Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 12 février 2026Flux principal

Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code

Par : malekalmorte
12 février 2026 à 09:01

Microsoft a publié une correction de sécurité importante pour l’application Notepad de Windows 11, visant à neutraliser une vulnérabilité susceptible de permettre à un attaquant d’exécuter du code sur un PC sans avertissement clair pour l’utilisateur. Le correctif fait partie des mises à jour de sécurité Patch Tuesday de février 2026.

Une vulnérabilité dans le traitement des liens Markdown

La faille, référencée CVE-2026-20841, touche la fonctionnalité Markdown de Notepad, introduite dans Windows 11 pour permettre l’édition et l’affichage de fichiers Markdown (.md). Dans certaines versions de Notepad antérieures à la mise à jour de février, un fichier Markdown spécialement conçu pouvait contenir des liens dangereux utilisant des protocoles non standard ou des chemins locaux vers des fichiers exécutables.

Lorsqu’un utilisateur ouvrait ce fichier dans Notepad et cliquait sur un de ces liens, l’application pouvait lancer des exécutables locaux ou distants sans afficher d’avertissement de sécurité Windows, ce qui permettait à un attaquant de faire exécuter du code arbitraire sur la machine de la victime dans le contexte de l’utilisateur connecté (et avec les mêmes permissions).

Microsoft décrit cette vulnérabilité comme résultant d’une neutralisation incorrecte d’éléments spéciaux dans une commande (catégorie command injection). Le score CVSS associé à cette faille est de 8.8/10 (High), ce qui indique une sévérité élevée.

Comment l’exploitation fonctionnait

Un attaquant pouvait exploiter cette faille en créant un fichier Markdown contenant, par exemple, un lien vers un exécutable ou un protocole spécial comme file: ou ms-appinstaller: pointant vers un fichier malveillant. Tant que l’utilisateur affichait ce fichier dans Notepad et cliquait sur le lien (par exemple avec Ctrl+clic), le système traitait ce lien de manière trop permissive et exécutait automatiquement la cible associée, sans avertissement de sécurité classique.

Cette série d’actions ne nécessitait pas que l’attaquant dispose d’un accès local préalable au système, mais uniquement que la victime ouvre un fichier manipulé et clique dessus, un scénario fréquent dans des attaques par ingénierie sociale ou phishing.

Correction et comportement sécurisé

Pour corriger ce comportement dangereux, Microsoft a modifié la manière dont Notepad gère les liens dans les fichiers Markdown. Désormais, lorsque l’utilisateur clique sur un lien utilisant un protocole non http:// ou https://, Notepad affiche une invite de confirmation de sécurité avant de lancer l’application ou l’action associée. Cette invite permet à l’utilisateur de confirmer explicitement qu’il souhaite suivre ce lien potentiellement risqué.

La vulnérabilité Notepad (CVE-2026-20841) a été corrigée dans les mises à jour cumulatives du Patch Tuesday de février 2026 :

  • KB5077181 pour Windows 11 versions 24H2 et 25H2
  • KB5075941 pour Windows 11 version 23H2

Le correctif est inclus dans ces mises à jour de sécurité cumulatives, et l’application Notepad est également mise à jour via le Microsoft Store.

Cela empêche l’exécution silencieuse de fichiers exécutables lorsqu’un lien est cliqué dans un fichier Markdown. Microsoft recommande vivement aux utilisateurs de mettre à jour Windows et Notepad via le Microsoft Store ou Windows Update pour neutraliser cette vulnérabilité.

Pas d’exploitation connue en dehors des tests

Microsoft indique qu’à ce stade aucune exploitation active de cette faille n’a été signalée « in the wild » (dans la nature) avant la publication du correctif, mais la disponibilité de code de preuve de concept et la facilité d’exploitation potentielle rendent cette vulnérabilité importante à corriger rapidement sur tous les appareils concernés.

Pourquoi cette faille est notable

Ce correctif met en lumière un effet secondaire de l’ajout de fonctionnalités Markdown dans Notepad, qui enrichit l’éditeur de texte mais introduit aussi des vecteurs d’attaque nouveaux via des liens ou des formats complexes. Une fonctionnalité conçue pour améliorer la lisibilité et l’édition de fichiers texte peut, si elle n’est pas correctement isolée ou filtrée, permettre des abus de sécurité tels que celui observé ici, d’où l’importance pour les éditeurs de valider et assainir strictement les entrées utilisateur dans toute application de traitement de texte ou de contenu riche.

Quels systèmes sont concernés

La vulnérabilité affecte les versions modernes de Notepad disponibles sur les systèmes Windows 11 récents avant mise à jour. Les PC exécutant des versions antérieures de Windows ou des forks personnalisés de Notepad ne sont pas concernés par cette faille spécifique, mais restent soumis à d’autres correctifs classés dans les mises à jour de sécurité générales de Microsoft.

Recommandations pour les utilisateurs

Pour réduire les risques :

  • Vérifiez et installez les dernières mises à jour Windows 11 incluant les correctifs de février 2026.
  • Activez la mise à jour automatique de l’application Notepad via le Microsoft Store.
  • Soyez vigilant avec les fichiers Markdown reçus de sources inconnues, surtout quand ils contiennent des liens ou des éléments interactifs.
  • Évitez de cliquer sur des liens non vérifiés à l’intérieur de fichiers texte ou téléchargés depuis des courriels ou des sites web douteux.

L’article Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code est apparu en premier sur malekal.com.

Secure Boot : Microsoft met à jour les certificats de sécurité avant leur expiration en 2026

Par : malekalmorte
12 février 2026 à 08:15

Microsoft a commencé à **déployer une mise à jour importante des certificats Secure Boot sur les appareils Windows pour garantir que la sécurité au démarrage du système reste effective dans les années à venir. Les certificats originaux, en place depuis 2011, arrivent à expiration entre juin et octobre 2026, et sans ce remplacement les machines pourraient passer dans un “état de sécurité dégradé” au moment de l’expiration de ces clés.

Secure Boot est une fonction de sécurité essentielle qui intervient lors du démarrage du PC avant même que Windows soit chargé, en vérifiant que le code qui se lance est bien signé et autorisé. Cette protection empêche des programmes malveillants de s’installer ou de prendre le contrôle du système au démarrage.

Pourquoi ces certificats sont importants

Les certificats Secure Boot sont des clés cryptographiques utilisées par le firmware des PC et Windows pour valider l’intégrité du processus de démarrage. Sans certificats valides, Secure Boot ne peut pas effectuer ces vérifications de manière fiable, ce qui peut potentiellement exposer un ordinateur à des attaques sophistiquées au niveau du firmware ou du chargeur de démarrage.

Les certificats originaux datent de 2011 et ont été conçus avec une durée de vie limitée. En atteignant leur date d’expiration, Microsoft et ses partenaires ont prévu un rafraîchissement de ces certificats pour continuer à assurer une protection robuste. Ce renouvellement est une pratique standard de sécurité dans l’industrie pour éviter que des clés vieillissantes deviennent un point faible exploitable.

Déploiement automatique via Windows Update

La mise à jour des certificats Secure Boot (KB5079373) est en cours de déploiement automatique dans le cadre des mises à jour régulières de Windows. Les appareils récents vendus depuis 2024 intègrent déjà les nouveaux certificats, mais les machines plus anciennes recevront aussi ces clés via Windows Update pour garantir une compatibilité et une sécurité durables.

Microsoft souligne que la mise à jour est transparente pour la majorité des utilisateurs et ne devrait pas provoquer de perturbations. Les systèmes continueront de démarrer normalement, mais une fois les anciens certificats expirés, ceux qui n’auront pas reçu la mise à jour pourraient voir leur sécurité réduite face à certaines attaques ciblées.

Exigences supplémentaires pour certains appareils

Bien que Windows Update gère le déploiement des nouveaux certificats dans la plupart des cas, certains appareils spécialisés comme les serveurs, les systèmes industriels ou des matériels embarqués peuvent nécessiter une mise à jour du firmware fournie par le fabricant (OEM) pour intégrer correctement les nouveaux certificats Secure Boot.

Les utilisateurs de systèmes plus anciens ou de versions de Windows qui ne sont plus supportées—comme Windows 10 après octobre 2025—ne recevront pas automatiquement ces nouvelles clés, ce qui les exposera à un niveau de sécurité inférieur si aucune action n’est entreprise.

Que faire pour s’assurer d’être protégé

Pour maximiser la sécurité de votre PC Windows, Microsoft recommande :

  • Vérifier régulièrement la présence des dernières mises à jour via Paramètres > Windows Update.
  • Installer toute mise à jour proposée, car les nouveaux certificats Secure Boot y sont inclus.
  • Sur les systèmes plus anciens, consulter le site du fabricant pour vérifier les mises à jour de firmware disponibles.
  • S’assurer que votre système tourne sur une version prise en charge de Windows (comme Windows 11), car les versions non supportées ne recevront pas ces actualisations clés.

Pourquoi c’est nécessaire

Le renouvellement des certificats Secure Boot permettra de maintenir un niveau élevé de protection contre les menaces qui exploitent le processus de démarrage de l’ordinateur. Sans cette mise à jour, les machines pourraient devenir vulnérables à des attaques sophistiquées ou rencontrer des incompatibilités avec des logiciels modernes nécessitant une chaîne de démarrage sécurisée valide.

Ce déploiement montre l’attention continue de Microsoft pour la sécurité de la plateforme Windows, même à des niveaux profonds comme le démarrage sécurisé du système, qui constitue la première barrière contre certaines formes de malware persistants.

L’article Secure Boot : Microsoft met à jour les certificats de sécurité avant leur expiration en 2026 est apparu en premier sur malekal.com.

Hier — 11 février 2026Flux principal

Windows 11 version 26H1 : Microsoft lance une édition dédiée aux nouveaux processeurs

Par : malekalmorte
11 février 2026 à 09:20

Microsoft a officialisé Windows 11 version 26H1, une édition particulière du système d’exploitation (code « Bromine ») destinée à accompagner une nouvelle génération de PC équipés de processeurs récents, notamment des puces ARM comme les futurs Snapdragon. Contrairement aux mises à jour classiques comme 24H2 ou 25H2, 26H1 ne sera pas proposée via Windows Update aux PC existants.

Cette version vise avant tout à optimiser Windows 11 pour du nouveau matériel, sans modifier la feuille de route actuelle des utilisateurs et des entreprises déjà sous 24H2 ou 25H2.

Une nouvelle base technique, pas une simple mise à jour fonctionnelle

Windows 11 version 26H1 repose sur une nouvelle base de plateforme interne. Il ne s’agit pas d’un simple « 25H2 amélioré », mais d’une branche distincte pensée pour mieux exploiter les caractéristiques des nouveaux SoC, notamment en matière de gestion de l’énergie, de planification des processus et d’optimisation des performances.

Microsoft précise que 26H1 n’est pas une mise à jour de fonctionnalités classique. Les appareils actuels sous Windows 11 24H2 ou 25H2 continueront à recevoir les mises à jour mensuelles de sécurité et de qualité normalement. Il n’est donc pas prévu de migration massive vers 26H1.

En clair, pour les PC Intel ou AMD déjà en circulation, il n’y a aucune nouveauté majeure visible à attendre avec 26H1.

Que contient réellement 26H1 par rapport à 25H2 ?

Du point de vue de l’utilisateur, les différences entre 25H2 et 26H1 restent limitées. La version 25H2 était déjà une mise à jour principalement structurelle, activant ou consolidant des fonctionnalités introduites avec 24H2, sans révolution majeure.

Avec 26H1, Microsoft intègre certaines améliorations déjà vues dans des builds de préversion, notamment :

  • une meilleure gestion du glisser-déposer des fichiers entre applications ou espaces dans l’Explorateur ;
  • un panneau repensé pour les paramètres des appareils mobiles connectés ;
  • un expérience Xbox en plein écran améliorée pour un rendu plus immersif ;
  • le support des effets Windows Studio sur webcams USB externes ;
  • mais ces nouveautés sont principalement observées sur les builds Canary ou preview destinés à ARM ou aux appareils qui recevront 26H1 à sa sortie. Elles ne constituent pas un créneau de fonctionnalités exclusif aux appareils ARM (mais plutôt des enrichissements qui pourraient être portés plus tard sur d’autres versions si Microsoft le décide).

Cependant, ces évolutions ne constituent pas des fonctionnalités radicalement nouvelles réservées à 26H1. Elles pourraient être intégrées ultérieurement dans d’autres branches selon les choix de Microsoft.

La vraie différence se situe plutôt au niveau interne : 26H1 introduit des adaptations techniques pour les nouvelles architectures processeur, notamment en matière de gestion des pilotes, de compatibilité matérielle et d’efficacité énergétique. Ces changements sont surtout pertinents pour les futurs PC ARM ou hybrides à venir en 2026.

Un déploiement limité et maîtrisé

Windows 11 version 26H1 sera préinstallé sur certains nouveaux appareils. Il ne sera pas proposé comme mise à niveau aux PC actuels via Windows Update. Microsoft indique également que les appareils livrés avec 26H1 suivront leur propre cycle de maintenance et ne basculeront pas automatiquement vers une future 26H2 comme une mise à jour standard.

Pour les entreprises, cela signifie qu’il n’y a pas de modification urgente à prévoir dans les stratégies de déploiement actuelles. Les environnements sous 24H2 et 25H2 restent pleinement supportés selon le cycle habituel.

Ce que cela signifie pour les utilisateurs

Pour la majorité des utilisateurs de Windows 11 :

  • aucune action n’est requise ;
  • aucune mise à jour vers 26H1 ne sera proposée ;
  • les versions 24H2 et 25H2 restent les références pour les PC existants.

Windows 11 version 26H1 marque surtout une évolution stratégique : Microsoft adapte son système à une nouvelle génération de matériel sans perturber l’écosystème actuel. Les véritables nouveautés grand public pourraient plutôt arriver avec une future mise à jour majeure destinée à tous, comme 26H2.

L’article Windows 11 version 26H1 : Microsoft lance une édition dédiée aux nouveaux processeurs est apparu en premier sur malekal.com.

KB5077181 et KB5075941 : mises à jour Patch Tuesday de février 2026

Par : malekalmorte
10 février 2026 à 19:43

Microsoft a publié les mises à jour cumulatives de février 2026 pour Windows 11, avec les correctifs KB5077181 pour les versions 25H2 et 24H2 du système, ainsi que KB5075941 pour la version 23H2. Ces deux mises à jour sont désormais accessibles via Windows Update et s’inscrivent dans le traditionnel cycle Patch Tuesday, le deuxième mardi de chaque mois, regroupant corrections de sécurité et divers ajustements système

Quelles versions sont concernées

Les diffusions concernent les principales éditions encore supportées de Windows 11 :

  • Windows 11 version 25H2 et 24H2 : installation de KB5077181
  • Windows 11 version 23H2 : installation de KB5075941

Pour obtenir ces mises à jour, il suffit de se rendre dans Paramètres > Windows Update puis de cliquer sur Rechercher des mises à jour. Sur certains appareils, un redémarrage du système est requis pour appliquer définitivement les correctifs

Contenu principal des mises à jour

Microsoft ne détaille généralement pas publiquement l’intégralité des correctifs inclus dans les Patch Tuesday, mais ces mises à jour cumulatives couvrent plusieurs aspects essentiels :

Corrections de sécurité

Voici un tableau résumant les principales corrections de sécurité incluses dans le Patch Tuesday de février 2026 de Microsoft (58 failles corrigées, dont 6 zero-days exploitées activement)

Catégorie de vulnérabilitéNombre corrigéExplication rapide
Zero-day exploitées activement6Vulnérabilités déjà utilisées en attaque avant correction, notamment des bypass et élévations de privilèges.
Elevation of Privilege (EoP)25Permettent à un attaquant d’obtenir des privilèges plus élevés sur un système compromis.
Remote Code Execution (RCE)12Exécution de code à distance possible dans certains composants si conditions remplies.
Security Feature Bypass5Contournement de protections Windows (ex : SmartScreen, avertissements) sans exécution de code initiale.
Information Disclosure6Fuites potentielles d’informations sensibles si exploitées.
Spoofing7Vulnérabilités qui pourraient permettre une usurpation d’identité ou de données d’interface.
Denial of Service (DoS)3Vulnérabilités pouvant provoquer une interruption de service localement.

Zero-days corrigés dans ce Patch Tuesday

Identifiant CVETypeImpact principal
CVE-2026-20841Remote Code Execution (RCE)Vulnérabilité dans Notepad qui permet l’exécution de code à distance.
👉Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code
CVE-2026-21510Security Feature BypassContournement de SmartScreen/Windows Shell, permettant d’exécuter du code sans avertissement.
CVE-2026-21513Security Feature BypassContournement des protections du framework MSHTML via HTML ou fichiers liés.
CVE-2026-21514Security Feature BypassBypass des atténuations OLE dans Microsoft Word.
CVE-2026-21519Elevation of PrivilegePermet une élévation locale vers SYSTEM si exploité après accès initial.
CVE-2026-21533Elevation of PrivilegeElévation de privilèges via Windows Remote Desktop Services.
CVE-2026-21525Denial of ServiceProvoque une condition de DoS local via Windows Remote Access Connection Manager.

Ces correctifs concernent Windows dans ses versions actuellement supportées, ainsi que plusieurs composants critiques de la plateforme Microsoft (Office, services système, etc.). L’application régulière de ces mises à jour via Windows Update est fortement recommandée pour réduire les risques d’exploitation, notamment des zero-days déjà utilisés dans des campagnes d’attaque avant correction officielle.

Améliorations de stabilité

  • Corrections de bugs signalés dans des composants système ou des interactions logicielles pouvant provoquer des plantages ou des comportements inattendus.
  • Ajustements pour favoriser une meilleure compatibilité avec des configurations matérielles variées.

Correctifs fonctionnels

  • Résolution de problèmes rapportés sur l’expérience utilisateur, le fonctionnement des services système et la cohérence des interfaces.
  • Ajustements spécifiques à certains sous-systèmes de Windows afin d’améliorer la fiabilité globale.

Ces correctifs s’ajoutent aux améliorations déjà intégrées dans les précédentes mises à jour cumulatives de l’année, faisant de ces Patch Tuesday un ensemble cohérent de protections et d’ajustements pour Windows 11.

Un Patch Tuesday sous observation

Le lancement de ces mises à jour intervient alors que le cycle de mises à jour de Windows 11 continue de faire l’objet de critiques concernant la stabilité du système après l’installation des patchs. Le Patch Tuesday de janvier avait conduit Microsoft à publier plusieurs mises à jour hors bande pour corriger des bugs introduits par la première vague de correctifs de l’année.

👉Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

Microsoft poursuit ses efforts pour améliorer la qualité des mises à jour tout en conservant une cadence mensuelle de corrections de sécurité et de fiabilité. Il est recommandé aux utilisateurs de procéder à l’installation de ces mises à jour dès qu’elles sont proposées afin d’assurer la protection et la stabilité de leur système.

L’article KB5077181 et KB5075941 : mises à jour Patch Tuesday de février 2026 est apparu en premier sur malekal.com.

À partir d’avant-hierFlux principal

Nvidia blâme les dernières mises à jour de Windows 11 pour les problèmes de jeu

Par : malekalmorte
5 février 2026 à 09:49

Nvidia a officiellement pointé du doigt des mises à jour récentes de Windows 11 comme cause probable de problèmes de performances et d’affichage dans les jeux PC sur les systèmes équipés de cartes graphiques GeForce. Selon la firme, certains patchs cumulés publiés par Microsoft ont engendré des chutes de framerate, des artefacts visuels et d’autres dysfonctionnements qui nuisent à l’expérience de jeu pour une partie des utilisateurs.

Mise à jour problématique identifiée

Les premiers rapports font état de problèmes survenant après l’installation de patchs Windows 11 dont le correctif KB5074109, publié dans le cadre des mises à jour de janvier 2026. Ces patchs, qui visent à corriger des failles de sécurité et améliorer la stabilité du système, semblent avoir des effets indésirables sur la manière dont Windows interagit avec les pilotes graphiques Nvidia. Les utilisateurs concernés constatent des pertes de fluidité en jeu, des artefacts graphiques voire des écrans noirs lors de sessions de jeu ou au démarrage du PC.

Selon des témoignages publiés sur des forums et réseaux sociaux, certains joueurs ont observé une nette dégradation des performances après la mise à jour, tandis que d’autres ont attribué les problèmes à un mélange de la mise à jour Windows et d’un pilote Nvidia mal adapté. La situation a poussé Nvidia à prendre officiellement en compte ces rapports pour enclencher une investigation approfondie.

Comment Nvidia réagit

Nvidia a confirmé qu’elle examine activement les interactions entre les mises à jour Windows et ses pilotes graphiques. La société n’a pas fourni de liste exhaustive des jeux ou des configurations affectés, mais son implication indique que les anomalies sont suffisamment fréquentes pour nécessiter une réponse technique. Dans certains cas, des techniciens suggèrent de désinstaller temporairement les mises à jour en question pour revenir à des performances plus conformes aux attentes, ce qui constitue une solution de contournement plutôt qu’un correctif définitif.

Plusieurs plateformes spécialisées dans le matériel PC confirment que ces problèmes sont bien perceptibles dans des titres exigeants graphiquement. Les symptômes incluent notamment des baisses importantes de FPS et des artefacts visuels dans certains jeux récents, rendant l’expérience de jeu nettement moins fluide sur des configurations pourtant performantes.

Un problème déjà vu avec Windows 11

Ce n’est pas la première fois que des mises à jour de Windows 11 et des pilotes Nvidia entrent en conflit et provoquent des régressions de performances en jeu. À l’automne 2025, après le déploiement des mises à jour cumulatives d’octobre et novembre (incluant notamment KB5066835), Nvidia avait déjà reconnu qu’une version de Windows 11 (builds 24H2 et 25H2) pouvait entraîner des pertes de FPS dans certaines applications et jeux, affectant négativement la fluidité générale.

À cette époque, Nvidia avait réagi en publiant un pilote hotfix (version 581.94) destiné à atténuer ces pertes de performances, montrant que les interactions entre les mises à jour système et les pilotes graphiques peuvent parfois générer des effets secondaires perceptibles pour les joueurs.

👉L’actualité de Novembre 2025 : Nvidia confirme que Windows 11 25H2 et 24H2 dégradent les performances en jeu — un nouveau pilote est disponible

Que peuvent faire les utilisateurs concernés

Pour les joueurs rencontrant ces problèmes, plusieurs pistes sont disponibles en attendant une réponse définitive de Microsoft ou de Nvidia :

  • Vérifier si la mise à jour Windows suspecte est installée via les paramètres du système.
  • Tester la désinstallation temporaire de ces mises à jour pour déterminer si elles sont la source des problèmes.
  • Mettre à jour ou rétrograder le pilote Nvidia, notamment en testant des versions alternatives fournies par Nvidia.
  • Surveiller les annonces officielles de correctifs ou de pilotes optimisés émanant de Nvidia ou Microsoft.

Les utilisateurs étant invités à rester prudents avant de désinstaller des correctifs de sécurité importants, car cela peut exposer le système à des risques autres que les problèmes de performances.

Perspectives et attentes

Microsoft et Nvidia collaborent habituellement pour assurer une compatibilité optimale entre le système d’exploitation et les pilotes matériels. Dans ce cas, les équipes sont encore en train d’identifier précisément les causes profondes des problèmes signalés. Une mise à jour corrective de Windows ou un nouveau pilote Nvidia optimisé pourrait être publié une fois les tests approfondis achevés.

Cet épisode illustre une nouvelle fois la fragilité potentielle des interactions entre mises à jour du système et composants matériels hautes performances, surtout dans des domaines sensibles comme les jeux vidéo, où la moindre régression de performances est immédiatement perceptible par les utilisateurs exigeants.

Le Patch Tuesday de janvier 2026 est connu pour ses nombreux problèmes. Notamment, la mise à jour KB5074109 est connue pour provoquer d’autres problèmes.
👉Consultez l’actualité : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications
Cela n’a rien de nouveau, nous avions déjà publié un article qui recense tous les problèmes de Windows Update.
👉 Plus d’informations sur les problèmes de mises à jour de Windows 11 et Windows 10 : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

L’article Nvidia blâme les dernières mises à jour de Windows 11 pour les problèmes de jeu est apparu en premier sur malekal.com.

Notepad++ compromis par des pirates : ce qu’il faut savoir

Par : malekalmorte
2 février 2026 à 15:02

Le projet Notepad++, éditeur de texte open source très utilisé, a confirmé qu’une campagne de piratage sophistiquée a compromis son mécanisme de mise à jour. Selon les développeurs, des acteurs liés à un État ont réussi à détourner une partie du trafic de mises à jour du logiciel vers des serveurs contrôlés par les attaquants.

L’incident ne résulte pas d’une vulnérabilité dans le code de Notepad++ lui-même, mais d’un compromis au niveau de l’infrastructure d’hébergement utilisée pour distribuer les mises à jour. En exploitant ce point faible, les attaquants ont intercepté et redirigé les requêtes du système de mise à jour interne (WinGUp), faisant croire aux clients qu’ils téléchargeaient une mise à jour légitime alors qu’ils recevaient potentiellement des exécutables malveillants.

D’après l’analyse publiée par les maintainers, l’attaque a débuté en juin 2025 et s’est poursuivie pendant plusieurs mois. Le serveur partagé de l’hébergeur a été compromis jusqu’au 2 septembre 2025, date à laquelle l’accès direct a été perdu. Cependant, les attaquants ont conservé des identifiants internes jusqu’au 2 décembre 2025, ce qui leur a permis de maintenir la redirection du trafic pour certains utilisateurs ciblés.

Les informations disponibles indiquent que la campagne n’était pas globale, mais ciblée : seuls certains utilisateurs ont été redirigés vers les serveurs frauduleux, ce qui laisse penser que les attaques visaient des profils spécifiques plutôt que l’ensemble de la base d’utilisateurs. Cette sélectivité a conduit plusieurs experts à attribuer l’opération à un groupe de menaces étatique, probablement lié à la Chine.

Détail technique du problème de mise à jour

L’incident ne provient pas d’une faille classique dans le code de Notepad++, mais d’une faiblesse dans le mécanisme de mise à jour automatique (« WinGUp ») utilisé par l’éditeur pour vérifier et installer les nouvelles versions. C’est ce composant qui a permis à des fichiers malveillants d’être récupérés et exécutés sous certaines conditions.

Un utilisateur avait observé qu’au lieu de télécharger et lancer le binaire officiel de mise à jour, l’outil de mise à jour créait un fichier AutoUpdater.exe dans le répertoire temporaire du système (%TEMP%) puis l’exécutait. Ce binaire inconnu n’a rien à voir avec WinGUp et s’est comporté comme un programme de reconnaissance système, exécutant des commandes Windows classiques comme netstat, systeminfo, tasklist ou whoami. Ces résultats étaient ensuite exfiltrés vers un service tiers.

Normalement, WinGUp n’utilise pas l’utilitaire système curl.exe, mais une bibliothèque interne pour gérer les requêtes réseau. Ce comportement inhabituel a donc été un des premiers signes qu’un composant malveillant avait été exécuté via le mécanisme de mise à jour.

Mécanisme d’exploitation potentiel

Quand Notepad++ vérifie la disponibilité d’une nouvelle version, le module met à jour effectue une requête vers une URL qui retourne un fichier XML (gup.xml) indiquant la localisation du fichier d’installation à télécharger. Par exemple :

<GUP>
<NeedToBeUpdated>yes</NeedToBeUpdated>
<Version>8.8.8</Version>
<Location>https://github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.8.8/npp.8.8.8.Installer.exe</Location>
</GUP>

Ce fichier est ensuite téléchargé et exécuté par WinGUp.

La faiblesse venait du fait que WinGUp ne vérifiait pas suffisamment la signature du fichier téléchargé. Si un attaquant avait réussi à intercepter ou manipuler ce trafic — par exemple en redirigeant la requête vers un serveur contrôlé par lui — il pouvait fournir un fichier exécutable piégé à la place de l’installateur officiel. Ce binaire malveillant s’exécutait avec les privilèges de l’outil de mise à jour et pouvait donc lancer d’autres actions sur la machine.

Correctifs techniques apportés

Pour corriger cette faiblesse, les développeurs ont publié plusieurs versions successives :

  • Une première version (8.8.8) limite les téléchargements aux sources officielles (GitHub), ce qui rend plus difficile l’interception ou la redirection vers des serveurs malveillants.
  • La version 8.8.9 renforce la vérification cryptographique des fichiers téléchargés. À partir de cette version, Notepad++ et WinGUp vérifient systématiquement la signature numérique et le certificat du fichier d’installation avant de l’exécuter. Si la signature est invalide ou absente, l’installation est abandonnée.

Depuis la version 8.8.7, tous les binaires officiels de Notepad++ sont signés avec un certificat numérique issu d’une autorité de confiance (GlobalSign). Les utilisateurs qui avaient installé des certificats auto-signés antérieurs sont invités à les supprimer pour éviter toute confusion ou validation incorrecte.

Ces mesures techniques réduisent significativement la surface d’attaque en empêchant l’exécution de fichiers non autorisés par l’updater, même si l’origine exacte de l’interception du trafic n’a pas encore été pleinement élucidée.

Impacts pour les utilisateurs

Jusqu’à présent, l’incident semble avoir touché un petit nombre d’utilisateurs spécifiques, plutôt que d’avoir été exploité à grande échelle. Certains chercheurs en sécurité ont signalé des cas où des exécutables malveillants ont été téléchargés à la place de mises à jour, et où des actions de reconnaissance ou d’exfiltration d’informations ont été observées.

Pour les environnements professionnels ou sensibles, il est recommandé d’adopter des stratégies de sécurité supplémentaires, comme la validation des signatures de code, la surveillance des installations logicielles et l’utilisation de politiques de restriction d’exécution pour éviter que des binaires non approuvés ne soient lancés.

Conclusion

Cette affaire rappelle l’importance cruciale de la sécurité de la chaîne d’approvisionnement logicielle, même pour des outils open source populaires comme Notepad++. Un compromis au niveau de l’infrastructure d’hébergement peut suffire à détourner le trafic de mise à jour et à exposer des utilisateurs à des risques importants. Mettre à jour vers les versions les plus récentes et renforcer les mécanismes de validation de code sont des étapes indispensables pour se protéger contre ce type de menace.

L’article Notepad++ compromis par des pirates : ce qu’il faut savoir est apparu en premier sur malekal.com.

Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows

Par : malekalmorte
1 février 2026 à 13:17

Microsoft a confirmé qu’il allait désactiver par défaut le protocole d’authentification NTLM (NT LAN Manager) dans les futures versions de Windows — notamment dans les prochains Windows Server et les éditions clients associées — dans le cadre d’un plan de modernisation de la sécurité. Cette décision marque une étape importante dans la transition vers des méthodes d’authentification plus robustes et résistantes au phishing.

Qu’est-ce que NTLM et à quoi sert-il ?

NTLM (NT LAN Manager) est un protocole d’authentification développé par Microsoft à la fin des années 1990 pour permettre aux utilisateurs de s’authentifier sur des systèmes Windows et des ressources réseau (partages de fichiers, imprimantes, services). Concrètement, NTLM sert à vérifier l’identité d’un utilisateur sans transmettre son mot de passe en clair : le système échange des hashs dérivés du mot de passe pour prouver l’authentification. Pendant de nombreuses années, NTLM a été largement utilisé dans les environnements Windows, en particulier sur des réseaux locaux simples ou avec des applications héritées. Toutefois, ce protocole repose sur des mécanismes cryptographiques aujourd’hui dépassés et ne fournit pas les protections modernes contre les attaques réseau, ce qui explique pourquoi Microsoft cherche désormais à le remplacer par des solutions plus sûres comme Kerberos.

Ce protocole est utilisé depuis près de 30 ans pour l’authentification dans les environnements Windows, a longtemps été maintenu pour assurer la compatibilité avec des systèmes anciens et des scénarios réseau hérités.
Toutefois, ses mécanismes sont désormais jugés insuffisants face aux menaces modernes telles que les attaques de type Pass-the-Hash ou NTLM Relay.

Une transition en trois phases

Microsoft a exposé une approche progressive pour réduire et finalement désactiver NTLM par défaut :

  1. Phase 1 (Actuelle) : les administrateurs peuvent utiliser des outils d’audit NTLM dans Windows 11 24H2 et Windows Server 2025 pour repérer où NTLM est encore utilisé dans les réseaux.
  2. Phase 2 (Second semestre 2026) : Microsoft introduira des technologies comme IAKerb et un Key Distribution Center local (Local KDC) pour gérer des scénarios qui forcent actuellement le recours à NTLM lorsqu’une communication Kerberos n’est pas possible.
  3. Phase 3 (Futures versions) : NTLM sera désactivé par défaut pour l’authentification réseau dans les prochaines versions de Windows, bien que le protocole restera présent dans l’OS et pourra être réactivé via une politique si nécessaire.

Selon Microsoft, cette démarche ne signifie pas le retrait immédiat de NTLM, mais plutôt que le système sera livré dans un état « secure-by-default » où Kerberos et d’autres méthodes plus modernes sont privilégiées.

Pourquoi cette évolution est importante

NTLM est considéré comme un protocole obsolète et vulnérable parce qu’il repose sur des mécanismes cryptographiques anciens et que certains scénarios d’attaque modernes permettent d’exploiter ses faiblesses — notamment via des techniques comme Pass-the-Hash ou Pass-the-Ticket, qui exploitent la façon dont les identifiants sont transmis ou stockés dans certains contextes réseau.

En mettant NTLM en arrière-plan et en rendant Kerberos ou des alternatives plus sécurisées la norme, Microsoft veut réduire l’exposition des systèmes Windows aux attaques par usurpation d’identité et aux mouvements latéraux dans les réseaux. Cette stratégie s’aligne avec les principes de Zero Trust et avec les efforts continus de Microsoft pour renforcer la sécurité par défaut sur ses plateformes.

Impacts pour les entreprises et les administrateurs

La désactivation de NTLM par défaut aura des implications pratiques, notamment dans les environnements d’entreprise où des applications ou services hérités utilisent encore NTLM pour l’authentification. Voici ce que les responsables IT doivent prendre en compte :

  • Audit des dépendances NTLM : avant que NTLM soit désactivé par défaut, les organisations devront identifier quelles applications, services ou scripts utilisent encore NTLM et planifier leur migration ou remplacement.
  • Migration vers Kerberos et alternatives modernes : Kerberos, qui est le protocole modern par défaut depuis Windows 2000, offre une sécurité nettement supérieure et devrait être adopté partout où c’est possible.
  • Test et validation : des environnements de test devront être mis en place pour valider que les systèmes continuent de fonctionner une fois NTLM désactivé.
  • Stratégies de repli : bien que NTLM puisse être réactivé via des stratégies au besoin après désactivation par défaut, l’objectif à long terme est d’éliminer complètement cette dépendance.

À quoi s’attendre ensuite

Microsoft prévoit de rendre ces changements disponibles progressivement avec les prochaines versions de Windows Server et des éditions clientes. La seconde phase, avec des fonctionnalités comme IAKerb et Local KDC, est attendue dans la seconde moitié de 2026, et la désactivation par défaut de NTLM en production interviendra ensuite dans des versions futures.

Même une fois désactivé par défaut, NTLM restera toujours présent dans les systèmes pour garantir une compatibilité maximale, mais il ne sera plus utilisé automatiquement pour l’authentification réseau à moins d’être explicitement réactivé via une stratégie.

En résumé

Microsoft s’oriente vers une suppression progressive de NTLM comme méthode d’authentification par défaut dans les futures versions de Windows, au profit de solutions modernes comme Kerberos. Ce changement, prévu en plusieurs étapes entre 2026 et les années suivantes, a pour but de renforcer la sécurité des environnements Windows en réduisant les vecteurs d’attaque liés à un protocole jugé obsolète et vulnérable.

Source(s) :

L’article Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows est apparu en premier sur malekal.com.

Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs

Par : malekalmorte
30 janvier 2026 à 10:07

Microsoft a commencé le déploiement de la mise à jour KB5074105 pour Windows 11 versions 24H2 et 25H2, une préversion non sécuritaire publiée fin janvier 2026 dans le cadre des mises à jour facultatives mensuelles. Cette mise à jour, qui ne s’installe pas automatiquement à moins d’être sélectionnée manuellement, regroupe nouvelles fonctionnalités, améliorations pratiques et corrections de bugs divers.

Disponible via Windows Update ou en téléchargement direct (.msu) depuis le Microsoft Update Catalog, cette préversion prépare les PC aux évolutions fonctionnelles à venir et permet à Microsoft d’ajuster certaines nouveautés avant leur intégration dans une mise à jour obligatoire future.

Comment obtenir KB5074105

  • Ouvrez Paramètres → Windows Update et cliquez sur Rechercher des mises à jour.
  • Si l’option “Télécharger et installer” apparaît pour l’update 2026-01 (KB5074105), sélectionnez-la pour lancer l’installation.
  • La mise à jour est facultative : elle ne se télécharge pas automatiquement à moins d’avoir activé l’option “Recevoir les dernières mises à jour dès qu’elles sont disponibles”.

Après installation, les builds progressent à :

  • Build 26200.7705 sur Windows 11 25H2
  • Build 26100.7705 sur Windows 11 24H2

Un redémarrage est requis pour appliquer les changements.

KB5074105 en téléchargement dans Windows Update

Nouvelles fonctionnalités et améliorations

Android Resume (Reprise entre appareils)

L’une des plus visibles nouveautés apportées par KB5074105 est l’amélioration du système de reprise d’activité entre appareils. Inspirée des fonctionnalités cross-device, cette mise à jour étend le support de Cross-Device Resume à de nouvelles applications et scénarios.
Par exemple, si vous écoutiez de la musique sur une application comme Spotify sur votre smartphone Android, il est désormais possible de reprendre la lecture directement sur votre PC Windows 11 via la barre des tâches — une fonctionnalité qui s’aligne avec les expériences d’appareils connectés.

Ce type d’intégration rapproche Windows 11 de ce que proposent certains écosystèmes mobiles, en fluidifiant le passage entre téléphone et PC.

Le contrôle intelligent des applications activable/désactivable

Microsoft a aussi introduit la possibilité de d’activer ou de désactiver le Smart App Control (SAC) sans nécessiter une réinstallation complète du système, ce qui allège considérablement la gestion de cette fonctionnalité de sécurité pour les utilisateurs avancés ou les administrateurs.

Comment activer le contrôle intelligent des applications de Windows 11 (Smart App Control)

Corrections de bugs notables

Outre les nouvelles fonctionnalités, KB5074105 corrige une longue liste de problèmes de stabilité et de qualité qui affectaient Windows 11 dans certains scénarios. La mise à jour traite au moins 32 changements de qualité visant à améliorer l’expérience utilisateur et résoudre des dysfonctionnements connus.

Parmi les corrections incluses :

  • Blocages d’explorer.exe au premier login lorsque certaines applications sont lancées au démarrage, ce qui pouvait empêcher l’apparition de la barre des tâches.
  • Problèmes au démarrage avec Windows Boot Manager en mode debug et échecs de boot iSCSI avec erreur Inaccessible Boot Device.
  • Améliorations du comportement de la connexion et réduction des cas où l’écran de verrouillage devenait non réactif.
  • Échecs d’activation ou de migration de licence lors des upgrades, liés à des difficultés d’enregistrement auprès du serveur d’activation.
  • Icônes du bureau qui se déplacent de façon inattendue lorsqu’on ouvre ou renomme des fichiers.
  • Gel du système lors de l’exécution de Windows Terminal avec UAC depuis un compte non administrateur.
  • Divers ajustements pour améliorer la réactivité de l’Explorateur de fichiers, notamment lors de la navigation dans des emplacements réseau.

Ces correctifs ne sont pas liés à la sécurité, mais ils visent à résoudre des bugs fonctionnels et améliorer la fiabilité générale de Windows 11 pour ceux qui souhaitent tester les changements avant leur déploiement plus large

Une mise à jour encore en déploiement progressif

Comme pour les préversions précédentes, certaines fonctionnalités ne sont pas immédiatement visibles pour tous les utilisateurs, même après l’installation de l’update : Microsoft déploie certains éléments graduellement, souvent en fonction du matériel ou du canal d’inscription au programme Windows Insider.

De plus, des bugs ont été signalés par certains utilisateurs après l’installation de KB5074105, notamment des problèmes de webcam, des plantages de widgets ou des comportements inattendus d’applications, ce qui pousse certains à recommander de tester la mise à jour sur un PC secondaire avant un déploiement large.

Ce qu’il faut retenir

  • KB5074105 est une mise à jour facultative pour Windows 11 versions 24H2 et 25H2 publiée fin janvier 2026, préparatoire à la mise à jour de février.
  • Elle apporte nouvelles fonctionnalités (comme Android Resume et SAC amélioré) et divers correctifs système.
  • L’installation se fait manuellement via Windows Update ou avec les installateurs offline (.msu).
  • Certains utilisateurs rapportent déjà bugs ou instabilités, ce qui est couramment observé avec les mises à jour préliminaires.

L’article Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs est apparu en premier sur malekal.com.

Sécurité : une vulnérabilité critique touche WD Discovery sur Windows

Par : malekalmorte
28 janvier 2026 à 09:42

Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.

La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).

De quoi s’agit-il exactement ?

Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :

  • un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
  • lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
  • le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.

Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.

👉Pour mieux comprendre : Comprendre les vulnérabilités sur Windows : types, exemples et protections

Qui est concerné ?

La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures.
Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.

  • 👉 Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
  • 👉 Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.

Quel est le risque réel ?

Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :

  • l’attaquant peut exécuter du code arbitraire sur la machine ;
  • cela peut mener à une prise de contrôle locale complète ;
  • l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.

L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.

Solutions / mesures à prendre

Mettre à jour WD Discovery immédiatement

Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025.
Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.

Vérifier si WD Discovery est installé

Pour savoir si le logiciel est présent sur votre PC Windows :

  • Ouvrez Paramètres > Applications
  • Recherchez WD Discovery dans la liste des applications installées.
  • Si présent :
    • zésinstaller WD Discovery de votre ordinateur
    • Téléchargez la dernière version depuis ce lien
    • Installez la dernière version

Limiter l’accès aux dossiers sensibles

Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.

Bonnes pratiques de sécurité

  • Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
  • Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.

👉Pour aller plus loin : Comment protéger son PC contre les virus, les hackers et les piratages ?

Niveau de gravité & exploitation

Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité.
Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.

En résumé

La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.

L’article Sécurité : une vulnérabilité critique touche WD Discovery sur Windows est apparu en premier sur malekal.com.

Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109

Par : malekalmorte
26 janvier 2026 à 10:09

Microsoft a confirmé un problème potentiellement grave où certains ordinateurs équipés de Windows 11 versions 25H2 ou 24H2 ne démarrent plus correctement après l’installation de la mise à jour cumulative KB5074109, publiée le 13 janvier 2026 dans le cadre du Patch Tuesday. Cette anomalie peut nécessiter une récupération manuelle ou une réparation du système pour permettre au PC de redémarrer normalement.

Que sait-on sur ce problème de boot ?

Selon les premiers rapports et les déclarations de Microsoft, certains appareils ne parviennent pas à dépasser l’écran de démarrage après l’installation du correctif de sécurité de janvier. L’erreur observée chez plusieurs utilisateurs est liée à des messages du type UNMOUNTABLE_BOOT_VOLUME ou à un écran totalement noir au démarrage, rendant le système inaccessible sans intervention avancée.

Ce bug semble toucher à la phase d’initialisation de la séquence de démarrage, impliquant possiblement des interactions entre la mise à jour elle-même et certaines configurations matérielles ou logicielles spécifiques qu’il reste à identifier précisément. Microsoft a admis être au courant de ces signalements mais n’a pas encore publié de correctif ciblé à ce stade.

Quelles versions et systèmes sont concernés ?

Le problème est rapporté sur des machines tournant sous :

  • Windows 11 25H2
  • Windows 11 24H2

après l’installation de KB5074109 — la mise à jour cumulative de sécurité de janvier 2026.

Microsoft n’a pas encore confirmé que toutes les machines sous ces versions sont touchées, ni indiqué un pourcentage d’appareils affectés. D’après les retours utilisateurs, seules des configurations spécifiques semblent concernées, mais aucun schéma clair n’a encore été publié.

Contexte : un Patch Tuesday qui accumule les problèmes

La mise à jour KB5074109, bien qu’elle ait été publiée pour corriger des vulnérabilités de sécurité et apporter des améliorations, a déjà été associée à plusieurs régressions depuis son déploiement :

  • écrans noirs aléatoires et gels d’applications ;
  • la mise à jour qui empêche certains PC de s’éteindre ou d’hiberner normalement ;
  • des problèmes d’authentification ou d’accès à distance ;
  • des plantages ou gels d’applications, notamment Outlook Classic ;
  • et maintenant, des échecs de démarrage total pour certaines machines.

Cette série d’incidents a déjà poussé Microsoft à publier plusieurs mises à jour d’urgence (out-of-band) comme KB5077744 ou KB5078127 pour corriger des bugs de fonctionnement.

👉Consultez ce guide pour plus de détails : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

Que faire si votre PC ne démarre plus après KB5074109 ?

Comment réagir si votre PC ne démarre plus ?

Si vous êtes bloqué en sortie de mise à jour et que votre PC n’affiche qu’un écran noir ou un BSOD, plusieurs solutions provisoires peuvent aider :

Accéder à Windows Recovery Environment (WinRE)

  • Redémarrez plusieurs fois le PC pour que WinRE se lance automatiquement,
  • Ou utilisez un média de récupération USB / DVD Windows pour forcer l’ouverture de WinRE.

👉Reportez-vous à ce guide complet : Windows 11/10 : options de récupération et de dépannage (démarrage avancé)

Désinstaller l’update KB5074109

  • Dans WinRE → DépannageOptions avancéesDésinstaller des mises à jour,
  • Sélectionnez Désinstaller la mise à jour cumulative récente.

👉Aidez-vous de ce guide complet : Démarrer sur les options de dépannage de Windows 10, Windows 11 (démarrage avancé)

Les options avancées de récupération et de dépannage de Windows 10

Restaurer une version antérieure

  • Si vous avez un point de restauration système, restaurez l’état du système à un moment antérieur à l’installation de KB5074109.

Réparation du démarrage

  • Toujours depuis WinRE → Réparation du démarrage, ce mode peut parfois résoudre les erreurs de volume de démarrage sans désinstaller la mise à jour.

👉Les étapes pas à pas dans ce guide : Restaurer Windows 11/10 à une date antérieure : toutes les étapes

Ces démarches nécessitent parfois un niveau de connaissance technique intermédiaire. Si vous êtes incertain, il est recommandé de demander l’aide d’un professionnel ou du service informatique de votre entreprise.

👉Plus de détails : KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11

Que fait Microsoft ?

L’éditeur a reconnu ces échecs et a actualisé sa documentation de support en conséquence. Microsoft enquête activement sur les causes profondes et travaille à une solution corrective qui devrait être publiée à terme via une mise à jour cumulée ou un patch hors bande.

Pour l’instant, la firme caractérise l’impact comme limité en volume, sans donner de chiffres précis, et indique que les appareils virtuels (VM) ne semblent pas affectés dans la plupart des cas.

Ce problème s’inscrit dans une dimension récurente des problèmes de mises à jour. 👉Un article existe sur le site : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

En résumé

La mise à jour Windows 11 KB5074109 (janvier 2026), déjà associée à une série de bugs, est maintenant confirmée par Microsoft comme pouvant provoquer des BSOD et des échecs de démarrage sur certains PC Windows 11 24H2/25H2, principalement dans des environnements commerciaux.
Bien que l’impact soit décrit comme limité, la gravité de l’erreur — empêchant l’accès normal au système — en fait un souci majeur pour les utilisateurs et les administrateurs. En attendant un correctif officiel, la désinstallation de l’update via WinRE et les actions de réparation du système restent les principaux moyens de récupération.

Conseils pour les administrateurs IT

  • Surveiller les tickets de support après la mise à jour KB5074109,
  • Bloquer l’installation de cette mise à jour tant qu’une solution n’est pas publiée,
  • Préparer des médias WinRE / USB de récupération pour les équipes de maintenance,
  • Alerter les utilisateurs de sauvegarder leurs données avant l’installation d’updates critiques.

L’article Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109 est apparu en premier sur malekal.com.

Windows 11 KB5078127 — Microsoft publie un correctif d’urgence pour réparer les dégâts du Patch Tuesday

Par : malekalmorte
25 janvier 2026 à 18:50

Microsoft a déployé la mise à jour KB5078127 le 24 janvier 2026, comme correctif d’urgence (out-of-band) pour Windows 11 versions 25H2 et 24H2. Elle arrive quelques jours après une série de bugs critiques introduits par le Patch Tuesday de janvier 2026 et les premiers correctifs d’urgence publiés mi-janvier. Cette mise à jour est destinée à réparer des régressions qui affectaient non seulement Outlook Classic, mais aussi plusieurs applications tierces et composants d’accès au stockage cloud.

👉 À lire sur le sujet : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

Ce que corrige KB5078127

Selon Microsoft et les notes officielles, KB5078127 inclut des améliorations cumulatives ainsi que les correctifs de sécurité et de stabilité déjà présents dans les mises à jour précédentes (dont KB5074109 et le premier correctif d’urgence KB5077744). Le point central de ce correctif est la résolution d’un bug qui rendait certaines applications totalement non-réactives après l’installation du Patch Tuesday de janvier 2026.

Problèmes résolus

  • Applications devenaient non-réactives ou plantent lorsque des fichiers sont ouverts ou enregistrés depuis des stockages cloud tels que OneDrive ou Dropbox, un comportement remonté par de nombreux utilisateurs après l’update de mi-janvier.
  • Outlook Classic (POP / PST) fonctionne de nouveau, évitant les gels et blocages systématiques au démarrage ou lors de l’accès à des fichiers PST stockés dans le cloud.

Microsoft a documenté que dans certaines configurations, notamment lorsque les fichiers Outlook PST étaient stockés sur OneDrive, Outlook pouvait geler et ne pas redémarrer, obligeant l’utilisateur à forcer la fermeture du processus ou à redémarrer Windows pour rouvrir le logiciel. Ces comportements ont été largement documentés dans les retours utilisateurs et nécessitaient un correctif dédié — c’est précisément l’objet de KB5078127.

Comment KB5078127 est distribué

La mise à jour KB5078127 apparaît automatiquement dans Windows Update pour les systèmes concernés sous la forme “2026-01 Update (KB5078127) (26200.7628)”. Elle s’applique sans action manuelle, mais il est également possible de la télécharger depuis le Microsoft Update Catalog si nécessaire, notamment pour des déploiements d’entreprise ou des installations hors ligne.

Après installation :

  • Windows 11 25H2 passe au build 26200.7628.
  • Windows 11 24H2 passe au build 26100.7628.

Un redémarrage est requis pour finaliser l’installation, comme pour la plupart des mises à jour cumulatives.

Installation de KB5078127 dans Windows Update

Le lien pour télécharger la mise à jour : KB5078127 (Windows 11 25H2 & 24H2)
👉Pour l’installation manuelle de la mise à jour, suivez ce tutoriel : Installer des mises à jour Windows manuellement (Windows 11/10)

Contexte : une période de mises à jour mouvementée

Ce correctif intervient dans un contexte particulier : le Patch Tuesday de janvier 2026 (KB5074109 & KB5073455) avait corrigé de nombreuses vulnérabilités de sécurité, mais il avait aussi introduit plusieurs régressions importantes — notamment des blocages d’applications, des problèmes de shutdown/hibernation sur certaines configurations Secure Launch, et des problèmes d’accès à distance via Remote Desktop.

Microsoft avait déjà publié un premier correctif d’urgence (KB5077744) pour résoudre des problèmes d’authentification Remote Desktop et d’autres régressions. Mais ce premier correctif a lui-même laissé des problèmes fonctionnels, d’où la nécessité d’une deuxième mise à jour d’urgence (KB5078127) pour stabiliser l’expérience utilisateur et restaurer le fonctionnement de composants essentiels comme Outlook ou la compatibilité avec les stockages cloud.

Qui est concerné ?

  • Tous les utilisateurs de Windows 11 versions 25H2 ou 24H2 qui ont installé les mises à jour de janvier 2026 ou leurs premiers correctifs d’urgence recevront KB5078127.
  • Même si vous n’avez pas rencontré de plantages, l’update est recommandée car elle combine des correctifs cumulés de sécurité et de qualité.

En résumé

La mise à jour KB5078127 est un correctif d’urgence important publié pour Windows 11 après une période de dysfonctionnements notable suite au Patch Tuesday de janvier 2026. Elle vise à corriger les bugs qui rendaient certaines applications non-réactives et notamment les plantages d’Outlook Classic dans des environnements cloud, tout en consolidant les corrections antérieures.
Même si ces mises à jour hors bande soulignent une période difficile pour les déploiements Windows, KB5078127 apporte une stabilité bienvenue pour les utilisateurs confrontés à des blocages quotidiens depuis plusieurs semaines.

Solutions et bonnes pratiques après l’installation de KB5078127

Si vous avez été touché par les problèmes introduits après le Patch Tuesday de janvier 2026 (applications qui gèlent, Outlook inutilisable, accès aux fichiers cloud bloqué), la mise à jour KB5078127 corrige l’essentiel des régressions connues. Pour éviter tout désagrément résiduel, voici quelques recommandations utiles :

Vérifiez que KB5078127 est bien installée

  • Ouvrez Paramètres > Windows Update > Historique des mises à jour
  • Vérifiez la présence de KB5078127
  • Le numéro de build doit être :
    • 26200.7628 (Windows 11 25H2)
    • 26100.7628 (Windows 11 24H2)

Redémarrez le PC après l’installation

Même si Windows ne l’impose pas immédiatement, un redémarrage complet permet d’appliquer correctement les correctifs liés aux applications et aux accès aux fichiers cloud.

Outlook Classic : recommandations spécifiques

Si vous utilisez Outlook Classic avec des comptes POP ou des fichiers PST :

  • Évitez de stocker les fichiers PST directement dans OneDrive
  • Préférez un dossier local (ex. Documents\Outlook)
  • Vérifiez qu’Outlook fonctionne normalement après la mise à jour

Applications cloud (OneDrive, Dropbox, etc.)

  • Assurez-vous que les clients de synchronisation sont à jour
  • Si une application reste non réactive, redémarrez le service de synchronisation ou reconnectez le compte

En entreprise ou environnement critique

  • Validez la mise à jour sur un poste pilote avant déploiement massif
  • Vérifiez le fonctionnement des applications métier utilisant des fichiers réseau ou cloud
  • Surveillez les journaux d’événements pour détecter d’éventuelles erreurs persistantes

Évitez de désinstaller les mises à jour de sécurité

Même si la désinstallation des correctifs de janvier peut sembler tentante, elle expose le système à des failles de sécurité importantes.
La mise à jour KB5078127 est la solution recommandée par Microsoft pour corriger les problèmes sans sacrifier la sécurité.

L’article Windows 11 KB5078127 — Microsoft publie un correctif d’urgence pour réparer les dégâts du Patch Tuesday est apparu en premier sur malekal.com.

Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

Par : malekalmorte
21 janvier 2026 à 17:29

Le Patch Tuesday de janvier 2026 (publié autour du 13 janvier) était censé renforcer la sécurité et la stabilité de Windows 11, mais il a entraîné une série de problèmes fonctionnels importants pour certains utilisateurs. Plusieurs bugs ont été confirmés par Microsoft ou observés massivement dans la communauté — touchant notamment Outlook Classic, d’autres applications Windows et des fonctionnalités système.

Outlook Classic : gel, blocages et perte de productivité

L’un des problèmes les plus signalés concerne Microsoft Outlook (version classique), en particulier pour les profils utilisant POP ou des fichiers PST stockés dans OneDrive.

Après installation de la mise à jour KB5074109, de nombreux utilisateurs rapportent que :

  • Outlook se fige ou gèle,
  • l’application ne se ferme pas correctement,
  • elle ne redémarre pas sans forcer l’arrêt du processus,
  • des courriels envoyés n’apparaissent pas dans “Éléments envoyés”,
  • et il peut y avoir des redownloads d’e-mails déjà téléchargés.

Microsoft a reconnu ce problème dans sa documentation de support, indiquant que le bug affecte les profils POP et les PST dans Windows 11 24H2/25H2 après l’installation du patch de janvier.

Pour l’instant, aucun correctif n’a été publié spécifiquement pour Outlook — ni même de solution miracle. Parmi les contournements partagés :

  • utiliser le webmail Outlook,
  • déplacer les fichiers PST hors d’un dossier synchronisé par OneDrive,
  • ou désinstaller l’update incriminé (ce qui n’est pas idéal, car cela expose le système à des vulnérabilités de sécurité).

Des médias mainstream comme Forbes ont aussi alerté les utilisateurs sur ce gel d’Outlook, précisant que la seule solution fiable reste de revenir à une version antérieure tant qu’un correctif officiel n’a pas été publié.

Ce bug est corrigé via le correctif d’urgence (out-of-band) KB5078127.
👉Plus de détails : Windows 11 KB5078127 — Microsoft publie un correctif d’urgence pour réparer les dégâts du Patch Tuesday

D’autres applications Windows gèlent ou deviennent instables

Outlook n’est pas la seule application affectée. Après le Patch Tuesday, des utilisateurs ont signalé que d’autres apps Windows semblent se figer pendant l’usage — un symptôme attribué à la récente mise à jour cumulée. Dans ces cas, l’appareil ne plante pas complètement, mais certaines actions dans l’application ne répondent plus, nécessitant parfois une fermeture forcée ou un redémarrage du système.

Ces comportements sont observés sur une variété de configurations et semblent liés à des incompatibilités introduites par la mise à jour elle-même ou par des interactions problématiques avec des pilotes ou composants systèmes.

Autres bugs signalés depuis le Patch Tuesday

En plus des problèmes d’applications, d’autres régressions ont été identifiées après l’installation du Patch de sécurité de janvier 2026 :

Écrans noirs et gel graphique

Des écrans noirs momentanés et des figes brefs de l’affichage ont été observés sur certains PC, souvent pendant les premières secondes après l’ouverture de session ou après un changement de contexte visuel. Ce bug affecte surtout les systèmes avec des GPU NVIDIA ou AMD, même si un pilote à jour peut parfois atténuer le problème.

Explorateur de fichiers : paramètres ignorés

Sur certaines machines, l’Explorateur de fichiers ne respecte plus certaines personnalisations issues de fichiers desktop.ini (par exemple, noms personnalisés de dossiers), ce qui modifie l’apparence de l’interface pour certains utilisateurs.

Problèmes de connexion à distance et shutdown

D’autres bugs déjà reconnus (et partiellement corrigés par des mises à jour hors bande) incluent des erreurs d’authentification des services Remote Desktop / Azure Virtual Desktop / Windows 365 et des problèmes de mise hors tension ou d’hibernation sur certains appareils Windows 11 23H2.

KB5074109 peut provoquer un BSOD au démarrage

Microsoft a confirmé l’existence d’un problème plus sérieux encore : la mise à jour cumulative KB5074109 peut provoquer des BSOD (écran bleu) ou des échecs de démarrage complets sur certains ordinateurs exécutant Windows 11 (versions 24H2 et 25H2).

Selon l’éditeur, ce bug est actuellement limité à un “nombre restreint de systèmes”, et principalement aux appareils commerciaux (business), mais il n’en reste pas moins très préoccupant compte tenu de l’impossibilité parfois totale de faire démarrer la machine après l’installation de l’update.

👉Windows 11 : certains PC pourraient ne plus démarrer après la mise à jour KB5074109

Réactions et gestion des bugs par Microsoft

Face à ce ensemble de régressions, Microsoft a déployé plusieurs correctifs hors bande (Out-of-Band), notamment :

  • KB5077744, KB5077797 — pour corriger des problèmes critiques comme les blocages de connexions à distance et bugs de shutdown/hibernation.

Cependant, le bug Outlook n’a pas été corrigé par ces updates, ce qui signifie que certains utilisateurs doivent encore attendre un patch spécifique ou recourir à des solutions de contournement manuelles.

Ce que les utilisateurs doivent faire maintenant

Pour ceux qui rencontrent ces problèmes après l’installation du Patch Tuesday :

  • Désinstaller temporairement la mise à jour KB5074109 restaure souvent Outlook et élimine certains bugs — mais c’est déconseillé à long terme car cela annule des correctifs de sécurité importants.
  • Utiliser Outlook Web ou migrer les profils POP hors de OneDrive peut atténuer certaines anomalies.
  • Installer les correctifs Out-of-Band disponibles via le Microsoft Update Catalog pour résoudre d’autres bugs liés au système.
  • Surveiller les notifications Windows Message Center ou les documents de support Microsoft pour un correctif officiel Outlook à venir.

En résumé

Le début de l’année 2026 a été marqué par une vague de régressions importantes après le Patch Tuesday de janvier, affectant la productivité et la stabilité de Windows 11 pour un grand nombre d’utilisateurs :

  • Outlook Classic devient instable ou inutilisable, surtout avec des comptes POP ou des PST dans OneDrive.
  • Autres applications Windows peuvent geler ou devenir instables après la mise à jour.
  • Écrans noirs, personnalisation de l’Explorateur non respectée, problèmes de shutdown/hibernation et connexion à distance font partie du tableau.
  • Correctifs urgents ont été publiés, mais tous les bugs ne sont pas encore résolus.

Cette situation confirme que le cycle de mises à jour Windows reste fragile, malgré les efforts de Microsoft. Il est recommandé aux utilisateurs et aux administrateurs IT de tester les updates sur un groupe pilote avant un déploiement global pour éviter les interruptions de productivité.

Conclusion

Le Patch Tuesday de janvier 2026 confirme une nouvelle fois la fragilité du cycle de mises à jour de Windows 11. Si les correctifs de sécurité restent indispensables, leur déploiement s’accompagne cette fois de régressions notables, affectant aussi bien des applications clés comme Outlook que le fonctionnement normal de certaines apps Windows, avec des gels, des blocages et des problèmes de stabilité. Malgré la publication rapide de mises à jour d’urgence (Out-of-Band), tous les bugs ne sont pas encore résolus, obligeant certains utilisateurs à recourir à des solutions temporaires ou à retarder l’installation des correctifs. Dans ce contexte, la prudence reste de mise : tester les mises à jour avant un déploiement généralisé demeure plus que jamais une bonne pratique, en attendant des correctifs définitifs de Microsoft.

👉A noter que ce ne sont pas là, les premiers bugs. Nous avions déjà rédigé un article qui résume les problèmes récurrents des mises à jour Windows Update : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

L’article Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications est apparu en premier sur malekal.com.

Bien partitionner son disque pour Windows 11/10 : conseils et bonnes pratiques

Par : malekalmorte
20 janvier 2026 à 08:40

Bien partitionner son disque est une étape essentielle lors de l’installation ou de la réorganisation de Windows 11/10. Un mauvais choix à ce stade peut entraîner des problèmes de mises à jour, un manque d’espace sur la partition système, des difficultés lors d’une réinstallation ou une organisation du stockage inutilement complexe.

Contrairement à certaines idées reçues, il n’existe pas de schéma de partitionnement universel valable pour tous les usages. Microsoft privilégie aujourd’hui une approche simple et automatisée, tandis que certaines configurations (partition de données séparée, dual-boot, SSD + disque dur) nécessitent des décisions réfléchies et adaptées au contexte réel.

Dans ce guide, vous allez apprendre à bien partitionner votre disque pour Windows 11/10, en comprenant l’ordre recommandé par Microsoft, en sachant s’il est pertinent ou non de séparer le système et les données, et en identifiant les bonnes pratiques à respecter pour éviter les erreurs courantes. L’objectif est de vous aider à faire des choix fiables et durables, sans complexité inutile ni risques pour vos données.

Comprendre l’approche recommandée par Microsoft

Avant de décider comment partitionner un disque, il est important de comprendre la philosophie retenue par Microsoft pour Windows 11/10. Contrairement à certaines idées reçues, Microsoft recommande une approche simple, standardisée et automatisée, afin de garantir la compatibilité, la stabilité et les mises à jour du système.

👉Pour tout comprendre sur le partitionnement de disque, suivez ce guide : Partitionnement de disque sous Windows et Linux : comprendre MBR, GPT et l’agencement des partitions

GPT et UEFI : le standard pour Windows 11/10

Sur les PC récents, Microsoft s’appuie sur deux éléments clés :

  • un firmware UEFI,
  • une table de partitions GPT.

Windows 11 impose d’ailleurs ce couple UEFI + GPT pour le disque système. Cette combinaison permet :

  • un démarrage plus fiable,
  • la prise en charge des disques de grande capacité,
  • une meilleure tolérance aux erreurs,
  • une organisation claire des partitions système.

Dans ce contexte, MBR n’est plus le schéma recommandé pour une nouvelle installation.

Les partitions créées automatiquement par Windows 11/10

Lorsqu’on laisse Windows gérer le partitionnement sur un disque vierge, le système crée automatiquement les partitions nécessaires :

Cet agencement peut sembler complexe, mais il est volontaire et maîtrisé. Chaque partition a un rôle précis et permet :

  • les mises à jour majeures,
  • les réparations automatiques,
  • la récupération du système en cas de problème.

Supprimer ou modifier ces partitions sans raison expose à des dysfonctionnements.

Schéma de partitionnement de disque en GPT

Pourquoi Microsoft déconseille le partitionnement manuel au départ

Dans la majorité des cas, Microsoft recommande de :

  • ne pas créer manuellement les partitions avant l’installation,
  • laisser l’installateur de Windows gérer l’agencement initial.

Les raisons sont simples :

  • réduction du risque d’erreur,
  • compatibilité maximale avec les mises à jour,
  • prise en charge automatique des évolutions du système.

Un partitionnement manuel mal pensé peut :

  • bloquer certaines mises à jour,
  • compliquer la récupération du système,
  • nécessiter des corrections ultérieures.

Quand personnaliser le partitionnement a du sens

Cela ne signifie pas qu’il ne faut jamais intervenir. Une personnalisation peut être pertinente :

  • après l’installation, pour créer une partition de données,
  • dans un contexte spécifique (dual-boot, disque dédié aux données),
  • sur des configurations avancées maîtrisées.

L’approche recommandée est donc la suivante :

  • installation avec le partitionnement automatique,
  • ajustements ciblés ensuite, si nécessaire.

Principe clé à retenir

La stratégie de Microsoft repose sur une idée simple : un partitionnement standard, géré automatiquement, est plus sûr qu’un partitionnement “optimisé” manuellement sans nécessité réelle.

Avant de modifier l’organisation du disque, il faut toujours se poser la question : Est-ce que cette modification apporte un réel bénéfice par rapport à la solution par défaut ?

Dans la section suivante, nous verrons s’il est pertinent ou non de créer une partition système et une partition de données, et dans quels cas cette séparation est réellement utile.

Séparation système / données : dans quels cas est-ce pertinent ?

La question de séparer le système (Windows) et les données personnelles revient très souvent lors de l’installation ou de la réorganisation d’un disque. Cette pratique a des avantages réels, mais elle n’est pas indispensable dans tous les cas et peut parfois compliquer inutilement l’organisation du stockage.

Séparation système / données : quand est-ce pertinent ?

SituationSéparer système et données ?PourquoiRecommandation
PC personnel usage simple❌ NonComplexité inutileUne seule partition système
SSD de petite capacité❌ NonRisque de saturer C:Une seule partition
Disque de grande capacité✅ OuiOrganisation plus claireCréer une partition données après installation
Réinstallations fréquentes✅ OuiDonnées préservéesSéparer système et données
Usage professionnel✅ OuiSauvegardes facilitéesPartition dédiée aux données
Plusieurs utilisateurs✅ OuiMeilleure gestion des fichiersPartition données commune
Données sur NAS / Cloud❌ Souvent inutileDonnées hors disque localPartition unique
PC gamer (SSD + gros jeux)⚠ Ça dépendJeux volumineux, dépendance aux lanceursSSD système + disque jeux séparé
PC gamer (NVMe unique)❌ Souvent nonJeux installés via lanceursUne seule partition bien dimensionnée
SSD système + HDD données✅ OuiOptimisation performances / stockageWindows sur SSD, données sur HDD

Points de vigilance importants

Même lorsque la séparation est recommandée :

  • la partition système doit rester suffisamment grande,
  • Windows et certains logiciels continueront d’écrire sur C:,
  • la séparation ne remplace jamais une sauvegarde régulière.

Il est souvent préférable de :

  • installer Windows sur une partition unique,
  • observer l’usage réel,
  • puis créer une partition de données après coup, si nécessaire.

À retenir

  • Séparer système et données est un choix pratique, pas une règle.
  • Une mauvaise séparation est plus problématique qu’une partition unique.
  • La simplicité reste souvent la meilleure solution, surtout sur Windows 11/10.

Dans la section suivante, nous verrons l’ordre de partitionnement conseillé, et pourquoi respecter cet ordre permet d’éviter de nombreux problèmes lors de l’installation ou de la maintenance de Windows.

Ordre de partitionnement conseillé pour Windows 11/10

L’une des erreurs les plus fréquentes lors de l’installation ou de la réorganisation d’un disque consiste à faire les bonnes opérations dans le mauvais ordre. Respecter un ordre logique permet d’éviter les blocages, les conversions inutiles et les systèmes non démarrables.

Ordre recommandé pour un PC Windows 11/10

Le tableau ci-dessous présente l’ordre de partitionnement conseillé dans les cas les plus courants.

ÉtapeAction à effectuerPourquoi c’est importantÀ éviter absolument
1Vérifier le mode de démarrage (UEFI)Windows 11 exige UEFI + GPTInstaller sans vérifier BIOS/UEFI
2Initialiser le disque en GPTCompatibilité moderne, disques > 2 ToInitialiser en MBR par habitude
3Installer Windows en laissant l’assistant gérerCréation automatique des partitions systèmeCréer manuellement les partitions système
4Démarrer et vérifier le fonctionnementValider que tout est opérationnelModifier les partitions trop tôt
5Créer une partition de données (si besoin)Organisation adaptée à l’usage réelAnticiper inutilement
6Ajuster la taille des volumesOptimisation après usage réelMultiplier les redimensionnements
7Mettre en place les sauvegardesSécurité des donnéesCompter uniquement sur le partitionnement

Pourquoi cet ordre est recommandé par Microsoft

Microsoft privilégie une approche :

  • automatique au départ,
  • ajustable ensuite,
  • basée sur l’usage réel, pas sur des schémas théoriques.

L’installateur Windows :

  • crée les partitions EFI, MSR et récupération correctement,
  • assure la compatibilité avec les mises à jour,
  • réduit fortement le risque d’erreur humaine.

Modifier trop tôt l’agencement du disque est souvent la cause :

  • de partitions mal dimensionnées,
  • de problèmes de mise à jour,
  • de configurations difficiles à maintenir.

Cas particulier : dual-boot Windows / Linux (ce qu’il faut absolument respecter)

Le dual-boot Windows / Linux est l’un des scénarios de partitionnement les plus sensibles. Une mauvaise décision à ce stade peut entraîner des problèmes de démarrage, la perte d’accès à l’un des systèmes ou une configuration difficile à maintenir.

Principe général à respecter

La règle fondamentale est la suivante : Windows doit toujours être installé en premier, puis Linux.

Cette règle n’est pas arbitraire. Elle s’explique par la manière dont Windows gère :

  • le chargeur de démarrage,
  • la partition EFI,
  • les mises à jour système.

Installer Windows après Linux conduit presque systématiquement à :

  • l’écrasement du chargeur Linux,
  • la perte du menu de démarrage,
  • une réparation manuelle complexe.

L’ordre conseillé est alors différent :

Ordre recommandéAction
1Installer Windows en premier
2Laisser Windows créer la partition EFI
3Installer Linux ensuite
4Utiliser la partition EFI existante
5Créer les partitions Linux (/ , /home, swap)

Organisation de disque recommandée

Sur un PC moderne (UEFI), l’organisation recommandée est :

  • Table de partitions : GPT
  • Une partition EFI unique, partagée entre Windows et Linux
  • Partitions Windows :
    • partition système Windows (NTFS),
    • partitions MSR et récupération (créées automatiquement)
  • Partitions Linux :
    • partition racine / (ext4),
    • éventuellement une partition /home,
    • une partition swap (ou swapfile)

Il ne faut pas créer plusieurs partitions EFI. Une seule est suffisante et attendue par le firmware UEFI.

Schéma de partition de disque pour un dual-boot Windows/Linux

Rôle de la partition EFI en dual-boot

La partition EFI est un point clé du dual-boot :

  • Windows y place son chargeur de démarrage,
  • Linux y ajoute le sien (GRUB ou équivalent),
  • le firmware UEFI affiche ensuite les entrées disponibles.

Supprimer ou formater la partition EFI rend tous les systèmes non démarrables.

Gestion des systèmes de fichiers

Chaque système utilise son système de fichiers natif :

  • Windows → NTFS
  • Linux → ext4 (ou autre FS Linux)

Il est possible de créer :

  • une partition de données commune en exFAT ou NTFS,
  • ou d’accéder aux partitions Windows depuis Linux (et inversement, avec outils).

Le partage de données doit être pensé séparément du système.

Le partitionnement de disque dans un dual-boot

Erreurs fréquentes en dual-boot

Voici les erreurs les plus courantes :

  • installer Linux avant Windows,
  • supprimer la partition EFI pensant qu’elle est inutile,
  • convertir MBR/GPT après installation,
  • utiliser MBR sur un PC UEFI moderne,
  • multiplier les partitions sans nécessité.

Ces erreurs sont difficiles à corriger après coup.

Quand le dual-boot n’est pas recommandé

Le dual-boot peut être déconseillé :

  • sur un disque unique de petite capacité,
  • pour des utilisateurs débutants,
  • lorsque des mises à jour fréquentes sont nécessaires,
  • si l’un des systèmes doit rester prioritaire et stable.

Dans ces cas, une machine virtuelle ou un second disque est souvent une meilleure solution.

Cas particuliers de partitionnement sous Windows 11/10

En dehors des scénarios classiques, certaines configurations nécessitent une approche spécifique du partitionnement. Ces cas particuliers sont fréquents et méritent d’être anticipés pour éviter des choix inadaptés ou des limitations à long terme.

SSD système et disque dur pour les données

Contexte

  • SSD pour Windows et les applications
  • HDD pour les données volumineuses (documents, vidéos, sauvegardes)

Organisation recommandée

  • SSD : partitions créées automatiquement par Windows (EFI, MSR, système, récupération)
  • HDD : une seule partition de données (NTFS)

Pourquoi

  • performances optimales pour le système,
  • stockage massif et économique pour les données,
  • maintenance simplifiée.

À éviter

  • déplacer ou modifier les partitions système du SSD,
  • créer trop de partitions sur le disque de données.
Conseils partitionnement SSD système et disque dur pour les données dans Windows 11

Disque unique de grande capacité

Contexte

  • Un seul SSD ou HDD de 1 To ou plus
  • Usage personnel ou polyvalent

Organisation recommandée

  • table de partitions GPT,
  • une seule partition système au départ,
  • éventuelle partition de données créée après usage réel.

Pourquoi

  • évite un mauvais dimensionnement initial,
  • simplifie les mises à jour et la maintenance,
  • laisse la possibilité d’adapter l’organisation plus tard.

PC gamer : organisation du stockage recommandée

Sur un PC de gamer, le partitionnement doit avant tout servir la performance et la simplicité, pas la théorie.

Configuration la plus courante

  • SSD NVMe pour Windows et les applications
  • Second disque (SSD ou HDD) pour les jeux

Dans ce cas, il est recommandé :

  • de laisser Windows gérer automatiquement le SSD système,
  • d’installer les jeux sur un second disque dédié,
  • d’éviter de multiplier les partitions sur le SSD principal.

Cas d’un seul SSD NVMe

Si le PC ne dispose que d’un seul SSD rapide :

  • créer plusieurs partitions n’apporte généralement aucun gain réel,
  • les lanceurs de jeux (Steam, Epic, Battle.net) gèrent déjà les bibliothèques,
  • une seule partition bien dimensionnée est souvent préférable.

Points de vigilance spécifiques

  • prévoir suffisamment d’espace libre pour les mises à jour Windows,
  • éviter de déplacer manuellement les dossiers système,
  • sauvegarder les profils de jeux et paramètres importants,
  • ne pas séparer système / jeux si cela complique la maintenance.

Sur un PC gamer, le meilleur partitionnement est souvent le plus simple, avec une séparation par disques plutôt que par partitions.

PC ancien ou compatibilité maximale requise

Contexte

  • ancien matériel,
  • firmware BIOS hérité,
  • compatibilité avec des systèmes ou outils anciens.

Organisation possible

  • table de partitions MBR,
  • partitions primaires et éventuellement une partition étendue.

Limites

  • taille maximale du disque limitée à 2 To,
  • organisation plus complexe,
  • évolution difficile.

Recommandation

  • conserver cette organisation uniquement si nécessaire,
  • éviter MBR pour toute nouvelle installation sur matériel récent.
Conseils partition de disque en MBR pour Windows 11/10

Disque externe ou amovible

Contexte

  • disque USB, SSD externe, clé USB,
  • utilisation sur plusieurs systèmes (Windows, Linux, macOS).

Organisation recommandée

  • table de partitions GPT,
  • une seule partition de données,
  • système de fichiers exFAT.

Pourquoi

  • compatibilité maximale,
  • pas de limite de taille de fichier,
  • simplicité d’utilisation.

Disque dédié aux sauvegardes

Contexte

  • disque interne ou externe réservé aux sauvegardes.

Organisation recommandée

  • une partition unique,
  • système de fichiers adapté à l’outil de sauvegarde (souvent NTFS ou exFAT).

Points de vigilance

  • ne pas multiplier les partitions inutilement,
  • vérifier régulièrement l’intégrité des sauvegardes,
  • ne pas confondre partitionnement et stratégie de sauvegarde.

Machine virtuelle ou environnement de test

Contexte

  • tests, formations, virtualisation.

Organisation recommandée

  • partitionnement minimal,
  • privilégier des disques virtuels dédiés,
  • éviter de complexifier le disque hôte.

Pourquoi

  • flexibilité maximale,
  • suppression facile des environnements de test,
  • réduction des risques sur le système principal.

Bonnes pratiques générales pour bien partitionner son disque

Le tableau ci-dessous regroupe les bonnes pratiques essentielles à respecter lors du partitionnement d’un disque, sous Windows et Linux, afin d’éviter les erreurs courantes et les configurations difficiles à maintenir.

Bonne pratiquePourquoi c’est importantRecommandation concrète
Sauvegarder avant toute modificationUne erreur peut entraîner une perte définitive de donnéesToujours sauvegarder avant créer, supprimer ou redimensionner
Identifier précisément le disqueConfusion fréquente entre plusieurs disquesVérifier le numéro, la taille et le type du disque
Privilégier GPT sur matériel récentMeilleure compatibilité et fiabilitéUtiliser GPT avec UEFI et Windows 11/10
Éviter les schémas héritésPartitions étendues et MBR compliquent la maintenanceN’utiliser MBR que si nécessaire
Laisser Windows créer les partitions systèmeRéduction des erreurs et meilleure compatibilitéNe pas créer manuellement EFI / MSR
Adapter le partitionnement à l’usage réelPas de modèle universelSimple pour usage personnel, plus structuré pour usage avancé
Ne pas sur-partitionnerComplexité inutile, erreurs plus fréquentesLimiter le nombre de partitions
Dimensionner correctement la partition systèmeWindows et les mises à jour consomment de l’espacePrévoir large plutôt que trop juste
Éviter les modifications répétéesChaque opération augmente le risquePlanifier avant d’agir
Ne pas toucher aux partitions critiquesRisque de système non démarrableNe jamais supprimer EFI, récupération, boot
Vérifier la santé du disqueLe partitionnement ne corrige pas les pannes matériellesContrôler l’état SMART avant
Choisir le bon système de fichiersImpact sur compatibilité et stabilitéNTFS pour Windows, exFAT pour partage, ext4 pour Linux

À retenir avant de partitionner un disque

  • Utilisez-le comme checklist avant toute opération
  • Si une bonne pratique ne peut pas être respectée, reconsidérez l’opération
  • En cas de doute, privilégiez toujours la solution la plus simple
  • Le meilleur partitionnement est celui que l’on n’a pas besoin de modifier régulièrement.
  • La simplicité, la compatibilité et la prévoyance priment sur les “optimisations” théoriques.
  • Une bonne décision au départ évite des heures de dépannage plus tard.

Ressources utiles et articles liés

L’article Bien partitionner son disque pour Windows 11/10 : conseils et bonnes pratiques est apparu en premier sur malekal.com.

Windows 11 KB5074108, KB5074208, KB5073454 : nouvelles mises à jour Setup, WinRE et des correctifs d’urgence

Par : malekalmorte
19 janvier 2026 à 08:37

Microsoft a discrètement publié plusieurs mises à jour pour Windows 11 (et Windows 10) visant à renforcer le processus d’installation, l’environnement de récupération et à corriger des problèmes critiques détectés après la sortie des mises à jour de janvier 2026. Certaines de ces mises à jour « Out-of-Band » (hors du cycle Patch Tuesday classique) ne sont pas disponibles automatiquement via Windows Update et doivent être téléchargées manuellement depuis le Microsoft Update Catalog.

Mises à jour dynamiques complémentaires : Setup et WinRE (janvier 2026)

En parallèle du Patch Tuesday de janvier 2026 et des correctifs hors bande, Microsoft a publié plusieurs mises à jour dynamiques destinées aux composants critiques utilisés lors de l’installation, des mises à niveau de fonctionnalités et de la récupération système.
Ces mises à jour ne modifient pas Windows en fonctionnement normal : elles s’appliquent uniquement aux environnements Setup (installation) et WinRE (environnement de récupération).

Windows 11

  • KB5074108 — Safe OS Dynamic Update pour Windows 11 24H2 et 25H2 (13 janvier 2026)
    Cette mise à jour améliore le Windows Recovery Environment (WinRE), utilisé lors des réparations automatiques, des restaurations système et des opérations de récupération au démarrage.
  • KB5074208 — Setup Dynamic Update pour Windows 11 23H2 (13 janvier 2026)
    Cette mise à jour apporte des améliorations aux binaires de Windows Setup, ainsi qu’aux fichiers utilisés lors des mises à niveau de fonctionnalités sur Windows 11 version 23H2. Elle vise à réduire les échecs ou blocages pendant les upgrades.
  • KB5073454 — Safe OS Dynamic Update pour Windows 11 23H2 (13 janvier 2026)
    Comme pour KB5074108, cette mise à jour renforce et corrige le WinRE de Windows 11 version 23H2 afin d’améliorer la fiabilité des scénarios de récupération.

➡ Ces KB sont particulièrement importants pour les administrateurs ou intégrateurs d’images Windows, car ces composantes critiques sont utilisées avant que l’OS ne soit pleinement chargé : une erreur dans ces couches peut rendre une installation impossible à réparer si un média ou WinRE est obsolète.

Windows 10

  • KB5074207 — Setup Dynamic Update pour Windows 10 21H2 et 22H2 (13 janvier 2026)
    Cette mise à jour améliore les fichiers de Windows Setup utilisés lors des mises à jour de fonctionnalités sur Windows 10, versions 21H2 et 22H2.
  • KB5075039 — Mise à jour de l’environnement de récupération Windows (WinRE) pour Windows 10 21H2 et 22H2 (15 janvier 2026)
    Ce correctif met à jour le WinRE de Windows 10 afin d’assurer la compatibilité et la stabilité des outils de récupération après les mises à jour récentes.

Mises à jour d’urgence (Out-of-Band) disponibles manuellement

En parallèle, Microsoft a publié des correctifs hors bande pour résoudre des problèmes fonctionnels importants après le Patch Tuesday de janvier 2026. Ces mises à jour ne sont pas distribuées automatiquement par Windows Update ; elles doivent être téléchargées manuellement depuis le Microsoft Update Catalog :

KB5077744

  • Destinée aux éditions Windows 11 24H2 et 25H2
  • Out-of-Band cumulatif incluant des correctifs déjà présents dans le Patch Tuesday (par exemple KB5074109)
  • Corrige notamment des problèmes d’authentification lors des connexions Remote Desktop, en particulier ceux impactant certaines applications RDP comme la Windows App après les mises à jour de début janvier.
  • Cette mise à jour corrige aussi un bug empêchant certains PC de s’éteindre ou d’hiberner après la mise à jour de janvier 2026

➡ Le build passe ensuite à 26200.7627 / 26100.7627, et le correctif s’adresse surtout aux utilisateurs touchés par ces erreurs de connexion.

KB5077797

  • Pour Windows 11 23H2
  • Combine les correctifs cumulés de KB5073455 et ajoute des solutions aux deux problèmes majeurs suivants :
    • Résolution des erreurs de connexion Remote Desktop ;
    • Correction du bug où certains PC avec Secure Launch activé ne s’éteignent pas correctement ou ne passent pas en hibernation après les mises à jour de janvier 2026.

Microsoft précise que ces correctifs sont disponibles via Update Catalog uniquement et ne sont pas proposés automatiquement tant qu’ils ne sont pas intégrés dans une mise à jour standard.

KB5078127

👉Plus de détails pour cette mise à jour : Windows 11 KB5078127 — Microsoft publie un correctif d’urgence pour réparer les dégâts du Patch Tuesday

Comment installer ces mises à jour

Pour accéder à ces correctifs :

  1. Ouvrez le Microsoft Update Catalog.
  2. Recherchez les identifiants des KB correspondants (par exemple KB5074108, KB5077744, KB5077797).
  3. Téléchargez la version adaptée à votre architecture (x64, ARM64).
  4. Installez manuellement, puis redémarrez le système si nécessaire.

👉Aidez-vous de ce tutoriel : Télécharger et installer des mises à jour de Windows manuellement

Ces mises à jour sont particulièrement utiles si vous rencontrez des problèmes spécifiques (RDP, mise à jour de fonctionnalités, récupération système). En l’absence de symptômes, il est généralement recommandé de les appliquer uniquement si nécessaire, car certaines de ces mises à jour modifient des composants pré-démarrage qu’on ne voit pas dans l’usage quotidien.

Ce qu’il faut retenir

  • Les KB5074108, KB5074208 et KB5073454 s’attachent à maintenir à jour les composants de configuration Setup et l’environnement WinRE, cruciaux pour les tâches d’installation et de récupération.
  • Les patchs Out-of-Band comme KB5077744 et KB5077797 répondent à des régressions fonctionnelles (Remote Desktop, extinction / hibernation) découvertes après les mises à jour de janvier 2026.
  • Toutes ces mises à jour sont essentielles pour certains cas d’usage (entreprises, environnements de déploiement, utilisateurs affectés par bugs) mais ne sont pas distribuées automatiquement par Windows Update.

L’article Windows 11 KB5074108, KB5074208, KB5073454 : nouvelles mises à jour Setup, WinRE et des correctifs d’urgence est apparu en premier sur malekal.com.

Windows 11 : certains PC ne s’éteignent plus après la mise à jour de janvier 2026

Par : malekalmorte
18 janvier 2026 à 07:02

Microsoft a officiellement reconnu un problème affectant certains ordinateurs Windows 11 après l’installation de la mise à jour Patch Tuesday de janvier 2026. Concrètement, chez des utilisateurs de Windows 11 version 23H2, la commande Arrêter ou Hiberner ne fonctionne plus correctement : le PC refuse de se couper ou de passer en veille prolongée, restant allumé en arrière-plan ou redémarrant directement après l’action.

Ce dysfonctionnement est suffisamment visible pour que Microsoft l’ait inscrit dans son tableau des problèmes connus du système, une feuille de route publique où l’éditeur détaille les bugs liés aux dernières mises à jour et leurs statuts de résolution.

Quelle est la cause ?

Selon les indications de Microsoft, le problème ne touche que certains appareils sous Windows 11 23H2, et plus spécifiquement ceux ayant activé la fonctionnalité « System Guard Secure Launch » — une protection de sécurité qui s’appuie sur la virtualisation pour valider que seuls des composants de confiance sont chargés au démarrage du système.

Ironiquement, cette fonctionnalité de sécurité, conçue pour empêcher les attaques au niveau du firmware, semble être en conflit avec la mise à jour cumulative KB5073455 distribuée le 13 janvier. Résultat : au lieu de s’éteindre ou d’entrer en hibernation, le PC redémarre ou reste bloqué dans un état « allumé », ce qui peut entraîner une décharge de batterie importante, notamment sur les portables.

Ce bug ne semble pas affecter les versions plus récentes de Windows 11 (25H2 ou 24H2), qui utilisent d’autres identifiants de mise à jour, mais il est suffisamment gênant pour que Microsoft ait ouvert un avis officiel sur le sujet.

Impact concret pour les utilisateurs

Les symptômes signalés dans la communauté sont nets :

  • Lorsqu’on clique sur Arrêter ou Hiberner, l’écran peut s’éteindre, mais le système ne coupe pas réellement l’alimentation.
  • Les ventilateurs continuent de tourner, ce qui se traduit par une consommation d’énergie inutile lorsque l’appareil est censé être arrêté.
  • Dans certains cas, le PC redémarre immédiatement au lieu d’entrer dans l’état demandé.

Ce comportement peut poser des problèmes pratiques : surcharge de batterie, chauffe dans un sac de transport, ou simplement la frustration de constater que le système ne respecte plus les commandes d’alimentation.

Solution temporaire en attendant le correctif

Microsoft a indiqué qu’un correctif officiel est en préparation pour résoudre ce problème dans une prochaine mise à jour, mais en attendant, il existe des contournements provisoires pour ceux qui doivent absolument éteindre leur machine :

  • Ouvrir l’Invite de commandes (cmd) en mode administrateur, puis exécuter :
shutdown /s /t 0 

Cette commande force immédiatement l’extinction du PC, même si l’interface graphique ne répond pas.

Malheureusement, à ce stade, il n’existe pas de solution temporaire fiable pour faire hiberner l’appareil — seules les méthodes d’arrêt forcé sont disponibles.

À qui cela s’adresse

Microsoft précise que ce bug touche principalement les éditions Windows 11 23H2 Enterprise et IoT qui ont installé la mise à jour KB5073455. La version courante grand public Windows 11 25H2 reçoit d’autres correctifs (identifiés notamment par KB5074109) qui, eux, ne semblent pas souffrir de ce problème particulier.

La fonctionnalité Secure Launch, qui accroît la protection contre certaines attaques de bas niveau, est l’élément déclencheur de ce comportement indésirable — ce qui rend le bug d’autant plus ironique : une sécurité accrue qui, temporairement, empêche l’arrêt normal du système.

En résumé

  • Après la mise à jour Patch Tuesday de janvier 2026, certains PC Windows 11 ne s’éteignent plus ni ne se mettent en veille prolongée.
  • Le problème concerne principalement Windows 11 23H2 avec Secure Launch activé.
  • Microsoft a reconnu l’anomalie et travaille sur un correctif.
  • Une commande de shutdown forcé reste le principal moyen de forcer l’arrêt en attendant une solution permanente.

👉Les autres problèmes connus posés par le Patch Tuesday sont énumérés dans l’article : KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11

EDIT 19/01 – Problème corrigé dans KB5077744

Pour y remédier, Microsoft a publié un correctif hors bande (out-of-band) identifié notamment par l’KB5077797 (pour Windows 11 23H2), ainsi que KB5077744 pour les versions 24H2/25H2.
Ces patchs d’urgence ont été conçus pour restaurer le comportement normal de l’arrêt et de l’hibernation, ainsi que pour corriger d’autres régressions telles que les erreurs d’authentification Remote Desktop apparues après la mise à jour de janvier.

👉Plus de détails : Windows 11 KB5074108, KB5074208, KB5073454 : nouvelles mises à jour Setup, WinRE et des correctifs d’urgence

Conseils pratiques

✔ Sauvegardez régulièrement votre travail avant d’éteindre le PC si vous êtes concerné.
✔ Surveillez les futures mises à jour Windows Update : le correctif devrait être distribué rapidement.
✔ Si vous avez un PC serveur, une machine de production ou un appareil rarement utilisé, testez d’abord l’arrêt après mise à jour avant de l’éteindre complètement.

L’article Windows 11 : certains PC ne s’éteignent plus après la mise à jour de janvier 2026 est apparu en premier sur malekal.com.

Windows Update : Microsoft simplifie les noms et les identifiants des mises à jour

Par : malekalmorte
14 janvier 2026 à 09:43

Microsoft a annoncé une modification importante dans la façon dont sont nommées les mises à jour Windows afin de rendre les informations plus claires et plus lisibles pour les utilisateurs, les administrateurs et les professionnels IT. Ces changements, qui entrent en vigueur avec les mises à jour de janvier 2026, visent à simplifier la compréhension des libellés affichés dans Windows Update et dans l’historique des mises à jour.

Objectif : des noms de mise à jour plus intuitifs

Jusqu’à récemment, les titres des mises à jour Windows pouvaient être longs et complexes : ils incluaient souvent des informations telles que les codes de version, les dates, la plateforme (x64, ARM, etc.) ou même des indications sur la nature cumulative ou non de la mise à jour. Microsoft a jugé que cette approche, bien que complète, pouvait être trop technique et confuse pour de nombreux utilisateurs, notamment ceux qui ne sont pas familiers avec les modèles de nommage de Windows.

Pour remédier à cela, la société a introduit un système de nommage simplifié, où les titres des mises à jour affichées dans l’application Paramètres > Windows Update sont plus courts, plus lisibles et centrés sur l’essentiel :

  • le type d’update (patch de sécurité, mise à jour de prévisualisation, etc.),
  • le numéro KB (Knowledge Base),
  • et éventuellement le numéro de build.

Par exemple, au lieu d’un titre long comme :

2025-10 Cumulative Update for Windows 11 Version 25H2 for x64-based Systems (KBxxxxx),
le nouvel intitulé sera plus direct :
Security Update (KBxxxxx) (Build xxxxx).

Voici un exemple avec le patch Tuesday de Janvier 2026 (KB5073455) :

KB5074109 pour Windows 11 Build 26200.7623

Pourquoi ce changement était nécessaire

Selon Microsoft, ces nouveaux titres ont été pensés pour être :

  • plus intuitifs et cohérents,
  • plus faciles à lire et à comprendre pour les utilisateurs non techniques,
  • faciles à distinguer dans l’historique des mises à jour.

Cette modification ne change rien à la nature des mises à jour elles-mêmes : les correctifs, les builds et les numéros KB restent les mêmes, ainsi que les processus de distribution via Windows Update, WSUS ou Microsoft Update Catalog. Elle agit uniquement sur la présentation des noms pour améliorer la clarté.

Un ajustement qui suscite des réactions

Alors que la simplification des noms est destinée à aider les utilisateurs finaux, elle a suscité des réactions mitigées chez certains administrateurs IT, notamment parce que la suppression d’éléments comme les codes de date ou les versions spécifiques peut rendre moins immédiatement lisibles certaines informations importantes pour la gestion des correctifs.

Microsoft a reconnu ces retours et indiqué qu’elle écoutait les commentaires des utilisateurs et des administrateurs pour adapter encore le format afin de trouver un juste équilibre entre simplicité et précision. Cela pourrait inclure, par exemple, le retour de certaines indications comme le mois ou l’année dans les titres si cela s’avère pertinent pour la majorité des utilisateurs.

À qui s’applique ce changement ?

Le nouveau schéma de noms s’applique à une large gamme de mises à jour Windows, notamment :

  • les mises à jour de sécurité mensuelles (Patch Tuesday),
  • les mises à jour de prévisualisation non sécuritaires,
  • les mises à jour du .NET Framework,
  • les mises à jour de pilotes,
  • les composants liés à l’IA,
  • et certains autres types de correctifs distribués via Windows Update.

Dans les catalogues d’entreprise (comme Microsoft Update Catalog ou WSUS), la nomenclature plus technique et complète reste disponible pour des usages avancés ou automatisés.

En résumé

Microsoft a simplifié la manière dont Windows Update présente les titres des mises à jour pour les rendre plus clairs, plus lisibles et moins techniques. Cette initiative vise à aider les utilisateurs et les administrateurs à comprendre plus facilement ce qu’ils installent réellement, sans perdre en précision grâce au maintien des numéros KB et des builds.
Ce changement devrait faciliter la communication autour des mises à jour, même si des ajustements futurs sont possibles à la lumière des retours de la communauté.

L’article Windows Update : Microsoft simplifie les noms et les identifiants des mises à jour est apparu en premier sur malekal.com.

KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11

Par : malekalmorte
13 janvier 2026 à 08:32

Microsoft a publié les mises à jour cumulatives du Patch Tuesday de janvier 2026 pour Windows 11, apportant des correctifs de sécurité étendus, des améliorations de stabilité et des corrections de bugs pour toutes les versions prises en charge de l’OS. Les nouveautés concernent notamment les versions 25H2, 24H2 et 23H2 de Windows 11.

Quelles sont les mises à jour publiées aujourd’hui ?

  • KB5074109 — cumulatif pour Windows 11 25H2 & 24H2
    → Après installation, les builds passent à 26200.7623 (25H2) et 26100.7623 (24H2).
  • KB5073455 — cumulatif pour Windows 11 23H2
    → Le système passe à build 22631.6491 après ce patch.

Ces deux mises à jour reprennent les correctifs de sécurité de décembre, les consolident avec des correctifs supplémentaires, et proposent des améliorations de qualité pour l’expérience Windows au quotidien.

KB5074109 pour Windows 11 Build 26200.7623

Plus de 110 vulnérabilités corrigées, incluant des zero-days

Le Patch Tuesday de janvier 2026 corrige un grand nombre de failles de sécurité, plus de 110 au total, dont plusieurs classées Critiques et Importantes. Parmi elles :

  • CVE-2026-20805 — une vulnérabilité d’information dans le Desktop Window Manager qui était exploité en conditions réelles (in the wild), permettant la fuite de données sensibles depuis la mémoire.
  • CVE-2026-21265 — un contournement lié aux certificats Secure Boot expirant prochainement.
  • CVE-2023-31096 — une élévation de privilèges dans un ancien pilote modem intégré.

Ces correctifs couvrent des catégories variées : exécution de code à distance, élévation de privilèges, divulgation d’informations et attaques par déni de service.

Améliorations et changements dans KB5074109 (build 26200.7623 / 26100.7623)

La mise à jour KB5074109, distribuée lors du Patch Tuesday du 13 janvier 2026, ne se contente pas de corriger des vulnérabilités : elle apporte aussi plusieurs améliorations de qualité, des suppressions de composants obsolètes et des résolutions de bugs qui améliorent l’expérience globale de Windows 11 25H2 et 24H2. Voici les points clés :

Suppression de pilotes anciens ou obsolètes

  • Microsoft retire plusieurs anciens pilotes de modem hérités du système (comme agrsm64.sys, agrsm.sys, smserl64.sys et smserial.sys), ce qui peut désactiver le fonctionnement de matériels anciens qui en dépendent.

Fiabilité réseau et connectivité

  • Correction d’un problème qui pouvait entraîner l’échec de la mise en miroir du réseau dans Windows Subsystem for Linux (WSL), provoquant des erreurs « No route to host » et bloquant l’accès à des ressources VPN.
  • Résolution d’un bug qui causait des échecs de connexion RemoteApp dans les environnements Azure Virtual Desktop (AVD) après certaines mises à jour précédentes.

Efficacité énergétique

  • Résolution d’un bug où certains appareils équipés d’une Unité de traitement neuronal (NPU) restaient alimentés alors qu’ils étaient inactifs, impactant négativement l’autonomie.

Améliorations système générales

  • Mise à jour de composants système pour améliorer la fiabilité des services internes, notamment ceux liés à la mise à jour et à la maintenance du système.
  • Quelques ajustements supplémentaires pour renforcer la cohérence des comportements système après l’installation des correctifs cumulés.

Expérience utilisateur

  • Bien que KB5074109 n’introduise pas de nouvelles fonctionnalités majeures, elle étend la disponibilité de plusieurs améliorations déjà introduites précédemment, comme une compatibilité plus large du mode sombre dans l’Explorateur de fichiers ou des options qui étaient déployées progressivement selon les appareils et régions

Installation et disponibilité

Ces mises à jour sont disponibles via Windows Update et s’installeront normalement automatiquement sur les appareils configurés pour recevoir les mises à jour de sécurité. Elles peuvent être appliquées manuellement depuis les Paramètres > Windows Update en cliquant sur Rechercher des mises à jour.

Pour une installation hors ligne ou en entreprise, les paquets peuvent être récupérés via le Microsoft Update Catalog.

Problèmes connus du Patch Tuesday de janvier 2026

Microsoft a confirmé plusieurs bugs et régressions qui surviennent après l’installation des mises à jour cumulatives KB5074109 (Windows 11 25H2/24H2) et KB5073455 (Windows 11 23H2) publiées le 13 janvier 2026 dans le cadre du Patch Tuesday de janvier 2026. Ces problèmes ont été identifiés sur le tableau de bord de l’état des versions ainsi que dans des annonces officielles de Microsoft Learn et des rapports collaboratifs.

Problèmes d’hibernation (Windows 11 23H2)

Chez des utilisateurs de Windows 11 version 23H2, la commande Arrêter ou Hiberner ne fonctionne plus correctement : le PC refuse de se couper ou de passer en veille prolongée, restant allumé en arrière-plan ou redémarrant directement après l’action.

👉Plus de détails : Certains PC ne s’éteignent plus après la mise à jour de janvier 2026

Échecs de connexion et d’authentification — Windows 365 / Azure Virtual Desktop

Symptôme : Après l’installation de KB5074109, certaines connexions Bureau à distance / Remote Desktop via l’application « Windows App » échouent au niveau de la demande d’identifiants, notamment lorsqu’on se connecte à des environnements Windows 365 ou Azure Virtual Desktop. Le processus d’authentification ne se déroule pas correctement et bloque la connexion.

Contexte : Ce problème peut affecter des appareils sous Windows 11 dans plusieurs versions (25H2, 24H2, 23H2) ainsi que Windows 10 dans certaines éditions.

Solutions de contournement proposées par Microsoft :

  • Utiliser le client Bureau à distance traditionnel pour se connecter à Azure Virtual Desktop.
  • Se connecter via le client Web de Windows App (windows.cloud.microsoft).

Statut officiel : le bug est actuellement atténué mais reste ouvert, avec une mise à jour corrective planifiée.

Problème de fermeture / hibernation (Windows 11 23H2)

Certains PC Windows 11 23H2 équipés de la fonctionnalité System Guard Secure Launch activée avaient perdu la capacité de s’éteindre ou d’entrer en hibernation normalement après l’installation de la mise à jour KB5073455 : cliquer sur Arrêter ou Hiberner ne produisait pas l’effet attendu.

Statut : Microsoft a publié un correctif hors bande (out-of-band) pour résoudre ce bug.

Problèmes liés à Remote Desktop

Un autre problème affectant les connexions RDP (Remote Desktop Protocol) a été confirmé après l’installation de la mise à jour :
des utilisateurs ont constaté que les connexions échouent immédiatement avant la création d’une session, avec des erreurs d’authentification.

Microsoft a publié un correctif (dans une mise à jour hors bande) pour traiter ce dysfonctionnement.

Application Outlook Classic qui plante

Un autre bug confirmé après le Patch Tuesday provoque le plantage de l’application Outlook Classic, bien que ce problème n’ait pas encore été corrigé. Microsoft travaille à une solution.

Suppression de pilotes modems obsolètes

La mise à jour supprime plusieurs anciens pilotes modem (agrsm64.sys, agrsm.sys, smserl64.sys, smserial.sys). Si un matériel dépend de ces pilotes, il ne fonctionnera plus après l’installation. Ce changement n’est pas un “bug” à proprement parler, mais il peut être une regression fonctionnelle pour certains appareils anciens.

Installation de mises à jour via WUSA échouant depuis un dossier partagé

Un problème antérieur (signalé avec une mise à jour de 2025) peut toujours être pertinent pour certains environnements IT : les mises à jour installées via l’outil WUSA à partir d’un partage réseau contenant plusieurs fichiers .msu peuvent échouer.

Recommandations pour les utilisateurs

✔ Installer dès que possible : les correctifs de sécurité sont importants, notamment ceux qui ciblent des vulnérabilités exploitées ou publiquement divulguées.
✔ Vérifier les impacts matériels : si votre système utilise du matériel ancien (modems dépendants de pilotes retirés), il faudra anticiper leur non-fonctionnement après mise à jour.
✔ Administrateurs : tester d’abord dans un environnement de préproduction avant un déploiement large, surtout dans des environnements critiques.

En résumé

Le Patch Tuesday de janvier 2026 pour Windows 11 (via KB5074109 et KB5073455) est l’un des plus conséquents depuis la fin de l’année. En plus de corriger plus de 110 vulnérabilités (dont des zero-days), il apporte une série de corrections système, de sécurité et de qualité, ainsi que des améliorations à l’expérience globale de Windows. L’installation est recommandée dès que possible pour garantir la sécurité et la stabilité de vos systèmes.

EDIT 19/01 – Nouvelles mises à jour en urgence (Out-of-Band)

En complément des mises à jour cumulatives du Patch Tuesday de janvier 2026 (KB5074109 et KB5073455), Microsoft a également publié plusieurs correctifs ciblés, moins visibles mais tout aussi importants. Ces mises à jour concernent le processus d’installation de Windows (Setup), l’environnement de récupération (WinRE), ainsi que des correctifs d’urgence hors bande destinés à résoudre des problèmes apparus après les mises à jour mensuelles. Elles ne sont pas toujours installées automatiquement via Windows Update, mais jouent un rôle clé dans la fiabilité des mises à niveau, des réparations système et des scénarios de récupération. Nous faisons le point dans cet article dédié : Windows 11 : Microsoft publie de nouvelles mises à jour Setup, WinRE et des correctifs d’urgence.

Liens ressources

L’article KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11 est apparu en premier sur malekal.com.

Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement

Par : malekalmorte
12 janvier 2026 à 08:25

Google a publié des correctifs d’urgence pour son navigateur Chrome afin de colmater une vulnérabilité « zero-day » (non corrigée avant qu’un exploit ne soit découvert) qui a déjà été exploitée dans la nature (in the wild), c’est-à-dire par des attaquants réels et non seulement en démonstration technique.

Cette situation est particulièrement préoccupante parce que Chrome est l’un des navigateurs les plus utilisés au monde, présent sur des milliards de machines desktop et mobiles. Une faille exploitée avant correctif expose des utilisateurs et organisations à des attaques souveraines ou opportunistes, pouvant entraîner compromission de données, exécution de code arbitraire ou prise de contrôle d’appareils.

Comment fonctionne cette faille et pourquoi elle est dangereuse

La vulnérabilité signalée (interne à Google sous l’identifiant 466192044) est liée à ANGLE, un composant utilisé pour le rendu graphique WebGL, qui sert à gérer l’accélération matérielle 3D dans le navigateur. Une erreur de traitement mémoire — très probablement un dépassement de tampon — peut conduire à une corruption de mémoire, des plantages du navigateur ou même permettre à un acteur malveillant d’exécuter du code sur le système de la victime.

Google reconnaît l’existence de l’exploit en circulation, mais ne fournit pas encore de détails techniques complets (emplacement exact du bug, vecteur d’attaque, identité des attaquants) afin d’éviter que d’autres acteurs malveillants ne tirent parti du correctif pour développer leurs propres attaques.

Google corrige plusieurs failles, dont celle exploitée activement

La mise à jour d’urgence déployée par Google corrige au moins trois failles dont une exploitée activement dans la nature, ainsi que plusieurs autres vulnérabilités zero-day identifiées en 2025. La liste comprend notamment les identifiants CVE suivants :

  • CVE-2025-2783
  • CVE-2025-4664
  • CVE-2025-5419
  • CVE-2025-6554
  • CVE-2025-6558
  • CVE-2025-10585
  • CVE-2025-13223

Il s’agit de vulnérabilités à haute sévérité, qui peuvent être exploitées pour provoquer des plantages, des corruptions mémoire ou l’exécution de code arbitraire.

👉Comprendre les vulnérabilités sur Windows : types, exemples et protections

Que faire si vous utilisez Chrome ?

Pour vous protéger contre ces attaques, il est impératif de mettre à jour Chrome sans délai :

  • Sur Windows et macOS : assurez-vous d’être sur les versions 143.0.7499.109 ou 143.0.7499.110.
  • Sur Linux : la version 143.0.7499.109 ou ultérieure corrige aussi les failles.

La méthode la plus simple : ouvrez Chrome → cliquez sur Plus (⋮) > Aide > À propos de Google Chrome → le navigateur téléchargera automatiquement les correctifs et vous proposera de redémarrer pour finaliser l’installation.
👉 Au besoin, suivez ce guide : Connaître la version de Google Chrome et le mettre à jour

Activez les mises à jour automatiques si ce n’est pas déjà fait, afin d’être systématiquement protégé contre ce type de menace.

Un problème récurrent en 2025

Cette alerte n’est pas un incident isolé. Tout au long de l’année, Google a déjà corrigé plusieurs vulnérabilités zero-day activement exploitées dans Chrome, notamment dans le moteur V8 JavaScript/WebAssembly ou d’autres composants centraux du navigateur.
La fréquence de ces patches souligne que les navigateurs modernes restent une cible de choix pour les attaquants, notamment parce qu’ils sont utilisés pour accéder à des services critiques, des comptes en ligne ou des données sensibles.

Impact pour les utilisateurs et les entreprises

  • Utilisateurs individuels : jusqu’à réception du correctif, vous pourriez être exposé simplement en visitant un site web malveillant ou compromis.
  • Entreprises et organisations : les environnements professionnels sont encore plus sensibles, car une exploitation réussie pourrait compromettre des portails internes, des services cloud ou des solutions collaboratives.
  • Autres navigateurs basés sur Chromium (comme Microsoft Edge, Brave, Opera, Vivaldi) devraient aussi recevoir des correctifs dérivés de ce travail de Google dans les jours qui suivent.

En résumé

Une vulnérabilité zero-day dans Google Chrome est actuellement exploitée dans la nature, poussant Google à publier un patch de sécurité urgent. Les utilisateurs sont encouragés à mettre à jour immédiatement leur navigateur pour éviter toute compromission.
L’incident rappelle la nécessité d’une surveillance continue, de mises à jour rapides, et d’une stratégie de sécurité globale, notamment dans des environnements professionnels.

L’article Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement est apparu en premier sur malekal.com.

Windows 11 : Microsoft publie ses recommandations matérielles officielles pour le gaming

Par : malekalmorte
5 janvier 2026 à 14:13

Microsoft a récemment publié un guide détaillé des exigences matérielles et recommandations pour le gaming sur Windows 11, destiné à aider les joueurs à mieux comprendre quel type de configuration est nécessaire pour faire tourner les jeux modernes dans de bonnes conditions. Ce guide couvre non seulement les spécifications minimales, mais aussi des recommandations selon différents niveaux de performances — allant du jeu d’entrée de gamme jusqu’aux titres AAA exigeants.

Microsoft rappelle d’emblée que Windows 11 reste une plateforme évolutive pour les jeux PC, intégrant des technologies modernes comme DirectStorage, Auto HDR ou DirectX 12 Ultimate, mais que les performances réelles dépendent fortement du matériel choisi.

Quelles sont les recommandations matérielles ?

Selon le guide officiel, les joueurs doivent viser au minimum les caractéristiques suivantes selon leur profil d’utilisation :

  • Entrée de gamme pour jeux légers :
    CPU : un processeur à 4 cœurs modernes, comme un AMD Ryzen 5 5600 ou un Intel Core i5-12400 ;
    GPU : une carte de type NVIDIA GTX 1660 Super ou AMD Radeon RX 6600.
  • Milieu de gamme (1080p / détails élevés) :
    CPU : six cœurs ou plus, comme un AMD Ryzen 5 7600 ou Intel Core i5-13600K ;
    GPU : NVIDIA RTX 3060 Ti / 4060 Ti ou AMD Radeon RX 6700 XT.
  • Haut de gamme (1440p / 60 FPS+ ou plus) :
    CPU : huit cœurs ou mieux, tels qu’un AMD Ryzen 7 7800X3D ou Intel Core i7-13700K ;
    GPU : NVIDIA RTX 4080 ou AMD Radeon RX 7900 XTX.

Le guide recommande également environ 16 Go de RAM comme standard pour la plupart des jeux modernes, et 32 Go pour les titres particulièrement gourmands ou les configurations multitâches.

Concernant le stockage, Microsoft conseille l’utilisation d’un SSD NVMe de 1 To minimum pour faire face à la taille croissante des jeux récents, tout en garantissant de meilleurs temps de chargement, notamment avec DirectStorage activé.

Plus qu’une configuration : des technologies clés

Dans son guide, Microsoft ne se limite pas à des chiffres de CPU ou GPU : il met aussi l’accent sur certaines technologies logicielles et matérielles qui améliorent l’expérience gaming sous Windows 11 :

  • Game Mode : une fonctionnalité qui alloue plus de ressources système aux jeux en priorisant les processus actifs, améliorant ainsi la fluidité.
  • DirectStorage : nécessite un SSD NVMe pour réduire drastiquement les temps de chargement dans les jeux compatibles.
  • Auto HDR : pour activer automatiquement du HDR dans des jeux qui ne le prennent pas en charge nativement, à condition d’avoir un écran compatible

Ces éléments montrent que Microsoft considère le gaming comme une expérience intégrée à Windows 11, plutôt que comme une simple succession de composants individuels.

Ce que cela signifie pour les joueurs

Ce guide officiel arrive à un moment où les joueurs PC sont souvent confrontés à des compromis entre performances, coût et compatibilité, d’autant que de nombreux jeux AAA continuent d’augmenter leurs exigences matérielles.

Le message de Microsoft est double :

  1. Les jeux modernes exigent un matériel récent ou performant, notamment si l’on vise des résolutions élevées ou des fréquences d’images soutenues.
  2. Windows 11 est conçu pour tirer parti des technologies avancées (DirectStorage, Auto HDR, etc.), mais ces fonctionnalités requièrent un matériel approprié pour en profiter pleinement.

Conclusion

Avec ce guide officiel, Microsoft fixe de références claires pour le gaming sur Windows 11. Que vous construisiez un PC gaming pour la première fois ou envisagiez une mise à jour, cette feuille de route vous aide à choisir des composants adaptés à vos objectifs (budget, résolution, taux de rafraîchissement…). Elle souligne aussi que, loin d’être un simple système d’exploitation, Windows 11 s’affirme comme une plateforme gaming légitime et ambitieuse, à condition d’être soutenue par du matériel à la hauteur.

👉Pour aller plus loin : Quelles sont les performances de jeu dans Windows 11 ? Faut-il installer Windows 11 sur un PC de gamer ?

L’article Windows 11 : Microsoft publie ses recommandations matérielles officielles pour le gaming est apparu en premier sur malekal.com.

❌
❌