Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 22 septembre 2025Flux principal

À quelle heure pourra-t-on jouer à Hades 2 ?

22 septembre 2025 à 12:06

Hades 2 cinématique

Hades 2 en a enfin fini avec son long développement. Le jeu vidéo de Supergiant Games sortira en v1.0 le 25 septembre 2025, sur la Switch 1, la Switch 2, Windows et Mac. Plus que trois nuits à attendre, jusqu'au jour J. Et on sait désormais à quelle heure la version finale de Hades 2 sera accessible.

Windows 11 25H2 : les ISOs disponibles avant l’annonce officielle

Par : malekalmorte
22 septembre 2025 à 08:48

Microsoft semble avoir discrètement rendu disponibles les fichiers ISO de Windows 11 version 25H2 ainsi que son paquet d’activation (enablement package, eKB) avant le déploiement public officiel. Ces fichiers peuvent déjà être téléchargés via le portail Windows Insider dans le canal Release Preview, ce qui permet aux utilisateurs testeurs, aux administrateurs et aux professionnels IT de préparer leurs machines ou de faire des installations propres à l’avance.

Le build utilisé est identifié comme faisant partie de la famille 26200, et Microsoft confirme que 25H2 sera livré comme un Enablement Package pour les systèmes déjà à jour sous 24H2. Cela signifie que les nouvelles fonctionnalités et modifications sont déjà présentes en arrière-plan sur les appareils avec les mises à jour cumulatives récentes. L’eKB sert simplement à activer ces fonctionnalités dormantes, ce qui réduit le temps de téléchargement et les perturbations.

Les ISOs officielles pèsent généralement environ 7 Go pour les versions x64 selon la langue, et sont conçues pour les installations “clean”, pour tester dans des environnements isolés, ou pour la duplication d’images dans les entreprises.

Liens officiels Microsoft de téléchargement Windows 25H2 direct

Version / ÉditionLien de téléchargement
x64 eKBTélécharger
Arm64 eKBTélécharger
x64 ISOTélécharger ISO
Arm64 ISOTélécharger ISO

Faut-il se lancer maintenant, ou attendre ?

Même si ces ISOs sont disponibles, il y a plusieurs éléments à prendre en compte avant de les utiliser :

  • Il s’agit d’une version Release Preview, donc proche de la version finale, mais potentiellement sujette à des bugs ou à des incompatibilités non détectées sur tous les matériels.
  • Microsoft recommande pour la majorité des utilisateurs de patienter jusqu’au déploiement officiel via Windows Update, afin d’éviter les surprises.
  • Pour les administrateurs ou professionnels IT, avoir l’ISO dès maintenant permet de tester l’image, de vérifier les drivers, les outils de télémétrie, les scripts de déploiement, etc., afin de s’assurer que tout fonctionne avant un déploiement à grande échelle.

Ce que cela change concrètement

L’approche d’activation via l’eKB plutôt que l’installation complète depuis une ISO allégée permet de rendre la mise à jour moins lourde pour les utilisateurs déjà sous 24H2. Cela signifie que Microsoft continue à affiner son modèle de mise à jour annuel en minimisant les disruptions.

Par ailleurs, le fait que ces ISOs soient déjà disponibles indique que la version officielle de Windows 11 25H2 est proche, et que les tests finaux sont probablement terminés ou en cours de validation finale. Cela offre également aux professionnels et passionnés une opportunité de préparation — que ce soit pour des installations neuves ou pour tester la compatibilité avec des outils et pilotes existants.

Quelles sont les nouveautés de Windows 11 25H2 ?

Windows 11 version 25H2 apporte surtout des améliorations de stabilité et de consolidation par rapport à 24H2. Distribuée sous forme de enablement package, elle active des fonctionnalités déjà présentes dans 24H2 sans imposer une réinstallation complète. Parmi les modifications, PowerShell 2.0 et l’outil WMIC, devenus obsolètes, sont supprimés. De nouvelles options de gestion via stratégies de groupe (Group Policy) et MDM permettent aux administrateurs de retirer ou bloquer certaines applications préinstallées. Le cycle de support est prolongé : 24 mois pour les éditions Home et Pro, et 36 mois pour les éditions Entreprise et Éducation. Côté utilisateur, on observe quelques ajustements visuels (barre latérale du menu Démarrer, mode sombre plus uniforme, horloge avec secondes), ainsi que des améliorations pour l’accessibilité et les sauvegardes via Windows Backup for Organizations.

👉 Tous les détails dans cet article complet : Windows 11 25H2 : les nouveautés

En résumé

Les ISOs de Windows 11 version 25H2 sont désormais accessibles pour les testeurs via le canal Insider Release Preview, accompagnées d’un paquet d’activation qui rend l’installation plus légère pour ceux déjà sur 24H2. Si vous aimez être à la pointe, vous pouvez tester dès maintenant, mais pour un usage quotidien stable, attendre le déploiement officiel reste le choix le plus prudent.

Source(s) :
  • Neowin — Download links for Windows 11 25H2 ISOs now available before official Microsoft release Neowin
  • Microsoft Windows Insider Blog — Releasing Windows 11, version 25H2 to the Release Preview Channel Windows Blog
  • Tom’s Hardware — Windows 11 25H2 ISO released after delays … Tom’s Hardware

L’article Windows 11 25H2 : les ISOs disponibles avant l’annonce officielle est apparu en premier sur malekal.com.

Windows 11 : Microsoft confirme que KB5065426 et KB5064081 perturbent la lecture de vidéo DRM/HDCP

Par : malekalmorte
22 septembre 2025 à 08:11

Microsoft a admis que deux mises à jour récentes de Windows 11 version 24H2 — KB5064081 (fin août 2025) et KB5065426 (Patch Tuesday de septembre) — causent une régression affectant la lecture de contenus vidéos protégés par DRM (Digital Rights Management) ou HDCP (High-bandwidth Digital Content Protection). Les applications utilisant l’Enhanced Video Renderer (EVR), notamment pour les lecteurs Blu-ray, DVD ou certaines applis de télévision numérique, peuvent désormais rencontrer des erreurs de copyright, des écrans noirs, ou des arrêts / gèles lors de la lecture.

Ces anomalies ne concernent pas les services de streaming classiques comme Netflix, Amazon ou YouTube, ni les applications modernes utilisant des pipelines plus récents. Le bug semble se manifester surtout sur les usages “physiques” ou anciens, là où l’EVR + HDCP est imposé.

Ce que Microsoft dit et que faire en attendant

Microsoft a reconnu officiellement sur ses canaux de Release Health et de support que ces erreurs sont un effet secondaire d’un correctif de sécurité inclus dans les mises à jour KB5064081 et KB5065426. L’entreprise indique qu’une solution est en cours d’élaboration.

En attendant le correctif généralisé, Microsoft recommande aux utilisateurs pour qui la lecture de médias protégés est essentielle de retarder l’installation de ces mises à jour sur leurs appareils critiques ou de test. Pour ceux déjà touchés, il est conseillé de vérifier s’ils peuvent accéder à une version Release Preview du correctif ciblé, ou d’utiliser un appareil non mis à jour pour la lecture de leurs contenus protégés.

Impacts et contexte plus large

Cette régression met en lumière un point souvent négligé : la complexité des chaînes DRM/HDCP dans Windows. Le composant EVR, qui assure la composition visuelle sous conditions de sécurité, doit fonctionner de concert avec les pilotes graphiques, les firmwares, les API de DRM et la couche OS pour autoriser une lecture protégée. Une modification même mineure dans ces composants peut briser l’accord de confiance, ce qui semble être le cas ici.

Cela peut poser problème dans les foyers ou les environnements où des utilisateurs possèdent des lecteurs physiques ou des applications plus anciennes. Ces appareils sont souvent laissés de côté lors des tests principaux, ce qui augmente le risque de régressions non détectées.

En résumé

Les mises à jour KB5064081 et KB5065426 de Windows 11 24H2 introduisent un bug confirmé affectant la lecture de vidéo DRM/HDCP dans certains scénarios utilisant l’EVR. Microsoft prépare un correctif et conseille de retarder l’installation pour les appareils sensibles. Les utilisateurs concernés doivent surveiller les versions Release Preview et être prêts à tester ou à déployer la solution une fois disponible.

Source(s) :
  • Microsoft confirme que KB5065426 et KB5064081 cassent la lecture vidéo DRM/HDCP sur Windows 11 24H2. Neowin
  • Microsoft Q&A : lecture de contenu protégé ne fonctionne plus via certaines applications Blu-ray/DVD/Digital TV après KB5064081 / KB5065426. Microsoft Learn
  • Article complémentaire : comment cela affecte les applications utilisant EVR + HDCP. Windows Report

L’article Windows 11 : Microsoft confirme que KB5065426 et KB5064081 perturbent la lecture de vidéo DRM/HDCP est apparu en premier sur malekal.com.

Hier — 21 septembre 2025Flux principal

Windows 10 End of Life: 3 options to keep using your PC without losing your data

Windows 10 support ends October 14, 2025, but you can stay secure by enrolling in the ESU program or upgrading to Windows 11 using the same hardware, regardless of whether it's supported or not.

À partir d’avant-hierFlux principal

Windows 10, c’est fini ! Sauver votre ancien PC pour 12€ avec Windows LTSC, léger, rapide et sans logiciels inutiles

Si vous souhaitez remettre votre ancien PC à niveau pour pas cher, c’est le moment de vous rendre sur VIP-URCDKEY.com. Des versions de Windows à partir de 12 euros grâce à notre code de réduction de 30% sont disponibles !

L’article Windows 10, c’est fini ! Sauver votre ancien PC pour 12€ avec Windows LTSC, léger, rapide et sans logiciels inutiles est apparu en premier sur Tom’s Hardware.

full

thumbnail

Steam tourne la page de Windows 10 32-bits : L’OS sera abandonné en 2026

19 septembre 2025 à 07:15

SteamL'annonce marque la fin d’une ère. Valve a confirmé que Steam cessera de prendre en charge Windows 10 32-bits à partir du 1er janvier 2026.

Cet article Steam tourne la page de Windows 10 32-bits : L’OS sera abandonné en 2026 a été publié en premier par GinjFo.

VMware Workstation Pro : personnaliser vos machines virtuelles Windows avec un fichier de réponse

18 septembre 2025 à 18:00

Gagnez du temps avec un fichier de réponse (unattend.xml) pour personnaliser l'installation de Windows sur VMware Workstation Pro. Découvrez ce guide complet.

The post VMware Workstation Pro : personnaliser vos machines virtuelles Windows avec un fichier de réponse first appeared on IT-Connect.

BitPixie - Et dire qu'il était possible de contourner BitLocker en -5 min durant ces 20 dernières années...

Par : Korben
18 septembre 2025 à 16:42

Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !

L’équipe de SySS a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.

L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.

Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…

Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.

Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.

D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…

C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.

Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer. D’après le support Microsoft , les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.

Compass Security a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.

Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au 38C3 mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.

En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !

Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :

  1. Forcez l’authentification avant le démarrage avec un code PIN costaud (évitez 1234, hein). Ça protège contre les voleurs, mais pas contre quelqu’un qui connaît votre PIN.
  2. Appliquez le patch KB5025885 qui empêche les attaques par downgrade. C’est LA solution officielle de Microsoft.
  3. Pour les plus paranos : vous pouvez modifier la configuration PCR pour inclure le PCR 4, qui vérifie l’intégrité du boot manager. Mais attention, ça peut causer des demandes de clé de récupération après les mises à jour Windows.

Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…

Sa fé réchéflir !

Source

❌
❌