❌

Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.
Aujourd’hui — 9 juillet 2025malekal.com

KB5062553 : la mise Ă  jour Windows 11 24H2 dĂ©barque avec des nouveautĂ©s marquantes 

Par : malekalmorte
9 juillet 2025 Ă  07:37

Le 8 juillet 2025, Microsoft a publiĂ© la mise Ă  jour cumulative KB5062553 pour Windows 11 version 24H2 (build 26100.4652). Elle s’installe automatiquement via Windows Update, mais Microsoft propose Ă©galement un installateur hors‑ligne (.msu) pour une installation manuelle ou en environnement multi‑PC.

Des icĂŽnes plus compactes sur la barre des tĂąches

L’un des changements les plus visibles concerne la barre des tĂąches : il est dĂ©sormais possible d’afficher des icĂŽnes plus petites automatiquement, pour gagner de la place en cas de surcharge. Une option “Afficher les icĂŽnes plus petites” apparaĂźt dans ParamĂštres > Personnalisation > Barre des tĂąches, avec des rĂ©glages selon la densitĂ© Ă  l’écran. Bien que la barre conserve sa hauteur originale, Windows rĂ©duit la taille des icĂŽnes pour accueillir davantage d’applications ouvertes .

Confidentialité améliorée via le Narrateur

La mise Ă  jour intĂšgre une nouvelle fonctionnalitĂ© baptisĂ©e Screen Curtain pour Narrateur, accessible par Verrou + Ctrl + C. Elle permet de noircir l’écran tout en conservant la lecture vocale, protĂ©geant ainsi les informations sensibles en public.

Copilot+ : interaction directe avec Microsoft 365

Les utilisateurs de PC avec plus de 40 TOPs (Copilot+ PCs) bĂ©nĂ©ficieront d’un menu contextuel enrichi dans Click To Do (clic droit ou touche Copilot), autorisant l’envoi direct de texte ou d’images au Microsoft 365 Copilot, sans copier-coller.

Explorateur de fichiers accéléré

La mise Ă  jour amĂ©liore les performances de l’Explorateur de fichiers, avec des gains allant jusqu’à +10–15 % lors de la gestion de gros fichiers compressĂ©s en .7z ou .rar, particuliĂšrement lorsque l’archive contient un grand nombre de petites entrĂ©es.

Migration PC-to-PC et autres correctifs

Un outil de migration PC vers PC fait son apparition dans les applications de sauvegarde, permettant de copier des données localement via réseau, sans passer par le cloud. Il est encore en cours de déploiement.

Le patch corrige Ă©galement divers problĂšmes, notamment des bugs liĂ©s Ă  Alt+Tab pendant les jeux, aux faux avertissements du pare-feu, aux performances de Windows Search, aux animations GPU, Ă  l’impression, Ă  explorer.exe, et au nettoyage des fonctionnalitĂ©s ou langues optionnelles.
Certains de ces problÚmes étaient en partie apportés par le KB5060829.

Installation manuelle et exigences

L’update pĂšse environ 3 Go sur PC x64 ou ARM, une taille justifiĂ©e par l’inclusion d’IA embarquĂ©e dans l’installateur, mĂȘme si celle-ci n’est pas utilisĂ©e sur tous les systĂšmes. Pour les installations hors ligne, rendez-vous sur le Microsoft Update Catalog, puis tĂ©lĂ©chargez l’installateur correspondant Ă  votre architecture.

Avant l’installation, pensez Ă  crĂ©er un point de restauration pour prĂ©server un Ă©tat stable en cas de problĂšme.

En résumé

La mise Ă  jour KB5062553 apporte plusieurs amĂ©liorations concrĂštes et utiles. La barre des tĂąches devient plus compacte en cas de dĂ©bordement, l’accessibilitĂ© est renforcĂ©e avec Screen Curtain, la compatibilitĂ© avec Copilot+ est Ă©tendue, et l’explorateur gagne en rĂ©activitĂ©. Microsoft corrige aussi des bugs gĂȘnants, signe d’un engagement clair Ă  amĂ©liorer l’expĂ©rience utilisateur. Cette update s’inscrit dans la logique d’évolution progressive de Windows 11 vers plus de personnalisation, de performance et d’accessibilitĂ©.

Source(s) : windowslastest.com

L’article KB5062553 : la mise Ă  jour Windows 11 24H2 dĂ©barque avec des nouveautĂ©s marquantes  est apparu en premier sur malekal.com.

Registre Windows : 12 clés essentielles pour gérer Defender, démarrage, services et plus

Par : malekalmorte
9 juillet 2025 Ă  07:27

Le registre Windows est un composant central du systĂšme, dans lequel sont stockĂ©s les paramĂštres de configuration de Windows, des pilotes et de la plupart des logiciels installĂ©s. Si vous ĂȘtes Ă  l’aise avec cet outil, certaines clĂ©s du registre peuvent vous permettre de personnaliser en profondeur votre systĂšme, de dĂ©sactiver des fonctionnalitĂ©s comme Windows Defender, de bloquer la tĂ©lĂ©mĂ©trie, ou encore de gĂ©rer les programmes au dĂ©marrage sans passer par des outils tiers.

Dans cet article, nous vous prĂ©sentons une sĂ©lection de clĂ©s de registre importantes et couramment utilisĂ©es pour la configuration, le dĂ©pannage ou l’optimisation de Windows. Que vous soyez technicien, administrateur ou simple utilisateur avancĂ©, ces clĂ©s vous permettront de mieux comprendre et maĂźtriser les coulisses du systĂšme d’exploitation.

⚠ Avant toute modification du registre, pensez Ă  sauvegarder les clĂ©s concernĂ©es ou Ă  crĂ©er un point de restauration systĂšme, afin d’éviter tout dysfonctionnement.

Désactiver Windows Defender via le registre : les clés à connaßtre

Windows Defender est l’antivirus intĂ©grĂ© Ă  Windows 10 et 11. Bien qu’il offre une protection efficace et discrĂšte, certains utilisateurs avancĂ©s ou administrateurs systĂšme souhaitent parfois le dĂ©sactiver, temporairement ou dĂ©finitivement. Si l’option est grisĂ©e dans les paramĂštres ou bloquĂ©e par la stratĂ©gie de groupe, il est possible de dĂ©sactiver Defender directement via le registre Windows.

Clé principale à modifier

Pour désactiver complÚtement Windows Defender, il faut créer (ou modifier) la valeur suivante :

  • ClĂ© : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
  • Valeur DWORD Ă  crĂ©er :
    DisableAntiSpyware → 1

Cela désactive le service principal de Windows Defender à condition que Microsoft Defender Antivirus ne soit pas géré par une solution de sécurité tierce ou par une politique de sécurité systÚme (GPO).

Désactiver la protection en temps réel

Si vous ne souhaitez pas dĂ©sactiver Defender totalement, mais uniquement sa protection en temps rĂ©el, vous pouvez aussi agir sur cette clé :

  • ClĂ© : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection
  • Valeurs DWORD Ă  crĂ©er ou modifier :
    • DisableRealtimeMonitoring → 1
    • DisableBehaviorMonitoring → 1
    • DisableOnAccessProtection → 1
    • DisableScanOnRealtimeEnable → 1

Cela permet de désactiver différentes composantes actives de la surveillance Defender sans couper complÚtement le moteur antivirus.

Précautions

  • AprĂšs avoir modifiĂ© ces clĂ©s, redĂ©marrez le systĂšme pour que les changements prennent effet.
  • Certaines versions de Windows peuvent rĂ©activer automatiquement Defender, surtout aprĂšs une mise Ă  jour majeure. Il peut ĂȘtre nĂ©cessaire de rĂ©pĂ©ter l’opĂ©ration.
  • Sur Windows 11, Tamper Protection (protection contre les modifications non autorisĂ©es) doit ĂȘtre dĂ©sactivĂ©e au prĂ©alable depuis les paramĂštres de sĂ©curitĂ© Windows, sinon les modifications du registre seront ignorĂ©es.

Sur ce sujet : Désactiver Windows Defender de Windows 10 ou Windows 11 (Antivirus)

Programmes au démarrage : les clés de registre à surveiller (Run, RunOnce, etc.)

Le registre Windows contient plusieurs clĂ©s dĂ©diĂ©es Ă  l’exĂ©cution automatique de programmes au dĂ©marrage du systĂšme ou lors de la connexion d’un utilisateur. Ces clĂ©s sont frĂ©quemment utilisĂ©es par les applications lĂ©gitimes (ex. : antivirus, pilotes, assistants logiciels), mais aussi par les malwares et adwares, qui les exploitent pour s’exĂ©cuter en arriĂšre-plan sans ĂȘtre dĂ©tectĂ©s.

Clés les plus courantes à connaßtre

Les clĂ©s suivantes sont utilisĂ©es pour lancer des programmes automatiquement. Certaines s’appliquent Ă  tous les utilisateurs du systĂšme (HKLM), d’autres uniquement Ă  l’utilisateur actuellement connectĂ© (HKCU) :

Démarrage automatique standard

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Ces clĂ©s contiennent les programmes Ă  exĂ©cuter Ă  chaque dĂ©marrage. Chaque entrĂ©e correspond Ă  un exĂ©cutable ou un script qui s’exĂ©cutera aprĂšs le chargement d’Explorer.exe (le bureau Windows).

À lire :

Exécution unique

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Les clĂ©s RunOnce permettent d’exĂ©cuter un programme une seule fois au prochain dĂ©marrage. Elles sont souvent utilisĂ©es lors d’installations logicielles pour effectuer des tĂąches post-redĂ©marrage (ex. : suppression de fichiers temporaires ou finalisation d’une configuration).

Démarrage en tant que service (anciens systÚmes)

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

Ces clĂ©s Ă©taient principalement utilisĂ©es sous Windows 9x/Me. Elles ont aujourd’hui peu d’effet sur Windows 10/11, mais peuvent encore ĂȘtre explorĂ©es par des malwares Ă  des fins de compatibilitĂ© ou de contournement des outils de sĂ©curitĂ© modernes.

Scripts d’ouverture de session

Outre les clés Run, Windows permet également de lancer des scripts lors de la connexion utilisateur, via des clés de stratégie de groupe :

  • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Scripts\Logon
  • HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Scripts\Logon

Ces scripts sont gĂ©nĂ©ralement dĂ©finis par des administrateurs de domaine ou via des GPO locales, notamment dans les environnements professionnels. Ils permettent d’exĂ©cuter des commandes, de mapper des lecteurs rĂ©seaux, ou d’appliquer des configurations personnalisĂ©es.

Désactiver la télémétrie et la collecte de données via le registre

Depuis Windows 10, Microsoft collecte automatiquement diverses donnĂ©es systĂšme via la tĂ©lĂ©mĂ©trie, dans le but officiel d’amĂ©liorer la stabilitĂ©, la sĂ©curitĂ© et les performances du systĂšme. Toutefois, cette collecte soulĂšve des prĂ©occupations en matiĂšre de confidentialitĂ©, notamment dans les environnements sensibles ou pour les utilisateurs soucieux de maĂźtriser les Ă©changes avec Microsoft.

MĂȘme si certains paramĂštres peuvent ĂȘtre dĂ©sactivĂ©s via l’interface graphique ou les stratĂ©gies de groupe (GPO), il est aussi possible de dĂ©sactiver partiellement la tĂ©lĂ©mĂ©trie via le registre.

Limiter la tĂ©lĂ©mĂ©trie avec la clĂ© « AllowTelemetry Â»

L’une des principales clĂ©s Ă  modifier est :

  • ClĂ© : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
  • Valeur DWORD : AllowTelemetry
  • Valeurs possibles :
    • 0 = SĂ©curitĂ© (seulement pour Windows Enterprise, Education ou LTSC)
    • 1 = De base
    • 2 = AmĂ©liorĂ© (supprimĂ© depuis Windows 10 2004)
    • 3 = Complet

Sur les Ă©ditions Famille et Professionnel, la valeur 0 n’est pas appliquĂ©e, mĂȘme si elle est dĂ©finie. Le niveau minimum reste 1.

Plusieurs services Windows sont responsables de la collecte et de l’envoi de donnĂ©es. Tu peux les dĂ©sactiver ou les neutraliser via le registre (ou via l’utilitaire services.msc si tu prĂ©fĂšres une interface graphique).

Diagnostic Execution Service :

  • ClĂ© : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DiagTrack
  • Modifier la valeur Start → passer de 2 (automatique) Ă  4 (dĂ©sactivĂ©)

dmwappushservice :

  • ClĂ© : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
  • MĂȘme principe : Start → 4

Autres clés utiles à connaßtre

Tu peux également renforcer la désactivation de la télémétrie avec les clés suivantes :

  • DĂ©sactiver le programme CEIP (Customer Experience Improvement Program) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQMClient\Windows\CEIPEnable → 0
  • DĂ©sactiver les diagnostics connectĂ©s : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System\EnableSmartScreen → 0 (optionnel, pour l’intĂ©gration avec SmartScreen)
  • DĂ©sactiver le service DiagTrack (Tracking Service) : MĂȘme si cela ne passe pas uniquement par le registre, tu peux arrĂȘter et dĂ©sactiver ce service via commande :
sc stop DiagTrack
sc config DiagTrack start= disabled

À lire :

ClĂ©s pour bloquer l’exĂ©cution automatique des pĂ©riphĂ©riques USB/CD/DVD

L’exĂ©cution automatique (AutoRun / AutoPlay) permet Ă  Windows d’ouvrir automatiquement un programme, un menu ou une notification dĂšs qu’un pĂ©riphĂ©rique de stockage est connectĂ© (clĂ© USB, CD/DVD, disque dur externe, etc.). Si cette fonctionnalitĂ© est pratique, elle reprĂ©sente aussi une faille de sĂ©curitĂ© potentielle, souvent exploitĂ©e par des malwares pour s’installer silencieusement Ă  partir d’un support amovible.

Heureusement, il est possible de dĂ©sactiver totalement l’exĂ©cution automatique des pĂ©riphĂ©riques via le registre Windows.

  • ClĂ© : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    (ou HKEY_LOCAL_MACHINE pour l’ensemble des utilisateurs)
  • Valeur DWORD : NoDriveTypeAutoRun
  • Valeur recommandĂ©e : 0xFF (hexadĂ©cimal) → dĂ©sactive AutoRun sur tous les types de lecteurs

Valeurs possibles :

HexadécimalDécimalEffet
0x011Désactive AutoRun sur les lecteurs non définis
0x044Désactive AutoRun sur les lecteurs amovibles
0x088Désactive AutoRun sur les lecteurs fixes (disques durs internes)
0x1016CD/DVD
0x2032Réseaux
0x80128Lecteurs inconnus
0xFF255Désactive AutoRun sur tous les types de lecteurs

Conseil : Utilisez 0xFF pour un blocage total, idéal en contexte professionnel ou pour sécuriser un poste sensible.

À lire : Comment dĂ©sactiver l’exĂ©cution automatique de Windows 11/10 (AutoRun/AutoPlay)

Autres clés complémentaires

  • ClĂ© : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers
  • Valeur DWORD Ă  crĂ©er : DisableAutoplay → 1

Pour appliquer la mĂȘme politique Ă  tous les utilisateurs, utilisez HKEY_LOCAL_MACHINE.

Gérer Windows Update depuis le registre (clés importantes)

Le comportement de Windows Update peut ĂȘtre modifiĂ© ou personnalisĂ© via le registre, notamment pour diffĂ©rer les mises Ă  jour, dĂ©sactiver les redĂ©marrages automatiques, ou forcer des paramĂštres spĂ©cifiques sur des Ă©ditions qui ne donnent pas accĂšs Ă  toutes les options dans l’interface graphique. Cela est particuliĂšrement utile en environnement professionnel ou pour les utilisateurs souhaitant un contrĂŽle plus fin sur les mises Ă  jour de leur systĂšme.

Comme ces paramÚtres sont répartis sur plusieurs emplacements du registre (WUSettings, AU, Policies
), nous avons rédigé un article complet dédié aux différentes clés disponibles et à leur rÎle :

👉 Voir la liste complĂšte des clĂ©s de registre Windows Update

Clés liées à la stratégie de mot de passe / verrouillage

La stratĂ©gie de mot de passe et de verrouillage automatique de l’écran est essentielle pour garantir la sĂ©curitĂ© d’un poste Windows, notamment en entreprise ou sur un ordinateur partagĂ©. Si ces paramĂštres sont gĂ©nĂ©ralement configurables via les stratĂ©gies de sĂ©curitĂ© locales (secpol.msc) ou les paramĂštres systĂšme, il est aussi possible de les modifier directement dans le registre Windows, en particulier sur les Ă©ditions Familiale qui n’ont pas accĂšs Ă  certaines interfaces avancĂ©es.

DĂ©lai d’inactivitĂ© avant verrouillage automatique

  • ClĂ© : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
  • Valeur DWORD Ă  crĂ©er : InactivityTimeoutSecs
  • Type : DWORD (32 bits)
  • Valeur : en secondes (ex. : 600 = 10 minutes)

Cette clĂ© permet de verrouiller automatiquement la session aprĂšs un certain temps d’inactivitĂ©. Cela fonctionne mĂȘme si l’utilisateur n’a pas dĂ©fini explicitement d’écran de veille avec mot de passe.

Forcer l’exigence du mot de passe aprĂšs l’écran de veille

  • ClĂ© : HKEY_CURRENT_USER\Control Panel\Desktop
  • Valeur chaĂźne Ă  modifier : ScreenSaverIsSecure
    • 1 = demander le mot de passe aprĂšs la reprise
    • 0 = ne pas le demander
  • Autre valeur utile : ScreenSaveTimeOut → dĂ©finit le dĂ©lai avant activation de l’écran de veille (en secondes)

Ces paramĂštres fonctionnent ensemble : tu peux configurer l’écran de veille pour qu’il apparaisse aprĂšs 5 ou 10 minutes, puis exiger un mot de passe Ă  la reprise.

Clés Shell et Winlogon : ce qui se lance à la connexion Windows

Au dĂ©marrage de Windows, plusieurs processus sont automatiquement chargĂ©s avant que l’utilisateur accĂšde pleinement Ă  sa session. Parmi les clĂ©s du registre les plus critiques Ă  ce niveau, les clĂ©s associĂ©es Ă  Winlogon et Shell contrĂŽlent ce qui se lance juste aprĂšs la connexion (ou mĂȘme avant, pour les scripts systĂšme). Comprendre ces clĂ©s est essentiel pour diagnostiquer des problĂšmes de dĂ©marrage, dĂ©tecter des infections, ou personnaliser des comportements systĂšme.

Les clĂ©s Shell et Userinit sont trĂšs surveillĂ©es par les antivirus, car elles sont souvent dĂ©tournĂ©es par des logiciels malveillants pour se lancer avant tout autre processus. Modifier ces clĂ©s Ă  la main sans prĂ©caution peut empĂȘcher le chargement correct du bureau Windows ou conduire Ă  un Ă©cran noir aprĂšs la connexion.
Celle-ci est trÚs utilisée par les Trojan Winlock.

  • ClĂ© principale : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Cette clé contient plusieurs valeurs importantes utilisées lors du logon (connexion de session). Les plus connues sont :

Shell

  • DĂ©finit le programme chargĂ© aprĂšs connexion.
  • Par dĂ©faut : explorer.exe
  • Si cette valeur est modifiĂ©e (ex. : cmd.exe, malware.exe, etc.), cela remplace complĂštement l’Explorateur Windows. Certains malwares exploitent cette clĂ© pour bloquer l’interface graphique et afficher leur propre charge utile.

Userinit

  • Valeur par dĂ©faut : C:\Windows\System32\userinit.exe,
  • Ce programme initialise le profil utilisateur et exĂ©cute certains scripts de logon.
  • Si un malware est ajoutĂ© ici, il peut s’exĂ©cuter juste avant l’ouverture du bureau, en toute discrĂ©tion.

Connexion automatique : activer l’ouverture de session sans mot de passe

La clĂ© Winlogon permet Ă©galement de configurer une connexion automatique, sans demander de mot de passe Ă  l’ouverture de session. C’est une option parfois utilisĂ©e sur des machines personnelles, des bornes publiques, des environnements de test, ou des systĂšmes embarquĂ©s.

Pour cela, il faut renseigner plusieurs valeurs dans cette mĂȘme clé :

  • AutoAdminLogon → 1 (active la connexion auto)
  • DefaultUserName → nom du compte utilisateur Ă  ouvrir
  • DefaultPassword → mot de passe associĂ© (stockĂ© en clair dans le registre)
  • DefaultDomainName → nom de la machine locale ou domaine AD

Sur ce sujet :

Autres valeurs intéressantes

  • LegalNoticeCaption / LegalNoticeText → permet d’afficher un message lĂ©gal ou une alerte Ă  l’ouverture de session (utilisĂ© en entreprise)
  • GinaDLL → ancienne DLL pour modifier la gestion du logon (Windows XP/2000)

Clés relatives aux menus contextuels de Windows (clic droit)

Le menu contextuel, accessible via un clic droit sur un fichier, un dossier ou le bureau, est une fonctionnalitĂ© essentielle de l’interface Windows. Avec le temps, ce menu peut s’encombrer d’entrĂ©es inutiles ajoutĂ©es par des logiciels tiers (antivirus, lecteurs multimĂ©dias, outils de compression
), ou Ă  l’inverse, certaines options peuvent disparaĂźtre Ă  la suite d’un bug ou d’une mauvaise dĂ©sinstallation. Heureusement, il est possible de personnaliser ou nettoyer ces menus via le registre Windows.

OĂč se trouvent les clĂ©s du menu contextuel dans le registre

Les entrĂ©es du clic droit sont rĂ©parties Ă  plusieurs emplacements du registre, selon le type d’objet cliquĂ© (fichier, dossier, raccourci
) et le contexte utilisateur ou systĂšme.

Entrées générales (tous types de fichiers)

  • HKEY_CLASSES_ROOT\*\shell
  • HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers

Ces emplacements contrĂŽlent les options qui s’appliquent Ă  tous les fichiers, quel que soit leur type (ex. : « Analyser avec antivirus Â», « Envoyer vers Â», « Ajouter Ă  l’archive Â», etc.).

Entrées spécifiques aux dossiers

  • HKEY_CLASSES_ROOT\Directory\shell
  • HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers

Modifie le menu contextuel quand on clique sur un dossier.

Entrées propres à certains types de fichiers

Chaque extension de fichier a sa propre clé :

  • Exemple pour .txt : HKEY_CLASSES_ROOT\txtfile\shell

Vous pouvez y ajouter ou retirer des options spĂ©cifiques (ex. : « Ouvrir avec Notepad++ Â»).

Menu contextuel du bureau (fond d’écran)

  • HKEY_CLASSES_ROOT\Directory\Background\shell : Affecte le clic droit sur le bureau, sans icĂŽne sĂ©lectionnĂ©e.

Pour supprimer une entrée du menu contextuel :

  • Ouvre l’une des clĂ©s listĂ©es ci-dessus (ex. : *\shell).
  • Identifie le nom du programme ou de l’action.
  • Supprime la sous-clĂ© correspondante (ex. : WinRAR, ScanWithAntivirus, etc.).
  • RedĂ©marre l’explorateur (explorer.exe) pour appliquer les changements.

Un programme tel qu’Autoruns, ShellExView ou Right Click Enhancer permet de les gĂ©rer trĂšs facilement.
Voir ces tutoriels : RĂ©soudre les plantages d’explorer.exe lors d’un clic droit et Personnaliser le menu contextuel (clic droit) de Windows

Programmes installés : les clés de registre à connaßtre pour désinstaller ou identifier les logiciels

Windows stocke la liste des programmes installĂ©s dans le registre, notamment pour l’affichage dans le Panneau de configuration > Programmes et fonctionnalitĂ©s ou l’application ParamĂštres > Applications. Ces clĂ©s permettent aux utilisateurs ou aux outils de dĂ©sinstallation de localiser le chemin de dĂ©sinstallation, d’obtenir le nom exact du programme, sa version, son Ă©diteur, sa date d’installation, etc.

Il est aussi possible de repérer des restes de logiciels mal désinstallés, ou de créer un inventaire manuel sur une machine, directement à partir de ces clés.

Clés du registre à consulter

  • Pour tous les utilisateurs (programmes 64 bits ou systĂšme) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
  • Pour les programmes 32 bits sur un systĂšme 64 bits : HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall
  • Programmes installĂ©s par l’utilisateur courant uniquement : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall

Chaque sous-clĂ© reprĂ©sente un programme (avec un nom de type GUID ou nom lisible). À l’intĂ©rieur, on trouve diffĂ©rentes valeurs utiles comme :

Chaque sous-clĂ© reprĂ©sente un programme (avec un nom de type GUID ou nom lisible). À l’intĂ©rieur, on trouve diffĂ©rentes valeurs utiles comme :
Nom de valeurDescription
DisplayNameNom affiché dans la liste des programmes
DisplayVersionVersion du logiciel
InstallDateDate d’installation
PublisherÉditeur
UninstallStringChemin exact vers la commande de désinstallation
QuietUninstallStringChemin vers une désinstallation silencieuse (si disponible)
InstallLocationDossier d’installation du programme

Exemple : désinstaller manuellement un programme

  • RepĂ©rez dans le registre la clĂ© du programme Ă  supprimer.
  • Copiez la valeur UninstallString
  • ExĂ©cutez manuellement (via ExĂ©cuter ou en ligne de commande)
  • Facultativement : supprimez la clĂ© si l’entrĂ©e reste visible malgrĂ© la dĂ©sinstallation

Clés de registre des services Windows : fonctionnement et modification

Les services Windows sont des composants systĂšme essentiels, souvent lancĂ©s en arriĂšre-plan au dĂ©marrage du systĂšme. Ils peuvent assurer des tĂąches critiques comme les mises Ă  jour, l’impression, la sĂ©curitĂ© ou la gestion rĂ©seau. Ces services sont gĂ©rĂ©s par le processus services.exe, mais beaucoup d’entre eux sont hĂ©bergĂ©s dans des processus partagĂ©s nommĂ©s svchost.exe (Service Host), afin de mutualiser les ressources et limiter l’empreinte mĂ©moire.

Le registre Windows permet de visualiser, configurer et parfois rĂ©parer les services installĂ©s. Il est mĂȘme possible d’ajouter ou de supprimer des services manuellement, bien que cela soit rĂ©servĂ© aux utilisateurs expĂ©rimentĂ©s.

À l’intĂ©rieur de chaque service, on trouve de nombreuses valeurs, les plus importantes Ă©tant :

  • Configuration de Windows : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
  • La configuration matĂ©rielle : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum
  • Les profils de configuration matĂ©rielle : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles
  • La liste des services WindowsHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
ClĂ©s SYSTEM de la base de registre Windows ou du registre Windows

Clé principale des services Windows

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Chaque sous-clé de cette branche représente un service systÚme ou utilisateur. Le nom de la sous-clé correspond au nom court du service (ex. : wuauserv pour Windows Update, WinDefend pour Windows Defender).

À l’intĂ©rieur de chaque service, on trouve de nombreuses valeurs, les plus importantes Ă©tant :

Nom de valeurDescription
DisplayNameNom lisible du service
ImagePathChemin de l’exĂ©cutable ou commande Ă  lancer
StartMode de démarrage (voir tableau ci-dessous)
TypeType de service (interactif, kernel, partage svchost
)
DescriptionDescription du rĂŽle du service
DependOnServiceDépendances (services requis pour démarrer)

Valeurs possibles de Start

ValeurMode de démarrage
2Automatique
3Manuel
4Désactivé
0Démarrage au boot (rare, réservé aux services critiques)
1Systùme (avant l’ouverture de session)

Modifier cette valeur permet, par exemple, de désactiver manuellement un service problématique ou au contraire de forcer son démarrage automatique.

Clés Shell Folders : chemins systÚme et redirections de dossiers

Windows utilise des chemins spĂ©ciaux appelĂ©s « Shell Folders Â» pour localiser les dossiers systĂšme propres Ă  chaque utilisateur ou au systĂšme global : Bureau, Documents, TĂ©lĂ©chargements, DĂ©marrage, ProgramData, etc. Ces chemins sont utilisĂ©s par de nombreuses applications pour enregistrer des fichiers ou charger des ressources. Ils sont dĂ©finis dans le registre, ce qui permet, entre autres, de personnaliser l’emplacement de certains dossiers, ou de rĂ©parer un profil corrompu dont les chemins systĂšme ont Ă©tĂ© modifiĂ©s.

Ces clĂ©s sont Ă©galement consultĂ©es au dĂ©marrage de Windows et par l’Explorateur de fichiers pour afficher les icĂŽnes ou les chemins dans les raccourcis (ex. : %USERPROFILE%\Desktop, %APPDATA%, etc.).

Localisation des clés Shell Folders

Il existe deux branches principales dans le registre :

Pour l’utilisateur courant :

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

Pour tous les utilisateurs (valeurs systĂšme) :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

Différence entre Shell Folders et User Shell Folders

  • Shell Folders contient des chemins dĂ©jĂ  rĂ©solus (ex. : C:\Users\Nom\Desktop)
  • User Shell Folders contient des variables d’environnement (ex. : %USERPROFILE%\Desktop) — c’est cette clĂ© que Windows utilise en prioritĂ©.

Les valeurs prĂ©sentes dans User Shell Folders peuvent donc ĂȘtre modifiĂ©es dynamiquement selon l’utilisateur connectĂ©, ce qui est utile pour la redirection de profils ou la gestion centralisĂ©e (ex. en entreprise).

Exemples de valeurs courantes

Nom de la valeurChemin par défaut
Desktop%USERPROFILE%\Desktop
Personal%USERPROFILE%\Documents
AppData%USERPROFILE%\AppData\Roaming
Favorites%USERPROFILE%\Favorites
Startup%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
My Music%USERPROFILE%\Music
Local AppData%USERPROFILE%\AppData\Local

A lire : Restaurer l’emplacement des documents de Windows et DĂ©placer ses donnĂ©es utilisateurs Windows

Clés AppCompat / Application Compatibility Flags

Depuis Windows XP, Microsoft a intĂ©grĂ© un systĂšme de compatibilitĂ© des applications (AppCompat) pour permettre Ă  d’anciens programmes conçus pour des versions prĂ©cĂ©dentes de Windows de fonctionner correctement. Lorsqu’un programme est identifiĂ© comme potentiellement incompatible, ou lorsqu’un utilisateur applique manuellement un mode de compatibilitĂ© (ex. : « Windows 7 », « ExĂ©cuter en tant qu’administrateur »), Windows enregistre ces prĂ©fĂ©rences dans le registre via des flags AppCompat.

Ces entrĂ©es sont stockĂ©es dans des clĂ©s spĂ©cifiques du registre, et peuvent ĂȘtre modifiĂ©es pour forcer certains comportements, corriger un dysfonctionnement, ou supprimer des paramĂštres de compatibilitĂ© persistants.

Clés principales à connaßtre

  • CompatibilitĂ© utilisateur (User-specific) : HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers ─ Contient les programmes pour lesquels l’utilisateur actuel a dĂ©fini un mode de compatibilitĂ© ou des options spĂ©ciales.
  • CompatibilitĂ© globale (pour tous les utilisateurs) : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers ─ Permet d’appliquer une compatibilitĂ© forcĂ©e Ă  l’ensemble du systĂšme pour une application prĂ©cise.

Fonctionnement des valeurs

Chaque entrĂ©e est une valeur de type chaĂźne (REG_SZ), oĂč :

  • Nom de la valeur = chemin complet vers l’exĂ©cutable
  • DonnĂ©es = flags de compatibilitĂ© appliquĂ©s

Exemples :

Chemin de l’exĂ©cutableDonnĂ©es
C:\Program Files\AncienJeu\jeu.exeWIN7 RUNASADMIN
D:\Utilitaires\app.exeWINXP256COLOR DISABLETHEMES

Quelques flags courants :

FlagEffet
WINXPSP3, WIN7, WIN8Simule un ancien environnement Windows
RUNASADMINLance le programme avec des droits administrateur
DISABLETHEMESDésactive les thÚmes visuels
256COLORForce un affichage 256 couleurs
DPIUNAWAREIgnore les paramĂštres de mise Ă  l’échelle DPI
DISABLEDXMAXIMIZEDWINDOWEDMODECorrige certains jeux plein écran

Ainsi, si un programme se lance toujours en mode administrateur ou avec un comportement étrange, pense à supprimer sa clé dans AppCompatFlags\Layers. Cela réinitialisera les options de compatibilité.

Liens

L’article Registre Windows : 12 clĂ©s essentielles pour gĂ©rer Defender, dĂ©marrage, services et plus est apparu en premier sur malekal.com.

Hier — 8 juillet 2025malekal.com

Réinstaller Windows 11 pour booster les performances ? Les tests cassent le mythe

Par : malekalmorte
8 juillet 2025 Ă  09:10

RĂ©installer Windows pour redonner un coup de fouet Ă  son PC est une vieille pratique que de nombreux utilisateurs continuent d’appliquer presque machinalement. Mais est-ce toujours utile avec Windows 11 et les machines modernes ? Deux tests rĂ©cents menĂ©s par PCWorld et Neowin viennent remettre les choses au clair, chiffres Ă  l’appui.

Des différences trÚs faibles dans les faits

Dans son dossier publiĂ© en juin 2024, PCWorld a mis Ă  l’épreuve deux installations de Windows 11 sur la mĂȘme configuration haut de gamme, Ă©quipĂ©e d’un Ryzen 9 9950X3D et de 64 Go de RAM. L’une des installations Ă©tait toute fraĂźche, « propre », et l’autre Ă©tait en service depuis un an, avec des mises Ă  jour, des logiciels, des jeux installĂ©s, et une utilisation quotidienne typique.

Les rĂ©sultats montrent que les performances gĂ©nĂ©rales entre les deux systĂšmes sont pratiquement identiques. Que ce soit dans des tests de rendu, d’usage bureautique ou de productivitĂ© (Adobe Premiere, export vidĂ©o, multitĂąche), la version « sale Â» n’est jamais significativement Ă  la traĂźne. Dans certains cas, elle fait mĂȘme mieux, probablement grĂące Ă  des caches ou des profils de travail mieux rodĂ©s. Par exemple, l’export vidĂ©o via Adobe Premiere s’est avĂ©rĂ© 8 % plus rapide sur l’installation ancienne, ce qui est contre-intuitif.

Test de performance export Photoshop avant et aprÚs réinstallation de Windows 11.

En matiĂšre de jeu, les diffĂ©rences sont Ă©galement trĂšs tĂ©nues. Cyberpunk 2077, par exemple, affiche un lĂ©ger avantage pour la version propre lors d’un benchmark en mode qualitĂ©, mais c’est l’installation ancienne qui prend le dessus en mode ultra, avec les mĂȘmes pilotes et les mĂȘmes paramĂštres graphiques

Test de performance, Windows 11 avant et aprÚs réinstallation

Le verdict est similaire pour des titres comme F1 2024, avec des Ă©carts infimes de l’ordre de 2 ou 3 %, difficilement perceptibles en pratique.

Benchmark F1 avant et aprÚs réinstallation de Windows 11

Rainbow Six ou Fornite donne des résultats avec un gain de performance est trÚs minime.

Benchmark Fortnite avant et aprÚs réinstallation de Windows 11

Neowin confirme : pas de vraie supĂ©rioritĂ© pour l’installation propre

Un autre test menĂ© par Neowin va dans le mĂȘme sens. AprĂšs avoir comparĂ© une version fraĂźchement installĂ©e de Windows 11 avec une autre utilisĂ©e rĂ©guliĂšrement depuis un an, les performances globales restent dans la mĂȘme marge d’erreur. Que ce soit dans les tĂąches lourdes comme le rendu 3D (Cinebench, Blender) ou dans le jeu, aucune des deux installations ne prend rĂ©ellement le dessus. LĂ  encore, certains jeux semblent un peu plus fluides sur l’installation propre, mais le gain est parfois inverse dans d’autres cas.

Il ressort aussi de ces analyses que la variabilitĂ© propre Ă  Windows — les services qui tournent en arriĂšre-plan, les tĂąches planifiĂ©es, les mises Ă  jour actives — peut influencer les rĂ©sultats d’un test ponctuel, ce qui rend les Ă©carts observĂ©s souvent anecdotiques.

Benchmark Cinebench avant et aprÚs réinstallation de Windows 11
Benchmark Blender avant et aprÚs réinstallation de Windows 11

Alors, faut-il encore réinstaller Windows réguliÚrement ?

Ces deux Ă©tudes permettent de tirer une conclusion assez nette : pour les utilisateurs qui entretiennent leur systĂšme, Ă©vitent d’accumuler les logiciels inutiles, mettent Ă  jour rĂ©guliĂšrement Windows et les pilotes, une rĂ©installation n’apporte aucun gain tangible. L’idĂ©e selon laquelle « Windows s’encrasse avec le temps » reste valable, mais surtout dans les cas oĂč l’on installe tout et n’importe quoi sans jamais nettoyer derriĂšre.

En revanche, une rĂ©installation peut rester utile dans des cas bien prĂ©cis : si le systĂšme est instable, infectĂ© par un malware, ou s’il s’agit d’une vieille installation (plusieurs annĂ©es) avec de nombreux problĂšmes non rĂ©solus. Dans ces situations, repartir sur une base saine est pertinent.

Mais, dans une logique de maintenance préventive, la meilleure solution reste souvent de faire un nettoyage en profondeur, désactiver les programmes inutiles au démarrage, supprimer les résidus de logiciels désinstallés, et optimiser la gestion des ressources.

Conclusion

RĂ©installer Windows pour gagner en performance n’est plus un rĂ©flexe aussi utile qu’autrefois. À l’ùre de Windows 11, d’un matĂ©riel puissant et de SSD rapides, les gains rĂ©els sont minimes, voire inexistants. Un systĂšme bien entretenu peut fonctionner tout aussi efficacement qu’une installation neuve.

Et si vous ressentez un ralentissement, mieux vaut d’abord chercher la cause rĂ©elle : services gourmands, logiciels en arriĂšre-plan, ou surcharge de tĂąches. Dans bien des cas, un bon nettoyage vaut mieux qu’une rĂ©installation complĂšte.
À lire : Comment accĂ©lĂ©rer Windows 11 et Ordinateur lent : 13 choses Ă  faire pour nettoyer et booster son PC

Souhaitez-vous que je vous propose une méthode de nettoyage avancée ou une fiche pratique pour identifier les logiciels inutiles au démarrage ?

L’article RĂ©installer Windows 11 pour booster les performances ? Les tests cassent le mythe est apparu en premier sur malekal.com.

À partir d’avant-hiermalekal.com

KB5001716 : Microsoft retire la mise à jour silencieuse qui forçait les upgrades de Windows 10/11

Par : malekalmorte
7 juillet 2025 Ă  09:48

Microsoft vient de modifier les notes de version de la mise Ă  jour KB5001716, ajoutĂ©e au catalogue des mises Ă  jour Windows. Jusqu’à rĂ©cemment, cette mise Ă  jour Ă©tait reconnue pour forcer silencieusement les PC sous Windows 10 ou 11, en les incitant Ă  basculer vers une version plus rĂ©cente lorsqu’ils approchaient de la fin de leur cycle de support.

La mention correspondante — indiquant que la mise à jour pouvait lancer automatiquement une feature update.
Notamment celle-ci indiquait :

Lorsque cette mise Ă  jour est installĂ©e, Windows peut tenter de tĂ©lĂ©charger et d’installer des mises Ă  jour de fonctionnalitĂ©s sur votre appareil s’il approche ou a atteint la fin de la prise en charge de la version de Windows actuellement installĂ©e.
AprĂšs l’installation de cette mise Ă  jour, Windows peut afficher pĂ©riodiquement une notification vous informant de problĂšmes susceptibles d’empĂȘcher Windows Update de maintenir votre appareil Ă  jour et de le protĂ©ger contre les menaces actuelles. Par exemple, vous pouvez voir une notification vous informant que votre appareil exĂ©cute actuellement une version de Windows qui a atteint la fin de son cycle de vie de support, ou que votre appareil ne rĂ©pond pas aux exigences matĂ©rielles minimales pour la version actuellement installĂ©e de Windows.

Mais depuis, cette fonctionnalitĂ© a Ă©tĂ© supprimĂ©e depuis le 2 juillet 2025. Microsoft prĂ©cise dĂ©sormais que KB5001716 se contente de rappeler un systĂšme en fin de vie, sans initier de mise Ă  jour forcĂ©e . Toutefois, les notifications Ă  l’écran sur l’état de sĂ©curitĂ© ou la fin de support restent actives.
La note de Microsoft indique maintenant :

AprĂšs l’installation de cette mise Ă  jour, Windows peut afficher pĂ©riodiquement une notification vous informant de problĂšmes susceptibles d’empĂȘcher Windows Update de maintenir votre appareil Ă  jour et de le protĂ©ger contre les menaces actuelles. Par exemple, vous pouvez voir une notification vous informant que votre appareil exĂ©cute actuellement une version de Windows qui a atteint la fin de son cycle de vie de support, ou que votre appareil ne rĂ©pond pas aux exigences matĂ©rielles minimales pour la version de Windows actuellement installĂ©e.

Cette dĂ©cision intervient dans un contexte oĂč la fin du support de Windows 10, prĂ©vue pour octobre 2025, suscite des pressions croissantes de la part de groupes comme le PIRG, soulignant le risque de voir des centaines de millions de PC se transformer en « dĂ©chets Ă©lectroniques ». Microsoft tente ainsi d’assouplir sa politique contre les installations automatiques, tout en conservant des rappels visibles pour inciter les utilisateurs Ă  passer Ă  Windows 11 ou une version prise en charge.

ConcrĂštement, aprĂšs cette mise Ă  jour, les PC recevront uniquement des alertes textuelles ou de banniĂšre, et Ă©ventuellement des prompts plein Ă©cran, mais sans lancer d’installation en arriĂšre-plan. Cela signifie que seuls des utilisateurs actifs pourront dĂ©clencher la mise Ă  jour vers une nouvelle version majeure, au moment de leur choix .

Ce changement marque un tournant dans la politique de mise à jour de Microsoft. Les développeurs et administrateurs IT gagnent ainsi en maßtrise sur le moment de mise à jour, tout en assurant la sécurité par des rappels plus discrets, mais toujours bien présents.

Source(s) : neowin.net

L’article KB5001716 : Microsoft retire la mise à jour silencieuse qui forçait les upgrades de Windows 10/11 est apparu en premier sur malekal.com.

Windows 11 abandonne l’écran bleu de la mort au profit d’un BSOD noir

Par : malekalmorte
6 juillet 2025 Ă  11:08

Microsoft continue de faire Ă©voluer Windows 11 avec un changement symbolique, mais important : la fin de l’écran bleu de la mort, aussi connu sous le nom de BSOD (Blue Screen of Death). DĂ©sormais, lors d’un plantage critique du systĂšme, les utilisateurs verront apparaĂźtre un Ă©cran noir, rebaptisĂ© officieusement BSoD (Black Screen of Death). Ce changement est introduit dans la mise Ă  jour 24H2, attendue pour l’étĂ© 2025.

Pourquoi ce changement visuel ?

L’objectif de Microsoft est de moderniser cet Ă©cran d’erreur tristement cĂ©lĂšbre, prĂ©sent depuis les dĂ©buts de Windows NT. Le nouvel Ă©cran noir adopte un style plus sobre, plus rapide Ă  afficher, et surtout plus en phase avec l’identitĂ© visuelle actuelle de Windows 11. L’émoticĂŽne 😱 et le QR code ont Ă©tĂ© retirĂ©s, remplacĂ©s par une interface minimale, centrĂ©e sur l’essentiel : le code d’erreur et, le cas Ă©chĂ©ant, le pilote incriminĂ©.

  • La nouvelle interface noire, Ă©purĂ©e, ressemble davantage Ă  l’écran de mise Ă  jour de Windows, avec un affichage simplifiĂ© (stop code + driver fautif).
  • Microsoft souhaite amĂ©liorer la lisibilitĂ© et la rapiditĂ© d’identification du problĂšme, en supprimant l’émoticĂŽne triste, le QR code et le texte trop long.
  • RĂ©sultat : le diagnostic est montrĂ© en quelques secondes avant un redĂ©marrage automatique, ce qui Ă©vite d’encombrer visuellement l’utilisateur.
BSoD (Black Screen of Death) dans Wiindows 11

Performance et résilience accrues

  • La collecte du dump mĂ©moire est dĂ©sormais ultrarapide, ce qui permet Ă  Windows de redĂ©marrer environ en 2 secondes aprĂšs le crash.
  • Ce redesign fait partie de l’appelĂ©e Quick Machine Recovery, qui accĂ©lĂšre la rĂ©cupĂ©ration aprĂšs un crash, notamment dans les environnements entreprise.

Ergonomie vs Confusion ?

  • L’affichage noir Ă©purĂ© peut ĂȘtre trompeur, certaines Ă©quipes IT ou utilisateurs occasionnels pourraient confondre la BSoD avec un simple Ă©cran de mise Ă  jour.
  • L’absence de l’émoticĂŽne cĂ©lĂšbre et la sobriĂ©tĂ© accrue pourraient rendre l’écran moins identifiable notamment pour les utilisateurs occasionnels ou plus ĂągĂ©s.

Un changement pas forcément apprécié

Mais, ce changement n’est pas qu’esthĂ©tique. Il s’inscrit dans une stratĂ©gie plus large de fiabilitĂ© appelĂ©e Windows Resiliency Initiative, amorcĂ©e aprĂšs les incidents critiques de 2024, notamment le crash massif causĂ© par une mise Ă  jour CrowdStrike. DĂ©sormais, le systĂšme est capable de redĂ©marrer plus vite aprĂšs un plantage, grĂące Ă  une collecte optimisĂ©e du crash dump et Ă  la nouvelle fonctionnalitĂ© Quick Machine Recovery, prĂ©vue pour ĂȘtre activĂ©e sur certains appareils professionnels.

Cette transition vers un BSOD noir pourrait toutefois crĂ©er de la confusion. L’écran noir partage en effet, une apparence visuelle proche des phases de mise Ă  jour de Windows, ce qui risque de dĂ©stabiliser certains utilisateurs peu expĂ©rimentĂ©s ou les Ă©quipes de support habituĂ©es aux anciens codes visuels.

MalgrĂ© cela, Microsoft semble dĂ©terminĂ© Ă  rompre avec l’image anxiogĂšne de l’écran bleu. Ce nouveau visage de l’erreur systĂšme reflĂšte une volontĂ© de tourner la page, sans toutefois renoncer Ă  fournir les informations essentielles pour diagnostiquer un problĂšme.

L’article Windows 11 abandonne l’écran bleu de la mort au profit d’un BSOD noir est apparu en premier sur malekal.com.

Comprendre le Trojan Downloader : rĂŽle, fonctionnement, exemples, protection

Par : malekalmorte
3 juillet 2025 Ă  08:36

Parmi les nombreuses menaces qui circulent sur Internet, le Trojan Downloader se distingue par sa discrĂ©tion et sa dangerositĂ© indirecte. À lui seul, ce malware n’endommage pas immĂ©diatement votre systĂšme ni vos fichiers. Pourtant, il joue un rĂŽle crucial dans les attaques informatiques modernes : il est chargĂ© de tĂ©lĂ©charger et d’installer d’autres malwares plus destructeurs, comme des ransomwares, chevaux de Troie bancaires, spyware ou logiciels d’accĂšs Ă  distance.

Souvent diffusĂ© par piĂšces jointes piĂ©gĂ©es, logiciels piratĂ©s ou publicitĂ©s malveillantes, le Trojan Downloader s’exĂ©cute silencieusement en arriĂšre-plan, Ă©tablit une connexion avec un serveur distant, et livre les charges malveillantes choisies par les cybercriminels. Il constitue ainsi le premier maillon d’une chaĂźne d’infection, et l’un des plus critiques.

Dans cet article, vous allez découvrir :

  • Ce qu’est un Trojan Downloader et comment il fonctionne,
  • Les exemples les plus connus ayant marquĂ© l’actualitĂ©,
  • Pourquoi il est si redoutĂ© par les spĂ©cialistes en cybersĂ©curitĂ©,
  • Et surtout, comment s’en protĂ©ger efficacement.

Qu’est-ce qu’un Trojan Downloader ?

Un Trojan Downloader (ou cheval de Troie tĂ©lĂ©chargeur) est un type de malware spĂ©cialisĂ© dans le tĂ©lĂ©chargement et l’installation d’autres logiciels malveillants sur l’ordinateur infectĂ©. Contrairement Ă  un cheval de Troie classique qui peut ĂȘtre conçu pour voler des donnĂ©es ou contrĂŽler la machine directement, le downloader agit comme un “agent de livraison” silencieux. Son rĂŽle principal est de prĂ©parer le terrain pour des menaces plus graves, comme des ransomwares, des spywares, des chevaux de Troie bancaires ou des logiciels d’accĂšs Ă  distance (RAT).

Souvent de petite taille, il passe inaperçu Ă  l’installation et reste actif en arriĂšre-plan. Une fois lancĂ©, il Ă©tablit une connexion avec un serveur distant (C2) pour rĂ©cupĂ©rer les charges utiles, qui seront ensuite exĂ©cutĂ©es automatiquement sur le systĂšme, sans intervention de l’utilisateur.

Il fait partie des malwares les plus utilisĂ©s dans les campagnes de phishing ou dans les chaĂźnes d’infection complexes. Le Trojan Downloader est souvent le premier maillon d’une attaque plus large, et c’est pourquoi il est particuliĂšrement redoutĂ© : il ne fait “rien de visible” Ă  premiĂšre vue, mais ouvre la porte Ă  tout le reste.

Fonctionnement technique d’un Trojan Downloader

Le Trojan Downloader agit de maniĂšre furtive et mĂ©thodique. Son objectif principal est de tĂ©lĂ©charger puis exĂ©cuter d’autres malwares sur la machine infectĂ©e, le plus souvent Ă  l’insu de l’utilisateur. Voici les principales Ă©tapes de son fonctionnement :

Infection initiale

Le Trojan Downloader est généralement distribué via des vecteurs classiques :

→ Les Virus et Trojan : comment ils infectent les PC

Une fois que l’utilisateur ouvre le fichier, le trojan s’exĂ©cute discrĂštement en arriĂšre-plan.

Connexion au serveur distant

AprĂšs s’ĂȘtre lancĂ©, le Trojan Downloader Ă©tablit une connexion sortante avec un serveur de commande (C2) contrĂŽlĂ© par l’attaquant. Cette communication peut se faire :

  • en HTTP/HTTPS (requĂȘtes classiques vers des URLs codĂ©es ou dynamiques),
  • en protocole personnalisĂ© (plus difficile Ă  dĂ©tecter),
  • parfois via rĂ©seaux P2P pour Ă©viter les coupures de serveur.

Le trojan peut rĂ©cupĂ©rer une liste de malwares Ă  tĂ©lĂ©charger depuis son serveur C2, avec les URLs, signatures ou instructions associĂ©es. Dans certains cas, l’adresse du fichier Ă  tĂ©lĂ©charger est dĂ©jĂ  contenue dans le code du trojan : elle peut ĂȘtre codĂ©e en dur ou gĂ©nĂ©rĂ©e dynamiquement Ă  l’exĂ©cution, par exemple via une fonction de construction d’URL.

Téléchargement de la charge utile (payload)

Le Trojan Downloader télécharge ensuite un ou plusieurs fichiers malveillants depuis le serveur distant :

  • ransomware,
  • spyware,
  • keylogger,
  • cheval de Troie bancaire,
  • outil d’accĂšs Ă  distance (RAT),
  • ou une nouvelle version de lui-mĂȘme (mise Ă  jour).

Ces fichiers sont souvent chiffrés ou compressés pour éviter la détection par les antivirus.

Exécution et installation

Une fois les fichiers récupérés, le downloader les exécute immédiatement ou les installe via :

  • des scripts temporaires (PowerShell, VBS
),
  • l’injection dans un processus systĂšme,
  • ou en copiant les fichiers dans des dossiers systĂšme avec un point de chargement (autorun) pour la persistance (Run/RunOnce, services, tĂąches planifiĂ©es
).

Le downloader peut ensuite s’effacer lui-mĂȘme pour masquer son rĂŽle dans la chaĂźne d’infection.

Trojan Downloader - schéma de fonctionnement

Exemples concrets de Trojan Downloaders connus

Plusieurs Trojan Downloaders cĂ©lĂšbres ont Ă©tĂ© massivement utilisĂ©s dans des attaques Ă  grande Ă©chelle, souvent comme premiĂšre Ă©tape avant le dĂ©ploiement d’un ransomware ou d’un malware bancaire.

Upatre (2013–2016)

L’un des premiers Trojan Downloaders largement utilisĂ©s dans des campagnes de malspam. Il Ă©tait souvent distribuĂ© via des piĂšces jointes .ZIP contenant des exĂ©cutables dĂ©guisĂ©s, et servait principalement Ă  tĂ©lĂ©charger le cheval de Troie bancaire Zeus ou le ransomware CryptoLocker.

Gamarue / Andromeda (2011–2017)

UtilisĂ© dans des kits d’exploitation ou campagnes de spam, Gamarue Ă©tait un downloader modulaire qui pouvait installer divers malwares selon le profil de la victime. Il a Ă©tĂ© dĂ©mantelĂ© en 2017 lors d’une opĂ©ration conjointe entre Microsoft et le FBI.

Kovter (2014–2020)

Évoluant du simple adware au trojan downloader furtif, Kovter utilisait des techniques de persistance dans le registre Windows uniquement (sans fichier sur disque), rendant sa dĂ©tection complexe. Il servait Ă  tĂ©lĂ©charger des ransomwares ou des logiciels publicitaires Ă  grande Ă©chelle.

Smoke Loader (depuis 2011 – actif en 2025)

Toujours en activitĂ©, Smoke Loader est utilisĂ© dans des campagnes massives de malspam, souvent couplĂ© Ă  d’autres malwares. Il se distingue par sa lĂ©gĂšretĂ© et sa capacitĂ© Ă  enchaĂźner les tĂ©lĂ©chargements de charges utiles (ransomware, RAT, miner
).

Emotet (2014–2021, rĂ©apparu briĂšvement en 2022)

Initialement un trojan bancaire, Emotet est rapidement devenu l’un des downloaders les plus puissants et distribuĂ©s au monde. Il infectait les victimes via des documents Word piĂ©gĂ©s, et tĂ©lĂ©chargeait des malwares comme TrickBot, Qbot, ou des ransomwares comme Ryuk. Son infrastructure a Ă©tĂ© dĂ©mantelĂ©e dĂ©but 2021 par Europol, mais des variantes ont refait surface.

Trojan JavaScript / VBS : simple, discret, efficace

En parallĂšle des exĂ©cutables .exe ou des fichiers macro, les trojans Ă©crits en JavaScript (.js) ou en VBScript (.vbs) sont encore aujourd’hui trĂšs utilisĂ©s dans les campagnes de phishing. Leur force rĂ©side dans leur simplicitĂ© d’exĂ©cution et leur capacitĂ© Ă  contourner certains filtres de messagerie, surtout quand ils sont compressĂ©s dans des archives .ZIP.

Comment ils fonctionnent :

  • L’utilisateur reçoit un e-mail avec un objet gĂ©nĂ©rique du type « Facture Â», « Document important Â», ou « Relance de paiement Â».
  • La piĂšce jointe est souvent une archive .zip contenant un fichier document.js ou fichier.vbs.
  • DĂšs l’ouverture, le script tĂ©lĂ©charge en arriĂšre-plan un exĂ©cutable depuis un serveur distant (frĂ©quemment via wget, bitsadmin, ou powershell Invoke-WebRequest).
  • Il lance ensuite automatiquement l’exĂ©cutable tĂ©lĂ©chargĂ©, qui peut ĂȘtre un ransomware, un RAT ou un autre downloader.

Ces scripts ne nĂ©cessitent aucune Ă©lĂ©vation de privilĂšges et s’exĂ©cutent simplement si l’utilisateur double-clique, ce qui les rend extrĂȘmement efficaces, notamment dans des environnements peu protĂ©gĂ©s.

de nombreux antivirus ne dĂ©tectent pas toujours ces scripts s’ils sont lĂ©gĂšrement obfusquĂ©s ou modifiĂ©s. D’oĂč l’importance de dĂ©sactiver l’exĂ©cution des scripts inconnus, d’activer l’affichage des extensions dans l’Explorateur Windows, et d’éviter l’ouverture de piĂšces jointes douteuses.

Pourquoi un Trojan Downloader est-il dangereux ?

Le Trojan Downloader est souvent sous-estimĂ©, car, Ă  lui seul, il ne vole pas directement vos donnĂ©es, ne chiffre pas vos fichiers et ne prend pas le contrĂŽle de votre webcam. Pourtant, il reprĂ©sente une menace majeure dans la chaĂźne d’infection, comme il ouvre la porte Ă  des malwares bien plus destructeurs.

Voici pourquoi il est particuliĂšrement dangereux.

Il agit en toute discrétion :

Un Trojan Downloader est gĂ©nĂ©ralement lĂ©ger, silencieux, et sans effets visibles immĂ©diats. Il peut s’exĂ©cuter en arriĂšre-plan sans ralentir le systĂšme ni provoquer d’alerte. De nombreux utilisateurs ne se rendent compte de sa prĂ©sence qu’aprĂšs l’installation du vrai malware (ransomware, cheval de Troie bancaire, etc.).

Il installe des menaces bien plus graves :

Son rĂŽle est de tĂ©lĂ©charger et exĂ©cuter d’autres malwares, ce qui signifie qu’une seule infection peut entraĂźner en cascade :

  • le vol de donnĂ©es confidentielles (mots de passe, fichiers),
  • l’installation d’un ransomware qui chiffre tout le systĂšme,
  • l’espionnage via un RAT (Remote Access Trojan),
  • ou l’intĂ©gration Ă  un botnet utilisĂ© pour des attaques DDoS ou du spam massif.

Il peut réinjecter des malwares aprÚs nettoyage :

Certains downloaders restent rĂ©sidents ou se rĂ©installent via une tĂąche planifiĂ©e ou un point de dĂ©marrage. RĂ©sultat : mĂȘme aprĂšs avoir supprimĂ© les malwares visibles, le downloader peut rĂ©installer la menace au redĂ©marrage suivant.

Il est difficile à détecter :

  • Il utilise souvent des techniques de dissimulation : noms de fichiers trompeurs, rĂ©pertoires systĂšme, extensions masquĂ©es

  • Il peut employer un chiffrement ou une obfuscation de son code ou de ses communications avec le serveur.
  • Les antivirus ne le dĂ©tectent pas toujours s’il est scriptĂ© (JavaScript, VBS) ou personnalisĂ© pour une campagne ciblĂ©e.

Il peut adapter son comportement Ă  la cible :

Certains Trojan Downloaders avancĂ©s sont capables de collecter des informations sur la machine infectĂ©e (langue, localisation, type de systĂšme, prĂ©sence d’un antivirus
) avant de choisir quelle charge malveillante installer. Cette approche dynamique rend leur action plus efficace et ciblĂ©e.

Comment se protĂ©ger d’un Trojan Downloader

Comme le Trojan Downloader agit en amont de l’infection principale, le bloquer Ă  temps permet souvent d’éviter tout le reste de la chaĂźne d’attaque : ransomware, espionnage, vol de donnĂ©es
 Voici les meilleures pratiques Ă  adopter pour s’en protĂ©ger efficacement.

  • Vigilance face aux e-mails et piĂšces jointes :
    • Ne jamais ouvrir de piĂšce jointe inattendue, mĂȘme si l’expĂ©diteur semble connu.
    • Se mĂ©fier des fichiers .zip, .js, .vbs, .lnk, .docm, .xlsm : ce sont des formats classiques pour les malwares.
    • DĂ©sactiver l’exĂ©cution automatique des macros dans Microsoft Office.
    • Toujours afficher les extensions de fichiers dans l’Explorateur Windows pour repĂ©rer les noms trompeurs (Facture.pdf.exe, etc.).
  • Filtrer les connexions sortantes suspectes :
    • Activer et configurer un pare-feu efficace (Windows Firewall ou solution tierce).
    • Surveiller les connexions sortantes anormales vers des domaines inconnus (Ă  l’aide de logiciels comme GlassWire, TCPView ou Wireshark).
    • En entreprise : utiliser un proxy ou un filtre DNS (ex. NextDNS, Quad9, OpenDNS avec filtrage) pour bloquer les domaines C2 connus.
  • Utiliser une protection antivirus/EDR Ă  jour
  • Maintenir le systĂšme et les logiciels Ă  jour pour combler failles logicielles
  • Faire une analyse complĂšte du systĂšme avec votre antivirus une fois par semaine.

Liens

L’article Comprendre le Trojan Downloader : rîle, fonctionnement, exemples, protection est apparu en premier sur malekal.com.

Microsoft Ă©carte les antivirus du noyau de Windows — un tournant pour la stabilitĂ© systĂšme

Par : malekalmorte
1 juillet 2025 Ă  07:16

En juillet 2024, une mise à jour défectueuse du logiciel CrowdStrike a déclenché des crashes BSOD sur 8,5 millions de machines Windows, affectant notamment des aéroports, des banques et des hÎpitaux. Ce blocage massif a entraßné une refonte des politiques de stabilité et de sécurité de Windows.

Le Windows Resiliency Initiative (WRI)

Microsoft a ainsi lancé en 2024 son initiative Windows Resiliency Initiative (WRI), avec pour objectif :

  • restreindre l’accĂšs direct au noyau,
  • renforcer les contrĂŽles de sĂ©curitĂ© pour les drivers et les apps sensibles.

DĂ©sormais, la sociĂ©tĂ© annonce un virage majeur : les antivirus et solutions EDR (Endpoint Detection and Response) ne pourront plus s’exĂ©cuter en mode noyau, mais devront fonctionner en mode utilisateur.

Comment cela va-t-il se passer ?

Pour amorcer cette transition, Microsoft a dĂ©jĂ  lancĂ© une prĂ©version privĂ©e de sa nouvelle architecture de sĂ©curitĂ©, actuellement testĂ©e par plusieurs Ă©diteurs majeurs d’antivirus comme CrowdStrike, Bitdefender, ESET, Trend Micro ou encore SentinelOne. Ces partenaires participent Ă  un programme baptisĂ© Microsoft Virus Initiative 3.0, qui vise Ă  co-dĂ©velopper une nouvelle sĂ©rie d’APIs dĂ©diĂ©es Ă  l’exĂ©cution des antivirus en mode utilisateur. Microsoft leur fournit une documentation technique, des outils de test et un accompagnement pour adapter leurs moteurs de dĂ©tection Ă  cette nouvelle structure, sans accĂšs direct au noyau du systĂšme. L’objectif est de permettre Ă  ces solutions de continuer Ă  offrir un haut niveau de protection, tout en Ă©liminant les risques liĂ©s Ă  l’exĂ©cution de code tiers dans les couches les plus sensibles de Windows. Une fois les retours consolidĂ©s et les ajustements effectuĂ©s, cette architecture sera intĂ©grĂ©e progressivement aux futures versions de Windows, notamment via Windows 11 24H2.

Quelles conséquences ?

Avantages :

  • StabilitĂ© renforcĂ©e : rĂ©duire le risque de plantages en noyau, comme celui constatĂ© avec CrowdStrike.
  • Reprise rapide : grĂące Ă  la future fonctionnalitĂ© Quick Machine Recovery, un systĂšme non dĂ©marrable pourra se rĂ©pararer automatiquement depuis Windows RE, bientĂŽt incluse dans la version 24H2 de Windows 11.
  • Diagnostic plus clair : l’équipe Windows a retravaillĂ© le BSOD — nouveau « Black Screen », Ă©purĂ©, lisible, avec les codes et les drivers listĂ©s directement.

Inconvénients et défis :

  • Performance : exĂ©cuter des antivirus en mode utilisateur pourrait affecter les performances ou la vitesse d’analyse.
  • Contre‑attaques : certains anti‑cheat jeux, encore trĂšs ancrĂ©s dans le noyau, devront migrer et repenser leur architecture.
  • SĂ©curitĂ© Ă  repenser : les AV en mode utilisateur seront plus isolĂ©s, mais aussi plus vulnĂ©rables Ă  des interfĂ©rences par d’autres apps — un Ă©quilibre Ă  atteindre.

Vers une refonte complĂšte des systĂšmes anti-triche

En parallĂšle du retrait des antivirus du noyau, Microsoft ambitionne de revoir en profondeur les systĂšmes anti-triche intĂ©grĂ©s aux jeux sous Windows. Actuellement, de nombreuses solutions anti-triche (comme Vanguard de Riot ou BattlEye) s’exĂ©cutent au niveau noyau, ce qui leur permet de surveiller l’intĂ©gritĂ© du systĂšme pour dĂ©tecter les manipulations les plus avancĂ©es. Mais cette approche pose un double problĂšme : risque Ă©levĂ© pour la stabilitĂ©, et failles de sĂ©curitĂ© potentielles si ces outils sont mal conçus. Microsoft souhaite donc fournir une nouvelle plateforme sĂ©curisĂ©e en mode utilisateur qui offrirait aux dĂ©veloppeurs d’anti-triche les mĂȘmes capacitĂ©s de dĂ©tection, sans accĂšs direct au noyau. Ce changement obligera les Ă©diteurs Ă  adapter leur technologie, mais pourrait Ă  terme limiter les plantages liĂ©s aux drivers mal codĂ©s et rĂ©duire les abus d’accĂšs systĂšme au nom de la sĂ©curitĂ©.

Ce qui arrive bientĂŽt

  • PrĂ©version de la plateforme Endpoint Security aux partenaires, attendue dans les tout prochains mois .
  • Windows 11 version 24H2, prĂ©vue cet Ă©tĂ©, intĂ©grera le « Black Screen of Death Â» et la fonctionnalitĂ© Quick Machine Recovery par dĂ©faut.
  • Les logiciels anti‑cheat devront eux aussi s’adapter ou migrer vers des architectures en mode utilisateur Ă  la future API sĂ©curisĂ©e .

Verdict

Microsoft fait un choix stratĂ©gique : prioritĂ© Ă  la stabilitĂ© et Ă  la fiabilitĂ©. En plaçant les antivirus en espace utilisateur, les risques de crashs Ă  grande Ă©chelle devraient ĂȘtre drastiquement attĂ©nuĂ©s. Cependant, cela nĂ©cessite des rĂ©visions techniques importantes pour les Ă©diteurs d’AV et d’anti-cheat, ainsi qu’un Ă©quilibre subtil entre performance et sĂ©curitĂ©.

Source(s) : Pureinfotech.com

L’article Microsoft Ă©carte les antivirus du noyau de Windows — un tournant pour la stabilitĂ© systĂšme est apparu en premier sur malekal.com.

DISM erreur 5 (accÚs refusé) : Les solutions

Par : malekalmorte
1 juillet 2025 Ă  07:00

Vous tentez d’utiliser l’outil DISM (Deployment Imaging Service and Management Tool) pour rĂ©parer Windows, mais vous ĂȘtes bloquĂ© par l’erreur 5 – « AccĂšs refusĂ© Â» ? Ce message frustrant est courant, mais heureusement, il existe plusieurs mĂ©thodes simples et efficaces pour le rĂ©soudre.
Dans cet article, nous allons vous expliquer en détail les causes possibles de cette erreur et vous guider pas à pas vers les solutions adaptées. Découvrez comment exécuter DISM correctement et retrouver un systÚme Windows pleinement fonctionnel.

Quelles sont les sources de l’erreur 5 sur DISM

Voici les raisons qui peuvent expliquer pourquoi DISM ne fonctionne pas correctement :

  • Commande non exĂ©cutĂ©e en tant qu’administrateur : C’est la cause la plus frĂ©quente. DISM nĂ©cessite des privilĂšges Ă©levĂ©s pour fonctionner. Notez que dans certains cas, cela peut venir d’un bug de l’UAC
  • ProblĂšmes de permissions sur les fichiers systĂšme ou les dossiers utilisĂ©s : Si DISM tente d’accĂ©der Ă  un rĂ©pertoire ou Ă  un fichier protĂ©gĂ©, il Ă©chouera sans les droits nĂ©cessaires.
  • Logiciel antivirus ou de sĂ©curitĂ© : Certains antivirus peuvent bloquer les opĂ©rations systĂšme sensibles, comme celles de DISM.
  • Corruption du profil utilisateur : Un profil utilisateur endommagĂ© peut empĂȘcher l’exĂ©cution correcte de DISM.
  • Service ou dĂ©pendance non dĂ©marrĂ©(e) : Certains services Windows doivent ĂȘtre actifs pour que DISM fonctionne, comme le service « Windows Modules Installer Â».
  • SystĂšme de fichiers endommagĂ© : Des erreurs dans le systĂšme de fichiers peuvent bloquer l’accĂšs Ă  des composants nĂ©cessaires.

Comment corriger l’erreur 5 sur DISM

ExĂ©cuter l’invite de commandes en tant qu’administrateur :

  • Dans la recherche Windows, saisissez « Invite de commandes« 
  • Puis Ă  droite, cliquez sur « ExĂ©cuter en tant qu’administrateur« 
Ouvrir invite de commandes en administrateur
  • Le contrĂŽle des comptes utilisateurs (UAC) doit se dĂ©clencher et vous devez rĂ©pondre Oui. Si ce dernier n’apparaĂźt pas, il y a un problĂšme.
UAC (contrÎle de compte utilisateur) sur l'interpréteur de commandes

Plus de détails, comment ouvrir une invite de commandes en administrateur :

Vérifier les autorisations du dossier de destination

Une autre cause frĂ©quente de l’erreur DISM 5 est un problĂšme de permissions sur le dossier ou le fichier utilisĂ© pendant l’opĂ©ration. DISM peut tenter d’accĂ©der Ă  une ressource systĂšme protĂ©gĂ©e ou Ă  un dossier dont les autorisations sont insuffisantes.

Quand ce problĂšme se pose :

  • Vous utilisez l’option /ApplyImage, /CaptureImage ou /Mount-Image.
  • Vous spĂ©cifiez un chemin de destination personnalisĂ©.
  • Le fichier .wim ou .esd se trouve sur un disque externe ou dans un dossier restreint.

Étapes de vĂ©rification et de correction :

  • Assurez-vous que vous avez les droits administrateur sur le dossier : Onglet SĂ©curitĂ© > Modifier > ajoutez votre compte utilisateur avec ContrĂŽle total.
  • Évitez les dossiers systĂšme protĂ©gĂ©s : N’utilisez pas de chemins comme C:\Windows ou C:\Program Files. PrĂ©fĂ©rez un dossier simple comme C:\DISM.
  • ExĂ©cutez CMD en tant qu’administrateur (mĂȘme si vous avez accĂšs au dossier).
Pour ĂȘtre sĂ»r, crĂ©ez un nouveau dossier Ă  la racine de C:\, par exemple C:\DISM, et utilisez ce chemin dans vos commandes DISM.

DĂ©sactiver temporairement l’antivirus

Certains logiciels antivirus peuvent interférer avec les opérations de DISM.
Dans ce cas, désactivez temporairement votre antivirus et réessayez la commande.
Autre solution, tentez la commande depuis le mode sans échec : Comment démarrer Windows en mode sans échec.
Si cela fonctionne en mode sans Ă©chec, une application est la source de problĂšmes d’autorisations pour DISM.

Tentez la commande DISM depuis le compte administrateur intégré

Le compte administrateur intĂ©grĂ© n’est pas soumis Ă  l’UAC.
Si ce dernier pose un problùme, vous pouvez contourner l’erreur 5 de DISM de cette maniùre.

Utiliser DISM depuis les options de récupération avancées (WinRE)

Si l’erreur DISM 5 persiste malgrĂ© l’exĂ©cution en tant qu’administrateur, il est conseillĂ© d’exĂ©cuter DISM depuis l’environnement de rĂ©cupĂ©ration Windows (WinRE), oĂč le systĂšme est moins chargĂ© et les fichiers systĂšme ne sont pas verrouillĂ©s.
Étapes à suivre :

  • RedĂ©marrer en mode de rĂ©cupĂ©ration :
  • Cliquez sur le menu DĂ©marrer, maintenez Shift (Maj) enfoncĂ© et sĂ©lectionnez RedĂ©marrer.
  • Ou allez dans ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > RĂ©cupĂ©ration > RedĂ©marrer maintenant sous « DĂ©marrage avancé« .
  • Plus d’aide : Comment dĂ©marrer Windows dans les options de rĂ©cupĂ©ration
  • AccĂ©der Ă  l’invite de commandes : Dans les options de rĂ©cupĂ©ration, cliquez sur DĂ©pannage > Options avancĂ©es > Invite de commandes.
  • Identifier la lettre de lecteur Windows :Tapez diskpart, puis list volume pour identifier la lettre de la partition contenant Windows (souvent D: au lieu de C:).
  • Tapez exit pour quitter diskpart.
  • Lancer DISM depuis WinRE avec l’option /Image. Par exemple :
dism /Image:D:\ /Cleanup-Image /RestoreHealth
DISM /Image:D:\ /Cleanup-Image /StartComponentCleanup

Réparer Windows

Tout d’abord, vous pouvez tenter de rĂ©parer les composants de Windows Ă  l’aide de l’excellent utilitaire Windows Repair.
Si certains services ne dĂ©marrent pas ou sont corrompus, cela peut les rĂ©parer. De mĂȘme si des permissions et autorisations de fichiers sont erronĂ©es.
Aidez-vous de ce guide complet : Windows Repair – outil de rĂ©paration de Windows.

Lorsque Windows est totalement endommagé et que les problÚmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un systÚme fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opĂ©ration de rĂ©initialisation et de remise Ă  zĂ©ro qui supprime les applications et remet le systĂšme Ă  son Ă©tat d’origine.
C’est la solution radicale pour retrouver un systùme fonctionnel.
Pour cela :

  • Allez dans ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > RĂ©cupĂ©ration
  • Sous la section RĂ©initialiser ce PC, clique sur Commencer et choisis si tu veux conserver ou supprimer tes fichiers personnels

Les tutoriels :

Réinitialiser Windows

Consulter les journaux pour plus d’informations :

Les fichiers journaux de DISM peuvent fournir des dĂ©tails supplĂ©mentaires sur l’erreur.

Vérifiez le fichier C:\Windows\Logs\DISM\dism.log pour des informations spécifiques.

Voici un exemple d’entrĂ©e de log :

2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=12144 Error in operation: (null) (CBS HRESULT=0x80070005) - CCbsConUIHandler::Error
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed finalizing changes. - CDISMPackageManager::Internal_Finalize(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed processing package changes - CDISMPackageManager::StartComponentCleanupEx(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed to start component cleanup. - CPackageManagerCLIHandler::ProcessCmdLine_CleanupImage(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed while processing command cleanup-image. - CPackageManagerCLIHandler::ExecuteCmdLine(hr:0x80070005)
2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=5276 Further logs for online package and feature related operations can be found at %WINDIR%\logs\CBS\cbs.log - CPackageManagerCLIHandler::ExecuteCmdLine
2025-05-24 20:50:33, Error DISM DISM.EXE: DISM Package Manager processed the command line but failed. HRESULT=80070005

Ici, 0x80070005 = Access Denied (AccĂšs refusĂ©). Cela indique que DISM n’a pas les droits nĂ©cessaires pour finaliser les opĂ©rations de nettoyage d’image.

L’article DISM erreur 5 (accĂšs refusĂ©) : Les solutions est apparu en premier sur malekal.com.

Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sĂ©curitĂ©

Par : malekalmorte
30 juin 2025 Ă  09:14

Alors que la fin du support de Windows 10 approche (prĂ©vue pour le 14 octobre 2025), Microsoft multiplie les communications pour encourager la migration vers Windows 11. Dans deux publications rĂ©centes — une sur son blog officiel et une autre relayĂ©e par la presse — l’entreprise met en avant les avantages en matiĂšre de performance, de sĂ©curitĂ© et d’intelligence artificielle de son systĂšme actuel. Et le message est clair : Windows 11 est « plus rapide, plus sĂ»r, et plus intelligent Â» que Windows 10.

Windows 11 : jusqu’à 3x plus rapide sur les PC rĂ©cents selon Microsoft

Dans un billet publiĂ© le 26 juin, Microsoft affirme que les PC optimisĂ©s pour Windows 11 (notamment les Copilot+ PC) sont jusqu’à 2 Ă  3 fois plus rapides que les machines Ă©quipĂ©es de Windows 10. Cette diffĂ©rence ne concerne pas uniquement la vitesse brute, mais englobe :

  • les temps de dĂ©marrage,
  • l’ouverture d’applications,
  • la rĂ©activitĂ© globale du systĂšme,
  • et l’utilisation de l’intelligence artificielle intĂ©grĂ©e (via NPUs, Neural Processing Units).

L’optimisation est particuliĂšrement visible sur les Copilot+ PCs, une nouvelle gĂ©nĂ©ration de machines lancĂ©e en 2024, conçues autour des architectures ARM64 et intĂ©grant nativement des modĂšles IA comme Recall ou Live Captions multilingues.

Microsoft précise que ces gains de performance ne sont pas obtenus uniquement par le matériel, mais aussi par des améliorations logicielles profondes dans Windows 11, notamment dans :

  • la gestion de la mĂ©moire,
  • l’utilisation des cƓurs de performance/efficacitĂ©,
  • le planificateur de tĂąches systĂšme (scheduler),
  • et les pilotes optimisĂ©s pour les architectures modernes.

Windows Latest a produit le tableau suivant :

ClaimExample from Test Data
Les PC sous Windows 11 ont jusqu’à 2,7 heures d’autonomie de plus que les PC sous Windows 10Windows 10 – 15.77 hrs
Windows 11 – 20.13 hrs
▶ DiffĂ©rence: +4.36 hrs
Les PC sous Windows 11 sont jusqu’à 2,3 fois plus rapides que les PC sous Windows 10 (Geekbench 6 Multi-core)Windows 10: TestĂ© sur i7-8750H, i5-6200U, etc.
Windows 11: Testé sur i7-1355U, Ultra 5 125H
Windows 11 offre une navigation web jusqu’à 3,2 fois plus rapide que Windows 10 (Speedometer)TestĂ© avec Edge versions 130/131
Appareils :: Win10 (i3-6100U, i5-10210U) vs Win11 (Ultra 5 125U, i5-1335U)
Windows 11 offre une productivitĂ© Office jusqu’à deux fois plus rapide (test Procyon Office)Windows 10 utilisant i5-8250U, i7-1065G7
Windows 11 utilisant i5-1335U, Ultra 5 125H
▶ Les ordinateurs modernes Ă©quipĂ©s de Win11 obtiennent deux fois plus de points dans le test de rĂ©fĂ©rence d’Office

Windows 11 : une sécurité de nouvelle génération

Au-delĂ  des performances, Microsoft insiste sur les protections de sĂ©curitĂ© intĂ©grĂ©es dans Windows 11, que Windows 10 ne peut pas Ă©galer, mĂȘme avec un antivirus Ă  jour.

Parmi les technologies mises en avant :

Microsoft rappelle que toutes ces fonctionnalitĂ©s reposent sur des fondations matĂ©rielles modernes que Windows 10 ne peut exploiter pleinement. En clair : mĂȘme bien configurĂ©, Windows 10 reste structurellement moins protĂ©gĂ© qu’un PC sous Windows 11 avec les fonctionnalitĂ©s de sĂ©curitĂ© activĂ©es.

À lire : Windows 11 et 10 : Ă©volutions des protections de sĂ©curitĂ© intĂ©grĂ©es contre les virus et malwares

Windows 11 et l’intelligence artificielle embarquĂ©e

Les Copilot+ PCs, au cƓur de la stratĂ©gie Windows 11, intĂšgrent des puces NPU qui permettent d’exĂ©cuter localement des fonctions d’intelligence artificielle :

  • RĂ©sumĂ©s de documents,
  • Traductions en temps rĂ©el,
  • GĂ©nĂ©ration de texte ou d’images,
  • Assistant Copilot contextuel dans les applications.

Ces usages ne sont pas compatibles avec Windows 10, et nécessitent à la fois le matériel spécifique et le noyau de Windows 11, optimisé pour ces traitements hybrides (local + cloud).

La fin de Windows 10 approche : Microsoft pousse Ă  la transition

Avec la date de fin de support de Windows 10 fixée au 14 octobre 2025, Microsoft rappelle que les utilisateurs doivent commencer à planifier la migration.
Pour les particuliers, des mises Ă  jour de sĂ©curitĂ© seront disponibles jusqu’en 2028 via un abonnement Microsoft 365 (ESU). Pour les entreprises, les mises Ă  jour ESU seront payantes dĂšs 2025.

Mais, Microsoft prĂ©fĂšre insister sur une logique de modernisation, plutĂŽt qu’un simple prolongement du support :

“Migrer vers Windows 11, c’est passer sur une plateforme qui protĂšge mieux vos donnĂ©es, travaille plus vite, et tire parti des innovations IA de demain.”

Sur ce sujet : Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365

À lire :

Source(s) : windowslatest.com

L’article Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sĂ©curitĂ© est apparu en premier sur malekal.com.

Bootkit : malware du dĂ©marrage, comment il fonctionne et comment s’en protĂ©ger

Par : malekalmorte
29 juin 2025 Ă  11:59

Parmi les menaces les plus avancĂ©es et les plus difficiles Ă  dĂ©tecter, le bootkit occupe une place Ă  part. Ce type de malware s’attaque Ă  une phase critique du systĂšme : le dĂ©marrage de l’ordinateur, avant mĂȘme que Windows ne soit chargĂ©. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrĂŽle du PC dĂšs l’allumage, cacher d’autres malwares et dĂ©sactiver les protections de sĂ©curitĂ©, tout en restant pratiquement invisible pour les antivirus classiques.

Dans cet article, nous allons vous expliquer :

  • ce qu’est un bootkit et comment il fonctionne,
  • pourquoi il est si difficile Ă  dĂ©tecter et Ă  supprimer,
  • quels sont les exemples les plus connus (TDL4, BlackLotus, Petya
),
  • et comment vous protĂ©ger efficacement, notamment grĂące au Secure Boot et Ă  l’UEFI.

J’ai donc synthĂ©tisĂ© pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complĂšte sur cette menace extrĂȘmement furtive, mais bien rĂ©elle.

Qu’est-ce qu’un bootkit ?

Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de dĂ©marrage du systĂšme, bien avant que Windows ou tout autre OS ne soit complĂštement chargĂ©. Il cible gĂ©nĂ©ralement :

Une fois installĂ©, le bootkit peut dissimuler d’autres malwares, prendre le contrĂŽle total du systĂšme, et intercepter des fonctions systĂšme critiques, tout en restant pratiquement invisible.

Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?

Un bootkit agit dĂšs le dĂ©marrage de l’ordinateur, avant mĂȘme que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insĂšre dans la chaĂźne de dĂ©marrage et charge un code malveillant en mĂ©moire, qui peut ensuite :

  • injecter des composants malveillants dans le noyau (kernel),
  • contourner les contrĂŽles d’intĂ©gritĂ©,
  • cacher des fichiers, processus ou connexions rĂ©seau.

Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du systÚme ne soient en mesure de le détecter. Il est donc trÚs difficile à repérer et encore plus compliqué à supprimer sans un accÚs direct au firmware ou un environnement de secours.

Schéma de fonctionnement d'un bootkit

Ainsi, les bootkits ne s’exĂ©cutent pas dans le cadre normal du systĂšme d’exploitation. Cela signifie que :

  • les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
  • certains bootkits utilisent des signatures numĂ©riques valides, leur permettant de contourner Secure Boot,
  • ils peuvent survivre Ă  un formatage ou Ă  une rĂ©installation de l’OS, si le secteur de dĂ©marrage ou le firmware n’est pas rĂ©initialisĂ©.

Que peut faire un bootkit ?

Les capacitĂ©s d’un bootkit varient selon les cas, mais elles incluent gĂ©nĂ©ralement :

  • l’espionnage (keylogger, interception de trafic, vol d’identifiants),
  • le contrĂŽle total du systĂšme, y compris l’élĂ©vation de privilĂšges,
  • la persistance extrĂȘme, mĂȘme aprĂšs un formatage classique,
  • l’installation silencieuse d’autres malwares (trojans, ransomwares
),
  • la manipulation de fonctions systĂšme, rendant la machine instable ou totalement compromise.

Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres Ă©taient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus rĂ©cents (BlackLotus, CosmicStrand) visent Ă  cacher leur prĂ©sence tout en servant de base Ă  d’autres malwares (ransomware, spyware, etc.).

Exemples de bootkits connus

En MBR

Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :

  • Absence de vĂ©rification d’intĂ©gritĂ© : Le BIOS (ancien firmware des PC) chargeait le MBR sans vĂ©rifier sa lĂ©gitimitĂ©. Il n’existait ni signature cryptographique, ni systĂšme de validation par le constructeur
  • FacilitĂ© d’écriture pour un malware : Un malware pouvait utiliser des commandes systĂšme simples (\\.\PhysicalDrive0) pour Ă©crire directement dans le MBR, sans besoin de privilĂšges Ă©levĂ©s, ni alerte sĂ©curitĂ©
  • Pas de Secure Boot Ă  l’époque du MBR

De ce fait, de nombreux boookits ont vu le jour Ă  partir de 2010.

TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections systÚme. TDL4 représentait une menace durable sur Windows XP et Windows 7.

Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.

Un cas trĂšs particulier : Petya est avant tout un ransomware, mais sa particularitĂ© est qu’il modifiait le MBR pour bloquer l’accĂšs au systĂšme dĂšs le dĂ©marrage. PlutĂŽt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux Ă©cran de vĂ©rification de disque, puis chiffrer la table MFT (Master File Table) du disque.
MĂȘme si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas Ă  persister), Petya utilise les techniques des bootkits pour prendre le contrĂŽle avant Windows, et en cela, il reprĂ©sente un cas hybride.

En UEFI

L’UEFI ajoute des mĂ©canismes de sĂ©curitĂ© qui visent Ă  rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.

LoJax a Ă©tĂ© dĂ©couvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observĂ© Ă  l’état sauvage, utilisĂ© dans une campagne ciblĂ©e d’espionnage attribuĂ©e au groupe de cyberespionnage APT28 (Fancy Bear), liĂ© Ă  la Russie.
LoJax ne s’attaquait pas au systùme Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition systùme EFI (ESP).

Processus d'infection du rootkit UEFI Lojak
source https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

Le bootkit CosmicStrand, dĂ©couvert dans le firmware de cartes mĂšres modifiĂ©es, ce bootkit UEFI injecte un malware en mĂ©moire lors du boot. Il prouve que les pirates peuvent compromettre un PC dĂšs le firmware, mĂȘme si le disque est remplacĂ© ou Windows rĂ©installĂ©.

Puis BlackLotus , l’un des bootkits UEFI les plus redoutĂ©s. Il exploite une faille (CVE-2022-21894) pour dĂ©sactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dĂšs le dĂ©marrage. Il fonctionne mĂȘme sur des machines modernes entiĂšrement Ă  jour. Il s’agit d’un malware vendu Ă  l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.

Comment s’en protĂ©ger ?

La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.

Activer Secure Boot

Les bootkits tirent leur force du fait qu’ils s’exĂ©cutent avant le systĂšme d’exploitation, en s’insĂ©rant dans le processus de dĂ©marrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, Ă  partir de Windows 8, deux mĂ©canismes complĂ©mentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaĂźne de confiance conçue pour empĂȘcher tout code non autorisĂ© de s’exĂ©cuter au dĂ©marrage.

Secure Boot est une fonctionnalitĂ© de l’UEFI qui vĂ©rifie, au moment du dĂ©marrage, que chaque composant chargĂ© (bootloader, noyau, drivers critiques) est signĂ© numĂ©riquement par un Ă©diteur approuvĂ© (Microsoft ou OEM).
Si un fichier EFI a Ă©tĂ© modifiĂ© ou s’il ne possĂšde pas de signature valide, le firmware bloque son exĂ©cution (Security Violated).
Cela vise notamment Ă  corriger le problĂšme d’absence de vĂ©rification d’intĂ©gritĂ© prĂ©sent dans MBR.

Voilà pourquoi il est totalement contre-indiqué de désactiver le Secure boot

ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rÎle est de scanner les pilotes qui se chargent trÚs tÎt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
MĂȘme si un bootkit contourne Secure Boot ou s’insĂšre plus loin dans la chaĂźne de dĂ©marrage, ELAM peut intercepter son action au moment oĂč il tente d’injecter un composant malveillant dans le noyau de Windows.

C’est une dĂ©fense essentielle pour empĂȘcher le chargement de code non autorisĂ© au dĂ©marrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Trusted Boot Architecture dans Windows

Maintenir le firmware Ă  jour

Les fabricants de cartes mÚres publient réguliÚrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.

Il est donc recommandé de :

  • Maintenir Ă  jour le BIOS est donc essentiel
  • Installez les mises Ă  jour de sĂ©curitĂ© de Windows. Microsoft peut publier des mises Ă  jour du firmware EFI via Windows Update
  • Installez les mises Ă  jour proposĂ©es dans les outils des fabricants de PC OEM

Utiliser un antivirus avec protection UEFI

Certains antivirus avancĂ©s (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour dĂ©tecter d’éventuelles modifications.

Éviter les ISO ou installeurs non vĂ©rifiĂ©s

Les bootkits peuvent ĂȘtre installĂ©s via des supports compromis : clĂ©s USB modifiĂ©es, ISO piĂ©gĂ©s, ou systĂšmes prĂ©-infectĂ©s.
Le risque notamment est lorsque l’on installe une version modifiĂ©e de Windows.
Vous n’ĂȘtes pas certains que l’auteur y a insĂ©rĂ© un malware et notamment un bootkit.

Toujours utiliser des sources officielles.

Utiliser des outils spécialisés de détection

Des outils comme UEFItool, CHIPSEC, ou des antivirus Ă  dĂ©marrage sĂ©curisĂ© (bootables) peuvent analyser l’intĂ©gritĂ© du firmware.

Comment supprimer un bootkit ?

La suppression d’un bootkit est complexe et dĂ©pend du type de systĂšme infectĂ© :

  • Pour les anciens systĂšmes MBR : rĂ©initialiser le MBR, puis formater complĂštement le disque.
  • Pour les systĂšmes UEFI : rĂ©initialiser le BIOS/UEFI aux paramĂštres d’usine, flasher le firmware si nĂ©cessaire, puis rĂ©installer l’OS avec Secure Boot actif.

Dans certains cas, utilisez des outils de secours bootables, comme :

  • Microsoft Defender Offline,
  • ESET SysRescue Live,
  • ou un LiveCD Linux spĂ©cialisĂ© dans l’analyse firmware.

Rootkit et bootkit : quelle est la différence ?

Un rootkit est un malware furtif qui s’exĂ©cute dans le systĂšme d’exploitation, souvent au niveau noyau (kernel mode), et qui sert Ă  masquer d’autres fichiers, processus ou connexions. Il se charge aprĂšs Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son cĂŽtĂ©, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de dĂ©marrage, avant Windows, ce qui lui donne un contrĂŽle total sur la machine dĂšs l’allumage.

CritĂšreRootkitBootkit
EmplacementNoyau de Windows, pilotes, services, registreMBR, secteur de démarrage, firmware UEFI
Moment d’exĂ©cutionAprĂšs le dĂ©marrage du systĂšme (post-boot)Avant ou pendant le dĂ©marrage du systĂšme (pre-boot)
Objectif principalCacher d’autres malwares, manipuler le systùmeContrîler la phase de boot, injecter du code trùs tît
Mode d’actionInjection dans des processus ou des pilotesRemplacement ou modification du bootloader
FurtivitĂ©TrĂšs Ă©levĂ©e, mais dĂ©pend de la version de l’OSExtrĂȘme : le malware agit avant que le systĂšme ne se charge
PersistancePersistant jusqu’à nettoyage ou dĂ©sactivationPeut survivre Ă  un formatage de disque
DétectionPossible avec outils avancés (antirootkits, EDR)TrÚs difficile sans analyse firmware ou scan UEFI

Liens

L’article Bootkit : malware du dĂ©marrage, comment il fonctionne et comment s’en protĂ©ger est apparu en premier sur malekal.com.

ESU Windows : comment continuer à recevoir des mises à jour de sécurité aprÚs la fin de support

Par : malekalmorte
28 juin 2025 Ă  07:49

Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le systĂšme ne recevra plus de mises Ă  jour de sĂ©curitĂ©, exposant les utilisateurs Ă  de potentielles vulnĂ©rabilitĂ©s. Pour rĂ©pondre Ă  cette problĂ©matique, Microsoft propose un programme appelĂ© ESU (Extended Security Updates), ou mises Ă  jour de sĂ©curitĂ© Ă©tendues.

Ce dispositif permet de prolonger la durĂ©e de vie d’un systĂšme d’exploitation au-delĂ  de sa fin de support officielle, en continuant Ă  livrer des correctifs critiques, sous certaines conditions. Il est particuliĂšrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immĂ©diatement vers une version plus rĂ©cente de Windows.

Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 aprÚs 2025.

Qu’est-ce que les mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) de Microsoft ?

Lorsqu’un systĂšme d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises Ă  jour, ce qui expose ses utilisateurs Ă  des vulnĂ©rabilitĂ©s non corrigĂ©es. Pour pallier cette situation, Microsoft propose un programme appelĂ© ESU – Extended Security Updates (mises Ă  jour de sĂ©curitĂ© Ă©tendues).

Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie aprÚs la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates

Pourquoi les ESU existent-ils ?

Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportĂ©es officiellement (comme ce fut le cas pour Windows 7, puis bientĂŽt Windows 10). Or, ces systĂšmes restent souvent connectĂ©s Ă  Internet et donc vulnĂ©rables Ă  des attaques si aucune mise Ă  jour de sĂ©curitĂ© n’est appliquĂ©e.

Les ESU sont donc un compromis proposé par Microsoft pour :

  • prolonger la durĂ©e de vie de l’OS, de façon sĂ©curisĂ©e,
  • donner plus de temps aux entreprises pour migrer (Ă©quipements critiques, logiciels non compatibles, etc.),
  • Ă©viter une vague massive de machines non protĂ©gĂ©es, notamment dans les infrastructures sensibles (Ă©ducation, santĂ©, collectivitĂ©s).

Que couvrent les ESU ?

Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :

  • aucune nouvelle fonctionnalitĂ©,
  • aucune mise Ă  jour esthĂ©tique ou ergonomique,
  • et aucune Ă©volution des composants systĂšme non critiques.

Elles corrigent toutefois les failles de sécurité graves, notamment :

  • les vulnĂ©rabilitĂ©s de type exĂ©cution de code Ă  distance (RCE),
  • les failles d’escalade de privilĂšges,
  • ou les attaques rĂ©seau exploitables Ă  distance.

Comment bĂ©nĂ©ficier du programme ESU et comment l’activer ?

Pour bĂ©nĂ©ficier des mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) sur un systĂšme Windows arrivĂ© en fin de support, il est nĂ©cessaire d’activer le programme ESU sur la machine concernĂ©e. Cela se fait en installant une clĂ© d’activation spĂ©cifique, fournie par Microsoft via les canaux appropriĂ©s (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).

Le fonctionnement dĂ©pend du type d’utilisateur mais les prĂ©-requis sont les mĂȘmes.

  • S’assurer que l’appareil exĂ©cute une version Ă©ligible de Windows (ex : Windows 10, Ă©dition Professionnelle ou Entreprise, version 22H2).
  • Installer les mises Ă  jour prĂ©paratoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nĂ©cessaires pour permettre Ă  la machine de reconnaĂźtre la clĂ© ESU.

Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connectĂ© Ă  l’appareil.

Pour les particuliers :

  • Microsoft n’avait pas proposĂ© d’ESU pour les particuliers avec Windows 7.
  • Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (Ă  partir d’octobre 2025).
  • Il suffira d’ĂȘtre connectĂ© avec son compte Microsoft liĂ© Ă  l’abonnement pour recevoir les mises Ă  jour automatiquement via Windows Update.

Pour les entreprises :

  • Les ESU sont disponibles via des programmes payants, accessibles via :
    • Microsoft Volume Licensing
    • Microsoft Intune (via Endpoint Manager)
    • Azure Arc ou Windows Autopatch
  • L’abonnement ESU est annuel, avec des tarifs progressifs chaque annĂ©e (souvent +100 % par an).
  • L’entreprise doit activer une clĂ© spĂ©ciale ESU sur chaque machine concernĂ©e pour recevoir les mises Ă  jour.
  • Pour activer la licence ESU en entreprises, il faut utiliser la commande slmgr pour activer la clĂ© ESU (clĂ© MAK) :
slmgr /ipk
slmgr /ato
  • RedĂ©marrez l’ordinateur, puis vĂ©rifiez que le systĂšme accepte dĂ©sormais les mises Ă  jour ESU via Windows Update.
  • Microsoft propose Ă©galement une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le dĂ©ploiement Ă  grande Ă©chelle.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates

Quelles versions de Windows ont Ă©tĂ© concernĂ©es par l’ESU ?

Voici les systÚmes qui ont bénéficié (ou vont bénéficier) du programme ESU :

Version de WindowsFin de support officielleESU disponible ?Durée supplémentaire
Windows 701/01/20Oui (payant)Jusqu’en janvier 2023
Windows Server 2008 / R201/01/20Oui (payant)Jusqu’en janvier 2023
Windows 1001/10/25Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises)Jusqu’en octobre 2028

Que se passe-t-il si je ne prends pas l’ESU ?

Si vous continuez d’utiliser un systùme sans ESU aprùs sa fin de support :

  • Vous ne recevrez plus aucune mise Ă  jour de sĂ©curitĂ©,
  • Vous serez plus exposĂ© aux attaques (exploitations de failles connues),
  • Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exĂ©cuter sur une version obsolĂšte de Windows.

FAQ – Mises Ă  jour de sĂ©curitĂ© prolongĂ©es pour Windows 10 (ESU)

Que sont les mises à jour de sécurité étendues (ESU) ?

Les ESU permettent de continuer Ă  recevoir des correctifs de sĂ©curitĂ© critiques mĂȘme aprĂšs la fin de support officielle du systĂšme. Ce programme a dĂ©jĂ  Ă©tĂ© utilisĂ© pour Windows 7.

Les mises Ă  jour ESU sont-elles gratuites ?

Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises Ă  jour de sĂ©curitĂ© ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.

Je suis une entreprise : comment obtenir les mises Ă  jour aprĂšs 2025 ?

Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore Ă©tĂ© officiellement communiquĂ©, mais il devrait ĂȘtre progressif (plus Ă©levĂ© chaque annĂ©e).

Faut-il réinstaller ou faire une manipulation pour activer les ESU ?

Non. Pour les particuliers avec Microsoft 365, les mises Ă  jour continueront via Windows Update, Ă  condition d’ĂȘtre connectĂ© Ă  un compte Microsoft valide. Aucune manipulation complexe n’est nĂ©cessaire.

Fin de support de Windows 10 et ESU (Extened Security Updates)

L’article ESU Windows : comment continuer Ă  recevoir des mises Ă  jour de sĂ©curitĂ© aprĂšs la fin de support est apparu en premier sur malekal.com.

Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure

Par : malekalmorte
27 juin 2025 Ă  09:25

Un certificat fondamental lié aux exigences matérielles de Windows 11 va expirer prochainement, ce qui a suscité des inquiétudes chez certains utilisateurs et observateurs du systÚme. Ce certificat est utilisé pour valider la conformité des machines avec les exigences de démarrage sécurisé (Secure Boot) imposées par Microsoft. Heureusement, Microsoft indique que cela ne compromettra ni la compatibilité, ni la sécurité, mais le sujet mérite quelques éclaircissements.

Quel est ce certificat qui va expirer ?

Le certificat en question fait partie du UEFI Secure Boot DBX (Revoked Signature Database). Il est utilisĂ© pour bloquer le dĂ©marrage de composants non approuvĂ©s au niveau du firmware, ce qui empĂȘche des logiciels malveillants (comme les bootkits) d’ĂȘtre chargĂ©s avant mĂȘme Windows.

Plus prĂ©cisĂ©ment, il s’agit d’un certificat de signature de confiance permettant de vĂ©rifier les binaires EFI lĂ©gitimes (les fichiers qui lancent le dĂ©marrage de Windows). Microsoft a utilisĂ© ce certificat dans les phases initiales du dĂ©veloppement de Windows 11 pour vĂ©rifier que les PC Ă©taient capables d’utiliser le Secure Boot, une des exigences majeures de Windows 11 avec le TPM 2.0.

Ce certificat Ă©tait intĂ©grĂ© dans certains pilotes de validation internes et dans les outils d’auto-test de compatibilitĂ© (HSTI) utilisĂ©s par les OEM et certains utilisateurs techniques.

Pourquoi son expiration a-t-elle soulevé des inquiétudes ?

Ce certificat expire le 24 juillet 2025. Plusieurs membres de la communautĂ© tech ont soulevĂ© un point important : qu’adviendra-t-il des PC validĂ©s Ă  l’aide de ce certificat si celui-ci est rĂ©voquĂ© ou n’est plus considĂ©rĂ© comme fiable ?

Cela a conduit certains Ă  craindre que :

  • des systĂšmes valides deviennent incompatibles aprĂšs cette date,
  • ou que certaines fonctions comme le Secure Boot Ă©chouent Ă  se lancer correctement.

Microsoft rassure : pas de risque pour les utilisateurs

Microsoft a officiellement rĂ©pondu aux interrogations. L’entreprise affirme que l’expiration de ce certificat ne perturbera pas le fonctionnement de Windows 11, ni les mĂ©canismes de Secure Boot dĂ©jĂ  en place. L’explication tient Ă  ceci :

Le certificat concernĂ© a Ă©tĂ© utilisĂ© uniquement durant les phases de vĂ©rification des exigences matĂ©rielles. Il n’est pas exploitĂ© dans les binaires de dĂ©marrage actuels du systĂšme, ni dans la chaĂźne de confiance active au quotidien.

En d’autres termes : si votre PC est dĂ©jĂ  certifiĂ© conforme Ă  Windows 11, vous n’avez rien Ă  faire. Le Secure Boot continuera de fonctionner normalement et votre systĂšme ne sera pas rĂ©trogradĂ© ou bloquĂ©.

Et pour les OEM ou professionnels de l’intĂ©gration ?

Les constructeurs et intĂ©grateurs qui utilisent encore des outils de validation basĂ©s sur ce certificat devront mettre Ă  jour leurs chaĂźnes de test et outils HSTI avant l’étĂ© 2025. Microsoft publiera de nouveaux outils de certification adaptĂ©s, sans dĂ©pendance au certificat expirant.

Cela concerne principalement :

  • les OEM qui fabriquent des PC labellisĂ©s « Windows 11 ready Â»,
  • les Ă©quipes IT qui automatisent la validation de parc via des scripts ou des outils UEFI.
Date d’explirationExpiration du certificatCertificat actualisĂ©Ce qu’il faitLieu de stockage
Juin 2026Microsoft Corporation KEK CA 2011Microsoft Corporation KEK 2K CA 2023Signe les mises Ă  jour de DB et DBXKey Enrollment Key (KEK)
Microsoft Corporation UEFI CA 2011 (ou une autoritĂ© de certification UEFI tierce)*Microsoft Corporation UEFI CA 2023 Microsoft Option ROM UEFI CA 2023Signe les composants tiers du systĂšme d’exploitation et des pilotes matĂ©riels Signale les ROM optionnelles tiercesAllowed Signature database (DB)
Octobre 2026Microsoft Windows Production PCA 2011Windows UEFI CA 2023Signe le chargeur d’amorçage Windows et les composants d’amorçage

Conclusion

Bien que l’expiration de ce certificat ait pu paraĂźtre inquiĂ©tante au premier abord, il s’agit d’un composant interne de validation utilisĂ© en amont, et non d’un Ă©lĂ©ment actif dans la chaĂźne de dĂ©marrage du systĂšme. Microsoft prĂ©cise qu’il ne sera pas rĂ©voquĂ© et qu’aucune fonctionnalitĂ© de sĂ©curitĂ© ne sera affectĂ©e. Les utilisateurs peuvent donc continuer Ă  utiliser leur PC Windows 11 en toute sĂ©rĂ©nitĂ©.

Pour ces appareils, Microsoft offre une assistance limitĂ©e, dĂ©crite en dĂ©tail dans l’article de blog. Vous pouvez Ă©galement suivre les mises Ă  jour du certificat Windows Secure Boot dans un document d’assistance rĂ©cemment publiĂ©. Un article plus gĂ©nĂ©rique est mis Ă  disposition par Microsoft : Windows Secure Boot certificate expiration and CA updates

Source(s) : neowin.net

L’article Windows 11 : un certificat liĂ© aux exigences matĂ©rielles va expirer, mais Microsoft rassure est apparu en premier sur malekal.com.

Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365

Par : malekalmorte
27 juin 2025 Ă  07:53

À l’approche de la fin officielle du support de Windows 10, Microsoft clarifie sa stratĂ©gie de transition pour les utilisateurs restĂ©s sur l’ancienne version de son systĂšme. Alors que le support standard prendra fin le 14 octobre 2025, l’entreprise annonce que les mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) seront gratuites pour les particuliers, Ă  condition d’utiliser Microsoft 365.

Fin de support en 2025 : que cela signifie-t-il ?

Microsoft a annoncé depuis longtemps que Windows 10 ne recevra plus de mises à jour de sécurité réguliÚres aprÚs octobre 2025. Cela concerne toutes les éditions, y compris Windows 10 Home et Pro. Au-delà de cette date, les systÚmes non migrés vers Windows 11 deviendront plus vulnérables, car les failles découvertes ne seront plus corrigées.

Cependant, comme pour Windows 7 Ă  son Ă©poque, Microsoft mettra en place un programme de mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU), qui permet de continuer Ă  recevoir des correctifs critiques pendant trois annĂ©es supplĂ©mentaires, soit jusqu’en octobre 2028.

Mises à jour gratuites
 mais avec conditions

La principale nouveautĂ© est que, contrairement Ă  Windows 7 oĂč l’ESU Ă©tait payant, les particuliers pourront bĂ©nĂ©ficier de ces mises Ă  jour gratuitement, mais uniquement via Microsoft 365.

ConcrĂštement :

  • Les utilisateurs de Microsoft 365 (famille ou personnel) qui continueront Ă  utiliser Windows 10 aprĂšs 2025 recevront les mises Ă  jour de sĂ©curitĂ© critiques sans frais supplĂ©mentaires.
  • Cela permet Ă  Microsoft de protĂ©ger les utilisateurs actifs tout en les incitant Ă  rester dans son Ă©cosystĂšme.

À noter : les entreprises, elles, devront payer un abonnement annuel ESU pour continuer Ă  recevoir les correctifs, comme c’était le cas avec Windows 7. Les dĂ©tails tarifaires seront communiquĂ©s ultĂ©rieurement.

Une solution de transition avant migration

Microsoft ne recommande pas de rester sous Windows 10 Ă  long terme. L’objectif reste clair : faire migrer les utilisateurs vers Windows 11, notamment pour bĂ©nĂ©ficier des derniĂšres protections systĂšme (TPM 2.0, VBS, Smart App Control
). Mais cette initiative vise Ă  Ă©viter que des millions de machines soient exposĂ©es sans protection dĂšs octobre 2025.

Cette approche est aussi une rĂ©ponse aux nombreuses entreprises et particuliers qui n’ont pas encore migrĂ©, souvent pour des raisons de compatibilitĂ© logicielle, de coĂ»t ou simplement par choix matĂ©riel.

Comment bénéficier des mises à jour aprÚs 2025 ?

Pour les particuliers :

  • Il faudra ĂȘtre connectĂ© Ă  un compte Microsoft liĂ© Ă  un abonnement actif Microsoft 365 Famille ou Personnel.
  • Les mises Ă  jour seront automatiquement proposĂ©es via Windows Update (comme aujourd’hui), sans procĂ©dure complexe.

Pour les entreprises :

  • Il faudra probablement souscrire Ă  une licence ESU via Microsoft Volume Licensing ou via Intune.
  • Un abonnement annuel sera requis, avec un prix croissant chaque annĂ©e.

À lire : ESU Windows : comment continuer Ă  recevoir des mises Ă  jour de sĂ©curitĂ© aprĂšs la fin de support

En résumé

  • Fin du support standard : 14 octobre 2025
  • Mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) : jusqu’en octobre 2028
  • Gratuites pour les particuliers disposant de Microsoft 365
  • Payantes pour les entreprises, via abonnement annuel
  • Objectif : laisser plus de temps Ă  ceux qui ne peuvent pas migrer immĂ©diatement vers Windows 11, sans compromettre leur sĂ©curitĂ©

Cette dĂ©cision de Microsoft marque un changement stratĂ©gique dans la gestion de fin de vie d’un systĂšme, combinant incitation commerciale (via 365) et souci de sĂ©curitĂ© pour Ă©viter une nouvelle gĂ©nĂ©ration de machines vulnĂ©rables post-2025.

Fin de support de Windows 10 et ESU (Extened Security Updates)
Source(s) : pureinfotech.com

L’article Windows 10 : les mises Ă  jour de sĂ©curitĂ© prolongĂ©es seront gratuites pour les particuliers via Microsoft 365 est apparu en premier sur malekal.com.

YouTube : comment régler et augmenter le volume sonore efficacement

Par : malekalmorte
27 juin 2025 Ă  07:30

Il vous est sans doute dĂ©jĂ  arrivĂ© de regarder une vidĂ©o YouTube dont le son semblait anormalement bas, mĂȘme avec tous les volumes rĂ©glĂ©s Ă  100 %. Cela peut venir de plusieurs facteurs : mauvais encodage audio, normalisation automatique appliquĂ©e par YouTube, ou simplement un rĂ©glage systĂšme ou navigateur mal calibrĂ©.

Dans cet article, vous apprendrez comment :

  • bien rĂ©gler le volume sur YouTube et dans Windows,
  • comprendre pourquoi certaines vidĂ©os sont plus faibles que d’autres,
  • dĂ©sactiver la normalisation automatique, ou dĂ©tecter si elle est active,
  • et utiliser des astuces comme des Ă©galiseurs logiciels ou des extensions Chrome pour augmenter le son au-delĂ  de la limite classique.

Que vous utilisiez un casque, des haut-parleurs ou une enceinte Bluetooth, ce guide vous aidera à obtenir un volume optimal sur toutes vos vidéos YouTube.

Comment bien régler le volume sonore sur YouTube

Montez le volume YouTube Ă  100 %

Clique sur l’icîne haut-parleur dans le lecteur YouTube (en bas à gauche) et mettez le curseur au maximum.
Cela garantit que YouTube envoie le signal Ă  pleine puissance au systĂšme.

Vérifiez le volume de votre systÚme de Windows

  • Sur Windows, cliquez sur l’icĂŽne de volume dans la barre des tĂąches et assure-toi que le volume gĂ©nĂ©ral est suffisamment haut,
Vérifiez le volume de votre systÚme de Windows
  • Cliquez sur la roue crantĂ©e puis mĂ©langeur de volume
  • Assurez-vous que le navigateur (Chrome, Firefox, Edge
) utilisĂ© pour YouTube n’a pas un volume indĂ©pendant plus bas.
Le mélangeur de volume est aussi accessible depuis les paramÚtres de Windows > SystÚme > Son > Mélangeur de volume
Mélangeur de volume de Windows 11

Désactiver ou vérifier les égaliseurs ou effets audio tiers

Certains paramĂštres audio (dans les pilotes Realtek, applications comme Dolby, ou extensions de navigateur) peuvent rĂ©duire automatiquement le volume, compresser le son ou l’égaliser. Assure-toi qu’aucun de ces effets ne bride le signal.

Désactiver la normalisation audio automatique de YouTube

Toutes les vidĂ©os mises en ligne sur YouTube ne sont pas créées de la mĂȘme maniĂšre par chaque CrĂ©ateur, cela peut jouer sur le volume sonore source (voir fin de l’article).

Pour Ă©viter que les utilisateurs passent leur temps Ă  ajuster le volume entre deux vidĂ©os, YouTube applique une normalisation audio automatique. Cela signifie que si une vidĂ©o dĂ©passe un certain niveau de loudness (typiquement −14 LUFS), YouTube baisse son niveau automatiquement pour l’aligner avec les autres vidĂ©os.

Quand YouTube dĂ©tecte qu’une vidĂ©o prĂ©sente un niveau sonore global trop bas, plutĂŽt que d’augmenter simplement le volume, il peut appliquer une compression dynamique pour :

  • rehausser les sons faibles,
  • Ă©viter les pics de volume trop violents,
  • et rendre la vidĂ©o plus audible sur des appareils mobiles ou avec des rĂ©glages faibles.

Tout cela permet de “densifier” le son sans modifier brutalement le volume global.

Si vous pensez que cela pose un problÚme sur le volume sonore générale des vidéos YouTube, vous pouvez tester en la désactivant, pour cela :

  • Faites un clic droit sur l’icĂŽne roue crantĂ©e en bas Ă  droite du lecteur vidĂ©o
  • DĂ©sactivez « Volume Stable« 
L’option peut ĂȘtre grisĂ©e et inaccessible selon si aucune baisse du volume sonore est effectuĂ©e ou si vous ĂȘtes sur un appareil du type tĂ©lĂ©vision.
Désactiver la normalisation automatique de YouTube (Volume stable)

Pour vérifier si YouTube applique une normalisation du volume sonore :

  • Faites clic droit sur une vidĂ©o
  • Puis « Statistiques pour les geeks Â»,
  • Regardez la ligne “Volume / normalized” : si elle affiche x% / y%, alors la vidĂ©o a Ă©tĂ© rĂ©duite.

Dans l’exemple ci-dessous, le second chiffre (85%, dans cet exemple) indique que YouTube a abaissĂ© le niveau de lecture de la vidĂ©o Ă  85 % de son volume initial, car elle Ă©tait jugĂ©e trop forte par rapport Ă  la cible de normalisation (gĂ©nĂ©ralement autour de −14 LUFS).

Vérifier si YouTube applique une normalisation du volume sonore

Dans cet autre exemple, ci-dessous, DRC est l’abrĂ©viation de Dynamic Range Compression, en français compression de la plage dynamique. C’est une technique audio utilisĂ©e pour rĂ©duire la diffĂ©rence entre les sons les plus faibles et les plus forts d’une vidĂ©o.
Ainsi, content loudness 9.1 dB signifie que la vidéo est jugée 9,1 dB en dessous du niveau de référence YouTube),

Vérifier si YouTube applique une normalisation du volume sonore

Bonus : astuces si le son reste faible

  • Utilisez un Ă©galiseur ou un amplificateur logiciel (ex. : Equalizer APO sur Windows) pour ajuster le gain global.
  • Si vous utilisez un casque Bluetooth, vĂ©rifie que le volume du casque et du systĂšme sont liĂ©s (certains pĂ©riphĂ©riques ont un volume indĂ©pendant).
  • Sur Chrome, il existe aussi des extensions comme “Volume Master” qui permettent de pousser le volume d’un onglet au-delĂ  de 100 % (Ă  utiliser avec modĂ©ration pour Ă©viter la distorsion). Voir : Comment augmenter le volume du son sur Google Chrome

Comprendre que toutes les vidĂ©os n’ont pas le mĂȘme niveau sonore

Lorsque vous regardez plusieurs vidĂ©os sur YouTube avec les mĂȘmes rĂ©glages de volume, vous pouvez constater des diffĂ©rences notables de niveau sonore. Cela peut sembler surprenant, mais c’est tout Ă  fait normal, et cela s’explique par plusieurs facteurs techniques liĂ©s Ă  l’encodage audio, la normalisation, et la source du contenu.

Toutes les vidĂ©os mises en ligne sur YouTube ne sont pas créées de la mĂȘme maniĂšre. Certains crĂ©ateurs exportent leur audio avec un niveau Ă©levĂ© (proche de 0 dBFS), tandis que d’autres laissent volontairement une marge (−12 ou −18 dBFS, par exemple). RĂ©sultat : une vidĂ©o bien “mixĂ©e” avec un son fort ressortira nettement plus puissante qu’une autre vidĂ©o, mĂȘme si les deux sont Ă  100 % de volume dans YouTube et dans Windows.

Volume logarithmique (Windows, systÚmes audio classiques) VS Volume linéaire (YouTube et de nombreuses interfaces web)

Le mĂ©langeur de volume de Windows et de YouTube ne fonctionne pas de la mĂȘme maniĂšre.
Il faut prendre cela en considération.

Volume logarithmique (Windows, systĂšmes audio classiques)

Le volume perçu par l’oreille humaine n’augmente pas de maniĂšre linĂ©aire. On est bien plus sensible aux variations de volume dans les faibles niveaux qu’aux trĂšs hauts. C’est pourquoi les systĂšmes audio (comme Windows, Android, macOS, etc.) utilisent une Ă©chelle logarithmique pour le volume.

  • Cela signifie que chaque Ă©tape dans l’interface (ex. : passer de 10 % Ă  20 %) correspond Ă  une augmentation proportionnelle perçue du son, pas Ă  un doublement physique du signal.
  • Ainsi, les premiers 50 % couvrent la majoritĂ© de l’échelle audible, tandis que les derniers 50 % donnent plus de « marge Â» de gain sans brutalitĂ©.

Exemple :

  • Passer de 10 Ă  20 % dans Windows double l’énergie du signal audio, mais n’est perçu que comme une petite augmentation.
  • Cela protĂšge l’ouĂŻe et offre plus de prĂ©cision dans les bas niveaux.

Volume linéaire (YouTube et de nombreuses interfaces web)

YouTube, en revanche, utilise un curseur de volume linéaire, probablement pour des raisons de simplicité cÎté développement (interface JavaScript + contrÎle HTML5). Cela signifie que :

  • Le curseur de 0 % Ă  100 % agit en divisant ou multipliant directement le signal audio de maniĂšre constante.
  • RĂ©sultat : la plupart de l’augmentation perçue du volume se concentre dans les 20 derniers % du curseur.
  • De 0 Ă  80 %, on perçoit peu de changement ; de 80 Ă  100 %, l’augmentation est beaucoup plus marquĂ©e.

Ce comportement est moins naturel pour l’oreille humaine, et peut donner l’impression que « le son est faible jusqu’à 90 % Â», ce qui est en fait une caractĂ©ristique du contrĂŽle linĂ©aire.

Liens

L’article YouTube : comment rĂ©gler et augmenter le volume sonore efficacement est apparu en premier sur malekal.com.

Windows 11 24H2: la mise Ă  jour KB5060829 apporte des icĂŽnes redimensionnables, un nouvel outil de migration, et plus encore

Par : malekalmorte
27 juin 2025 Ă  06:35

Microsoft continue d’enrichir Windows 11 avec des nouveautĂ©s discrĂštes mais bienvenues. Avec la mise Ă  jour KB5060829, actuellement disponible pour les Insiders en canal Canary (build 26241), plusieurs fonctionnalitĂ©s expĂ©rimentales et ajustements de l’interface ont Ă©tĂ© introduits. Ces ajouts concernent autant l’ergonomie du bureau que la prĂ©paration Ă  la migration vers un nouveau PC.

IcĂŽnes de la barre des tĂąches redimensionnables

L’une des principales nouveautĂ©s de cette build est la possibilitĂ© de redimensionner les icĂŽnes de la barre des tĂąches. Une option longtemps demandĂ©e par les utilisateurs, notamment sur les Ă©crans haute rĂ©solution ou pour ceux qui souhaitent un affichage plus compact.

Bien que la fonctionnalitĂ© soit encore en phase de test (via une activation via vivetool ou A/B testing), elle ouvre la voie Ă  une personnalisation plus fine de l’espace de travail, particuliĂšrement utile sur les Ă©crans tactiles ou les configurations multi-Ă©crans.

Un nouvel outil de migration PC

Microsoft introduit Ă©galement une expĂ©rience de migration repensĂ©e pour faciliter la configuration d’un nouvel appareil Windows 11. Lors de la premiĂšre configuration d’un nouveau PC, l’utilisateur peut dĂ©sormais reprendre plus facilement ses prĂ©fĂ©rences et fichiers depuis un ancien appareil, via son compte Microsoft.

Ce nouvel assistant se rapproche de ce que propose Apple avec iCloud ou Google avec Android, permettant une transition plus fluide d’un ancien PC vers un nouveau, avec :

  • la reprise des paramĂštres de personnalisation,
  • l’historique des applications installĂ©es,
  • et des recommandations contextuelles lors de la configuration.

Microsoft vise ici à réduire les frictions lors du changement de machine, en rendant le processus moins technique et plus automatisé pour les utilisateurs non experts.

AmĂ©liorations de l’expĂ©rience de configuration (OOBE)

Toujours dans cet esprit, la sĂ©quence OOBE (Out Of Box Experience) a Ă©tĂ© ajustĂ©e. Elle propose dĂ©sormais une interface plus dynamique, avec davantage de suggestions visuelles et une meilleure prĂ©sentation des options liĂ©es Ă  Microsoft 365, OneDrive et aux paramĂštres de confidentialitĂ©. Ces ajustements visent Ă  rendre l’expĂ©rience plus cohĂ©rente et moins intrusive.

Autres changements techniques et corrections

La build 26241 (et donc la KB5060829) embarque aussi plusieurs corrections de bugs et ajustements internes, notamment :

  • des amĂ©liorations de stabilitĂ© pour les appareils ARM64,
  • des ajustements dans le systĂšme de prĂ©diction de saisie et suggestions de texte,
  • la prĂ©paration de certaines fonctionnalitĂ©s encore dĂ©sactivĂ©es par dĂ©faut, mais visibles pour les testeurs avancĂ©s via ViVeTool.

À noter que certaines de ces nouveautĂ©s sont encore dĂ©ployĂ©es par vagues (A/B testing) et peuvent ne pas apparaĂźtre immĂ©diatement chez tous les utilisateurs du canal Canary.

Une mise à jour orientée utilisateur et continuité

La mise Ă  jour KB5060829 n’introduit pas de rupture majeure, mais elle continue de montrer la volontĂ© de Microsoft de raffiner Windows 11 par petites touches : plus de personnalisation, une meilleure portabilitĂ© entre appareils, et des outils mieux intĂ©grĂ©s Ă  l’écosystĂšme Microsoft.

Elle préfigure sans doute plusieurs fonctionnalités qui seront généralisées dans la mise à jour majeure Windows 11 24H2, attendue plus tard cette année.

Vous pouvez tĂ©lĂ©charger la KB5060829 en allant dans ParamĂštres > Windows Update. Vous pouvez Ă©galement l’obtenir Ă  partir du catalogue de mises Ă  jour de Microsoft en cliquant sur ce lien.

La liste complÚte des nouveautés : https://support.microsoft.com/fr-fr/topic/june-26-2025-kb5060829-os-build-26100-4484-preview-e31ba7c2-ff65-4863-a462-a66e30840b1a

KB5060829 dans Windows Update
Source(s) : neowin.net

L’article Windows 11 24H2: la mise à jour KB5060829 apporte des icînes redimensionnables, un nouvel outil de migration, et plus encore est apparu en premier sur malekal.com.

Windows 11 : les mises Ă  jour n’imposeront plus de redĂ©marrage par dĂ©faut sur les PC professionnels

Par : malekalmorte
25 juin 2025 Ă  09:51

Microsoft continue d’amĂ©liorer l’expĂ©rience de gestion des mises Ă  jour sous Windows 11, en particulier dans les environnements professionnels. À partir des prochaines versions de Windows 11, les mises Ă  jour de sĂ©curitĂ© et de fonctionnalitĂ©s ne nĂ©cessiteront plus automatiquement un redĂ©marrage du systĂšme, notamment sur les PC configurĂ©s comme “bureautiques” (office PCs).

ConcrĂštement, cela signifie que lorsqu’un correctif est dĂ©ployĂ©, Windows tentera d’appliquer les mises Ă  jour sans interruption directe pour l’utilisateur. Le systĂšme privilĂ©giera une approche plus souple : appliquer les correctifs en arriĂšre-plan et diffĂ©rer le redĂ©marrage aussi longtemps que possible, afin de limiter les coupures de travail non planifiĂ©es.

Cette nouvelle approche s’inscrit dans la logique des environnements d’entreprise oĂč les interruptions causĂ©es par un redĂ©marrage peuvent impacter la productivitĂ©, notamment dans des postes partagĂ©s, des salles de rĂ©union ou des chaĂźnes de production informatisĂ©es. Microsoft prĂ©cise que cette rĂšgle ne concerne pour l’instant que certains types de postes identifiĂ©s comme office PCs, probablement selon leur profil dans Active Directory ou selon les stratĂ©gies de groupe appliquĂ©es.

Cela ne signifie pas que les redémarrages sont complÚtement supprimés. Certains correctifs critiques, comme ceux concernant le noyau, les pilotes ou des failles de sécurité majeures, continueront à nécessiter un redémarrage immédiat. Mais pour les mises à jour plus légÚres, Windows tentera désormais de les appliquer à chaud, sans perturber la session en cours.

Cette Ă©volution rĂ©pond aussi Ă  une demande ancienne des administrateurs IT, qui jonglent depuis des annĂ©es entre la sĂ©curitĂ© (mettre Ă  jour rapidement) et l’usage mĂ©tier (ne pas dĂ©ranger l’utilisateur). Microsoft poursuit donc sa stratĂ©gie d’automatisation “silencieuse” des updates, avec une meilleure adaptation au contexte machine.

Le changement devrait ĂȘtre actif d’ici la fin 2025, probablement intĂ©grĂ© aux builds de Windows 11 24H2 ou ultĂ©rieures. Les administrateurs pourront ajuster ce comportement via des politiques spĂ©cifiques (GPO/Intune), mais pour de nombreux parcs, il sera activĂ© par dĂ©faut.

Source(s) : neowin.net

L’article Windows 11 : les mises Ă  jour n’imposeront plus de redĂ©marrage par dĂ©faut sur les PC professionnels est apparu en premier sur malekal.com.

Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares (2025)

Par : malekalmorte
25 juin 2025 Ă  09:39

Lorsque votre antivirus signale une menace, il affiche souvent un nom technique comme Trojan.GenericKD, PUA:Win32/Presenoker ou encore Backdoor.Win32.Agent. Ces noms peuvent sembler obscurs, mais ils reflĂštent le type exact de menace dĂ©tectĂ©e, son comportement ou sa mĂ©thode d’infection. Chaque Ă©diteur antivirus (Microsoft Defender, Kaspersky, Bitdefender, Malwarebytes, etc.) utilise sa propre nomenclature, parfois gĂ©nĂ©rique, parfois trĂšs prĂ©cise.
Cela peut aussi ĂȘtre le cas Ă  la suite d’une analyse sur VirusTotal.

Ce guide regroupe et classe les exemples de détections les plus courantes, organisées en tableaux clairs par type de menace :

  • Trojans chevaux de Troie tĂ©lĂ©chargeurs et voleurs de donnĂ©es,
  • Backdoors Ă  accĂšs distant,
  • PUP/PUA (logiciels potentiellement indĂ©sirables),
  • Adwares injectant des publicitĂ©s ou des redirections,
  • Scripts malveillants (JavaScript, macros Office), etc.

L’objectif de cet article est de vous aider Ă  identifier rapidement la nature d’une alerte, comprendre si elle est sĂ©rieuse, et prendre les bonnes dĂ©cisions en cas de dĂ©tection.
Que vous soyez simple utilisateur ou technicien, ce récapitulatif vous offre une vue concrÚte des menaces détectées en 2025 par les principales solutions de sécurité.

En parallĂšle, vous pouvez lire ce guide pour mieux comprendre les types de menaces informatiques : Liste des menaces informatiques : Virus, Trojan, Backdoor, Adware, Spywares, etc

Détections de PUP/PUA (logiciels potentiellement indésirables)

Les PUP sont souvent installés en bundle avec des programmes gratuits, via des installateurs modifiés ou douteux.
Il peut aussi s’agir de logiciel classĂ© comme indĂ©sirable (optimiseur systĂšme, collecte de donnĂ©es).
Ils ne sont pas toujours dangereux, mais peuvent nuire Ă  la performance ou manipuler la navigation.

Exemple de détectionExemplesAntivirus
PUA:Win32/XXXXXPUA:Win32/Presenoker
PUA:Win32/InstallCore
Microsoft Defender
PUP.Optional.XXXX
PUA.Optional.BundleInstaller
PUA.Optional.BundleInstaller
PUP.Optional.DriverUpdate
Malwarebytes
PUA.XXXXX
Generic.PUA.2FileDownload.A
PUA.systemcheckupBitdefender
Not-a-virus:HEUR:AdWare.Win32.XXXXNot-a-virus:HEUR:AdWare.Win32.SearcherKaspersky
Win32:XXXX-X [PUP]Win32:UnwRAP-X [PUP]Avast/AVG
PUA/XXXXXPUA/InstallCore.GenESET

Scénario possible : votre antivirus détecte un Setup qui se trouve dans votre dossier de Téléchargement.
Autre cas, vous avez installé un logiciel peu fiable détecté comme tel.

DĂ©tections d’adwares (publicitĂ© intrusive)

Les adwares (logiciels publicitaires) sont des programmes qui affichent de la publicitĂ© de maniĂšre intrusive sur votre systĂšme ou dans votre navigateur. Ils peuvent se manifester par des pop-ups, des redirections automatiques vers des sites sponsorisĂ©s, ou l’injection de banniĂšres dans des pages web normales. Bien qu’ils ne soient pas nĂ©cessairement classĂ©s comme malveillants, leur prĂ©sence perturbe souvent l’expĂ©rience utilisateur, ralentit le systĂšme, et peut poser des risques de confidentialitĂ©.

DétectionExemple de détectionAntivirus
Adware:Win32/XXXX
Adware:JS/XXXXX.A
Adware:Win32/FusionCore
Adware:JS/Adposhel.A
Adware:JS/FakeAlert
Microsoft Defender
Adware.XXXXXAdware.SwiftBrowse
Adware.Elex
Malwarebytes
Adware.GenericKD.###Bitdefender
Adware.Win32.AgentAdware.Agent.BYIKaspersky
Adware.Generic.XXXXAdware.Generic.279974ESET

ScĂ©nario possible : identique au PUP, sauf dans le cas oĂč l’adware est dĂ©jĂ  actif dans le systĂšme.

Scripts JavaScript malveillants (injections, redirections, crypto-jacking)

Ces scripts sont souvent injectĂ©s dans des pages compromises ou des publicitĂ©s frauduleuses afin d’infecter les PC des internautes.
Ces scripts injectĂ©s dans des pages (publicitĂ©s, iframe, JavaScript Ă  distance) sont souvent bloquĂ©s par le filtrage web, avant mĂȘme que l’antivirus n’intervienne au niveau fichier.

DétectionExemple/DescriptionAntivirus
Trojan:HTML/Phish.XXX!YYY
Trojan:HTML/Redirector.XXX
Trojan:HTML/Phish.JA!MTB
Trojan:HTML/Redirector.NY
Microsoft Defender
JS:Downloader-XXX [Trj]
HTML:Script-Inf
Trojan.Script.Heuristic-JS

JS:ScriptPE-inf [Trj]
Script JavaScript d’obfuscation menant à une infectionAvast/AVG
JS:Miner-C [Trj]
HTML:CoinMiner-EM [Trj]

Script JavaScript injecté pour miner des cryptomonnaiesAvast/AVG
Trojan.JS.Redirector
Trojan.JS.Agent.XXXX
JS:Trojan.XXXX.YYYY
Trojan.JS.Miner.gen
JS:Trojan.Cryxos.4572
Trojan.JS.Agent.fpu
Bitdefender
HEUR:Trojan.Script.Generic
HEUR:Trojan.Script.Redirector
HEUR:Trojan.Script.Miner.gen
Kaspersky

ScĂ©nario possible : vous avez visitĂ© un site piratĂ© et l’antivirus bloque le script malveillant placĂ© par le cybercriminel. Autre cas, vous avez tĂ©lĂ©chargĂ© une piĂšce jointe malveillante depuis un email.
Dans le premier cas, la dĂ©tection peut cibler le cache internet du navigateur, et donc l’infection n’est pas active.
VĂ©rifiez l’emplacement de la dĂ©tection. Vider le cache internet ou rĂ©initialiser son navigateur WEB peut aider Ă  arrĂȘter ces dĂ©tections.

Trojan Downloader (chargement de payload Ă  distance)

Cette dĂ©tection dĂ©signe un fichier malveillant conçu pour tĂ©lĂ©charger et installer d’autres malwares Ă  partir d’un serveur distant, sans l’accord de l’utilisateur. Il s’agit d’une dĂ©tection gĂ©nĂ©rique utilisĂ©e lorsqu’un comportement de type « downloader Â» est observĂ© (par exemple, un script ou exĂ©cutable qui Ă©tablit une connexion vers une URL externe et tente de rĂ©cupĂ©rer un second fichier malveillant).

DétectionExempleAntivirus
Trojan:Win32/XXXXXTrojan:Win32/Emotet.A
Trojan:Win32/Occamy.AA
Microsoft Defender
Trojan.Downloader.Generic
Trojan.Agent.Downloader
MalPack.Downloader.###
Malwarebytes
JS:Downloader-XXXJS:Downloader.PB
JS:Downloader-LQB [Trj]
Avast/AVG
Trojan.Downloader.Gen
Trojan.GenericKD.Downloader
Bitdefender
Downloader.Agent!gen2McAfee
Win32/TrojanDownloader.Agent
Trojan.Downloader.XXXX
Trojan.Downloader.Small.BMESET

ScĂ©nario possible : vous avez tĂ©lĂ©chargĂ© un crack et l’antivirus le bloque. Autre cas, un malware est dĂ©jĂ  actif dans le systĂšme ou vous avez exĂ©cutĂ© un fichier qui tente de l’installer.

Chevaux de Troie avec exfiltration ou backdoor (C2)

Ces menaces permettent un accĂšs distant, la surveillance.

Détection génériqueExempleAntivirus
Backdoor:Win32/XXXXXBladabindiBackdoor:Win32/BladabindiMicrosoft Defender
Backdoor.XXXX
Backdoor.Bot.Gen (détection générique)
Backdoor.Qbot
Backdoor.Agent.NOIP
Glupteba.Backdoor.Bruteforce.DDS
Malwarebytes
Backdoor.Win32.XXXX
Backdoor:Win32/Remcos.GZZ!MTB (Famille Remcos)
Backdoor.Win32.Agent.bla (plus générique)
Kaspersky
Backdoor.GenericKD.###Backdoor.GenericKD.64149272Bitdefender

Voici maintenant des détections de type Trojan.Stealer.
Soit donc en gĂ©nĂ©ral, un cheval de Troie capable de donner l’accĂšs Ă  distance courant, permettant aux attaquants de prendre le contrĂŽle, exfiltrer des donnĂ©es, dĂ©clencher des captures Ă©cran, des keyloggers, etc.
Ils sont conçus pour voler des informations personnelles, identifiants, mots de passe, cookies, données systÚme, etc.

DétectionExempleAntivirus
TrojanSpy:Win32/Agent
(La mention Spy n’est pas obligatoire)
Trojan:Win32/RedLine!MSRMicrosoft Defender
Trojan.Agent.Stealer
Trojan.MalPack.Stealer
Trojan.Generic.MSILStealer
Spyware.PasswordStealer
Malwarebytes
Trojan.GenericKD.###ï»żBitdefender
Stealer.XXXXX
JS/Spy.Agent.XXX
Stealer.Agent/Gen
JS/Spy.Agent.AH
ESET
InfostealerInfostealer.Gampass – cible les jeux
Infostealer.RedLine (Famille RedLine)
Norton

Fichiers HTML/Office infectés (piÚces jointes ou pages piégées)

Ces fichiers exploitent souvent l’ingĂ©nierie sociale ou les vulnĂ©rabilitĂ©s Office.

Ces fichiers exploitent souvent l’ingĂ©nierie sociale ou les vulnĂ©rabilitĂ©s Office.
Exemple de détectionAntivirusDescription
Trojan:O97M/Agent.XXXMicrosoft DefenderMacro malveillante dans un document Word/Excel
HTML/Phishing.Agent.ABESETFichier HTML visant Ă  voler des identifiants
DOC:Exploit.CVE-2017-11882AvastExploitation d’une faille Office via fichier Word piĂ©gĂ©

Scénario possible : la détection porte sur une piÚce jointe malveillante.

Que signifient les noms de détection antivirus (Trojan.Agent, Generic, etc.)

Les noms de dĂ©tection antivirus varient selon les Ă©diteurs. Certains utilisent des appellations trĂšs gĂ©nĂ©rales, comme Generic, Agent ou Script, tandis que d’autres emploient des noms plus spĂ©cifiques, souvent basĂ©s sur la famille du malware ou son comportement.

Il faut Ă©galement savoir que les antivirus modernes adaptent leurs dĂ©tections en fonction du contexte et de l’analyse en temps rĂ©el. Un fichier peut d’abord ĂȘtre dĂ©tectĂ© de maniĂšre heuristique, puis reclassĂ© plus prĂ©cisĂ©ment aprĂšs passage en sandbox ou analyse via des systĂšmes d’intelligence cloud (Threat Intelligence).

Malwarebytes

Chez Malwarebytes, la nomenclature des dĂ©tections est gĂ©nĂ©ralement plus descriptive que hiĂ©rarchisĂ©e, mais elle suit nĂ©anmoins une logique basĂ©e sur le type de menace, sa famille comportementale, et parfois sa technique d’obfuscation ou son objectif.

Contrairement Ă  Microsoft Defender ou Kaspersky, Malwarebytes mise fortement sur l’analyse heuristique et comportementale, ce qui explique l’usage frĂ©quent de noms gĂ©nĂ©riques mais contextuels. Le moteur peut ainsi identifier une menace mĂȘme sans signature explicite.

Une détection typique peut ressembler à : Trojan.Agent, Trojan.MalPack.Stealer, ou encore Adware.Generic.####

Ce qui donne :

  • PrĂ©fixe : indique la catĂ©gorie de la menace
    Exemples :
    • Trojan. → cheval de Troie (accĂšs Ă  distance, stealer, downloader
)
    • Adware. → logiciel injectant de la publicitĂ© ou modifiant le navigateur
    • PUP. → programme potentiellement indĂ©sirable
    • Malware. ou MalPack. → dĂ©tection gĂ©nĂ©rique basĂ©e sur le comportement
  • Nom central : identifie le comportement ou la famille
    • Agent → dĂ©signation gĂ©nĂ©rique utilisĂ©e lorsqu’aucune famille prĂ©cise n’est reconnue, ou que le comportement est modulaire
    • Stealer → indique un voleur d’informations
    • Downloader → menace qui tĂ©lĂ©charge un autre malware
    • Injector → injection de code dans des processus lĂ©gitimes
  • Suffixe Ă©ventuel : identifiant numĂ©rique ou indication d’analyse comportementale
    • Generic, Heur, ou un numĂ©ro de variante (Trojan.Agent.EDX)
    • Peuvent aussi signaler une dĂ©tection basĂ©e sur un empaquetage (MalPack) ou une obfuscation avancĂ©e

Exemples concrets :

  • Trojan.Agent → fichier prĂ©sentant un comportement trojan, sans attribution de famille spĂ©cifique.
  • Trojan.MalPack.Downloader → fichier compressĂ©/obfusquĂ© qui agit comme un tĂ©lĂ©chargeur distant.
  • PUP.Optional.DriverUpdate → logiciel potentiellement indĂ©sirable proposant des mises Ă  jour de pilotes, souvent classĂ© comme trompeur.

Microsoft (Windows Defender)

Chez Microsoft Defender, les noms de dĂ©tection suivent une structure relativement standardisĂ©e, permettant de comprendre en un coup d’Ɠil le type de menace, sa plateforme cible et sa classification. Un nom de dĂ©tection typique se prĂ©sente sous la forme :

<type>:<plateforme>/<nom>.<variante>

Microsoft utilise aussi d’autres prĂ©fixes selon la nature de la menace :

  • Backdoor: pour les accĂšs Ă  distance non autorisĂ©s,
  • Ransom: pour les ransomwares,
  • PUA: pour les applications potentiellement indĂ©sirables (Potentially Unwanted Applications),
  • Exploit: pour les fichiers qui exploitent une vulnĂ©rabilitĂ© systĂšme,
  • HackTool: pour les outils lĂ©gitimes dĂ©tournĂ©s Ă  des fins malveillantes.

Par exemple : Trojan:Win32/Agent.WXYZ

  • Trojan dĂ©signe le type de menace (ici un cheval de Troie),
  • Win32 indique la plateforme ciblĂ©e, en l’occurrence Windows 32 bits (mĂȘme si cela s’applique aussi Ă  64 bits par compatibilitĂ©),
  • Agent est un nom gĂ©nĂ©rique de famille, souvent utilisĂ© lorsque la menace est modulaire, indĂ©terminĂ©e ou fait partie d’une classe connue de malwares,
  • WXYZ est une variante, une signature spĂ©cifique ou un identifiant unique interne.

Enfin, certains noms se terminent par un suffixe comme !MTB, !ml ou !bit, indiquant une détection basée sur :

  • !MTB → Machine-learned Threat Based (dĂ©tection par IA / modĂšle comportemental),
  • !ml → Machine Learning,
  • !bit → dĂ©tection basĂ©e sur une signature hash/statique.

Que faire aprÚs une détection

Pour neutraliser la menace :

  • Mettre en quarantaine et supprimer les menaces. ComplĂ©ter l’analyse de votre ordinateur avec MBAM. Plus de dĂ©tails :
  • Surveiller le comportement du systĂšme. Par exemple, vĂ©rifier les connexions rĂ©seau (via netstat / outils tiers)
  • RĂ©aliser une analyse secondaire avec VirusTotal ou un autre scanner
  • RĂ©initialiser les navigateurs si adware/PUP

Pour vous aider :

Une fois l’ordinateur dĂ©sinfectĂ© :

Liens

L’article Liste des dĂ©tections antivirus : exemples de malwares, trojans, PUP, adwares (2025) est apparu en premier sur malekal.com.

Windows 11 24H2 limite la durĂ©e de vie des points de restauration Ă  60 jours

Par : malekalmorte
23 juin 2025 Ă  08:13

Avec la mise Ă  jour de sĂ©curitĂ© de juin 2025 (KB5060842), Microsoft a officialisĂ© une nouvelle limite de conservation pour les points de restauration, dĂ©sormais fixĂ©e Ă  60 jours maximum sous Windows 11 24H2. Au-delĂ , les points de restauration seront automatiquement supprimĂ©s.

Si jusqu’ici la durĂ©e de conservation Ă©tait fluctuante — certaines installations la fixaient Ă  90 jours, d’autres parfois Ă  peine 10 — cette mesure apporte une uniformisation bienvenue . Avant la mise Ă  jour, par exemple, certains utilisateurs constataient que leurs points disparaissaient entre 10 et 90 jours.

Microsoft confirme que cette limite s’applique par dĂ©faut, Ă  la fois dans la version actuelle de 24H2 et dans toutes les versions futures de cette branche.
La mise Ă  jour cumulative passe la commande suivante :

$key = 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore'
(Get-ItemProperty -Path $key -Name RPLifeInterval).RPLifeInterval
5184000

Comme vous pouvez le constater, nous obtenons une valeur de 5184000, ce qui correspond Ă  60 jours (5184000 Ă· 86 400 secondes).
Un ancien document de support, vieux de 13 ans (aujourd’hui supprimĂ©), indiquait que les points de restauration Windows Ă©taient initialement conçus pour expirer au bout de 90 jours. C’était le cas sous Windows Vista, Windows 7 et les versions suivantes. Par ailleurs, lorsque l’espace disque devenait insuffisant, Windows supprimait automatiquement tous les points de restauration pour libĂ©rer de la place — un comportement qui semble toujours d’actualitĂ© aujourd’hui.

Et si vous souhaitez conserver vos points plus longtemps ?

Certains utilisateurs s’inquiĂštent de l’impact de cette limite, notamment ceux qui prĂ©fĂšrent un historique longue durĂ©e. Sur Reddit, les avis divergent :

« Mon point de restauration du systĂšme expire actuellement tous les 30 jours
 Oui, c’est moins que la limite de 90 jours de 10/7. Mais est-ce qu’on peut le changer ? Â»

« Ne pouvons-nous pas dĂ©jĂ  choisir la quantitĂ© d’espace allouĂ©e
 C’est tout simplement stupide. »

Heureusement, il est possible de réajuster manuellement le délai via une clé de registre, voire de la désactiver complÚtement pour revenir au fonctionnement précédent.
Vous pouvez repasser facilement à 90 jours via la clé RPLifeInterval dans HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore.
Modifiez alors la valeur Ă  7776000.

Modifier délai point de restauration systÚme dans Windows

De mĂȘme, nombreux sont ceux qui jugent que la sauvegarde rĂ©guliĂšre (via Macrium Reflect, OneDrive, etc.) est bien plus fiable si le point de restauration Ă©choue ou disparaĂźt soudainement.

Ce que cela signifie pour vous

Cette mise Ă  jour confirme une volontĂ© claire de Microsoft : limiter le stockage long terme des sauvegardes systĂšme, probablement pour Ă©conomiser de l’espace disque et recentrer les utilisateurs vers des solutions de sauvegarde plus robustes.

Pour vous assurer une couverture, il est conseillé de :

  1. Créer réguliÚrement (au minimum une fois par mois) un point de restauration manuellement.
  2. Vérifier ou modifier la clé RPLifeInterval dans le registre si vous souhaitez prolonger la durée.
  3. Mettre en place une sauvegarde réguliÚre (via des images systÚme, dans le cloud, sur disque externe, etc.), car les points de restauration ne couvrent pas les données personnelles.

En résumé, si cette limitation ne devrait pas poser de problÚme pour une mauvaise mise à jour récente, elle pourrait pénaliser ceux qui comptent sur des restaurations à trÚs long terme. Pour une tranquillité maximale, on recommande de combiner les points systÚme avec des sauvegardes périodiques fiables.

Source(s) : Windowslatest.com

L’article Windows 11 24H2 limite la durĂ©e de vie des points de restauration Ă  60 jours est apparu en premier sur malekal.com.

Inetpub : à quoi sert ce dossier Windows et peut‑on le supprimer ?

Par : malekalmorte
22 juin 2025 Ă  11:37

Vous avez remarquĂ© un dossier nommĂ© C:\inetpub sur votre disque dur et vous vous demandez s’il est important, Ă  quoi il sert, ou mĂȘme s’il peut ĂȘtre supprimĂ© en toute sĂ©curité ? Vous n’ĂȘtes pas seul : de nombreux utilisateurs dĂ©couvrent ce rĂ©pertoire sans en avoir connaissance, souvent aprĂšs une mise Ă  jour ou l’activation de certaines fonctionnalitĂ©s Windows.

Le dossier inetpub est créé automatiquement lorsqu’on installe ou active IIS (Internet Information Services), le serveur web intĂ©grĂ© Ă  Windows. Il contient notamment les fichiers du site web par dĂ©faut hĂ©bergĂ© localement, ainsi que des journaux ou fichiers temporaires liĂ©s au service web.

Dans cet article, nous allons voir :

  • Pourquoi le dossier inetpub apparaĂźt sur votre PC,
  • S’il est liĂ© Ă  un risque de sĂ©curitĂ© ou Ă  une erreur systĂšme,
  • Et surtout, si vous pouvez le supprimer sans consĂ©quences selon votre usage de Windows.

Ce guide vous aidera Ă  comprendre l’utilitĂ© rĂ©elle de inetpub et Ă  dĂ©cider en toute connaissance de cause s’il peut ĂȘtre conservĂ© ou supprimĂ©.

Qu’est-ce que le dossier inetpub sur Windows 11 ou Windows 10

Le dossier C:\inetpub est automatiquement créé par Windows lors de l’installation ou de l’activation du composant IIS (Internet Information Services), qui est le serveur web intĂ©grĂ© Ă  Windows. IIS est utilisĂ© pour hĂ©berger des sites web localement ou Ă  distance, principalement dans un contexte professionnel, de dĂ©veloppement ou de test.

Plusieurs situations peuvent entraßner la création de ce dossier :

  • L’activation manuelle d’IIS via les fonctionnalitĂ©s facultatives de Windows,
  • L’installation d’un logiciel qui utilise IIS en arriĂšre-plan (par exemple : certains outils de gestion de parc, serveurs de messagerie ou plateformes de test local),
  • Dans certains cas, une mise Ă  jour Windows, un script ou un pack logiciel peut activer par dĂ©faut certains composants du serveur web.

Le dossier inetpub contient différents sous-dossiers :

  • wwwroot : rĂ©pertoire par dĂ©faut pour les fichiers de sites web hĂ©bergĂ©s localement,
  • logs : journaux de requĂȘtes HTTP traitĂ©es par IIS,
  • ftproot, history, custerr, etc. : utilisĂ©s selon les services activĂ©s.
Qu'est-ce que le dossier inetpub sur Windows 11 ou Windows 10

Pourquoi le dossier inetpub apparaĂźt sur votre PC

La prĂ©sence d’un dossier inetpub vide ne signifie pas qu’il y a un problĂšme : cela indique simplement qu’IIS a Ă©tĂ© installĂ© ou initialisĂ© Ă  un moment, mais n’a pas Ă©tĂ© utilisĂ© activement. Si vous n’avez pas besoin de cette fonctionnalitĂ©, vous pouvez dĂ©sactiver IIS et supprimer le dossier sans risque.

De temps en temps, le dossier ⁣C:\inetpub est prĂ©sent sur un systĂšme Windows, mais ne contient aucun fichier, ou uniquement un ou deux sous-dossiers vides comme wwwroot ou logs. Par exemple, un programme a dĂ©clenchĂ© l’installation du composant IIS (mĂȘme partiels) sans en informer explicitement l’utilisateur — souvent Ă  des fins de diagnostic, de test ou de serveur local temporaire. Cela suffit Ă  provoquer la crĂ©ation du dossier, sans que le service IIS soit rĂ©ellement utilisĂ©.
Windows peut crĂ©er inetpub dĂšs l’ajout des composants nĂ©cessaires Ă  IIS, mĂȘme si l’utilisateur ne configure jamais de site web ni n’utilise le serveur. Le dossier reste alors prĂ©sent, mais inoccupĂ©.

Si vous n’avez jamais eu l’intention d’hĂ©berger un site web ou d’utiliser IIS, ce dossier semble inutile. Toutefois, sa simple prĂ©sence ne signifie pas que votre systĂšme est compromis ou mal configurĂ©. Il reflĂšte simplement l’activation d’une fonction Windows optionnelle.
Toutefois, certains logiciels ou scripts tiers (en particulier en environnement de dĂ©veloppement local) peuvent aussi activer IIS de maniĂšre silencieuse, mĂȘme sur Windows.

Pose-t-il un problÚmle de sécurité ou stabilité du systÚme

En l’état, la prĂ©sence du dossier inetpub n’est pas un danger pour la sĂ©curitĂ© ou la stabilitĂ© de Windows, tant que le serveur IIS n’est pas activement utilisĂ© ou exposĂ© sur le rĂ©seau.

Cependant, si IIS est installĂ© et en fonctionnement, mĂȘme par inadvertance, il ouvre par dĂ©faut un service d’écoute HTTP sur le port 80. Cela peut reprĂ©senter une surface d’attaque si le service n’est pas configurĂ© correctement ou si le pare-feu ne filtre pas les connexions entrantes. Un attaquant pourrait thĂ©oriquement exploiter une faille dans IIS ou dans une page hĂ©bergĂ©e dans wwwroot.

Du cĂŽtĂ© des performances ou de la stabilitĂ© systĂšme, la prĂ©sence d’IIS ne pose pas de souci majeur — Ă  condition qu’il ne tourne pas inutilement en arriĂšre-plan. Il peut nĂ©anmoins consommer des ressources (RAM, CPU, ports rĂ©seau) et gĂ©nĂ©rer des fichiers journaux dans inetpub\logs, ce qui peut remplir le disque Ă  long terme.

En résumé :

  • Si IIS n’est pas actif, inetpub est inoffensif et peut ĂȘtre ignorĂ©.
  • Si IIS est actif par erreur, il est conseillĂ© de dĂ©sactiver ce composant pour limiter les risques rĂ©seau et nettoyer les dossiers associĂ©s.

Peut-on supprimer le dossier inetpub

Oui, le dossier inetpub peut ĂȘtre supprimĂ©, mais Ă  condition que le service IIS (Internet Information Services) soit dĂ©sactivĂ© au prĂ©alable. En effet, tant que IIS est actif, Windows peut continuer Ă  utiliser ce dossier pour stocker des fichiers web, des logs ou des paramĂštres.
Pour les utilisateurs classiques (hors dĂ©veloppeurs web ou administrateurs rĂ©seau), IIS n’est pas nĂ©cessaire. Si vous ne l’utilisez pas, vous pouvez dĂ©sactiver IIS et supprimer inetpub sans consĂ©quences sur Windows.

Voici les étapes à suivre.

Commencez par désactiver IIS du systÚme :

  • Sur votre clavier, appuyez sur les touches + R
  • Puis saisissez optionalfeatures et OK
  • DĂ©cochez Internet Information Services,
Désinstaller  Internet Information Services de Windows
  • Validez puis redĂ©marre le PC si demandĂ©.

Ensuite, vĂ©rifiez qu’aucun service IIS rĂ©siduel ne tourne.
Théoriquement, ils ne sont plus présent puisque vous avez supprimé le composant.
Pour cela :

  • Sur votre clavier, utilisez le raccourci clavier + R
  • Puis saisissez services.msc et OK. Plus de dĂ©tails : comment ouvrir les services Windows
  • Cherchez les services suivants (si prĂ©sents :
    • Application Host Helper Service (AppHostSvc)
    • Service de journalisation W3C (w3logsvc)
    • Service de publication World Wide Web (W3SVC)
    • Service d’activation des processus Windows (WAS)
    • Gestion Ă  distance de Windows (Gestion WSM) (WinRM)
  • Double-cliquez dessus et positionnez le « Type de dĂ©marrage Â» en « DĂ©sactivé« 
Désactiver les services Windows liés à IIS

Enfin, supprimez manuellement le dossier :

Supprimer le dossier inetpub de Windows
    Attention : si vous supprimez inetpub sans désactiver IIS, Windows risque de le recréer automatiquement à la prochaine utilisation du serveur web.

    L’article Inetpub : à quoi sert ce dossier Windows et peut‑on le supprimer ? est apparu en premier sur malekal.com.

    ❌
    ❌