Plus d’aide: Comment accéder au BIOS de son PC
Chercher l’option Fast Boot : Dans le BIOS HP (qui peut varier d’interface selon les gammes), trouvez l’onglet ou menu Advanced (Avancé) ou Boot Options (Options de démarrage). Sur certains PC HP, Fast Boot se trouve dans System Configuration > Boot Options.
Basculer sur Disabled : Mettez Fast Boot sur Disabled. Si l’option est grisée ou indisponible, il se peut que la protection BIOS Sure Start de HP soit activée (elle empêche la modification de certains paramètres de sécurité). Il faudra alors désactiver temporairement Sure Start dans l’onglet Security pour pouvoir modifier Fast Boot.
Sauvegarder/quitter : Validez les changements (touche F10 en général) et quittez le BIOS. Au prochain démarrage, le PC effectuera une initialisation complète (Fast Boot off).
Sur certains laptops HP récents, l’option Fast Boot peut ne pas être visible du tout. Le système considère alors Fast Boot comme toujours actif par conception. Dans ces cas, référez-vous aux instructions spécifiques de HP ou utilisez la méthode alternative via Windows pour accéder au BIOS. Toutefois, la majorité des BIOS HP offrent ce réglage directement.
Dell
Les ordinateurs Dell (Inspiron, XPS, Latitude, etc.) possèdent une particularité : l’option Fast Boot y est présentée souvent sous forme de choix de mode de boot plutôt qu’un simple on/off. Sur les Dell modernes, dans le BIOS UEFI, vous verrez généralement une option Fastboot avec les réglages suivants :
Minimal – démarrage rapide : réduit le temps de boot en sautant certaines initialisations matériel durant le POST (c’est souvent le réglage par défaut).
Thorough – démarrage complet : réalise une initialisation complète de tout le matériel à chaque démarrage (équivalent à Fast Boot désactivé).
Auto – adaptatif : laisse le BIOS décider automatiquement quelles initialisations effectuer.
Pour désactiver Fast Boot sur un Dell, il s’agit donc de passer le réglage sur Thorough (complet). Voici comment procéder :
Accès BIOS Dell : redémarrez et appuyez sur F2 dès le démarrage (sur la plupart des Dell, F2 permet d’entrer dans le Setup du BIOS). Si F2 ne répond pas, essayez F12 puis choisissez l’option BIOS dans le menu de boot. Plus de détails : Comment accéder au BIOS de son PC
Trouver Fastboot : Dans le menu BIOS Dell, ouvrez la section souvent nommée Boot Configuration, Boot Settings ou Pre-boot Behavior (le libellé exact dépend du modèle). Vous devriez y voir l’option Fastboot.
Choisir Thorough : Changez la valeur de Fastboot. Au lieu de “Minimal” ou “Auto”, sélectionnez Thorough. Sur d’anciens Dell, il peut s’agir d’une case à décocher intitulée Enable Fast Boot – dans ce cas décochez-là pour le désactiver.
Enregistrer : Quittez en sauvegardant les modifications (touche F10 ou via Save Changes and Exit). Le prochain démarrage effectuera tous les tests et initialisations normalement (boot complet). Désormais, votre Dell se comportera comme Fast Boot désactivé, permettant par exemple, l’accès aux périphériques USB dès le POST et l’entrée dans le BIOS normalement.
Astuce pour Dell : si vous souhaitez juste accéder une fois au BIOS sans désactiver définitivement Fast Boot Minimal, sachez que sur beaucoup de PC Dell récents, maintenir la touche Maj (Shift) en cliquant sur Redémarrer (comme évoqué précédemment) vous amène à un menu où “UEFI Firmware Settings” lancera un redémarrage directement dans le BIOS. Pratique en cas de Fastboot minimal qui vous fait manquer la touche F2.)
Acer
Les PC Acer (Aspire, Swift, Nitro, etc.) disposent aussi d’un réglage de démarrage rapide dans le BIOS.
Accès BIOS Acer : au démarrage, appuyez sur F2 (principalement pour les laptops Acer) ou Suppr (souvent pour les PC de bureau Acer) dès l’apparition du logo Acer. Cela doit vous faire entrer dans le BIOS. Plus de détails : Comment accéder au BIOS de son PC
Menu Boot : Allez dans l’onglet Boot du BIOS Acer.
Option Fast Boot : Repérez Fast Boot dans la liste des options. Les BIOS Acer UEFI récents affichent normalement cette option (si ce n’est pas le cas, votre modèle n’offre peut-être pas de désactivation manuelle du Fast Boot).
Désactivation : Sélectionnez Disabled pour Fast Boot de façon à le désactiver.
Sauvegarde : Comme toujours, appuyez sur F10 pour sauvegarder et quitter, ou utilisez le menu Exit en choisissant Save Changes and Exit. Le PC Acer va redémarrer avec un cycle normal.
Certains portables Acer d’ancienne génération n’appelaient pas cela “Fast Boot” mais disposaient d’une option Quick Boot ou Quiet Boot. Ne confondez pas Quiet Boot – qui n’affiche pas le logo Acer au démarrage – avec Fast Boot. Quiet Boot n’accélère pas le POST, il masque juste les informations. L’option qui nous intéresse est bien Fast Boot/Quick Boot, qui influence l’exécution des tests de démarrage.
Votre réseau domestique est au cœur de votre vie numérique quotidienne, mais il peut également devenir une cible pour les pirates informatiques. Entre les appareils connectés, le télétravail et le partage de vos données personnelles, il est essentiel de garantir une sécurité optimale à votre box ou routeur Wi-Fi. Alors, comment protéger efficacement votre réseau contre les intrusions, le piratage et la fuite de données personnelles ?
Découvrez dans cet article les bonnes pratiques simples et concrètes pour renforcer la sécurité de votre réseau domestique. Du choix d’un mot de passe sécurisé à l’utilisation du chiffrement Wi-Fi WPA3, en passant par la désactivation de fonctions inutiles comme le WPS, nous vous guidons pas à pas pour assurer une protection complète de vos appareils et de vos données personnelles.
Introduction : ce qu’il faut savoir sur le piratage d’un réseau domestique
Bien souvent, les utilisateurs laissent la configuration par défaut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sécurité correcte grâce à des mots de passe uniques prédéfinis. Cependant, certains facteurs peuvent rendre votre réseau domestique vulnérable au piratage, comme des identifiants non modifiés, des appareils mal sécurisés, ou l’utilisation d’un chiffrement faible.
Imaginons un utilisateur qui a laissé activé le protocole WPS (Wi-Fi Protected Setup), fréquemment actif par défaut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnérable à des attaques par force brute, permettant à un pirate situé à proximité d’accéder à votre réseau Wi-Fi en quelques minutes, même si vous utilisez un mot de passe fort.
Une fois le pirate connecté à votre réseau, il peut facilement :
Accéder à vos données personnelles partagées sur votre réseau (photos, documents, etc.)
Intercepter et lire vos échanges sur Internet (sites consultés, mots de passe entrés sur des sites non sécurisés…)
Attaquer directement vos appareils connectés (PC, smartphones, objets connectés).
Comment un réseau domestique peut-il être piraté ? Principales sources de risques
Un réseau domestique peut être victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :
Mots de passe faibles ou inchangés : Un routeur, une box, ou des appareils connectés (caméras IP, imprimantes réseau, objets IoT) laissés avec leur mot de passe par défaut ou des identifiants faciles à deviner sont des cibles très simples à pirater.
Wi-Fi mal sécurisé :
Réseau Wi-Fi ouvert (sans mot de passe).
Utilisation d’un chiffrement obsolète ou faible (WEP, WPA-TKIP).
Activation du WPS (Wi-Fi Protected Setup), vulnérable aux attaques par force brute.
Malwares et virus : Des appareils déjà infectés sur votre réseau (ordinateurs, smartphones, objets connectés) peuvent permettre à un pirate d’attaquer facilement les autres équipements ou espionner votre trafic.
Firmware obsolète ou non mis à jour : Un firmware (logiciel interne du routeur) non mis à jour peut comporter des vulnérabilités critiques, facilement exploitables par des pirates depuis Internet.
Accès à distance ou services exposés :
Certaines box ou routeurs configurés pour permettre un accès distant peuvent être attaqués si cet accès est mal protégé.
Des services comme FTP, SMB ou la gestion à distance activés inutilement peuvent offrir un point d’entrée facile aux pirates.
Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur à fournir involontairement ses identifiants de connexion à des pirates.
Une fois en possession de ces identifiants, le pirate accède facilement à votre réseau et à vos données personnelles.
Appareils domestiques vulnérables (IoT) : Les objets connectés comme les caméras, thermostats ou alarmes intelligentes sont souvent mal sécurisés. S’ils sont compromis, ils deviennent une porte d’entrée vers votre réseau interne.
Comment sécuriser efficacement son réseau domestique : bonnes pratiques
Chaque routeur Wi-Fi que vous achetez est doté d’un nom d’utilisateur et d’un mot de passe d’administrateur par défaut. Ils sont destinés à vous permettre d’accéder aux paramètres du routeur après l’avoir branché pour la première fois, et doivent être modifiés immédiatement après avoir obtenu l’accès.
Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiqués à la sortie de l’emballage, toute personne qui se connecte à votre réseau Wi-Fi peut accéder à la console de paramétrage de votre routeur et apporter des modifications à votre réseau. Cela va des pirates informatiques à votre enfant de 8 ans, impétueux et doué pour l’informatique.
Pensez à changer immédiatement :
Le mot de passe administrateur du routeur (accès à la console de gestion).
Le mot de passe du Wi-Fi fourni d’origine (clé WPA).
Choisir un chiffrement Wi-Fi fort (WPA3)
Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut. Contrairement au WPA2, il offre :
Une meilleure résistance aux attaques par force brute ou dictionnaire.
Une sécurité renforcée des réseaux publics (hotspots).
Une protection accrue même en cas de compromis du mot de passe.
Si votre routeur est très ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (évitez absolument WEP et WPA-TKIP, trop faibles). Mais, dans ce cas, il est conseillé d’investir dans un nouveau routeur pour améliorer la sécurité de votre réseau.
Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur. Bien qu’un pirate expérimenté disposant des bons outils puisse toujours renifler le trafic de votre routeur et éventuellement déterminer le SSID, cette désactivation ajoute une étape supplémentaire au processus et peut inciter un pirate à passer à une cible plus attrayante.
Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).
Ou encore décocher Emission du SSID dans les paramètres du routeur.
L’un des inconvénients du masquage de votre réseau sans fil est que lorsque vous ajoutez de nouveaux appareils au réseau, ceux-ci ne verront pas le réseau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de réseau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la désactiver une fois la connexion établie.
Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau réseau.
Choisissez ensuite Se connecter manuellement à un réseau sans fil
À partir de là, saisissez les informations de connexion sans fil :
Saisir le nom du SSID
Le type de sécurité (WPA, WPA2, ..)
La clé de sécurité (mot de passe WiFi)
Désactiver les fonctionnalités inutilisées du routeur/box
Certains services facilitent les attaques s’ils restent activés inutilement :
Désactivez le WPS (Wi-Fi Protected Setup), qui est vulnérable aux attaques par brute force.
Désactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
Désactivez les protocoles obsolètes ou non utilisés (ex : SMBv1, UPnP si non requis).
Maintenir à jour le firmware du routeur
Il est important de maintenir à jour le firmware du routeur, car les mises à jour corrigent régulièrement des failles de sécurité potentiellement exploitées par des pirates informatiques. Ces vulnérabilités, si elles restent non corrigées, peuvent permettre à des attaquants d’accéder à votre réseau domestique, intercepter vos données, prendre le contrôle de vos appareils, ou encore perturber votre connexion internet. De plus, les mises à jour améliorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalités utiles. Maintenir le firmware à jour contribue donc à assurer à la fois la sécurité et l’efficacité globale de votre réseau domestique.
Ainsi :
Vérifiez régulièrement sur l’interface web ou via l’application mobile la disponibilité de mises à jour.
Activez les mises à jour automatiques lorsque cela est possible.
Utiliser un réseau invité pour les appareils externes
Si vous souhaitez offrir à vos invités un accès à votre point d’accès Internet tout en les tenant à l’écart des ressources de votre réseau Wi-Fi domestique, vous pouvez mettre en place un réseau d’invités. Un réseau d’invités permet aux utilisateurs de se connecter à l’internet sans accéder aux périphériques, au stockage ou à d’autres équipements de votre réseau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)
La plupart des box ou routeurs proposent la création d’un réseau Wi-Fi invité :
Isolez les appareils externes (visiteurs, équipements connectés moins sécurisés, IoT…) sur ce réseau dédié.
Cela empêche une propagation éventuelle vers votre réseau principal en cas d’intrusion ou de contamination.
Activer le pare-feu intégré du routeur
Activer le pare-feu intégré de votre routeur est essentiel, car il protège votre réseau domestique contre les connexions non autorisées et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barrière, filtrant automatiquement les connexions entrantes suspectes tout en permettant à vos appareils de communiquer normalement avec Internet. Ainsi, il réduit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectés. En le maintenant activé, vous assurez une première ligne de défense efficace contre les menaces extérieures, renforçant, de ce fait, la sécurité globale de votre réseau domestique.
Assurez-vous que le pare-feu est activé par défaut sur votre équipement.
Vérifiez les paramètres régulièrement pour vous assurer qu’aucune règle non désirée n’est active (port ouvert inutilement).
Exposition de services réseaux depuis internet : les risques
De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectés à Internet depuis leur réseau domestique, par exemple :
Un NAS (stockage réseau) pour accéder à distance à ses fichiers
Un serveur web ou FTP personnel hébergé chez soi
Une caméra IP pour une surveillance distante
Un accès distant à un ordinateur via RDP, SSH ou VNC
Cette pratique est courante, mais présente des risques importants si la sécurité n’est pas rigoureusement prise en compte. En effet, chaque appareil exposé sur Internet devient potentiellement une cible pour les pirates.
Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accès. Par exemple :
Configurez votre routeur pour n’ouvrir que les ports strictement nécessaires.
Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont très vulnérables.
Limitez les accès entrants à certaines adresses IP si possible.
Ensuite, si possible, isoler les appareils exposés, par exemple, dans une DMZ sécurisée. Si votre routeur le permet, placez les appareils exposés sur un réseau séparé (réseau invité, VLAN ou DMZ) afin d’éviter toute contamination éventuelle du réseau principal. Enfin, l’appareil et les services réseau doivent être actualisé régulièrement pour combler les failles logicielles. Bien entendu, ne laissez pas les identifiants par défaut.
Surveillance et gestion des appareils connectés
Vérifiez périodiquement les appareils connectés à votre réseau :
La plupart des routeurs disposent d’une interface qui liste les périphériques connectés.
Déconnectez immédiatement tout appareil inconnu ou suspect.
Utiliser un VPN à la maison sur votre réseau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sécurité et une confidentialité supplémentaires selon vos usages. Un VPN protège vos échanges en chiffrant votre connexion, ce qui empêche votre fournisseur d’accès ou d’autres acteurs externes d’observer vos activités. Il est particulièrement utile si vous accédez à distance à des appareils ou des services personnels (NAS, caméras IP) depuis Internet, ou si vous voulez contourner certaines restrictions géographiques.
Toutefois, pour une simple navigation quotidienne (sites sécurisés en HTTPS, streaming vidéo classique), l’intérêt d’un VPN reste limité. Il est important de noter que l’utilisation d’un VPN peut légèrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sérieux, avec une politique stricte de confidentialité, et utilisez des protocoles sécurisés comme WireGuard ou OpenVPN. En somme, un VPN peut être bénéfique pour renforcer votre sécurité et votre confidentialité, mais il n’est pas obligatoire pour un usage domestique classique.
Même si votre réseau Wi-Fi est sécurisé, des appareils domestiques peu sécurisés (anciens PC, objets connectés comme des caméras IP ou des thermostats intelligents) peuvent constituer une faille permettant à un attaquant d’entrer sur votre réseau. Par exemple :
Une caméra IP avec un mot de passe par défaut non modifié peut être facilement piratée depuis Internet.
Une fois que l’attaquant accède à cette caméra, il peut alors s’en servir comme point d’entrée pour attaquer d’autres appareils sur votre réseau local.
Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus. De manière générale, il convient de suivre les recommandations de sécurité élémentaires : utilisation d’un antivirus, mises à jour, téléchargement que depuis des sources sûres, etc. Vous pouvez sécuriser votre réseau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminé.
Dans un contexte où les attaques informatiques sont de plus en plus fréquentes, la protection des réseaux devient une priorité. Parmi les solutions mises en place par les professionnels de la cybersécurité, la DMZ (Demilitarized Zone), ou zone démilitarisée, joue un rôle essentiel dans l’isolation des services exposés à Internet.
Mais, que signifie réellement ce terme, hérité du vocabulaire militaire ? À quoi sert une DMZ dans un réseau d’entreprise ou sur une box Internet à la maison ? Est-elle utile pour héberger un site web, un serveur FTP ou une caméra IP accessible de l’extérieur ? Et surtout, comment l’utiliser correctement sans exposer son réseau personnel ou professionnel à des risques inutiles ?
Dans cet article, vous découvrirez de manière simple et illustrée :
Ce qu’est une DMZ et à quoi elle sert
La différence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
Les bonnes pratiques de configuration pour éviter les erreurs fréquentes
Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.
Qu’est-ce qu’une DMZ et À quoi cela sert ?
Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.
Exemples de services qu’on place souvent dans une DMZ :
Un site web hébergé à la maison ou dans une entreprise
Un serveur mail ou FTP (échange de fichiers)
Une caméra IP que vous souhaitez consulter à distance
Un serveur de jeux accessible de l’extérieur
Pourquoi utiliser une DMZ ?
L’idée est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.
En plaçant ce service dans une DMZ :
Il reste accessible depuis Internet ;
Mais il est isolé du reste du réseau ;
Et donc, les dégâts sont limités en cas de faille ou d’attaque.
La « DMZ » des box ou routeurs : une fausse DMZ
Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelée « DMZ » est trompeuse. Elle ne correspond pas du tout à une véritable zone démilitarisée telle qu’on la trouve dans les réseaux professionnels. Dans ce contexte, la DMZ consiste simplement à rediriger l’ensemble du trafic Internet entrant — qui n’a pas été explicitement redirigé par des règles NAT — vers un seul appareil du réseau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposé à Internet, sans aucun filtrage ni protection intermédiaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.
Ce mécanisme n’isole pas l’appareil du reste du réseau domestique : il reste connecté au réseau local (LAN) et peut donc interagir avec les autres machines, ce qui va à l’encontre du principe de cloisonnement d’une véritable DMZ. Si l’appareil exposé est compromis, un pirate pourrait très facilement rebondir vers les autres équipements du foyer (ordinateurs, smartphones, objets connectés…).
L’usage de cette pseudo-DMZ est donc fortement déconseillé en continu, surtout s’il s’agit d’un appareil contenant des données personnelles, d’une machine de travail, ou d’un système non sécurisé. Elle peut néanmoins être utilisée temporairement, dans un but de test ou de dépannage, mais seulement si l’on sait exactement ce que l’on fait, et idéalement sur une machine isolée et protégée par un pare-feu logiciel bien configuré.
Plutôt que d’activer cette DMZ simplifiée, il est préférable de définir des redirections de ports spécifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrôle sur ce qui est réellement accessible depuis Internet, tout en évitant une exposition inutile de l’ensemble de l’appareil.
En résumé, la fonction DMZ présente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complète vers un hôte interne. Elle doit être utilisée avec précaution, voire évitée, au profit de solutions plus précises et plus sûres comme la gestion fine du NAT, ou, pour les utilisateurs avancés, l’usage d’un routeur dédié avec segmentation réseau et pare-feu personnalisable.
Quand ne pas utiliser la DMZ d’une box
Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagé.
Ne pas confondre avec une vraie DMZ réseau professionnelle (qui est sécurisée et segmentée).
Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.
Dans les réseaux d’entreprise
Dans un réseau d’entreprise, la sécurité est une priorité. Pour se protéger des attaques extérieures tout en continuant à proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs réseau utilisent une DMZ (Zone Démilitarisée).
Une DMZ (Demilitarized Zone) est une zone réseau isolée, placée entre le réseau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cœur du système d’information.
L’objectif principal est la segmentation du réseau :
Limiter l’exposition aux attaques provenant d’Internet
Empêcher la propagation d’un piratage depuis un serveur compromis
Contrôler finement les flux de données entre les zones
Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP). Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée. Ensuite, un second pare-feu sépare la DMZ du réseau interne (LAN). Ce second pare-feu empêche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que même en cas de compromission, l’accès au réseau interne reste bloqué. Ce dispositif forme une triple barrière : Internet → DMZ → LAN.
Le répertoire $Extend est un dossier système caché propre aux volumes NTFS (système de fichiers de Windows). Il est présent sur Windows 11 et Windows 10. En cherchant à faire de la place disque, vous avez pu remarquer que ce dossier est assez volumineux. Qu’est-ce que le dossier $EXTEND ? Quelle est sa fonction ? Peut-on le supprimer ?
Dans ce tutoriel, je réponds à toutes ces questions.
Qu’est-ce que $Extend ?
Il s’agit d’un répertoire réservé par NTFS qui contient des métadonnées utilisées par le système de fichiers. Ce dossier est invisible par défaut, même avec les options classiques pour afficher les fichiers cachés. Il se trouve à la racine d’une partition NTFS (par exemple, C:\$Extend ou D:\$Extend), mais vous ne pouvez pas le parcourir facilement depuis l’explorateur Windows.
Dossier interne
Rôle
\$Extend\$RmMetadata
Métadonnées pour la gestion des transactions (Transaction NTFS / TxF – maintenant obsolète).
\$Extend\$Quota
Données de gestion des quotas de disque.
\$Extend\$ObjId
Gestion des identifiants d’objets NTFS.
\$Extend\$Reparse
Liens symboliques, jonctions, points de montage.
\$Extend\$UsnJrnl
Journal USN (Update Sequence Number) pour le suivi des modifications de fichiers. → c’est souvent celui-ci qui prend beaucoup de place.
Pourquoi $Extend peut-il prendre beaucoup de place ?
Le plus gros coupable est généralement $UsnJrnl, un journal de modifications NTFS. Il est utilisé par :
L’indexation de fichiers
Les points de restauration système
Certains antivirus
L’historique de fichiers
Des outils comme Everything (qui scanne les changements via l’USN journal)
Mais cela peut aussi avoir pour source d’autres sous-dossiers. Consultez ce tableau ci-dessous avec les sous-dossiers d’$Extend pour connaître tous les cas possibles.
Sous-dossier
Rôle
Impact possible sur l’espace disque
\$UsnJrnl
Journal des modifications de fichiers (voir plus haut)
Peut aller jusqu’à plusieurs Go.
\$Quota
Système de quotas de disque (si activé)
Peut occuper de l’espace si de nombreux utilisateurs ou quotas actifs.
\$ObjId
Identifiants uniques attribués aux fichiers NTFS
Peut volumineux normalement, sauf sur systèmes avec énormément de fichiers.
\$Reparse
Gère les jonctions, points de montage, liens symboliques
Peut grandir si beaucoup de jonctions, volumes montés.
\$RmMetadata
Métadonnées de récupération (NTFS transactionnel, TxF)
Peut gonfler si le système a utilisé des fonctions TxF (désactivées depuis Win 10/11).
\$Secure (très bas niveau)
Gère les descripteurs de sécurité NTFS
Rarement visible, mais présent dans les métadonnées internes.
Sur des disques très utilisés (serveurs, SSDs système, etc.), le fichier UsnJrnl peut atteindre plusieurs gigaoctets, car il conserve un historique des modifications. Par exemple, ci-dessous, dans la capture d’écran de WizTree, on constate que le répertoire $EXTEND a une taille de 22 Go.
Peut-on le supprimer ou réduire sa taille ?
Il ne s’agit pas d’un dossier ordinaire, et il ne doit surtout pas être supprimé ni modifié manuellement.
Ne tente jamais de supprimer $Extend manuellement ni via des logiciels tiers qui n’expliquent pas clairement ce qu’ils font.
Vérifier les sous-dossiers de $EXTEND pour savoir ce qui prend de la place
Par exemple, ci-dessous, on constate que 20 Go sont utilisés par C:\$Extend\$RmMetadata\Txf
Cas de $RmMetadata\Txf
Si vous êtes au cas où $RmMetadata utilise trop de place disque.
$RmMetadata est un dossier système caché situé sous C:\$Extend. Il contient les métadonnées utilisées par le système NTFS pour les « fichiers transactionnels ». Plus précisément, TxF (Transactional NTFS) : une ancienne technologie de Windows permettant d’effectuer des opérations sur les fichiers de manière « transactionnelle » (comme une base de données). Bien que cette fonctionnalité soit obsolète depuis Windows 10 (et non utilisée par défaut), le dossier et ses fichiers peuvent encore exister.
Vous pouvez tenter de marquer les transactions inactives pour nettoyage via la commande fsutil :
Ouvrez une invite de commandes en administrateur :
Puis redémarrez l’ordinateur afin de prendre en compte les modifications. Vérifiez dans les prochaines heures, si la taille du dossier $RmMetadata se réduit
Bien que TxF soit abandonné, certaines applications anciennes peuvent encore l’utiliser. Voici comment faire :
Sur votre clavier, appuyez sur lesa touches
+ [sug_rclavier]R[/su_rclavier]
Si la valeur NtfsDisableTxF n’existe pas, créez la valeur D-Word 32-bits, par un clic droit nouveau dans le volet de droite
Redémarrez l’ordinateur pour prendre en compte les changements et, là aussi, vérifiez si cela permet de réduire la taille du dossier $EXTEND
Si cela ne résout pas le problème, malheureusement, la seule solution est de formater le volume NTFS contenant le dossier $Extend\$RmMetadata\Txf volumineux.
Désactiver temporairement le journal USN
Si $Extend\$UsnJrnl prend beaucoup de place, vous pouvez tenter de désactiver le journal USN en suivant ces étapes :
Appuyez sur le raccourci clavier + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez : « Terminal Windows (admin)« . Plus d’informations : Comment ouvrir Windows Terminal
Puis utilisez la commande suivante pour visualiser la taille du journal USN :
fsutil usn queryjournal C:
Vous pouvez aussi nettoyer ou désactiver temporairement le journal USN. Pour cela :
fsutil usn deletejournal /d C:
Cela supprime le journal USN de la partition C:. Cela peut perturber les services qui l’utilisent (comme l’indexation Windows ou certains antivirus), mais aucun fichier utilisateur n’est supprimé.
Enfin pour recréer proprement après suppression :
fsutil usn createjournal m=1000 a=100 C:
Désactiver temporairement l’indexation de fichiers
Dans certains cas, l’indexation de fichiers peut être responsable d’une taille importante d’$EXTEND. Tentez de désactiver temporairement celle-ci pour voir si cela aide à en réduire la taille. Suivez ce guide : Désactiver l’indexation de fichiers sur Windows 11/10
Pour faire de la place disque, il est parfois nécessaire de déplacer les données d’un répertoire du disque C vers un autre disque. Vous pouvez faire cela par une copie ou déplacement de fichiers depuis l’Explorateur de fichiers, en PowerShell ou encore avec Robocopy. Toutefois, certaines applications installent par défaut une grande quantité de données sur le disque système sans offrir d’option pour en changer l’emplacement. Souvent, dans des dossiers comme ProgramData, AppData ou Documents. À terme, ces fichiers — effets vidéo, bibliothèques, caches ou fichiers temporaires — peuvent occuper plusieurs gigaoctets et saturer le disque C:, surtout sur les machines dotées de SSD de petite capacité. Une solution propre et efficace consiste à déplacer les fichiers vers un autre disque, tout en maintenant le fonctionnement de l’application comme si rien n’avait changé. Pour cela, Windows permet d’utiliser une jonction (NTFS junction) : un lien spécial qui redirige un dossier vers un autre emplacement.
Dans cet article, nous explorons plusieurs techniques pour libérer de l’espace disque efficacement, sans compromettre la stabilité de Windows ni casser le fonctionnement des logiciels.
Déplacer les fichiers d’un disque à un autre sur Windows
Avec l’explorateur Windows (manuel)
Vous pouvez très facilement déplacer les fichiers vers un autre disque avec l’Explorateur de fichiers. Voici les étapes à suivre :
Déplacer les fichiers d’un disque à un autre sur Windows par la méthode « Jonction »
Certaines applications peuvent stocker des fichiers volumineux sans donner la possibilité de déplacer le répertoire. Par exemple, Wondershare filmora peut stocker des paquets pour des effets de presets/effets/transitions dans un sous-dossier de ProgramData. Dans ce cas, l’astuce ici consiste à déplacer les fichiers puis créer une jonction afin que le dossier de l’application pointe vers le dossier présent sur un autre disque. L’application continue de lire son dossier d’origine, mais les données se trouvent réellement sur un autre disque.
Dans cet exemple, nous souhaitons déplacer :
C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage vers D:\FilmoraData\DefaultPackage
Dans votre cas, vous devez remplacer les chemins des exemples donnés par les vôtres.
Fermez l’application qui utilise le répertoire et tout programme qui pourrait utiliser ce dossier
Copiez le dossier sur le second disque interne, par exemple, avec Robocopy ou avec une des méthodes données précédemment :
Pour la majorité des utilisateurs, un antivirus scanne un fichier et détecte la présence de code malveillant grâce aux signatures de détection. Si cela fonctionne encore, aujourd’hui, la complexité des malwares fait que les antivirus doivent intégrer plusieurs défenses.
En effet, les techniques d’offuscation avancées utilisées par les trojans et autres malwares ont pour but de cacher le code malveillant, de retarder l’analyse par les antivirus ou les analystes, et de contourner les systèmes de détection. Le but est donc de se cacher des antivirus pour échapper aux détections.
Dans ce guide, je passe en revue les méthodes et techniques utilisées par les logiciels malveillants pour se dissimuler ou tromper les antivirus.
Chiffrement et encodage
Pour masquer les éléments les plus révélateurs d’un malware, les attaquants chiffrent ou encodent massivement le code et les données embarquées. Les chaînes de texte en clair sont rarissimes dans les malwares modernes : adresses URL de C2, noms d’API Windows, chemins de fichiers… tout est souvent caché derrière des encodages ou un chiffrement custom. Le but est de brouiller le code afin qu’aucune partie révélatrice d’un code malveillant ne soit pas facilement détectable. Par exemple, un trojan comme Pikabot remplace les noms de fonctions et variables par des chaînes aléatoires ou codées, et chiffre ses chaînes de caractères sensibles (telles que les URLs de commande & contrôle) qui ne sont déchiffrées qu’au moment de leur utilisation. De même, les documents Office piégés (macros VBA) ou scripts malveillants insèrent des chaînes hexadécimales ou du Base64 à la place de commandes lisibles pour éviter les détections simples.
L’Encodage Base64 est une méthode très répandue d’obfuscation de commandes script. Par exemple, PowerShell permet d’exécuter un code encodé en Base64 via le paramètre -EncodedCommand. Les malwares en abusent pour cacher des instructions malveillantes dans un long texte illisible. Plusieurs campagnes ont utilisé des commandes PowerShell encodées en base64 pour dissimuler les charges utiles. Un cas courant : un downloader lance PowerShell avec une commande encodée qui va à son tour télécharger et exécuter du code distant. Voici un exemple illustratif d’une commande PowerShell chiffrée en Base64.
Côté JavaScript, on retrouve des approches similaires. Le trojan Astaroth (vers 2019–2020, toujours actif en 2022) utilisait du code JScript obfusqué et aléatoire dans des fichiers XSL : son script malveillant construisait les chaînes de caractères critiques via String.fromCharCode au lieu de les écrire en clair, évitant ainsi d’exposer des mots-clés suspects (noms de processus, commandes). De plus, Astaroth employait une fonction de randomisation pour modifier légèrement son code à chaque exécution, si bien que la structure du script variait constamment, bien que sa finalité reste la même. Ces techniques combinées (génération dynamique de strings et permutation aléatoire) rendaient le JScript malveillant unique à chaque run, contournant les signatures et retardant l’analyse manuelle.
Au-delà de l’encodage, les malwares chiffrent leur charge utile binaire ou certaines portions de code avec des clés secrètes. Un schéma classique consiste à XORer chaque octet du shellcode ou de la DLL malveillante avec une clé d’un octet ou plus (parfois stockée dans le code, parfois dérivée de l’environnement du système infecté). Le XOR est trivial à implémenter et a un effet de masquer tout motif en clair dans le binaire. D’autres utilisent des algorithmes symétriques plus forts (RC4, AES) pour chiffrer leur payload, empêchant toute analyse statique tant que le malware n’a pas effectué la décryption en mémoire.
En somme, chiffrement et encodage sont devenus la norme dans les malwares récents : les concepteurs ajoutent des couches de chiffrement sur les composants (configuration, charge finale, chaînes, etc.) pour que les défenses ne puissent y reconnaître ni motif ni signature tant que le malware n’est pas activement en train de s’exécuter.
Packers et Crypters
Les packers et crypters sont deux outils majeurs utilisés dans l’obfuscation des malwares, en particulier pour masquer le code binaire exécutable et ainsi tromper les antivirus.
Un crypter chiffre tout ou partie du code malveillant (souvent la « payload ») à l’aide d’un algorithme (XOR, AES, RC4, etc.) et l’encapsule dans un stub (petit programme) capable de le déchiffrer et de l’exécuter en mémoire. L’obhectif est de rendre le fichier indétectable statiquement, car ce dernier ne contient aucune chaîne suspecte, pas de signature reconnaissable.
Un packer compresse ou chiffre un exécutable, puis le combine avec un stub qui le décompresse ou déchiffre au moment de l’exécution. Son objectif est d’empêcher l’analyse statique et retarder la rétro-ingénierie. Ils sont habituellement utilisés par les malwares pour se faire passer pour des logiciels légitimes (même hash modifié à chaque fois). Les antivirus tentent de les “dépacker” ou de les détecter via heuristiques comportementales. Fréquemment utilisés par les malwares pour se faire passer pour des logiciels légitimes (même hash modifié à chaque fois). Notez qu’il existe des packers légitimes, par exemple, UPX (Ultimate Packer for eXecutables) est un packer open-source qui principalement vise à compresser les exécutables pour en réduire la taille. Il est très utilisé par les Setup des applications pour proposer exécutable auto-extractible. PECompact est un packer commercial utilisé aussi pour les Setup, car il embarque une fonctionnalité d’offuscation pour protéger la logique métier. Il est donc apprécié des concepteurs de malwares (notamment keyloggers, RATs) parce qu’il rend la rétro-ingénierie plus difficile ayant des fonctionnalités intégrées d’anti-debug. Il s’agit souvent de version de PECompact modifiée.
Notez que dans l’écosystème des logiciels malveillants, certains groupes sont spécialisés dans la vante de crypters et packers, dit FUD (Fully Undetectable).
Code polymorphe
Un malware polymorphe génère du code différent à chaque infection ou exécution, tout en préservant sa logique malveillante d’origine. Cela se fait via un moteur polymorphique qui modifie certaines parties du programme (ex: clés de chiffrement, ordres des instructions, registres utilisés) de façon aléatoire ou variable. Chaque instance du malware possède ainsi une signature unique, rendant la détection par empreintes statiques très difficile.
Un exemple classique est le ver Storm qui altérait son code à chaque nouvelle infection pour tromper l’antivirus. Plus récemment, des trojans comme Pikabot intègrent ce polymorphisme : à chaque installation, Pikabot génère une nouvelle version de lui-même en modifiant ses routines critiques (par ex. les fonctions de chiffrement ou de connexion réseau) afin de produire des empreintes différentes à chaque fois.
Code métamorphe
Encore plus sophistiqués, les malwares métamorphes réécrivent intégralement tout ou partie de leur code à chaque propagation, sans même conserver de déchiffreur polymorphe fixe.
Le virus Win32/Simile et le célèbre virus Zmist (2000) illustrent ce concept extrême où le code était auto-réorganisé de manière quasi aléatoire. Dans les années 2020, peu de malwares grand public utilisent un métamorphisme complet (coûteux en ressources), mais on en retrouve des éléments. Par exemple, Pikabot est capable de transformer son propre code à la volée en mémoire : réordonner les instructions, modifier les flux de contrôle ou remplacer des algorithmes par des équivalents fonctionnels, rendant sa signature très mouvante. Ce bot intègre également des algorithmes de mutation de code qui réécrivent certaines parties à chaque exécution (inversions de conditions, boucles, etc.), pour qu’aucun échantillon n’est identique à un autre. De telles mutations dynamiques produisent un code statistiquement indétectable par des scanners basés sur des motifs fixes.
En résumé, polymorphisme et métamorphisme fournissent aux malwares un camouflage évolutif : chaque exemplaire devient une nouvelle créature inconnue des bases antivirales.
Injection en mémoire et attaques sans fichier
Le malware injecte du code dans des processus légitimes (ex: explorer.exe, svchost.exe) pour masquer son activité. Cela est fortement utilisé notamment dans les trojans bancaires ou les RATs (Remote Access Trojans). De plus, cela permet de contourner des protections firewall, car bien souvent, les processus légitimes de Windows ont des règles moins restrictives.
Mais, de plus en plus de malwares adoptent des attaques “fileless” (sans fichier), s’exécutant exclusivement en mémoire pour échapper aux scans de fichiers sur disque. Plutôt que d’écrire un binaire malveillant identifiable sur le disque dur, ces malwares injectent leur code directement dans la mémoire d’un processus légitime du système. Cette technique permet de ne laisser que très peu de traces : pas de fichier malveillant à analyser, et un code malveillant qui “vit” au sein d’un processus approuvé, ce qui complique énormément la détection. Par exemple, PyLoose (2023) est un malware fileless écrit en Python qui a chargé directement un mineur de cryptomonnaie (XMRig) en mémoire sans jamais déposer d’exécutable sur le disque.
Chargeurs multi-étapes et exécution de code à la volée
Plutôt que de livrer tout le code malveillant en une fois, les attaquants préfèrent désormais des infections en plusieurs étapes. Un loader (chargeur) initial relativement léger est déposé sur la machine victime ; son rôle est de préparer l’exécution de la charge finale (payload) qui reste chiffrée, distante ou fragmentée tant que le loader n’a pas fait son travail. Cela permet de contourner nombre de détections statiques, car le loader seul peut paraître anodin ou inconnu, tandis que la charge malveillante principale n’est dévoilée qu’au dernier moment, souvent uniquement en mémoire.
Le concept de “code à la volée” recouvre aussi l’utilisation de langages de script et du code auto-modifiant. Par exemple, de nombreux malware en PowerShell, JavaScript ou VBA génèrent ou téléchargent du code au moment de l’exécution plutôt que de l’inclure en dur. PowerShell est notoirement utilisé dans des attaques fileless : un document malveillant va lancer une commande PowerShell qui à son tour télécharge du code distant en mémoire et l’exécute immédiatement. Pour éviter la détection, ce code PowerShell est fortement obfusqué (variables nommées aléatoirement, concaténations bizarres, encodage en base64 comme vu précédemment, etc.) afin de ne pas révéler en clair les URL ou les commandes dangereuses.
La stéganographie, dans le contexte des malwares, est l’art de cacher du code malveillant ou des données utiles à l’attaque à l’intérieur de fichiers apparemment inoffensifs, souvent des images, vidéos, audios ou même documents bureautiques. Contrairement au chiffrement (qui cache le sens), la stéganographie cache l’existence même des données.
L’objectif de l’attaquant est :
Éviter la détection par antivirus (aucune charge utile visible dans les fichiers exécutables).
Passer les firewalls et filtres réseau (un fichier JPG passe mieux qu’un EXE ou un .dll).
Cacher des commandes (C2), des configurations, des chargeurs ou du code.
Contourner la surveillance des réseaux et des hôtes.
Par exemple, des malwares reçoivent leurs instructions sous forme de fichiers « bénins » (même publiés publiquement sur Reddit, GitHub, Twitter…) : Cela sert à récupérer des URL, des configurations, ou des scripts obfusqués. Le botnet extrait une chaîne cachée dans l’image (texte invisible, exécution conditionnelle).
Les macros peuvent charger des images ou documents qui contiennent du code caché. Le script PowerShell lit un fichier image téléchargé, extrait des données binaires depuis des pixels ou des métadonnées, les déchiffre, puis les injecte en mémoire.
Cela rend la détection de malware difficile pour plusieurs raisons :
Invisible à l’œil nu et aux antivirus classiques.
Les outils de sécurité traditionnels ne vérifient pas les images ligne par ligne pour y chercher du code.
La charge utile est dissociée du malware, donc la détection du fichier malveillant ne permet pas de bloquer les commandes à venir.
Combine souvent obfuscation + chiffrement + stéganographie pour maximiser la furtivité.
Conclusion
De 2020 à 2024, les techniques d’obfuscation des malwares ont atteint un niveau de complexité sans précédent. Polymorphisme et métamorphisme produisent des variantes inédites à la volée, le chiffrement omniprésent des codes et données cache les intentions malveillantes, l’injection furtive en mémoire permet d’opérer depuis l’ombre des processus légitimes, et des loaders multi-étapes sophistiqués déploient les charges utiles de façon conditionnelle et indétectable. Du côté du défenseur, cela implique de multiplier les couches de protection (analyse comportementale, détection en mémoire, sandbox évasion-aware, etc.) et de constamment mettre à jour les outils d’analyse pour suivre l’évolution de ces menaces. En fin de compte, comprendre en profondeur ces techniques d’obfuscation avancées est indispensable pour anticiper les tactiques des malwares modernes et renforcer les mécanismes de détection et de réponse. Les professionnels cybersécurité doivent maintenir une veille continue sur ces ruses en constante mutation, car l’ingéniosité des attaquants ne cesse de repousser les limites de l’évasion.
Une mise à jour du BIOS ratée peut empêcher un PC de démarrer correctement. Le BIOS (Basic Input/Output System) est le micrologiciel de la carte mère qui initialise les composants au démarrage. Si sa mise à jour échoue ou se corrompt, le système peut ne plus afficher quoi que ce soit à l’écran, ou rester bloqué en boucle de démarrage.
Ce guide complet explique comment diagnostiquer ces problèmes et propose des solutions, des plus basiques aux plus avancées. Suivez ces étapes pour tenter de restaurer votre PC après une mise à jour de BIOS défaillante.
Cas 1 : Le PC ne s’allume plus (écran noir, aucun affichage)
En appuyant sur le bouton d’alimentation, le PC semble sous tension (voyants allumés, ventilateurs éventuellement en marche) mais rien ne s’affiche à l’écran. Aucun bip ni logo de démarrage ne se manifeste, comme si le PC était « brické » (BIOS inopérant). Ce scénario indique souvent que la mise à jour du BIOS a échoué complètement, empêchant le système de démarrer.
Forcer une réinitialisation électrique
Coupez l’alimentation du PC (éteignez l’interrupteur de l’alimentation ou débranchez le cordon secteur).
Maintenez ensuite le bouton d’alimentation enfoncé ~10 secondes pour décharger tous les composants (sur un portable, débranchez le chargeur et retirez la batterie si elle est amovible, puis appuyez sur le bouton d’alimentation).
Rebranchez et réessayez de démarrer. Cette réinitialisation d’alimentation permet de purger d’éventuels états erronés du matériel.
Le BIOS peut être bloqué sur des paramètres incohérents après la mise à jour. Réinitialiser le CMOS remet les paramètres BIOS par défaut. Il existe trois méthodes classiques pour un Clear CMOS : soit en utilisant un bouton Clear CMOS sur la carte mère (si présent), soit en retirant la pile CR2032 quelques secondes, soit via le jumper dédié sur la carte mère.
Si le Clear CMOS ne donne rien et qu’aucun affichage ne se produit, vérifiez les éléments matériels de base par précaution.
Retirez les périphériques non essentiels (disques externes, clés USB, cartes d’extension).
Ne laissez branché que le strict minimum (processeur, une seule barrette RAM, carte graphique intégrée ou une seule carte graphique, alimentation).
Parfois, une incompatibilité matérielle après mise à jour peut empêcher le POST. En réduisant la configuration au minimum, vous éliminez les causes extérieures potentielles.
Si malgré tout le PC reste écran noir, il est probable que le BIOS soit corrompu ou que la mise à jour ait été interrompue avant son achèvement. Dans ce cas, passez aux solutions avancées ci-dessous pour tenter de restaurer le BIOS.
Cas 2 : Le PC s’allume mais reste bloqué (en boucle ou écran figé)
Le PC démarre partiellement : un logo BIOS ou un écran de démarrage peut s’afficher, mais le système redémarre en boucle ou gèle sans jamais charger le système d’exploitation. Il peut être impossible d’entrer dans le BIOS (touche Suppr, F2, F1… inefficaces), ou bien le PC redémarre dès que vous tentez d’accéder au BIOS. Parfois, l’écran reste figé sur le logo de la marque. Ce cas suggère que la mise à jour BIOS est incomplète ou que le firmware est instable, mais pas entièrement hors service.
Remettre les paramètres du BIOS par défaut
Accéder au BIOS / Menu de démarrage : Dès l’allumage, tapotez la touche pour entrer dans le BIOS (Suppr/Del sur PC de bureau, ou F2, F10, F1 selon les marques de portables).
Si vous parvenez à accéder au BIOS, chargez les paramètres par défaut (Load Setup Defaults ou Load Optimized Defaults) puis enregistrez et redémarrez.
Des réglages non compatibles après la mise à jour peuvent être responsables du blocage. Si vous pouvez accéder au menu de démarrage (Boot Menu, souvent F12 ou Esc), essayez de démarrer sur un autre support (clé USB, etc.) pour voir si le problème vient du BIOS ou du disque système.
Clear CMOS
Clear CMOS : Comme pour le cas 1, tentez une réinitialisation du BIOS. Même si vous avez un affichage, un Clear CMOS peut résoudre un boot loop en annulant des paramètres incohérents
Référez-vous aux méthodes décrites plus haut (bouton, pile, jumper) pour effectuer le Clear CMOS.
Un message indiquant la réinitialisation du BIOS peut apparaître au redémarrage si l’opération a réussi (vous invitant à reconfigurer l’UEFI). Ensuite, voyez si le démarrage va plus loin.
Vérifier les messages, codes d’erreur, beep ou LED de la carte mère
Vérifier les messages ou codes d’erreur : Observez attentivement l’écran lors du démarrage. Y a-t-il un message d’erreur BIOS, un code spécifique ou des bips sonores ? Par exemple, certains BIOS corrompus affichent un message du type “BIOS recovery mode” ou recherchent automatiquement un fichier de récupération. Si un texte s’affiche (par ex. “Reading BIOS file…”), cela signifie que la carte mère tente de restaurer le BIOS depuis une partition ou un support. Dans ce cas, suivez les indications à l’écran (insérez la clé USB demandée, etc.). De même, des bips répétitifs (code beep) peuvent indiquer une erreur (consultez le manuel de la carte mère pour leur signification). Tout indice visuel ou sonore peut orienter la procédure de récupération.
Comment récupérer un BIOS après l’échec d’une mise à jour du BIOS
Si le PC reste bloqué en dépit de ces tentatives, envisagez une procédure de récupération du BIOS. La mise à jour a vraisemblablement échoué partiellement. Le tutoriel suivant présente des méthodes avancées pour restaurer le firmware, que vous soyez sur un PC de bureau ou un PC portable.
Une mise à jour du BIOS ratée peut rendre un PC totalement inopérant. Que l’écran reste désespérément noir, que le système redémarre en boucle ou que le BIOS soit devenu inaccessible, ces symptômes traduisent souvent un micrologiciel corrompu ou inachevé. Heureusement, la plupart des cartes mères et PC portables modernes disposent aujourd’hui de mécanismes de secours pour restaurer le BIOS et relancer la machine sans remplacement matériel.
Dans ce tutoriel complet, je vous guide pas à pas pour utiliser les solutions de récupération adaptées à votre matériel pour récupérer le BIOS de son PC (Clear CMOS, Dual BIOS, USB BIOS Flashback, Q-Flash Plus, touches spéciales sur PC Dell, HP, Lenovo…). Suivez ce guide complet pour tenter une réparation efficace, que vous utilisiez un PC fixe ou portable.
Clear CMOS : réinitialiser le BIOS
La réinitialisation du BIOS, par un clear CMOS, peut parfois résoudre les problèmes d’écran noir, problèmes d’affichage, résultat d’un échec de la mise à jour du BIOS. Consultez le guide du site pour cela :
De nombreuses cartes mères récentes intègrent des fonctions de secours en cas d’échec du BIOS. Celles-ci permettent de reflasher le BIOS même si le PC ne démarre plus normalement. Voici les options avancées courantes
Carte mère à Dual BIOS
Certaines marques (par ex. Gigabyte avec DualBIOS) disposent de deux puces BIOS sur la carte mère – une principale et une de secours. Si le BIOS principal est corrompu ou endommagé, le BIOS de secours prend automatiquement le relais au prochain démarrage pour assurer le fonctionnement du système. Sur ces cartes mères, un échec de mise à jour est souvent récupéré automatiquement : la machine peut redémarrer deux fois de suite, puis démarrer sur le BIOS de secours.
Important : ne pas interrompre le PC lors de ces multiples redémarrages. Laissez-le tenter sa récupération. Si le basculement ne se fait pas, consultez le manuel : certains modèles haut de gamme ont un interrupteur physique pour sélectionner le BIOS secondaire ou une combinaison de touches pour forcer son utilisation. Une fois le système démarré sur le BIOS de secours, vous pourrez tenter de reflasher le BIOS corrompu (puce principale) via l’utilitaire BIOS normal.
USB BIOS Flashback (Asus)
Asus propose sur ses cartes mères récentes une fonction USB BIOS FlashBack permettant de flasher le BIOS sans processeur ni RAM, PC en veille (juste l’alimentation ATX branchée). La procédure générale :
Télécharger le dernier BIOS pour votre modèle depuis le site Asus, le copier sur une clé USB FAT32 (1 Go ou plus).
Renommer le fichier BIOS avec le nom requis par Asus – soit manuellement, soit via l’outil BIOSRenamer fourni dans l’archive (génère un nom .CAP spécifique au modèle).
Insérez la clé USB dans le port USB spécial marqué BIOS FlashBack (consultez le manuel pour le localiser, souvent un port USB arrière dédié).
PC éteint (mais alimenté), appuyez sur le bouton BIOS FlashBack pendant 3 secondes jusqu’à ce que la LED correspondante clignote 3 fois.
Relâchez et patientez. Le processus de flash dure en général quelques minutes (ne surtout pas couper l’alimentation pendant ce temps).
Quand la LED s’éteint, la mise à jour BIOS est terminée. Vous pouvez alors rallumer le PC normalement.
Equivalent chez Gigabyte, le Q-Flash Plus permet de flasher le BIOS sans CPU ni RAM via un port USB dédié. Sur les cartes mères DualBIOS de Gigabyte, si les deux BIOS (principal et secours) sont défaillants en même temps, le Q-Flash Plus se lance automatiquement au démarrage suivant pour restaurer le BIOS à partir d’une clé USB insérée sur le port dédié. Vous pouvez aussi l’activer manuellement.
Téléchargez le BIOS depuis le site Gigabyte pour votre modèle, renommez le fichier en GIGABYTE.BIN (nom attendu par la carte),
Copiez-le à la racine d’une clé USB formatée en FAT32. Branchez cette clé sur le port USB spécifiquement marqué (souvent un port USB blanc).
PC hors tension (alimentation branchée en veille), appuyez brièvement sur le bouton Q-Flash Plus.
Une LED va clignoter indiquant l’écriture du BIOS ; attendez qu’elle s’éteigne une fois la procédure terminée.
D’après Gigabyte, “il n’est pas nécessaire d’installer le CPU, la RAM ou la carte graphique” pour cette opération – la carte mère se charge du flash en autonomie.
MSI propose également une fonction de flash sans CPU/RAM, souvent nommée Flash BIOS Button ou BIOS Flashback. La démarche est semblable aux autres :
Téléchargez le bon fichier BIOS depuis MSI, le renommer MSI.ROM, et le placer à la racine d’une clé USB formatée en FAT32.
Branchez la clé sur le port USB dédié (généralement indiqué par un contour ou une étiquette Flash BIOS sur l’IO Shield arrière).
Assurez-vous que l’alimentation du PC est branchée et sur ON, sans démarrer le PC (ne pas appuyer sur Power, la carte mère doit être en veille S5).
Ensuite, appuyez sur le petit bouton Flash BIOS sur la carte mère. La LED correspondante va commencer à clignoter, signe que le flash est en cours
N’éteignez pas et n’allumez pas le PC pendant ce temps. Une fois la LED éteinte, la mise à jour est terminée et vous pouvez tenter de rallumer le PC.
Autres fabricants
D’autres marques ont des fonctionnalités similaires sous des noms différents. Par exemple, ASRock possède USB BIOS Flashback sur certains modèles, et inclut parfois un utilitaire de récupération appelé Crashless BIOS qui cherche automatiquement un fichier BIOS sur une clé USB en cas de corruption. Consultez le manuel de votre carte mère pour voir si de telles options existent et suivez les instructions propres à chaque constructeur.
Restaurer le BIOS sur un PC portable (Dell, HP, Lenovo…)
Les ordinateurs portables disposent souvent de procédures spécifiques de restauration du BIOS, car leurs cartes mères n’ont pas de Flashback bouton dédié et les piles CMOS sont moins accessibles. Selon les marques, des outils de secours sont intégrés pour reflasher un BIOS corrompu :
Dell (BIOS Recovery Tool)
Dell (BIOS Recovery Tool) : Sur les PC Dell récents (génération ~2015+), un utilitaire de récupération du BIOS est présent. Symptômes d’échec BIOS Dell : le PC ne démarre pas ou s’arrête en cours de boot, parfois avec voyants LED clignotants dans un certain motif.
Sur ces modèles, maintenez enfoncées les touches CTRL + ESC au démarrage pour lancer la récupération.
Pour un desktop Dell, appuyez sur CTRL+ESC puis allumez la machine tout en maintenant les touches jusqu’à voir l’écran de BIOS Recovery.
Pour un laptop Dell, éteignez-le complètement, débranchez le chargeur, puis tout en maintenant CTRL + ESC, rebranchez l’alimentation (le PC s’allume automatiquement) et ne relâchez les touches qu’une fois la page de récupération BIOS affichée.
Un écran Dell BIOS Recovery devrait apparaître et proposer « Recover BIOS ». Validez pour lancer la restauration du BIOS, sans interrompre le processus.
Si cette page n’apparaît pas et que l’écran reste noir (voyants clignotant d’une certaine façon), c’est que l’outil de récupération n’est pas intégré sur votre modèle. Tentez alors ceci :
Dans ce cas, Dell propose de créer une clé USB de secours : téléchargez le fichier BIOS approprié sur le site Dell (via un autre ordinateur, en entrant le Service Tag de la machine)
Renommez ce fichier en BIOS_IMG.rcv (en changeant son extension .exe en .rcv), copiez-le sur une clé USB formatée en FAT32. Insérez la clé dans le PC Dell en panne (toujours éteint), puis refaites la combinaison CTRL+ESC au démarrage.
L’outil de récupération détectera le fichier sur la clé et réinstallera le BIOS. Patientez jusqu’au redémarrage automatique de l’ordinateur. (Sur les modèles Dell plus anciens n’ayant pas ce mécanisme, la procédure de récupération est moins standardisée – il faut passer par le support Dell.)
De nombreux PC HP intègrent un système de restauration d’urgence du BIOS. Deux méthodes sont possibles : via une combinaison de touches, ou via la création d’une clé USB de récupération.
Éteignez le PC, branchez-le sur secteur (sur un portable, batterie insérée et cordon AC branché). Maintenant, maintenez enfoncées les touches Windows + B (maintenez la touche Windows et la touche B).
Tout en les maintenant, appuyez sur le bouton d’alimentation pendant ~2 secondes, puis relâchez le bouton d’alimentation tout en continuant de tenir Windows+B pendant plusieurs secondes. Sur un portable, vous devriez entendre une série de bips et l’écran HP BIOS Update apparaîtra au bout de ~40 secondes
Relâchez les touches une fois l’écran de récupération affiché. Si rien ne s’affiche, répétez l’opération en utilisant Windows + V à la place de Windows+B (certains modèles utilisent Win+V).
Si l’écran de mise à jour BIOS HP apparaît, laissez-le travailler : il va restaurer le BIOS depuis une copie de sauvegarde stockée sur le disque dur interne (partition HP_Tools) ou à défaut proposer de récupérer depuis un support USB.
Si la combinaison de touches ne fonctionne pas, vous pouvez préparer une clé de récupération BIOS via l’utilitaire officiel HP :
Sur un autre PC, téléchargez depuis le site HP le dernier BIOS pour votre modèle (via votre numéro de produit)
Lancez l’exécutable : il propose généralement une option “Créer un lecteur flash USB de récupération du BIOS”.
Insérez une clé USB vierge (FAT32), sélectionnez l’option de création de clé de secours, suivez les étapes (l’outil copie une image du BIOS sur la clé)
Une fois la clé prête, branchez-la sur le PC portable HP en panne. Répétez la procédure Win + B au démarrage comme décrit plus haut.
Cette fois, si le BIOS du disque dur est inutilisable, le système piochera le fichier sur la clé USB et reflashera le BIOS.
Patientez jusqu’à la fin de l’opération, puis cliquez sur Continue Startup si demandé, pour redémarrer normalement
Lenovo
Les méthodes de récupération varient selon les modèles Lenovo (ThinkPad, IdeaPad, etc.) car ils utilisent différents BIOS (Phoenix, Insyde, etc.). De manière générale, Lenovo prévoit soit un menu de récupération accessible via un bouton spécial, soit des combinaisons de touches semblables aux autres marques.
Récupérer le BIOS via une combinaison de touches :
Sur certains portables Lenovo, maintenez Fn + R (ou parfois Fn + B, Win + B ou Win + R selon le modèle) en appuyant sur le bouton d’alimentation.
Par exemple, sur des Lenovo plus anciens équipés de BIOS Phoenix, la procédure consistait à copier le fichier BIOS de récupération (renommé en BIOS.WPH dans certains cas) sur une clé USB, puis à démarrer le PC en maintenant Fn + R enfoncé ; le système émet alors des bips et charge le BIOS depuis la clé, puis s’éteint une fois flashé.
Sur des modèles UEFI plus récents, Lenovo a un bouton NOVO (un petit trou bouton de réinitialisation) qui, au démarrage, donne accès à des options (comme le BIOS Setup ou Recovery) – mais pas forcément une restauration BIOS automatique.
Conseil : pour Lenovo, assurez-vous que la batterie est insérée ET chargée, et que l’alimentation secteur est branchée lors d’une tentative de recovery. En effet, la procédure Lenovo vérifie souvent la présence d’une batterie suffisamment chargée + l’AC avant d’autoriser le flash de secours. Si votre modèle supporte la recovery, la combinaison de touches appropriée lancera la lecture du fichier BIOS sur la clé USB (voyant de clé USB qui clignote, bips sonores) – laissez la procédure se terminer (plusieurs minutes). Si l’ordinateur ne redémarre pas tout seul, éteignez-le après quelques minutes et tentez de le rallumer normalement.
Les infos de récupération Lenovo sont moins documentées publiquement ; il est souvent utile de chercher le manuel de maintenance de votre modèle ou des retours d’utilisateurs sur les forums Lenovo. Si aucune méthode ne fonctionne, la solution sera de contacter le support Lenovo ou un réparateur (le flash du BIOS nécessitera alors un outillage spécialisé).
La dernière version de WIndows 10 est la version 22H2. Mais, dans certains cas, il peut être utile, voire nécessaire, de revenir à une version antérieure du système : compatibilité avec un ancien logiciel ou pilote, environnement de test, ou simplement préférence personnelle pour une version plus stable. Dans cet article, je vous donne les liens directs pour télécharger les fichiers images (ISO) des anciennes versions de Windows 10 (comme la 21H2, 20H2 ou 1909), en toute sécurité.
Le chargeur de démarrageGRUB (GRand Unified Bootloader) joue un rôle central dans le démarrage d’un système Linux. Il permet de choisir quel noyau lancer, de passer des paramètres au système, ou même de démarrer un autre OS en dual-boot. Dans certaines situations — résolution de problème matériel, test de paramètres, changement du système par défaut — il est utile, voire nécessaire, de modifier les options de démarrage de Linux.
Notamment, deux façons de faire sont possibles :
Modifier à la volée les options de démarrage de Linux via l’éditeur de commandes du menu GRUB, par exemple :
contourner un problème (affichage, ACPI, Wi-Fi,…),
tester une option (comme nomodeset, noapic, etc.),
démarrer en mode console, debug, etc.
Modifier les options de démarrage de Linux de manière permanente en modifiant le fichier /etc/default/grub
Ce tutoriel vous guide pas à pas pour apprendre à ajuster ces paramètres de démarrage Linux, que ce soit temporairement via l’éditeur GRUB au démarrage, ou de manière permanente en modifiant le fichier /etc/default/grub.
Modifier les options de démarrage Linux dans /etc/default/grub
Pour rendre un changement permanent, il faut éditer le fichier /etc/default/grub puis exécuter sudo update-grub. Voici les étapes détaillées :
Conseil : avant chaque modification, sauvegardez l’original de /etc/default/grub (par exemple sudo cp /etc/default/grub /etc/default/grub.bak). Une erreur de syntaxe peut rendre le démarrage instable.
Ouvrez un terminal puis utilisez la commande suivante :
sudo nano /etc/default/grub
On peut aussi utiliser un éditeur graphique, par exemple sudo gedit /etc/default/grub ou gedit admin:///etc/default/grub.)
Dans ce fichier, chaque ligne de la forme VAR=valeur définit une option. On peut activer ou désactiver un paramètre en le commentant ou décommentant avec le caractère dièse #.
Par exemple, si la ligne #GRUB_HIDDEN_TIMEOUT=0 est commentée, le menu GRUB s’affichera normalement; sans #, le menu serait masqué au début. Après toute modification, on enregistre et on ferme l’éditeur.
Une fois /etc/default/grub modifié et enregistré, il faut régénérer le fichier de configuration de GRUB pour que les changements prennent effet. Sur Debian/Ubuntu, on exécute :
sudo update-grub
Cette commande scanne le système pour détecter les noyaux et autres systèmes d’exploitation, puis reconstruit le menu dans /boot/grub/grub.cfg. Sans cette étape, les modifications resteront sans effet (car GRUB continue d’utiliser l’ancienne configuration).
Exemples pratiques
Changer l’entrée par défaut : Par défaut, GRUB_DEFAULT=0 démarre la première entrée du menu. Pour choisir un autre système, éditez /etc/default/grub et modifiez cette valeur. Par exemple, pour démarrer la deuxième ligne du menu par défaut, changez :
GRUB_DEFAULT=0
en
GRUB_DEFAULT=1
Raccourcir le délai du menu : Le délai par défaut (GRUB_TIMEOUT) est souvent 10 secondes sur Ubuntu (5 sur d’autres distributions). Pour le réduire, éditez /etc/default/grub et modifiez la valeur, par exemple :
GRUB_TIMEOUT=3
Ceci fixera le délai à 3 secondes. On peut également forcer l’affichage du menu en changeant GRUB_TIMEOUT_STYLE=menu (ou au contraire cacher le menu en mode hidden). Après modification, n’oubliez pas sudo update-grub. Au démarrage suivant, le menu s’affichera moins longtemps avant de lancer l’option par défaut.
Ajouter une option noyau (ex. nomodeset) : Pour passer des paramètres au noyau Linux, on utilise GRUB_CMDLINE_LINUX_DEFAULT. Par défaut, il contient généralement "quiet splash". Pour ajouter, par exemple, nomodeset, modifiez la ligne :
N’oubliez pas d’utiliser la commande update-grub pour prendre en compte les modifications.
Options courantes de /etc/default/grub
Option
Description
Valeur par défaut typique
GRUB_DEFAULT
Numéro (ou nom) de l’entrée à démarrer par défaut
0 (première entrée)
GRUB_TIMEOUT
Durée (en secondes) d’attente avant lancement automatique
GRUB_TIMEOUT_STYLE
Style d’affichage du menu (hidden/menu/countdown)
hidden
GRUB_CMDLINE_LINUX_DEFAULT
Options passées au noyau Linux en démarrage normal (ex : quiet splash)
« quiet splash »
GRUB_CMDLINE_LINUX
Options passées au noyau en mode récupération (recovery)
« » (aucune)
GRUB_DISTRIBUTOR
Préfixe des noms dans le menu (généralement le nom de la distrib)
Ex. Ubuntu (généré)
GRUB_DISABLE_OS_PROBER
true pour ignorer les autres OS détectés par os-prober
false (on cherche les autres OS)
Exemples courants d’options du noyau Linux pour GRUB
Option du noyau Linux
Effet / Utilité
nomodeset
Désactive l’accélération graphique (utile si écran noir au boot).
quiet
Réduit les messages affichés pendant le démarrage.
splash
Affiche une image ou animation de démarrage (avec quiet).
acpi=off
Désactive ACPI (résout parfois des problèmes d’alimentation / boot).
noapic
Désactive le contrôleur APIC (utile en cas de freezes ou erreurs IRQ).
nolapic
Désactive le LAPIC (similaire à noapic, cas rares).
pci=noacpi
Évite l’utilisation d’ACPI pour le bus PCI.
ipv6.disable=1
Désactive le support d’IPv6.
systemd.unit=multi-user.target
Démarre en mode console (équivalent runlevel 3).
systemd.unit=rescue.target
Démarre en mode récupération (rescue mode, root sans GUI).
loglevel=3
Limite le niveau de verbosité du noyau.
usbcore.autosuspend=-1
Désactive la mise en veille automatique des ports USB.
audit=0
Désactive le système d’audit (légère amélioration des perfs sur desktop).
mitigations=off
Désactive les protections contre les failles CPU (Spectre, Meltdown, etc.).
reboot=efi
Force un redémarrage EFI propre (utile si reboot normal plante).
ro 3
Démarrer en mode texte (runlevel 3, sans interface graphique)
security=apparmor
Force le noyau à utiliser AppArmor comme module LSM (Linux Security Module).
security=selinux
Active SELinux si disponible et configuré (plutôt sur Fedora/RHEL).
apparmor=1
Active AppArmor (utile si désactivé par défaut).
apparmor=0
Désactive AppArmor (attention, pas recommandé sur une distro qui l’utilise).
selinux=1
Active SELinux (nécessite que la distribution le prenne en charge).
selinux=0
Désactive SELinux.
lsm=landlock,yama,apparmor,bpf
Définit l’ordre des LSM utilisés au démarrage (Linux >= 5.13).
Modifier le démarrage Linux avec /etc/default/grub.d/
Depuis les versions récentes de GRUB, la configuration du fichier /etc/default/grub peut être étendue ou complétée par des fichiers placés dans le dossier /etc/default/grub.d/.
Chaque fichier de ce dossier, généralement nommé *.cfg, peut contenir des options de démarrage supplémentaires au format VAR=valeur (comme dans le fichier principal). Cela permet, par exemple :
aux paquets système ou pilotes d’ajouter leurs propres paramètres sans modifier le fichier principal ;
à un administrateur système de scinder la configuration (ex. un fichier pour les options de noyau, un autre pour les délais).
Les fichiers de /etc/default/grub.d/ sont lus après/etc/default/grub, et peuvent surcharger ses valeurs.
Si vous désirez ajouter une option personnalisée sans toucher à /etc/default/grub, crée un fichier comme /etc/default/grub.d/10-custom.cfg et écrivez-y par exemple :
Modifier les options de démarrage de Linux avec l’éditeur de commandes GRUB
Modifier les options de démarrage de Linux directement depuis l’éditeur de GRUB (au moment du démarrage) est utile pour tester temporairement un paramètre du noyau (comme nomodeset, acpi=off, etc.), sans modifier les fichiers système.
Démarrez votre PC et patientez que le menu GRUB s’affiche (souvent automatiquement, si vous avez un dual-boot, sinon appuie sur
Echap ou MAJ juste après l’allumage)
Dans le menu GRUB, sélectionnez la ligne Linux (souvent “Ubuntu”, “Debian”, etc.) sans appuyer sur Entrée
Appuyez sur la touche e pour éditer les options de démarrage
Repérez la ligne relative aux options du noyau Linux :
linux /boot/vmlinuz-...
Elle contient les options du noyau, comme :
linux /boot/vmlinuz-... root=UUID=xxxx ro quiet splash
Ajoutez vos paramètres à la fin de cette ligne, avec les exemples donnés précédemment. Par exemple, pour désactiver l’accélération graphique :
... ro quiet splash nomodeset
ou pour démarrer sur la console :
... ro 3
Une fois la modification faite, appuie sur F10 (ou CTRL+X) pour démarrer avec ces paramètres.
TidyOS est un logiciel gratuit et open-source qui vous permet de personnaliser et débloat Windows 11 en quelques clics. Avec cet utilitaire, vous pouvez alléger Windows 11 à l’essentiel, en minimisant la télémétrie, des publicités, des paramètres inutiles et les bloatwares. Notez qu’il est compatible avec Windows 10 64-bits.
Dans ce tutoriel, je vous montre comment utiliser TidyOS.
Comment installer TidyOS
La première chose à faire est de créer un point de restauration afin de pouvoir annuler les modifications du système. Si vous ignorez comment faire cela, aidez-vous de ce tutoriel : Windows 10, 11 : créer un point de restauration système.
L’installation ne pose pas de problème puisqu’il s’agit d’une application portable, donc vous devez juste dézipper l’utilitaire dans l’emplacement de votre choix.
Puis décompressez le fichier ZIP dans le dossier créé précédemment
Faites un clic droit sur TidyOS.exe puis « Exécuter en tant qu’administrateur«
SmartScreen peut se déclencher avec un message « Windows a protégé votre PC« , allez dans « Informations complémentaires » et cliquez sur « Exécuter quand même«
Comment personnaliser Windows 11 avec TidyOS
L’utilitaire donne la possibilité de désactiver en quelques clics la plupart des fonctionnalités inutiles et ennuyeuses de Windows 11.
Attention, car les modifications sont directement appliquées donc, faites attention avant de cocher quoi que ce soit.
Ouvrez TidyOS en administrateur comme expliqué précédemment
Allez dans le menu Customizing
Les catégories de personnalisations (Start, AI, Privacy, Personnalization, Gaming, Ads) s’affichent dans différents menus, cliquez sur chaque point pour passer de l’une à l’autre
Cochez les éléments que vous souhaitez désactiver ou appliquer. Le bouton « Deactivate All« , vous permet de toutes les cocher
Comme évoqué précédemment, les modifications du système s’appliquent automatique. Pour vérifier si des erreurs ont lieu, allez dans le menu « About > Open Logs » afin d’ouvrir le journal dans le Bloc-notes de Windows.
Voici les différentes personnalisations de Windows. Cela peut aller de la désactivation des publicités, désactiver la télémétrie, supprimer Copilot et IA en passant aussi par la possibilité de masquer des icônes et boutons de la barre des tâches ou du menu Démarrer.
La seconde fonctionnalité importante est la possibilité de supprimer les applications préinstallées de Windows 11 qui alourdissement le système (Debloating). Notamment, car elles peuvent avoir tendance à s’exécuter en arrière-plan. En quelques clics, vous pouvez les désinstaller de Windows. Voici comment faire :
Exécutez TidyOS en administrateur
Puis allez dans le menu Debloating
Cochez les applications que vous souhaitez désinstaller depuis la liste
Cliquez sur « Removed selected«
En bas, le bouton « Show all installed » vous permet d’afficher les applications cachées de Windows 11 afin de pouvoir les retirer du système.
Confirmez la suppression en cliquant sur Oui
L’utilitaire vous informe que la désinstallation s’est opérée avec succès, cliquez sur OK
L’utilitaire fournit aussi un moteur de recherche, vous pouvez donc rechercher des applications par leurs noms. Pensez à activer « Show all installed« , si vous souhaitez rechercher dans la liste complète.
builtbybel l’auteur de ce logiciel en propose d’autres qui permettent de débloat Windows. Particulièrement, on trouve Bloatynosy et xd-AntiSpy. Pour supprimer les programmes et fonctionnalités superflus et inutiles, vous pouvez aussi opter pour les programmes suivants : O&O ShutUp10++, W10Privacy, WPD ou Win10Debloater
Le site propose aussi une sélection dans ce guide :