Pour faire de la place disque, il est parfois nécessaire de déplacer les données d’un répertoire du disque C vers un autre disque. Vous pouvez faire cela par une copie ou déplacement de fichiers depuis l’Explorateur de fichiers, en PowerShell ou encore avec Robocopy. Toutefois, certaines applications installent par défaut une grande quantité de données sur le disque système sans offrir d’option pour en changer l’emplacement. Souvent, dans des dossiers comme ProgramData, AppData ou Documents. À terme, ces fichiers — effets vidéo, bibliothèques, caches ou fichiers temporaires — peuvent occuper plusieurs gigaoctets et saturer le disque C:, surtout sur les machines dotées de SSD de petite capacité. Une solution propre et efficace consiste à déplacer les fichiers vers un autre disque, tout en maintenant le fonctionnement de l’application comme si rien n’avait changé. Pour cela, Windows permet d’utiliser une jonction (NTFS junction) : un lien spécial qui redirige un dossier vers un autre emplacement.
Dans cet article, nous explorons plusieurs techniques pour libérer de l’espace disque efficacement, sans compromettre la stabilité de Windows ni casser le fonctionnement des logiciels.
Déplacer les fichiers d’un disque à un autre sur Windows
Avec l’explorateur Windows (manuel)
Vous pouvez très facilement déplacer les fichiers vers un autre disque avec l’Explorateur de fichiers. Voici les étapes à suivre :
Déplacer les fichiers d’un disque à un autre sur Windows par la méthode « Jonction »
Certaines applications peuvent stocker des fichiers volumineux sans donner la possibilité de déplacer le répertoire. Par exemple, Wondershare filmora peut stocker des paquets pour des effets de presets/effets/transitions dans un sous-dossier de ProgramData. Dans ce cas, l’astuce ici consiste à déplacer les fichiers puis créer une jonction afin que le dossier de l’application pointe vers le dossier présent sur un autre disque. L’application continue de lire son dossier d’origine, mais les données se trouvent réellement sur un autre disque.
Dans cet exemple, nous souhaitons déplacer :
C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage vers D:\FilmoraData\DefaultPackage
Fermez Filmora et tout programme qui pourrait utiliser ce dossier
Copiez le dossier sur le second disque interne, par exemple, avec Robocopy ou avec une des méthodes données précédemment :
Pour la majorité des utilisateurs, un antivirus scanne un fichier et détecte la présence de code malveillant grâce aux signatures de détection. Si cela fonctionne encore, aujourd’hui, la complexité des malwares fait que les antivirus doivent intégrer plusieurs défenses.
En effet, les techniques d’offuscation avancées utilisées par les trojans et autres malwares ont pour but de cacher le code malveillant, de retarder l’analyse par les antivirus ou les analystes, et de contourner les systèmes de détection. Le but est donc de se cacher des antivirus pour échapper aux détections.
Dans ce guide, je passe en revue les méthodes et techniques utilisées par les logiciels malveillants pour se dissimuler ou tromper les antivirus.
Chiffrement et encodage
Pour masquer les éléments les plus révélateurs d’un malware, les attaquants chiffrent ou encodent massivement le code et les données embarquées. Les chaînes de texte en clair sont rarissimes dans les malwares modernes : adresses URL de C2, noms d’API Windows, chemins de fichiers… tout est souvent caché derrière des encodages ou un chiffrement custom. Le but est de brouiller le code afin qu’aucune partie révélatrice d’un code malveillant ne soit pas facilement détectable. Par exemple, un trojan comme Pikabot remplace les noms de fonctions et variables par des chaînes aléatoires ou codées, et chiffre ses chaînes de caractères sensibles (telles que les URLs de commande & contrôle) qui ne sont déchiffrées qu’au moment de leur utilisation. De même, les documents Office piégés (macros VBA) ou scripts malveillants insèrent des chaînes hexadécimales ou du Base64 à la place de commandes lisibles pour éviter les détections simples.
L’Encodage Base64 est une méthode très répandue d’obfuscation de commandes script. Par exemple, PowerShell permet d’exécuter un code encodé en Base64 via le paramètre -EncodedCommand. Les malwares en abusent pour cacher des instructions malveillantes dans un long texte illisible. Plusieurs campagnes ont utilisé des commandes PowerShell encodées en base64 pour dissimuler les charges utiles. Un cas courant : un downloader lance PowerShell avec une commande encodée qui va à son tour télécharger et exécuter du code distant. Voici un exemple illustratif d’une commande PowerShell chiffrée en Base64.
Côté JavaScript, on retrouve des approches similaires. Le trojan Astaroth (vers 2019–2020, toujours actif en 2022) utilisait du code JScript obfusqué et aléatoire dans des fichiers XSL : son script malveillant construisait les chaînes de caractères critiques via String.fromCharCode au lieu de les écrire en clair, évitant ainsi d’exposer des mots-clés suspects (noms de processus, commandes). De plus, Astaroth employait une fonction de randomisation pour modifier légèrement son code à chaque exécution, si bien que la structure du script variait constamment, bien que sa finalité reste la même. Ces techniques combinées (génération dynamique de strings et permutation aléatoire) rendaient le JScript malveillant unique à chaque run, contournant les signatures et retardant l’analyse manuelle.
Au-delà de l’encodage, les malwares chiffrent leur charge utile binaire ou certaines portions de code avec des clés secrètes. Un schéma classique consiste à XORer chaque octet du shellcode ou de la DLL malveillante avec une clé d’un octet ou plus (parfois stockée dans le code, parfois dérivée de l’environnement du système infecté). Le XOR est trivial à implémenter et a un effet de masquer tout motif en clair dans le binaire. D’autres utilisent des algorithmes symétriques plus forts (RC4, AES) pour chiffrer leur payload, empêchant toute analyse statique tant que le malware n’a pas effectué la décryption en mémoire.
En somme, chiffrement et encodage sont devenus la norme dans les malwares récents : les concepteurs ajoutent des couches de chiffrement sur les composants (configuration, charge finale, chaînes, etc.) pour que les défenses ne puissent y reconnaître ni motif ni signature tant que le malware n’est pas activement en train de s’exécuter.
Packers et Crypters
Les packers et crypters sont deux outils majeurs utilisés dans l’obfuscation des malwares, en particulier pour masquer le code binaire exécutable et ainsi tromper les antivirus.
Un crypter chiffre tout ou partie du code malveillant (souvent la « payload ») à l’aide d’un algorithme (XOR, AES, RC4, etc.) et l’encapsule dans un stub (petit programme) capable de le déchiffrer et de l’exécuter en mémoire. L’obhectif est de rendre le fichier indétectable statiquement, car ce dernier ne contient aucune chaîne suspecte, pas de signature reconnaissable.
Un packer compresse ou chiffre un exécutable, puis le combine avec un stub qui le décompresse ou déchiffre au moment de l’exécution. Son objectif est d’empêcher l’analyse statique et retarder la rétro-ingénierie. Ils sont habituellement utilisés par les malwares pour se faire passer pour des logiciels légitimes (même hash modifié à chaque fois). Les antivirus tentent de les “dépacker” ou de les détecter via heuristiques comportementales. Fréquemment utilisés par les malwares pour se faire passer pour des logiciels légitimes (même hash modifié à chaque fois). Notez qu’il existe des packers légitimes, par exemple, UPX (Ultimate Packer for eXecutables) est un packer open-source qui principalement vise à compresser les exécutables pour en réduire la taille. Il est très utilisé par les Setup des applications pour proposer exécutable auto-extractible. PECompact est un packer commercial utilisé aussi pour les Setup, car il embarque une fonctionnalité d’offuscation pour protéger la logique métier. Il est donc apprécié des concepteurs de malwares (notamment keyloggers, RATs) parce qu’il rend la rétro-ingénierie plus difficile ayant des fonctionnalités intégrées d’anti-debug. Il s’agit souvent de version de PECompact modifiée.
Notez que dans l’écosystème des logiciels malveillants, certains groupes sont spécialisés dans la vante de crypters et packers, dit FUD (Fully Undetectable).
Code polymorphe
Un malware polymorphe génère du code différent à chaque infection ou exécution, tout en préservant sa logique malveillante d’origine. Cela se fait via un moteur polymorphique qui modifie certaines parties du programme (ex: clés de chiffrement, ordres des instructions, registres utilisés) de façon aléatoire ou variable. Chaque instance du malware possède ainsi une signature unique, rendant la détection par empreintes statiques très difficile.
Un exemple classique est le ver Storm qui altérait son code à chaque nouvelle infection pour tromper l’antivirus. Plus récemment, des trojans comme Pikabot intègrent ce polymorphisme : à chaque installation, Pikabot génère une nouvelle version de lui-même en modifiant ses routines critiques (par ex. les fonctions de chiffrement ou de connexion réseau) afin de produire des empreintes différentes à chaque fois.
Code métamorphe
Encore plus sophistiqués, les malwares métamorphes réécrivent intégralement tout ou partie de leur code à chaque propagation, sans même conserver de déchiffreur polymorphe fixe.
Le virus Win32/Simile et le célèbre virus Zmist (2000) illustrent ce concept extrême où le code était auto-réorganisé de manière quasi aléatoire. Dans les années 2020, peu de malwares grand public utilisent un métamorphisme complet (coûteux en ressources), mais on en retrouve des éléments. Par exemple, Pikabot est capable de transformer son propre code à la volée en mémoire : réordonner les instructions, modifier les flux de contrôle ou remplacer des algorithmes par des équivalents fonctionnels, rendant sa signature très mouvante. Ce bot intègre également des algorithmes de mutation de code qui réécrivent certaines parties à chaque exécution (inversions de conditions, boucles, etc.), pour qu’aucun échantillon n’est identique à un autre. De telles mutations dynamiques produisent un code statistiquement indétectable par des scanners basés sur des motifs fixes.
En résumé, polymorphisme et métamorphisme fournissent aux malwares un camouflage évolutif : chaque exemplaire devient une nouvelle créature inconnue des bases antivirales.
Injection en mémoire et attaques sans fichier
Le malware injecte du code dans des processus légitimes (ex: explorer.exe, svchost.exe) pour masquer son activité. Cela est fortement utilisé notamment dans les trojans bancaires ou les RATs (Remote Access Trojans). De plus, cela permet de contourner des protections firewall, car bien souvent, les processus légitimes de Windows ont des règles moins restrictives.
Mais, de plus en plus de malwares adoptent des attaques “fileless” (sans fichier), s’exécutant exclusivement en mémoire pour échapper aux scans de fichiers sur disque. Plutôt que d’écrire un binaire malveillant identifiable sur le disque dur, ces malwares injectent leur code directement dans la mémoire d’un processus légitime du système. Cette technique permet de ne laisser que très peu de traces : pas de fichier malveillant à analyser, et un code malveillant qui “vit” au sein d’un processus approuvé, ce qui complique énormément la détection. Par exemple, PyLoose (2023) est un malware fileless écrit en Python qui a chargé directement un mineur de cryptomonnaie (XMRig) en mémoire sans jamais déposer d’exécutable sur le disque.
Chargeurs multi-étapes et exécution de code à la volée
Plutôt que de livrer tout le code malveillant en une fois, les attaquants préfèrent désormais des infections en plusieurs étapes. Un loader (chargeur) initial relativement léger est déposé sur la machine victime ; son rôle est de préparer l’exécution de la charge finale (payload) qui reste chiffrée, distante ou fragmentée tant que le loader n’a pas fait son travail. Cela permet de contourner nombre de détections statiques, car le loader seul peut paraître anodin ou inconnu, tandis que la charge malveillante principale n’est dévoilée qu’au dernier moment, souvent uniquement en mémoire.
Le concept de “code à la volée” recouvre aussi l’utilisation de langages de script et du code auto-modifiant. Par exemple, de nombreux malware en PowerShell, JavaScript ou VBA génèrent ou téléchargent du code au moment de l’exécution plutôt que de l’inclure en dur. PowerShell est notoirement utilisé dans des attaques fileless : un document malveillant va lancer une commande PowerShell qui à son tour télécharge du code distant en mémoire et l’exécute immédiatement. Pour éviter la détection, ce code PowerShell est fortement obfusqué (variables nommées aléatoirement, concaténations bizarres, encodage en base64 comme vu précédemment, etc.) afin de ne pas révéler en clair les URL ou les commandes dangereuses.
La stéganographie, dans le contexte des malwares, est l’art de cacher du code malveillant ou des données utiles à l’attaque à l’intérieur de fichiers apparemment inoffensifs, souvent des images, vidéos, audios ou même documents bureautiques. Contrairement au chiffrement (qui cache le sens), la stéganographie cache l’existence même des données.
L’objectif de l’attaquant est :
Éviter la détection par antivirus (aucune charge utile visible dans les fichiers exécutables).
Passer les firewalls et filtres réseau (un fichier JPG passe mieux qu’un EXE ou un .dll).
Cacher des commandes (C2), des configurations, des chargeurs ou du code.
Contourner la surveillance des réseaux et des hôtes.
Par exemple, des malwares reçoivent leurs instructions sous forme de fichiers « bénins » (même publiés publiquement sur Reddit, GitHub, Twitter…) : Cela sert à récupérer des URL, des configurations, ou des scripts obfusqués. Le botnet extrait une chaîne cachée dans l’image (texte invisible, exécution conditionnelle).
Les macros peuvent charger des images ou documents qui contiennent du code caché. Le script PowerShell lit un fichier image téléchargé, extrait des données binaires depuis des pixels ou des métadonnées, les déchiffre, puis les injecte en mémoire.
Cela rend la détection de malware difficile pour plusieurs raisons :
Invisible à l’œil nu et aux antivirus classiques.
Les outils de sécurité traditionnels ne vérifient pas les images ligne par ligne pour y chercher du code.
La charge utile est dissociée du malware, donc la détection du fichier malveillant ne permet pas de bloquer les commandes à venir.
Combine souvent obfuscation + chiffrement + stéganographie pour maximiser la furtivité.
Conclusion
De 2020 à 2024, les techniques d’obfuscation des malwares ont atteint un niveau de complexité sans précédent. Polymorphisme et métamorphisme produisent des variantes inédites à la volée, le chiffrement omniprésent des codes et données cache les intentions malveillantes, l’injection furtive en mémoire permet d’opérer depuis l’ombre des processus légitimes, et des loaders multi-étapes sophistiqués déploient les charges utiles de façon conditionnelle et indétectable. Du côté du défenseur, cela implique de multiplier les couches de protection (analyse comportementale, détection en mémoire, sandbox évasion-aware, etc.) et de constamment mettre à jour les outils d’analyse pour suivre l’évolution de ces menaces. En fin de compte, comprendre en profondeur ces techniques d’obfuscation avancées est indispensable pour anticiper les tactiques des malwares modernes et renforcer les mécanismes de détection et de réponse. Les professionnels cybersécurité doivent maintenir une veille continue sur ces ruses en constante mutation, car l’ingéniosité des attaquants ne cesse de repousser les limites de l’évasion.
Une mise à jour du BIOS ratée peut empêcher un PC de démarrer correctement. Le BIOS (Basic Input/Output System) est le micrologiciel de la carte mère qui initialise les composants au démarrage. Si sa mise à jour échoue ou se corrompt, le système peut ne plus afficher quoi que ce soit à l’écran, ou rester bloqué en boucle de démarrage.
Ce guide complet explique comment diagnostiquer ces problèmes et propose des solutions, des plus basiques aux plus avancées. Suivez ces étapes pour tenter de restaurer votre PC après une mise à jour de BIOS défaillante.
Cas 1 : Le PC ne s’allume plus (écran noir, aucun affichage)
En appuyant sur le bouton d’alimentation, le PC semble sous tension (voyants allumés, ventilateurs éventuellement en marche) mais rien ne s’affiche à l’écran. Aucun bip ni logo de démarrage ne se manifeste, comme si le PC était « brické » (BIOS inopérant). Ce scénario indique souvent que la mise à jour du BIOS a échoué complètement, empêchant le système de démarrer.
Forcer une réinitialisation électrique
Coupez l’alimentation du PC (éteignez l’interrupteur de l’alimentation ou débranchez le cordon secteur).
Maintenez ensuite le bouton d’alimentation enfoncé ~10 secondes pour décharger tous les composants (sur un portable, débranchez le chargeur et retirez la batterie si elle est amovible, puis appuyez sur le bouton d’alimentation).
Rebranchez et réessayez de démarrer. Cette réinitialisation d’alimentation permet de purger d’éventuels états erronés du matériel.
Le BIOS peut être bloqué sur des paramètres incohérents après la mise à jour. Réinitialiser le CMOS remet les paramètres BIOS par défaut. Il existe trois méthodes classiques pour un Clear CMOS : soit en utilisant un bouton Clear CMOS sur la carte mère (si présent), soit en retirant la pile CR2032 quelques secondes, soit via le jumper dédié sur la carte mère.
Si le Clear CMOS ne donne rien et qu’aucun affichage ne se produit, vérifiez les éléments matériels de base par précaution.
Retirez les périphériques non essentiels (disques externes, clés USB, cartes d’extension).
Ne laissez branché que le strict minimum (processeur, une seule barrette RAM, carte graphique intégrée ou une seule carte graphique, alimentation).
Parfois, une incompatibilité matérielle après mise à jour peut empêcher le POST. En réduisant la configuration au minimum, vous éliminez les causes extérieures potentielles.
Si malgré tout le PC reste écran noir, il est probable que le BIOS soit corrompu ou que la mise à jour ait été interrompue avant son achèvement. Dans ce cas, passez aux solutions avancées ci-dessous pour tenter de restaurer le BIOS.
Cas 2 : Le PC s’allume mais reste bloqué (en boucle ou écran figé)
Le PC démarre partiellement : un logo BIOS ou un écran de démarrage peut s’afficher, mais le système redémarre en boucle ou gèle sans jamais charger le système d’exploitation. Il peut être impossible d’entrer dans le BIOS (touche Suppr, F2, F1… inefficaces), ou bien le PC redémarre dès que vous tentez d’accéder au BIOS. Parfois, l’écran reste figé sur le logo de la marque. Ce cas suggère que la mise à jour BIOS est incomplète ou que le firmware est instable, mais pas entièrement hors service.
Remettre les paramètres du BIOS par défaut
Accéder au BIOS / Menu de démarrage : Dès l’allumage, tapotez la touche pour entrer dans le BIOS (Suppr/Del sur PC de bureau, ou F2, F10, F1 selon les marques de portables).
Si vous parvenez à accéder au BIOS, chargez les paramètres par défaut (Load Setup Defaults ou Load Optimized Defaults) puis enregistrez et redémarrez.
Des réglages non compatibles après la mise à jour peuvent être responsables du blocage. Si vous pouvez accéder au menu de démarrage (Boot Menu, souvent F12 ou Esc), essayez de démarrer sur un autre support (clé USB, etc.) pour voir si le problème vient du BIOS ou du disque système.
Clear CMOS
Clear CMOS : Comme pour le cas 1, tentez une réinitialisation du BIOS. Même si vous avez un affichage, un Clear CMOS peut résoudre un boot loop en annulant des paramètres incohérents
Référez-vous aux méthodes décrites plus haut (bouton, pile, jumper) pour effectuer le Clear CMOS.
Un message indiquant la réinitialisation du BIOS peut apparaître au redémarrage si l’opération a réussi (vous invitant à reconfigurer l’UEFI). Ensuite, voyez si le démarrage va plus loin.
Vérifier les messages, codes d’erreur, beep ou LED de la carte mère
Vérifier les messages ou codes d’erreur : Observez attentivement l’écran lors du démarrage. Y a-t-il un message d’erreur BIOS, un code spécifique ou des bips sonores ? Par exemple, certains BIOS corrompus affichent un message du type “BIOS recovery mode” ou recherchent automatiquement un fichier de récupération. Si un texte s’affiche (par ex. “Reading BIOS file…”), cela signifie que la carte mère tente de restaurer le BIOS depuis une partition ou un support. Dans ce cas, suivez les indications à l’écran (insérez la clé USB demandée, etc.). De même, des bips répétitifs (code beep) peuvent indiquer une erreur (consultez le manuel de la carte mère pour leur signification). Tout indice visuel ou sonore peut orienter la procédure de récupération.
Comment récupérer un BIOS après l’échec d’une mise à jour du BIOS
Si le PC reste bloqué en dépit de ces tentatives, envisagez une procédure de récupération du BIOS. La mise à jour a vraisemblablement échoué partiellement. Le tutoriel suivant présente des méthodes avancées pour restaurer le firmware, que vous soyez sur un PC de bureau ou un PC portable.
Une mise à jour du BIOS ratée peut rendre un PC totalement inopérant. Que l’écran reste désespérément noir, que le système redémarre en boucle ou que le BIOS soit devenu inaccessible, ces symptômes traduisent souvent un micrologiciel corrompu ou inachevé. Heureusement, la plupart des cartes mères et PC portables modernes disposent aujourd’hui de mécanismes de secours pour restaurer le BIOS et relancer la machine sans remplacement matériel.
Dans ce tutoriel complet, je vous guide pas à pas pour utiliser les solutions de récupération adaptées à votre matériel pour récupérer le BIOS de son PC (Clear CMOS, Dual BIOS, USB BIOS Flashback, Q-Flash Plus, touches spéciales sur PC Dell, HP, Lenovo…). Suivez ce guide complet pour tenter une réparation efficace, que vous utilisiez un PC fixe ou portable.
Clear CMOS : réinitialiser le BIOS
La réinitialisation du BIOS, par un clear CMOS, peut parfois résoudre les problèmes d’écran noir, problèmes d’affichage, résultat d’un échec de la mise à jour du BIOS. Consultez le guide du site pour cela :
De nombreuses cartes mères récentes intègrent des fonctions de secours en cas d’échec du BIOS. Celles-ci permettent de reflasher le BIOS même si le PC ne démarre plus normalement. Voici les options avancées courantes
Carte mère à Dual BIOS
Certaines marques (par ex. Gigabyte avec DualBIOS) disposent de deux puces BIOS sur la carte mère – une principale et une de secours. Si le BIOS principal est corrompu ou endommagé, le BIOS de secours prend automatiquement le relais au prochain démarrage pour assurer le fonctionnement du système. Sur ces cartes mères, un échec de mise à jour est souvent récupéré automatiquement : la machine peut redémarrer deux fois de suite, puis démarrer sur le BIOS de secours.
Important : ne pas interrompre le PC lors de ces multiples redémarrages. Laissez-le tenter sa récupération. Si le basculement ne se fait pas, consultez le manuel : certains modèles haut de gamme ont un interrupteur physique pour sélectionner le BIOS secondaire ou une combinaison de touches pour forcer son utilisation. Une fois le système démarré sur le BIOS de secours, vous pourrez tenter de reflasher le BIOS corrompu (puce principale) via l’utilitaire BIOS normal.
USB BIOS Flashback (Asus)
Asus propose sur ses cartes mères récentes une fonction USB BIOS FlashBack permettant de flasher le BIOS sans processeur ni RAM, PC en veille (juste l’alimentation ATX branchée). La procédure générale :
Télécharger le dernier BIOS pour votre modèle depuis le site Asus, le copier sur une clé USB FAT32 (1 Go ou plus).
Renommer le fichier BIOS avec le nom requis par Asus – soit manuellement, soit via l’outil BIOSRenamer fourni dans l’archive (génère un nom .CAP spécifique au modèle).
Insérez la clé USB dans le port USB spécial marqué BIOS FlashBack (consultez le manuel pour le localiser, souvent un port USB arrière dédié).
PC éteint (mais alimenté), appuyez sur le bouton BIOS FlashBack pendant 3 secondes jusqu’à ce que la LED correspondante clignote 3 fois.
Relâchez et patientez. Le processus de flash dure en général quelques minutes (ne surtout pas couper l’alimentation pendant ce temps).
Quand la LED s’éteint, la mise à jour BIOS est terminée. Vous pouvez alors rallumer le PC normalement.
Equivalent chez Gigabyte, le Q-Flash Plus permet de flasher le BIOS sans CPU ni RAM via un port USB dédié. Sur les cartes mères DualBIOS de Gigabyte, si les deux BIOS (principal et secours) sont défaillants en même temps, le Q-Flash Plus se lance automatiquement au démarrage suivant pour restaurer le BIOS à partir d’une clé USB insérée sur le port dédié. Vous pouvez aussi l’activer manuellement.
Téléchargez le BIOS depuis le site Gigabyte pour votre modèle, renommez le fichier en GIGABYTE.BIN (nom attendu par la carte),
Copiez-le à la racine d’une clé USB formatée en FAT32. Branchez cette clé sur le port USB spécifiquement marqué (souvent un port USB blanc).
PC hors tension (alimentation branchée en veille), appuyez brièvement sur le bouton Q-Flash Plus.
Une LED va clignoter indiquant l’écriture du BIOS ; attendez qu’elle s’éteigne une fois la procédure terminée.
D’après Gigabyte, “il n’est pas nécessaire d’installer le CPU, la RAM ou la carte graphique” pour cette opération – la carte mère se charge du flash en autonomie.
MSI propose également une fonction de flash sans CPU/RAM, souvent nommée Flash BIOS Button ou BIOS Flashback. La démarche est semblable aux autres :
Téléchargez le bon fichier BIOS depuis MSI, le renommer MSI.ROM, et le placer à la racine d’une clé USB formatée en FAT32.
Branchez la clé sur le port USB dédié (généralement indiqué par un contour ou une étiquette Flash BIOS sur l’IO Shield arrière).
Assurez-vous que l’alimentation du PC est branchée et sur ON, sans démarrer le PC (ne pas appuyer sur Power, la carte mère doit être en veille S5).
Ensuite, appuyez sur le petit bouton Flash BIOS sur la carte mère. La LED correspondante va commencer à clignoter, signe que le flash est en cours
N’éteignez pas et n’allumez pas le PC pendant ce temps. Une fois la LED éteinte, la mise à jour est terminée et vous pouvez tenter de rallumer le PC.
Autres fabricants
D’autres marques ont des fonctionnalités similaires sous des noms différents. Par exemple, ASRock possède USB BIOS Flashback sur certains modèles, et inclut parfois un utilitaire de récupération appelé Crashless BIOS qui cherche automatiquement un fichier BIOS sur une clé USB en cas de corruption. Consultez le manuel de votre carte mère pour voir si de telles options existent et suivez les instructions propres à chaque constructeur.
Restaurer le BIOS sur un PC portable (Dell, HP, Lenovo…)
Les ordinateurs portables disposent souvent de procédures spécifiques de restauration du BIOS, car leurs cartes mères n’ont pas de Flashback bouton dédié et les piles CMOS sont moins accessibles. Selon les marques, des outils de secours sont intégrés pour reflasher un BIOS corrompu :
Dell (BIOS Recovery Tool)
Dell (BIOS Recovery Tool) : Sur les PC Dell récents (génération ~2015+), un utilitaire de récupération du BIOS est présent. Symptômes d’échec BIOS Dell : le PC ne démarre pas ou s’arrête en cours de boot, parfois avec voyants LED clignotants dans un certain motif.
Sur ces modèles, maintenez enfoncées les touches CTRL + ESC au démarrage pour lancer la récupération.
Pour un desktop Dell, appuyez sur CTRL+ESC puis allumez la machine tout en maintenant les touches jusqu’à voir l’écran de BIOS Recovery.
Pour un laptop Dell, éteignez-le complètement, débranchez le chargeur, puis tout en maintenant CTRL + ESC, rebranchez l’alimentation (le PC s’allume automatiquement) et ne relâchez les touches qu’une fois la page de récupération BIOS affichée.
Un écran Dell BIOS Recovery devrait apparaître et proposer « Recover BIOS ». Validez pour lancer la restauration du BIOS, sans interrompre le processus.
Si cette page n’apparaît pas et que l’écran reste noir (voyants clignotant d’une certaine façon), c’est que l’outil de récupération n’est pas intégré sur votre modèle. Tentez alors ceci :
Dans ce cas, Dell propose de créer une clé USB de secours : téléchargez le fichier BIOS approprié sur le site Dell (via un autre ordinateur, en entrant le Service Tag de la machine)
Renommez ce fichier en BIOS_IMG.rcv (en changeant son extension .exe en .rcv), copiez-le sur une clé USB formatée en FAT32. Insérez la clé dans le PC Dell en panne (toujours éteint), puis refaites la combinaison CTRL+ESC au démarrage.
L’outil de récupération détectera le fichier sur la clé et réinstallera le BIOS. Patientez jusqu’au redémarrage automatique de l’ordinateur. (Sur les modèles Dell plus anciens n’ayant pas ce mécanisme, la procédure de récupération est moins standardisée – il faut passer par le support Dell.)
De nombreux PC HP intègrent un système de restauration d’urgence du BIOS. Deux méthodes sont possibles : via une combinaison de touches, ou via la création d’une clé USB de récupération.
Éteignez le PC, branchez-le sur secteur (sur un portable, batterie insérée et cordon AC branché). Maintenant, maintenez enfoncées les touches Windows + B (maintenez la touche Windows et la touche B).
Tout en les maintenant, appuyez sur le bouton d’alimentation pendant ~2 secondes, puis relâchez le bouton d’alimentation tout en continuant de tenir Windows+B pendant plusieurs secondes. Sur un portable, vous devriez entendre une série de bips et l’écran HP BIOS Update apparaîtra au bout de ~40 secondes
Relâchez les touches une fois l’écran de récupération affiché. Si rien ne s’affiche, répétez l’opération en utilisant Windows + V à la place de Windows+B (certains modèles utilisent Win+V).
Si l’écran de mise à jour BIOS HP apparaît, laissez-le travailler : il va restaurer le BIOS depuis une copie de sauvegarde stockée sur le disque dur interne (partition HP_Tools) ou à défaut proposer de récupérer depuis un support USB.
Si la combinaison de touches ne fonctionne pas, vous pouvez préparer une clé de récupération BIOS via l’utilitaire officiel HP :
Sur un autre PC, téléchargez depuis le site HP le dernier BIOS pour votre modèle (via votre numéro de produit)
Lancez l’exécutable : il propose généralement une option “Créer un lecteur flash USB de récupération du BIOS”.
Insérez une clé USB vierge (FAT32), sélectionnez l’option de création de clé de secours, suivez les étapes (l’outil copie une image du BIOS sur la clé)
Une fois la clé prête, branchez-la sur le PC portable HP en panne. Répétez la procédure Win + B au démarrage comme décrit plus haut.
Cette fois, si le BIOS du disque dur est inutilisable, le système piochera le fichier sur la clé USB et reflashera le BIOS.
Patientez jusqu’à la fin de l’opération, puis cliquez sur Continue Startup si demandé, pour redémarrer normalement
Lenovo
Les méthodes de récupération varient selon les modèles Lenovo (ThinkPad, IdeaPad, etc.) car ils utilisent différents BIOS (Phoenix, Insyde, etc.). De manière générale, Lenovo prévoit soit un menu de récupération accessible via un bouton spécial, soit des combinaisons de touches semblables aux autres marques.
Récupérer le BIOS via une combinaison de touches :
Sur certains portables Lenovo, maintenez Fn + R (ou parfois Fn + B, Win + B ou Win + R selon le modèle) en appuyant sur le bouton d’alimentation.
Par exemple, sur des Lenovo plus anciens équipés de BIOS Phoenix, la procédure consistait à copier le fichier BIOS de récupération (renommé en BIOS.WPH dans certains cas) sur une clé USB, puis à démarrer le PC en maintenant Fn + R enfoncé ; le système émet alors des bips et charge le BIOS depuis la clé, puis s’éteint une fois flashé.
Sur des modèles UEFI plus récents, Lenovo a un bouton NOVO (un petit trou bouton de réinitialisation) qui, au démarrage, donne accès à des options (comme le BIOS Setup ou Recovery) – mais pas forcément une restauration BIOS automatique.
Conseil : pour Lenovo, assurez-vous que la batterie est insérée ET chargée, et que l’alimentation secteur est branchée lors d’une tentative de recovery. En effet, la procédure Lenovo vérifie souvent la présence d’une batterie suffisamment chargée + l’AC avant d’autoriser le flash de secours. Si votre modèle supporte la recovery, la combinaison de touches appropriée lancera la lecture du fichier BIOS sur la clé USB (voyant de clé USB qui clignote, bips sonores) – laissez la procédure se terminer (plusieurs minutes). Si l’ordinateur ne redémarre pas tout seul, éteignez-le après quelques minutes et tentez de le rallumer normalement.
Les infos de récupération Lenovo sont moins documentées publiquement ; il est souvent utile de chercher le manuel de maintenance de votre modèle ou des retours d’utilisateurs sur les forums Lenovo. Si aucune méthode ne fonctionne, la solution sera de contacter le support Lenovo ou un réparateur (le flash du BIOS nécessitera alors un outillage spécialisé).
La dernière version de WIndows 10 est la version 22H2. Mais, dans certains cas, il peut être utile, voire nécessaire, de revenir à une version antérieure du système : compatibilité avec un ancien logiciel ou pilote, environnement de test, ou simplement préférence personnelle pour une version plus stable. Dans cet article, je vous donne les liens directs pour télécharger les fichiers images (ISO) des anciennes versions de Windows 10 (comme la 21H2, 20H2 ou 1909), en toute sécurité.
Le chargeur de démarrageGRUB (GRand Unified Bootloader) joue un rôle central dans le démarrage d’un système Linux. Il permet de choisir quel noyau lancer, de passer des paramètres au système, ou même de démarrer un autre OS en dual-boot. Dans certaines situations — résolution de problème matériel, test de paramètres, changement du système par défaut — il est utile, voire nécessaire, de modifier les options de démarrage de Linux.
Notamment, deux façons de faire sont possibles :
Modifier à la volée les options de démarrage de Linux via l’éditeur de commandes du menu GRUB, par exemple :
contourner un problème (affichage, ACPI, Wi-Fi,…),
tester une option (comme nomodeset, noapic, etc.),
démarrer en mode console, debug, etc.
Modifier les options de démarrage de Linux de manière permanente en modifiant le fichier /etc/default/grub
Ce tutoriel vous guide pas à pas pour apprendre à ajuster ces paramètres de démarrage Linux, que ce soit temporairement via l’éditeur GRUB au démarrage, ou de manière permanente en modifiant le fichier /etc/default/grub.
Modifier les options de démarrage Linux dans /etc/default/grub
Pour rendre un changement permanent, il faut éditer le fichier /etc/default/grub puis exécuter sudo update-grub. Voici les étapes détaillées :
Conseil : avant chaque modification, sauvegardez l’original de /etc/default/grub (par exemple sudo cp /etc/default/grub /etc/default/grub.bak). Une erreur de syntaxe peut rendre le démarrage instable.
Ouvrez un terminal puis utilisez la commande suivante :
sudo nano /etc/default/grub
On peut aussi utiliser un éditeur graphique, par exemple sudo gedit /etc/default/grub ou gedit admin:///etc/default/grub.)
Dans ce fichier, chaque ligne de la forme VAR=valeur définit une option. On peut activer ou désactiver un paramètre en le commentant ou décommentant avec le caractère dièse #.
Par exemple, si la ligne #GRUB_HIDDEN_TIMEOUT=0 est commentée, le menu GRUB s’affichera normalement; sans #, le menu serait masqué au début. Après toute modification, on enregistre et on ferme l’éditeur.
Une fois /etc/default/grub modifié et enregistré, il faut régénérer le fichier de configuration de GRUB pour que les changements prennent effet. Sur Debian/Ubuntu, on exécute :
sudo update-grub
Cette commande scanne le système pour détecter les noyaux et autres systèmes d’exploitation, puis reconstruit le menu dans /boot/grub/grub.cfg. Sans cette étape, les modifications resteront sans effet (car GRUB continue d’utiliser l’ancienne configuration).
Exemples pratiques
Changer l’entrée par défaut : Par défaut, GRUB_DEFAULT=0 démarre la première entrée du menu. Pour choisir un autre système, éditez /etc/default/grub et modifiez cette valeur. Par exemple, pour démarrer la deuxième ligne du menu par défaut, changez :
GRUB_DEFAULT=0
en
GRUB_DEFAULT=1
Raccourcir le délai du menu : Le délai par défaut (GRUB_TIMEOUT) est souvent 10 secondes sur Ubuntu (5 sur d’autres distributions). Pour le réduire, éditez /etc/default/grub et modifiez la valeur, par exemple :
GRUB_TIMEOUT=3
Ceci fixera le délai à 3 secondes. On peut également forcer l’affichage du menu en changeant GRUB_TIMEOUT_STYLE=menu (ou au contraire cacher le menu en mode hidden). Après modification, n’oubliez pas sudo update-grub. Au démarrage suivant, le menu s’affichera moins longtemps avant de lancer l’option par défaut.
Ajouter une option noyau (ex. nomodeset) : Pour passer des paramètres au noyau Linux, on utilise GRUB_CMDLINE_LINUX_DEFAULT. Par défaut, il contient généralement "quiet splash". Pour ajouter, par exemple, nomodeset, modifiez la ligne :
N’oubliez pas d’utiliser la commande update-grub pour prendre en compte les modifications.
Options courantes de /etc/default/grub
Option
Description
Valeur par défaut typique
GRUB_DEFAULT
Numéro (ou nom) de l’entrée à démarrer par défaut
0 (première entrée)
GRUB_TIMEOUT
Durée (en secondes) d’attente avant lancement automatique
GRUB_TIMEOUT_STYLE
Style d’affichage du menu (hidden/menu/countdown)
hidden
GRUB_CMDLINE_LINUX_DEFAULT
Options passées au noyau Linux en démarrage normal (ex : quiet splash)
« quiet splash »
GRUB_CMDLINE_LINUX
Options passées au noyau en mode récupération (recovery)
« » (aucune)
GRUB_DISTRIBUTOR
Préfixe des noms dans le menu (généralement le nom de la distrib)
Ex. Ubuntu (généré)
GRUB_DISABLE_OS_PROBER
true pour ignorer les autres OS détectés par os-prober
false (on cherche les autres OS)
Exemples courants d’options du noyau Linux pour GRUB
Option du noyau Linux
Effet / Utilité
nomodeset
Désactive l’accélération graphique (utile si écran noir au boot).
quiet
Réduit les messages affichés pendant le démarrage.
splash
Affiche une image ou animation de démarrage (avec quiet).
acpi=off
Désactive ACPI (résout parfois des problèmes d’alimentation / boot).
noapic
Désactive le contrôleur APIC (utile en cas de freezes ou erreurs IRQ).
nolapic
Désactive le LAPIC (similaire à noapic, cas rares).
pci=noacpi
Évite l’utilisation d’ACPI pour le bus PCI.
ipv6.disable=1
Désactive le support d’IPv6.
systemd.unit=multi-user.target
Démarre en mode console (équivalent runlevel 3).
systemd.unit=rescue.target
Démarre en mode récupération (rescue mode, root sans GUI).
loglevel=3
Limite le niveau de verbosité du noyau.
usbcore.autosuspend=-1
Désactive la mise en veille automatique des ports USB.
audit=0
Désactive le système d’audit (légère amélioration des perfs sur desktop).
mitigations=off
Désactive les protections contre les failles CPU (Spectre, Meltdown, etc.).
reboot=efi
Force un redémarrage EFI propre (utile si reboot normal plante).
ro 3
Démarrer en mode texte (runlevel 3, sans interface graphique)
security=apparmor
Force le noyau à utiliser AppArmor comme module LSM (Linux Security Module).
security=selinux
Active SELinux si disponible et configuré (plutôt sur Fedora/RHEL).
apparmor=1
Active AppArmor (utile si désactivé par défaut).
apparmor=0
Désactive AppArmor (attention, pas recommandé sur une distro qui l’utilise).
selinux=1
Active SELinux (nécessite que la distribution le prenne en charge).
selinux=0
Désactive SELinux.
lsm=landlock,yama,apparmor,bpf
Définit l’ordre des LSM utilisés au démarrage (Linux >= 5.13).
Modifier le démarrage Linux avec /etc/default/grub.d/
Depuis les versions récentes de GRUB, la configuration du fichier /etc/default/grub peut être étendue ou complétée par des fichiers placés dans le dossier /etc/default/grub.d/.
Chaque fichier de ce dossier, généralement nommé *.cfg, peut contenir des options de démarrage supplémentaires au format VAR=valeur (comme dans le fichier principal). Cela permet, par exemple :
aux paquets système ou pilotes d’ajouter leurs propres paramètres sans modifier le fichier principal ;
à un administrateur système de scinder la configuration (ex. un fichier pour les options de noyau, un autre pour les délais).
Les fichiers de /etc/default/grub.d/ sont lus après/etc/default/grub, et peuvent surcharger ses valeurs.
Si vous désirez ajouter une option personnalisée sans toucher à /etc/default/grub, crée un fichier comme /etc/default/grub.d/10-custom.cfg et écrivez-y par exemple :
Modifier les options de démarrage de Linux avec l’éditeur de commandes GRUB
Modifier les options de démarrage de Linux directement depuis l’éditeur de GRUB (au moment du démarrage) est utile pour tester temporairement un paramètre du noyau (comme nomodeset, acpi=off, etc.), sans modifier les fichiers système.
Démarrez votre PC et patientez que le menu GRUB s’affiche (souvent automatiquement, si vous avez un dual-boot, sinon appuie sur
Echap ou MAJ juste après l’allumage)
Dans le menu GRUB, sélectionnez la ligne Linux (souvent “Ubuntu”, “Debian”, etc.) sans appuyer sur Entrée
Appuyez sur la touche e pour éditer les options de démarrage
Repérez la ligne relative aux options du noyau Linux :
linux /boot/vmlinuz-...
Elle contient les options du noyau, comme :
linux /boot/vmlinuz-... root=UUID=xxxx ro quiet splash
Ajoutez vos paramètres à la fin de cette ligne, avec les exemples donnés précédemment. Par exemple, pour désactiver l’accélération graphique :
... ro quiet splash nomodeset
ou pour démarrer sur la console :
... ro 3
Une fois la modification faite, appuie sur F10 (ou CTRL+X) pour démarrer avec ces paramètres.
TidyOS est un logiciel gratuit et open-source qui vous permet de personnaliser et débloat Windows 11 en quelques clics. Avec cet utilitaire, vous pouvez alléger Windows 11 à l’essentiel, en minimisant la télémétrie, des publicités, des paramètres inutiles et les bloatwares. Notez qu’il est compatible avec Windows 10 64-bits.
Dans ce tutoriel, je vous montre comment utiliser TidyOS.
Comment installer TidyOS
La première chose à faire est de créer un point de restauration afin de pouvoir annuler les modifications du système. Si vous ignorez comment faire cela, aidez-vous de ce tutoriel : Windows 10, 11 : créer un point de restauration système.
L’installation ne pose pas de problème puisqu’il s’agit d’une application portable, donc vous devez juste dézipper l’utilitaire dans l’emplacement de votre choix.
Puis décompressez le fichier ZIP dans le dossier créé précédemment
Faites un clic droit sur TidyOS.exe puis « Exécuter en tant qu’administrateur«
SmartScreen peut se déclencher avec un message « Windows a protégé votre PC« , allez dans « Informations complémentaires » et cliquez sur « Exécuter quand même«
Comment personnaliser Windows 11 avec TidyOS
L’utilitaire donne la possibilité de désactiver en quelques clics la plupart des fonctionnalités inutiles et ennuyeuses de Windows 11.
Attention, car les modifications sont directement appliquées donc, faites attention avant de cocher quoi que ce soit.
Ouvrez TidyOS en administrateur comme expliqué précédemment
Allez dans le menu Customizing
Les catégories de personnalisations (Start, AI, Privacy, Personnalization, Gaming, Ads) s’affichent dans différents menus, cliquez sur chaque point pour passer de l’une à l’autre
Cochez les éléments que vous souhaitez désactiver ou appliquer. Le bouton « Deactivate All« , vous permet de toutes les cocher
Comme évoqué précédemment, les modifications du système s’appliquent automatique. Pour vérifier si des erreurs ont lieu, allez dans le menu « About > Open Logs » afin d’ouvrir le journal dans le Bloc-notes de Windows.
Voici les différentes personnalisations de Windows. Cela peut aller de la désactivation des publicités, désactiver la télémétrie, supprimer Copilot et IA en passant aussi par la possibilité de masquer des icônes et boutons de la barre des tâches ou du menu Démarrer.
La seconde fonctionnalité importante est la possibilité de supprimer les applications préinstallées de Windows 11 qui alourdissement le système (Debloating). Notamment, car elles peuvent avoir tendance à s’exécuter en arrière-plan. En quelques clics, vous pouvez les désinstaller de Windows. Voici comment faire :
Exécutez TidyOS en administrateur
Puis allez dans le menu Debloating
Cochez les applications que vous souhaitez désinstaller depuis la liste
Cliquez sur « Removed selected«
En bas, le bouton « Show all installed » vous permet d’afficher les applications cachées de Windows 11 afin de pouvoir les retirer du système.
Confirmez la suppression en cliquant sur Oui
L’utilitaire vous informe que la désinstallation s’est opérée avec succès, cliquez sur OK
L’utilitaire fournit aussi un moteur de recherche, vous pouvez donc rechercher des applications par leurs noms. Pensez à activer « Show all installed« , si vous souhaitez rechercher dans la liste complète.
builtbybel l’auteur de ce logiciel en propose d’autres qui permettent de débloat Windows. Particulièrement, on trouve Bloatynosy et xd-AntiSpy. Pour supprimer les programmes et fonctionnalités superflus et inutiles, vous pouvez aussi opter pour les programmes suivants : O&O ShutUp10++, W10Privacy, WPD ou Win10Debloater
Le site propose aussi une sélection dans ce guide :
xd-AntiSpy est un utilitaire gratuit pour Windows dédié à la vie privée, qui reprend et modernise le concept de l’ancien xp-AntiSpy. Son but est d’aider l’utilisateur à « se sentir plus à l’aise dans Windows 11, de manière plus privée et sans aucune distraction. Voici les principales fonctionnalités :
Désactivation de la télémétrie Windows (collecte de données diagnostiques)
Blocage des publicités et contenus sponsorisés intégrés à l’OS (par ex. pubs dans l’Explorateur de fichiers, conseils du menu Démarrer, astuces de l’écran de verrouillage…)
Suppression/désactivation d’applications préinstallées superflues (jeux Xbox, Cortana, applications Metro, etc.). Le logiciel peut scanner et lister les apps jugées inutiles et proposer de les désinstaller.
Désactivation des fonctionnalités IA/Copilot de Windows 11 (par ex. barre Bing/chat IA, widgets, assistant vocal)
Autres réglages variés de confidentialité et sécurité : par exemple, réglages de Microsoft Edge, désactivation des diagnostics optionnels, ajustements de services divers…
En somme, c’est un petit outil de « debloating » et de réglages de confidentialité, ciblant principalement Windows 11 (et partiellement Windows 10). Dans ce tutoriel, je vous guide pour utiliser ce logiciel.
Comment installer Xd-Antispy
Le logiciel est conçu pour Windows 11 en 64 bits, avec une compatibilité partielle sous Windows 10. Il nécessite un système 64 bits (x86-64), Windows 10 ou 11. Notons que toutes les options ne sont pas toujours pertinentes sur Windows 10 (certains réglages sont spécifiques à Win11). Aucune version 32 bits n’est proposée. C’est une application portable, donc fourni au format ZIP.
Créez un dossier xd-AntiSpy dans l’emplacement de votre choix
Au premier démarrage, une fenêtre des paramètres s’ouvrent pour changer la langue. Pour passer l’utilitaire en Français.
Dans la fenêtre Select. Lang, choisissez fr – Français
Cliquez en dessous sur Download
Allez dans le menu […] et change language
En bas dans Display langue, choisissez fr – Français
Comment débloat Windows 11 avec Xd-Antispy
Avant de modifier votre installation de Windows 11, il convient de créer un point de restauration afin de pouvoir annuler les modifications en cas de problème. Si vous ne savez pas comment faire, aidez-vous de ce tutoriel : Windows 10, 11 : créer un point de restauration système.
Ensuite il vous suffit de cocher les éléments que vous souhaitez désactiver ou retirer de Windows 11. Plusieurs catégories comme Adblock, AI/Copilot, Edge sont disponibles. Reportez-vous au paragraphe suivant pour les explications.
Puis cliquez en bas sur « Appliquer les paramètres » afin d’opérer les modifications du système.
Voila, ce n’est pas plus compliqué que cela, vous avez débloat Windows 11 en quelques clics.
Quelles sont les catégories de débloat
Catégorie
Fonctionnalité
Action proposée
Confidentialité
Télémétrie Windows
Désactivation de la collecte de données diagnostiques.
Publicités dans l’Explorateur de fichiers
Suppression des annonces intégrées.
Suggestions dans le menu Démarrer
Désactivation des recommandations d’applications.
Astuces de l’écran de verrouillage
Suppression des conseils affichés.
Applications système
Cortana
Désactivation de l’assistant vocal.
Applications préinstallées (jeux Xbox, etc.)
Suppression des applications jugées inutiles.
Microsoft Edge demandant à être le navigateur par défaut
Désactivation de la demande récurrente.
Fonctionnalités IA
Copilot et fonctionnalités associées
Désactivation des éléments liés à l’intelligence artificielle.
Recherche Bing dans le cloud
Désactivation de la recherche en ligne via Bing.
Performances
Mode Jeu et GameDVR
Désactivation pour améliorer les performances.
PowerThrottling et effets visuels
Réduction ou désactivation pour optimiser les ressources.
Interface utilisateur
Applications les plus utilisées dans le menu Démarrer
Masquage de cette section.
Suggestions de recherche dans la barre des tâches
Désactivation des suggestions automatiques.
Sécurité
Enregistrement automatique des captures d’écran
Prévention de la sauvegarde automatique des captures.
Services de diagnostic optionnels
Désactivation des services non essentiels.
Personnalisation
Plugins supplémentaires via le marketplace intégré
Ajout de fonctionnalités personnalisées.
Profils d’utilisateur pour appliquer des configurations spécifiques
Importation et exportation de paramètres personnalisés.
Comment ajouter un plugin dans Xd-Antispy
Un plugin dans xD-AntiSpy est un fichier au format .json qui contient une ou plusieurs actions (modifications de paramètres, suppressions d’apps, désactivations de services, etc.). Cela permet d’ajouter des fonctions personnalisées, partagées par la communauté ou créées sur mesure, en plus des options déjà présentes dans l’interface principale.
Windows 11 offre un contrôle bien plus précis sur la vie privée que les versions précédentes. Grâce à ses paramètres de confidentialité centralisés, vous pouvez décider quelles applications ont accès à des éléments sensibles comme le microphone, la caméra, la localisation, notifications ou encore les contacts. Que vous souhaitiez limiter l’espionnage potentiel, éviter les intrusions ou simplement mieux maîtriser ce que chaque application peut faire, Windows 11 vous donne les outils nécessaires. Dans ce tutoriel, je vous guide pas à pas pour configurer correctement les autorisations du système et protéger efficacement votre environnement numérique.
Comment ouvrir les paramètres d’autorisations de Windows 11
Windows 11 centralise les autorisations (« permissions ») des applications dans Paramètres > Confidentialité et sécurité. C’est à partir de cet écran que l’on peut contrôler l’accès des applications (surtout les applications du Microsoft Store, dites UWP) à des ressources sensibles (caméra, micro, localisation, etc.).
Pour commencer, ouvrez le menu Démarrer puis Paramètres (icône roue dentée), et cliquez sur Confidentialité et sécurité.
La colonne de droite affiche les catégories d’autorisations (Caméra, Microphone, Localisation, etc.), comme illustré ci-dessous.
Gérer les autorisations des applications sous Windows 11
La caméra permet aux applications de prendre des photos ou vidéos (ex. visioconférences, scanner de QR codes, etc.). Pour gérer son accès :
Dans Paramètres > Confidentialité et sécurité, sélectionnez Caméra.
Activez ou désactivez l’interrupteur Accès à la caméra en haut. En « Off », plus aucune application ne pourra utiliser la caméra
Si Accès à la caméra est activé, faites défiler vers le bas jusqu’à Laisser les applications accéder à votre appareil photo et mettez cet interrupteur sur On pour permettre aux applications UWP listées en-dessous d’utiliser la caméra. Ensuite, activez ou désactivez chaque bouton individuel à droite de l’application que vous souhaitez autoriser ou bloquer.
Enfin, l’interrupteur Autoriser les applications de bureau à accéder à votre caméra (tout en bas) contrôle les applications Win32. Mettez-le sur Off pour bloquer les logiciels classiques (non-Microsoft Store) qui voudraient accéder à la caméra.
Le microphone sert à l’enregistrement audio (dictée vocale, applications de conférence, etc.). Son réglage est analogue à la caméra :
Dans Paramètres > Confidentialité et sécurité, choisissez Microphone.
Activez/désactivez Accès au micro (interrupteur en haut). Si vous le désactivez, plus aucune application ne pourra utiliser le micro.
Si Accès au micro est activé, activez Permettre aux applications d’accéder à votre micro (juste en dessous) puis cochez ou décochez chaque bouton à droite des applications UWP dans la liste pour autoriser ou bloquer leur accès au micro.
Tout en bas, Autoriser les applications de bureau à accéder à votre micro gère les logiciels Win32. Désactivez-le si vous voulez interdire au navigateur web ou à tout programme classique d’utiliser le micro
Le service de localisation permet aux applications de connaître votre position géographique (utile pour la météo, cartes, etc.). Pour le configurer :
Dans Paramètres > Confidentialité et sécurité, sélectionnez Localisation (en bas de la liste des autorisations).
Activez Services de localisation (bouton Actif/Inactif en haut). Si vous mettez “Inactif”, plus aucune app ne pourra accéder à votre position.
En dessous, activez Permettre aux applications d’accéder à votre emplacement. Dans la liste qui s’affiche, désactivez les boutons des applis UWP que vous voulez empêcher d’accéder à la localisation
Enfin, l’option Autoriser les applications de bureau à accéder à votre emplacement (tout en bas) paramètre les applications Win32. Mettez-la sur On ou Off selon si vous voulez autoriser ou bloquer les programmes classiques.
Paramétrer les autorisations de diagnostics et commentaires
Windows 11 collecte certaines données pour améliorer ses services (statistiques système, erreurs, utilisation, etc.). Ces données de diagnostic peuvent inclure des infos sur le matériel, les performances, les applis utilisées, etc. De plus, Microsoft vous sollicite parfois via des commentaires pour améliorer ses produits.
Voici comment désactiver les données de diagnostics facultatives dans Windows 11 :
Ouvrez les paramètres de Windows 11
A gauche, cliquez sur Confidentialités et sécurité
Dans la section Autorisations de Windows, cliquez sur Diagnostics et commentaires
Désactivez les données de diagnostics facultatives
Paramétrer les autorisations des notifications des applications
Les notifications (bannières et alertes d’une application) ne se gèrent pas dans l’onglet Confidentialité, mais dans Paramètres > Système > Notifications. Voici comment procéder :
Ouvrez Paramètres > Système > Notifications
Pour couper toutes les notifications d’un coup, désactivez le commutateur Notifications en haut
Pour gérer par application, descendez jusqu’à Notifications d’applications et d’autres expéditeurs. Sélectionnez un programme dans la liste et vous pourrez activer/désactiver ses notifications, sonnerie, bannières, etc
Répétez pour chaque application pour ajuster ses préférences de notification.
Désactiver Notifications globalement équivaut à activer “Ne pas déranger”. Si vous souhaitez simplement interrompre les notifications d’une application précise (ex. bloquer les pubs d’une app météo), recherchez son nom sous Notifications d’applications et désactivez-les là.
Certaines applications (comme les clients e-mail, agendas ou outils de messagerie) peuvent demander l’accès à votre liste de contacts stockée localement dans Windows. Bien que cela puisse être utile, vous pouvez limiter cet accès pour protéger vos données personnelles, surtout si vous n’utilisez pas ces fonctions.
Voici comment faire :
Ouvrez les paramètres de Windows 11
Dans le menu de gauche, cliquez sur Confidentialité et sécurité.
Faites défiler jusqu’à la catégorie Autorisations des applications.
Cliquez sur Contacts
Puis désactivez l’option « Autoriser l’accès aux contacts » pour l’ensemble du système et des applications
L’erreur « supR3HardenedWinReSpawn » est l’un des problèmes les plus frustrants que peuvent rencontrer les utilisateurs de VirtualBox, en particulier sous Windows 10 et Windows 11. Elle survient généralement au lancement d’une machine virtuelle et indique un échec du mécanisme de sécurité renforcée intégré à VirtualBox.
NtCreatefile(\Device\VBoxDrvStub) failed: 0x0000034 STATUS_OBJECT_NAME_NOT_FOUND (0 retries) (r=-101)
Make sure the kernel module has loaded successfully.
Cette erreur est souvent liée à des conflits avec des logiciels de sécurité, des restrictions système comme l’intégrité de la mémoire (Core Isolation), ou des problèmes de pilotes. Heureusement, des solutions existent pour diagnostiquer l’origine du problème et retrouver un fonctionnement normal de vos machines virtuelles.
Dans cet article, nous allons passer en revue les principales causes de cette erreur et vous guider pas à pas pour la corriger efficacement.
Quelles sont les sources de l’erreur supR3HardenedWinReSpawn ?
Sur les hôtes Windows, VirtualBox comporte un mécanisme de « Hardening » (renforcement de la sécurité) qui empêche le lancement de la VM si un composant non approuvé est détecté. L’erreur « supR3HardenedWinReSpawn » indique typiquement que VirtualBox a été relancé en mode durci mais n’a pas pu démarrer la VM, fréquemment en raison d’un conflit logiciel ou système.
Voici les causes les plus fréquentes, notamment sous Windows 10 et 11 :
Vous avez récemment mis à jour VirtualBox. Par exemple, la version 7.0.x vers 7.1.x. Cela installe une nouvelle version de VirtualBox sans désinstaller la seconde.
Conflits ou problèmes de pilotes (drivers) : L’erreur peut survenir si le pilote VirtualBox n’est pas correctement chargé ou rencontre un conflit. Par exemple, un pilote VirtualBox restant d’une ancienne installation ou mal mis à jour peut empêcher le démarrage de la VM. Un symptôme typique est le message “NtCreateFile(\Device\VBoxDrvStub) failed: STATUS_OBJECT_NAME_NOT_FOUND” signifiant que le pilote noyau de VirtualBox (VBoxDrv/VBoxSup) n’a pas pu être ouvert
Interférence de logiciels tiers (antivirus, antimalware, etc.) : C’est la cause la plus répandue. Des programmes de sécurité ou d’autres outils injectant des DLL dans les processus peuvent être bloqués par le hardening de VirtualBox. Par exemple, l’outil bancaire IBM Trusteer Rapport, Comodo ou Norton sont connus pour provoquer cette erreur : plusieurs utilisateurs ont résolu le problème en désinstallant ce logiciel.
Fonctionnalités de sécurité renforcée de Windows : Les mécanismes de protection avancée dans Windows 10/11 peuvent empêcher le fonctionnement normal de VirtualBox. En particulier, la fonctionnalité Core Isolation / Memory Integrity (« Intégrité de la mémoire » dans le Centre de sécurité Windows Defender) pose souvent problème
Comment résoudre l’erreur supR3HardenedWinReSpawn à l’exécution d’une machine virtuelle dans VirtualBox
Réinstaller VirtualBox proprement
Beaucoup de problèmes se résolvent par une installation propre. Oracle suggère la procédure suivante en cas d’erreur persistante.
Faites un clic droit sur le menu Démarrer > Applications installées
Désinstallez toutes les applications VirtualBox
Aller dans C:\Windows\System32\drivers et supprimer tout fichier dont le nom commence par VBox (ex: VBoxDrv.sys, VBoxSup.sys, VBoxUSBMon.sys, etc.) pour éliminer les anciens pilotes.
Redémarrer à nouveau.
Désactiver temporairement l’antivirus et tout logiciel de sécurité tiers
Puis téléchargez le programme d’installation et laissez vous guider pour réinstaller le logiciel
Faire un clic droit sur l’installateur Oracle VM VirtualBox et choisir “Exécuter en tant qu’administrateur” pour réinstaller la dernière version.
Quand cela est fait, relancez votre machine virtuelle pour tester si le problème est résolu
Installer manuellement le pilote VirtualBox
Cette procédure assure que le pilote VirtualBox est correctement installé et démarré. Souvent, cela suffit à régler les erreurs de hardening dues à un pilote mal enregistré. Installer manuellement le pilote VirtualBox (VBoxDrv) : Si l’erreur indique que le kernel module n’a pu être ouvert (VERR_OPEN_FAILED), chargé ou si VirtualBox demande de “réinstaller”, il se peut que le service VBoxDrv/VBoxSup ne soit pas démarré. Vous pouvez le faire manuellement sans réinstaller tout VirtualBox. Pour cela :
Ouvrez C:\Program Files\Oracle\VirtualBox\drivers\vboxsup\ dans l’Explorateur
Puis clic droit sur VBoxSup.inf > Installer (acceptez l’UAC)
Ensuite, lancez une Invite de commandes en administrateur et exécutez :
sc start vboxsup
Cette manipulation réenregistre le pilote noyau et démarre le service VirtualBox. D’après Oracle, l’absence du driver VBoxDrv est une cause directe de l’erreur supR3HardenedWinReSpawn, et cette méthode la corrige dans la majorité des cas.
Désinstaller les logiciels de protection et AntiCheat
Tout programme insérant un filtre DLL (logiciels de virtualisation, de sandbox, anti-cheats de jeux, outils de surveillance système) peut déclencher cette erreur. Il peut être donc conseillé de désinstaller tous les antivirus tiers ou logiciel AntiCheat. Une fois cela fait, relancez à nous votre machine virtuelle afin de tester si le problème est résolu.
Désactiver l’Intégrité de la mémoire de Windows 11/10
Si votre système a la fonction Core Isolation / Intégrité de la mémoire activée, envisagez de la désactiver pour permettre à VirtualBox de fonctionner. Cette option se trouve dans Securité Windows > Sécurité de l’appareil > Détails de l’isolation du noyau
Après l’avoir désactivée, redémarrez le PC. De nombreux utilisateurs confirment que VirtualBox refonctionne ainsi, l’hyperviseur Windows étant désactivé.
Vous avez installé de la mémoire vive annoncée à 3000, 3200 MHz ou plus, mais vous n’êtes pas certain que votre PC l’utilise à pleine vitesse ? C’est une question fréquente : par défaut, la plupart des cartes mères n’activent pas automatiquement le profil XMP, et la RAM fonctionne à une fréquence plus basse (souvent 2133 ou 2400 MHz). Heureusement, il est facile de vérifier si le profil XMP est activé et si votre mémoire fonctionne bien à sa fréquence optimale. Dans ce tutoriel, je vous montre comment le savoir en quelques clics, avec les outils intégrés à Windows ou des logiciels gratuits comme CPU-Z ou UserDiag. Je rappelle, toutefois, que le site fournit un tutoriel complet qui explique comment activer XMP : Activer le profil XMP/EXO dans le BIOS
Méthode 1 : via le Gestionnaire des tâches (Windows 10/11)
Une façon de rapide pour vérifier si le profil XMP est activé sur votre PC est de vérifier la vitesse de la mémoire RAM depuis le gestionnaire de tâches depuis. Voici comment faire :
Faites un clic droit sur la barre des tâches, puis cliquez sur Gestionnaire des tâches.
Allez dans l’onglet Performance.
Cliquez sur Mémoire dans le panneau de gauche.
Regardez la vitesse de la RAM indiquée en bas à droite (ex : 3200 MHz, 3600 MHz, etc.).
Si la valeur affichée correspond à la fréquence prévue par le constructeur de votre RAM (et non 2133/2400 MHz par défaut), le profil XMP est actif.
Méthode 2 : avec CPU-Z (gratuit et plus précis)
CPU-Z est un utilitaire gratuit capable d’afficher la configuration matérielle de votre PC (CPU, GPU et mémoire). Voici comment déterminer si XMP est actif sur votre PC avec ce logiciel :
Lancez le programme, puis allez dans l’onglet Memory.
Vérifiez la « DRAM Frequency ».
Cette fréquence est la moitié de la fréquence effective (car DDR = Double Data Rate). Exemple :
DRAM Frequency = 1600 MHz → fréquence réelle = 3200 MHz
DRAM Frequency = 1800 MHz → fréquence réelle = 3600 MHz
Ce que vous voulez, c’est que la fréquence DRAM dans l’onglet Mémoire soit aussi proche que possible de la fréquence XMP dans l’onglet SPD. La raison pour laquelle la fréquence DRAM actuelle n’est que la moitié de la fréquence nominale est qu’il s’agit d’une mémoire à double débit (DDR).
Si le XMP n’est pas activé, il se peut que la fréquence de votre DRAM dans l’onglet Mémoire soit plus proche de l’une des fréquences JEDEC les plus basses dans l’onglet SPD. Elle pourrait donc être de 1533 MHz ou de 1600 MHz, par exemple. Vous devez également savoir que vous devrez probablement réactiver le XMP après avoir flashé votre BIOS vers une nouvelle version.
Méthode 3 : avec UserDiag (gratuit)
UserDiag est un outil gratuit qui analyse votre PC, produit un rapport contenant la configuration matérielle du PC, mais également des commentaires et conseils. Vous pouvez l’utiliser pour vérifier l’état de la mémoire et si XMP est actif. Voici comment faire :
Le rapport s’ouvre, vérifiez la partie mémoire et plus particulièrement la partie Commentaire. Deux cas de figure se posent. Le premier est « Profil XPM non activé ». Votre PC supporte XMP mais ce dernier n’est pas actif. Vous devez l’activer depuis le BIOS. Aidez-vous du guide du site : Activer le profil XMP/EXO dans le BIOS (ASUS, MSI, Gigabyte, ASRock)
Lorsque vous êtes dans ce cas, l’analyse du diagnostic peut aussi vous notifier « Le Profil XMP (également nommé DOCP ou EXPO) de la mémoire RAM n’est pas activé« .
Le second cas, indique dans commentaire : « Fréquence de base (JEDEC).« Dans ce cas-là, le PC ne supporte pas XMP et vous ne pouvez donc pas l’activer.
Vous venez d’installer de la mémoire vive haute performance, mais votre PC ne semble pas en tirer pleinement parti ? C’est normal : par défaut, la RAM fonctionne à une fréquence standard pour garantir la compatibilité. Pour exploiter toute sa vitesse, il faut activer un profil XMP (pour les plateformes Intel) ou EXPO (pour les configurations AMD). Cette opération, simple et rapide, s’effectue directement dans le BIOS/UEFI de votre carte mère.
Dans ce tutoriel, je vous guide étape par étape pour activer un profil XMP/EXPO dans le BIOS/UEFI de votre carte mère (ASUS, MSI, Gigabyte, ASRock et EVGA).
Qu’est-ce que les profils XMP et EXPO ?
XMP (Extreme Memory Profile) est une technologie développée par Intel pour exploiter les profils de mémoire haute performance stockés dans les barrettes RAM. EXPO (Extended Profiles for Overclocking) est son équivalent chez AMD – introduit pour les processeurs Ryzen récents – visant le même objectif, à savoir faire fonctionner la mémoire vive avec des paramètres optimaux (fréquence plus élevée, timings ajustés, tension adaptée) plutôt qu’aux réglages standard JEDEC. En d’autres termes, activer un profil XMP/EXPO permet à votre RAM de fonctionner à pleine vitesse telle que promise par le fabricant, sans avoir à configurer manuellement chaque paramètre.
Lorsque vous n’activez pas ces profils, votre RAM fonctionne généralement à une vitesse inférieure, favorisant la compatibilité au détriment des performances. En activant XMP/EXPO, vous libérez la puissance de votre mémoire, ce qui peut sensiblement améliorer les performances de votre PC dans les jeux, le montage vidéo, etc. Notez que XMP est historiquement lié aux plateformes Intel, mais il est largement pris en charge par les cartes mères de toutes marques, y compris celles pour processeurs AMD. AMD propose toutefois ses propres profils EXPO sur les kits de RAM conçus pour Ryzen, qui fonctionnent de manière semblable à XMP.
Quelles sont les précautions à prendre avant l’activation
Avant de modifier quoi que ce soit, gardez à l’esprit ces quelques précautions :
Vérifiez la compatibilité de votre RAM : Assurez-vous que vos barrettes de mémoire supportent XMP ou EXPO. Recherchez le logo XMP ou EXPO sur l’emballage ou la fiche technique du produit – s’il est absent, il est possible que la RAM ne dispose pas de profils préenregistrés. En l’absence de profil, l’option d’activation n’apparaîtra pas dans le BIOS.
Utilisez des barrettes identiques : Pour de meilleurs résultats, installez des modules RAM identiques (même marque, même modèle et même capacité). Évitez de mélanger des barrettes différentes, car cela peut empêcher le profil XMP/EXPO de s’appliquer correctement.
Comprenez les risques d’instabilité : Activez XMP/EXPO équivaut à faire fonctionner la mémoire à des fréquences plus élevées que la norme. En principe, ces profils ont été testés par le fabricant de RAM, mais il n’est pas garanti à 100 % que votre système soit stable dans tous les cas (surtout si votre processeur ou carte mère gère mal les hautes fréquences RAM). Sur certaines configurations, l’activation peut causer des redémarrages, des écrans bleus ou un refus de démarrage. Si vous rencontrez des problèmes après activation, pas de panique : repassez simplement le profil sur Disabled (désactivé) dans le BIOS, ou utilisez le jumper Clear CMOS de la carte mère pour réinitialiser les réglages BIOS par défaut.
Mettez à jour votre BIOS si nécessaire : Si votre RAM est bien compatible XMP/EXPO mais que l’option n’apparaît pas ou ne fonctionne pas correctement, envisagez une mise à jour du BIOS/UEFI de votre carte mère. Des mises à jour ultérieures améliorent souvent la compatibilité mémoire.
Avec ces précautions en tête, passons à l’activation du profil.
Étapes pour activer le profil XMP/EXPO sur votre PC
Suivez ces étapes numérotées pour activer le profil XMP ou EXPO sur les principales marques de cartes mères. Ce tutoriel s’adresse à des utilisateurs débutants ou intermédiaires : nous détaillons chaque étape de manière simple et universelle.
Accédez au BIOS/UEFI de votre PC. Pour cela, redémarrez l’ordinateur. Dès l’allumage, tapotez la touche d’accès au BIOS. La touche varie selon les marques, mais c’est souvent Suppr (Delete) ou F2 sur la plupart des cartes mères. N’hésitez pas à appuyer plusieurs fois sur la touche dès les premières secondes du démarrage, avant que Windows ne se lance. Plus de détails : Comment accéder au BIOS de son PC
Une fois dans le BIOS, trouvez le menu des réglages mémoire. L’interface BIOS/UEFI peut s’ouvrir soit en mode simplifié (EZ Mode), soit directement en mode avancé.
Si un écran d’information « EZ Mode » apparaît : recherchez sur cette page un paramètre lié à la mémoire, par exemple un bouton ou menu déroulant indiquant XMP ou EXPO. Sur certaines cartes mères, l’option d’activation XMP/EXPO est disponible directement sur l’écran d’accueil du BIOS en mode simplifié. Par exemple, un profil XMP peut être sélectionnable en un clic depuis l’EZ Mode.Si l’option n’est pas visible en mode simplifié : passez en mode avancé. Pour cela, appuyez sur la touche indiquée (souvent F7 sur ASUS/MSI/Gigabyte, ou F6 sur ASRock, selon les indications à l’écran). Vous accéderez alors aux paramètres détaillés.
En mode avancé, naviguez dans les onglets ou menus pour trouver la section qui gère la mémoire ou l’overclocking. Selon les fabricants, l’intitulé du menu diffère légèrement, mais cherchez des termes comme “OC”, “Overclocking”, “Tweaker” ou “DRAM”. Voici où se trouve généralement l’option XMP/EXPO sur les BIOS des grandes marques :
ASRock : onglet OC Tweaker » sous-menu DRAM Timing Configuration » option Load XMP Setting (charger le profil XMP)
ASUS : onglet AI Tweaker (parfois nommé Extreme Tweaker sur les modèles ROG) » option Ai Overclock Tuner.
MSI : menu Overclocking (OC) rubrique DRAM Setting » option de Profil de mémoire extrême XMP (appelée Extreme Memory Profile (XMP) en anglais)
EVGA : Allez dans le menu Advanced Configuration/Enter Setup » Onglet « Memory » » « Memory Profiles«
Sur les cartes mères AMD, l’option XMP peut apparaître sous un nom différent. Par exemple, chez ASUS en mode avancé sur plateforme AMD, l’option Ai Overclock Tuner propose “DOCP” à la place de XMP – DOCP (Direct OverClock Profile) étant une fonction qui lit les profils XMP pour les appliquer sur un système AMD. De même, certaines cartes AMD de Gigabyte utilisent l’intitulé “EOCP” (équivalent à XMP). Si vous avez un processeur Ryzen et de la RAM EXPO, votre BIOS peut directement proposer un profil EXPO à activer plutôt que XMP. Le principe reste le même, seule l’étiquette change.
Activez le profil XMP/EXPO souhaité. Une fois que vous avez repéré l’option correspondant aux profils mémoire, il suffit de l’activer : sélectionnez le profil XMP ou EXPO dans la liste ou changez son état sur “Enabled”.
Sur certaines cartes mères, il peut n’y avoir qu’un interrupteur Activer/Désactiver pour XMP ou EXPO; sur d’autres, un menu déroulant vous permettra de choisir “Profile 1” ou “Profile 2” (parfois appelés XMP I/II ou EXPO I/II) si plusieurs profils sont disponibles.
Si plusieurs profils sont proposés, il est généralement recommandé de commencer par le profil 1, qui correspond au profil principal validé par le fabricant pour votre RAM. Le profil 2, lorsqu’il existe, peut offrir une alternative (par exemple des timings différents, une fréquence légèrement moindre ou une optimisation spécifique par la carte mère). Vous pourrez l’essayer plus tard si le profil 1 ne donne pas satisfaction. Dans la plupart des cas toutefois, choisir le profil XMP/EXPO 1 suffira pour exploiter la RAM à sa fréquence maximale certifiée.
Sauvegardez les changements et quittez le BIOS. C’est une étape cruciale à ne pas oublier : il faut enregistrer vos réglages pour qu’ils prennent effet. Pour cela, rendez-vous dans le menu Save & Exit (Sauvegarder et quitter), ou utilisez le raccourci clavier indiqué (généralement la touche F10). En appuyant sur F10, une invite de confirmation apparaît en demandant si vous voulez enregistrer les modifications – validez en sélectionnant Yes/OK.
Le BIOS va alors se fermer et votre PC va redémarrer avec les nouveaux paramètres mémoire appliqués. Au redémarrage, votre ordinateur devrait normalement fonctionner. Il n’y a pas de message particulier indiquant que XMP/EXPO est actif, mais vous pouvez constater que la fréquence de la RAM est désormais celle attendue (par exemple dans le BIOS lui-même, sur l’écran d’accueil, la fréquence DDR4/DDR5 affichée aura augmenté). Si vous souhaitez vérifier sous Windows, vous pouvez ouvrir le gestionnaire des tâches (onglet Performance > Mémoire) ou un utilitaire comme CPU-Z pour confirmer la fréquence effective.
Voilà, vous avez activé votre profil XMP/EXPO ! En suivant ce tutoriel, votre RAM fonctionne à présent à son plein potentiel. N’oubliez pas que la stabilité du système dépend de chaque configuration : en cas de problème (plantage, non-démarrage), revenez dans le BIOS pour désactiver le profil ou essayez un profil alternatif. Mais, dans la grande majorité des cas, l’activation de XMP/EXPO se passe sans encombre et vous permet de profiter immédiatement des performances optimales de votre mémoire vive.
Dépannage : mon PC ne démarre plus après l’activation XMP/EXO
Si vous activez XMP/EXPO et que le système ne démarre plus, quelle que soit la durée d’attente, il se peut que vous deviez réinitialiser le BIOS pour démarrer avec les paramètres par défaut afin d’essayer à nouveau ou de résoudre d’autres problèmes. Il existe plusieurs façons de réinitialiser le BIOS.
Bouton « Clear CMOS » (toutes les cartes mères ne disposent pas de cette fonction) : Certaines cartes mères disposent d’un bouton « Clear CMOS » ou « BIOS Reset » sur le panneau E/S arrière de la carte mère. Vous pouvez appuyer sur ce bouton pendant quelques secondes pour effacer et réinitialiser les paramètres du BIOS. Reportez-vous à ce guide : comment faire un Clear CMOS
Méthode de retrait de la batterie :
Éteignez le système et débranchez le cordon d’alimentation.
Retirez la pile au lithium ronde de la carte mère.
Attendez environ 60 secondes.
Réinstallez la pile ronde au lithium.
Rebranchez le cordon d’alimentation et mettez le système sous tension.
Méthode des cavaliers :
Mettez le système hors tension et débranchez le cordon d’alimentation.
Localisez les broches du cavalier « CLRTC » sur la carte mère (reportez-vous au manuel de la carte mère).
Court-circuitez ou connectez ces deux broches pendant environ 5 à 10 secondes (assurez-vous de ne toucher à rien d’autre sur la carte mère). Sur certaines cartes mères, si vous voyez 3 broches pour le cavalier « CLRTC », veuillez vous référer au manuel de la carte mère pour savoir quelles broches court-circuiter.
Rebranchez le cordon d’alimentation et mettez le système sous tension.
Dans un article précédent, je présentais les meilleures versions non officielles de Windows. Si vous souhaitez essayer ces versions de Windows non supportées par Microsoft, je vous donne dans cet article tous les liens de téléchargement.
Voici donc tous les liens pour télécharger des versions de WIndows 11 ou de WIndows 10 non officielles et non supportées par Microsoft.
Télécharger ISO des versions non officielles de Windows 11
Le code erreur 0x800f081f survient lorsque Windows 11 ou Windows 10 ne parvient pas à installer une mise à jour cumulative ou de qualité. Windows Update affiche un message d’erreur qui indique que l’installation de la mise à jour est en échec.
Si vous êtes confronté à ce problème, vous pouvez suivre les solutions données dans ce guide afin de terminer la mise à jour du système.
Quelles sont les sources de l’erreur 0x800f081f
L’erreur 0x800f081f dans Windows Update signifie CBS_E_SOURCE_MISSING. Elle est une erreur courante liée à l’impossibilité pour Windows de trouver les fichiers nécessaires à l’installation d’une mise à jour ou d’un composant. Elle est souvent liée à .NET Framework, aux mises à jour cumulatives, ou à une corruption dans les fichiers système.
Voici des journaux Windows Update où l’on constate que la mise à jour est en échec à 75 % et ne parvient pas à se terminer. Une erreur de déploiement de la mise à jour est alors enregistrée dans les logs.
2025/04/22 14:48:51.5715506 1916 19316 Deployment Deployment job Id 0F5FA31B-1D91-4799-AC74-70FF9E56178A : NotifyClient (19316)(0) called for update id 50b27959-e962-45a0-bc3b-b3e298531ffa.1, code = Update progress, percent complete = 75 2025/04/22 14:48:51.5732349 1916 21492 Agent Deploy call B10555E1-A9D1-431A-8C63-5C9B223AF926 : NotifyClient (21492)(0) called with Deployment callback code = Update progress, reboot status = unspecified 2025/04/22 14:48:51.5734064 1916 21492 Agent Deploy call B10555E1-A9D1-431A-8C63-5C9B223AF926 : Callback to client with code Update progress and error 0 2025/04/22 14:49:17.9587087 17956 14152 Deployment *FAILED* [800F081F] UpdateDeploy.dll, C:\__w\1\s\src\Client\Engine\handler\OSDeployment\Helper\OSDeploymentHelper.cpp @806 2025/04/22 14:49:17.9587573 17956 14152 Deployment *FAILED* [800F081F] UpdateDeploy.dll, C:\__w\1\s\src\Client\Engine\handler\OSDeployment\Installer\OSInstaller.cpp @1279 2025/04/22 14:49:17.9637463 17956 14152 Handler Install complete for update ID: 50B27959-E962-45A0-BC3B-B3E298531FFA.1 Return code is 0x800F081F. Requires Reboot:No 2025/04/22 14:49:17.9637476 17956 14152 Handler Enter deployment handler NotifyResult 2025/04/22 14:49:17.9638632 1916 1940 Deployment Deployment job Id 0F5FA31B-1D91-4799-AC74-70FF9E56178A : Update 50b27959-e962-45a0-bc3b-b3e298531ffa.1 failure delegate invoked. 2025/04/22 14:49:17.9638953 17956 14152 Handler Leave deployment handler NotifyResult 2025/04/22 14:49:17.9639111 17956 14152 Deployment *FAILED* [800F081F] UpdateDeploy.dll, C:\__w\1\s\src\Client\Engine\handler\OSDeployment\Installer\OSInstaller.cpp @385 2025/04/22 14:49:17.9639121 17956 14152 Handler *FAILED* [800F081F] Leave deployment handler Install 2025/04/22 14:49:17.9645356 1916 21492 Agent Deploy call B10555E1-A9D1-431A-8C63-5C9B223AF926 : NotifyClient (21492)(0) called for update id 50B27959-E962-45A0-BC3B-B3E298531FFA.1, code = Update failed, percent complete = 100 2025/04/22 14:49:17.9646409 18364 13032 ComApi Deployment callback complete for UpdateID = 50b27959-e962-45a0-bc3b-b3e298531ffa, callback code = 8, CallbackInfo cookie length = 0 2025/04/22 14:49:17.9648428 1916 21492 Agent Deploy call B10555E1-A9D1-431A-8C63-5C9B223AF926 : NotifyClient (21492)(0) called with Deployment callback code = Update failed, reboot status = unspecified 2025/04/22 14:49:17.9649192 1916 21492 Agent Deploy call B10555E1-A9D1-431A-8C63-5C9B223AF926 : Callback to client with code Update failed and error 0 2025/04/22 14:49:17.9683457 1916 6448 Agent Deploy call B10555E1-A9D1-431A-8C63-5C9B223AF926 : Callback for inner update : 50B27959-E962-45A0-BC3B-B3E298531FFA.1, top-level update 50B27959-E962-45A0-BC3B-B3E298531FFA.1, reboot required = unspecified, commit required = No, callback info length = 0 2025/04/22 14:49:18.1512365 1916 6448 DownloadManager CloseUpdateInstallDirectory invoked for Update ID = 50B27959-E962-45A0-BC3B-B3E298531FFA.1, serverID = 8B24B027-1DEE-BABB-9A95-3517DFB9C552, Update installation result = 0x800f081f. 2025/04/22 14:49:18.3702517 1916 6448 DownloadManager CloseUpdateInstallDirectory successful for Update ID = 50B27959-E962-45A0-BC3B-B3E298531FFA.1. 2025/04/22 14:49:18.3799337 1916 6448 DownloadManager Unlock the sandbox of update 50B27959-E962-45A0-BC3B-B3E298531FFA.1 (session data: (null)) 2025/04/22 14:49:18.3923564 1916 6448 Deployment Mutex will be closed. index = 0, HANDLE = 00000000000011F0 2025/04/22 14:49:18.3923691 1916 6448 Deployment FAILED [800F081F] Deployment job Id 0F5FA31B-1D91-4799-AC74-70FF9E56178A : Top level update id 50b27959-e962-45a0-bc3b-b3e298531ffa.1, bundled update id 50b27959-e962-45a0-bc3b-b3e298531ffa.1 2025/04/22 14:49:18.3923708 1916 6448 Deployment FAILED [800F081F] Deployment job Id 0F5FA31B-1D91-4799-AC74-70FF9E56178A : Top level update id 50b27959-e962-45a0-bc3b-b3e298531ffa.1
Comment résoudre l’erreur 0x800f081f
Réparer les fichiers systèmes avec SFC et DISM
Pour réparer les fichiers systèmes de Windows 10 ou Windows 11, vous devez utiliser les utilitaires SFC (vérificateur de fichiers systèmes) et DISM. Ces deux outils s’utilisent en invite de commandes.
Au cas où SFC indique que des fichiers systèmes sont corrompus. Je vous conseille d’aller directement à la solution de réparation de Windows sans perte de données. En effet, c’est la meilleure solution pour résoudre les problèmes de système corrompu.
Désinstaller .NET Framework 3.5
Si .NET Framework 3.5 est installé dans Windows, cela peut être la source de l’impossibilité de terminer l’installation de la mise à jour. Tentez de le désinstaller :
Sur votre clavier, appuyez sur la touche
+
R
Dans la fenêtre exécuter, saisissez : appwiz.cpl
Puis, décochez .NET Framework 3.5 (inclut .NET 2.0 et 3.0) et valider par OK
Laissez les opérations de désinstaller s’opérer et redémarrez votre ordinateur pour prendre en compte les modifications du système
Quand cela est fait, relancez Windows Update pour tester si cela résout le code 0x800f081f et les problèmes de mise à jour
Télécharger la mise à jour manuellement
Une autre solution consiste à télécharger manuellement la mise à jour et tenter de l’installer. Cela peut aider dans le cas où le téléchargement de la mise à jour est corrompu.
Cherchez le code de la mise à jour avec son numéro KB (ex. : KB5022834)
Télécharge la bonne version selon ton système (x64, ARM64, etc.)
Installe-la manuellement
Réparer Windows Update
Une autre raison qui peut expliquer cette erreur 0x800f081f est que le cache Windows Update est corrompu ou pire encore, le composant Windows Update est endommagé. Pour résoudre cela, voici deux actions à faire afin de rétablir le service de mise à jour de Windows :
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
Le cache Windows Update est alors vidé, ce qui peut résoudre le problème de corruption
Un article est disponible sur le site pour vider le catalogue Windows Update et résoudre les erreurs d’installation.
Ensuite, vous pouvez enchaîner avec l’outil de réparation de Windows Update.
Windows comprend une multitude d’outils de dépannage automatisés pour résoudre les problèmes courants. Il est capable de réinitialiser les composants Windows Update afin de le réparer. Voici comment utiliser l’utilitaire de résolution des problèmes Windows Update qui résout la plupart des codes erreurs 0X80070057, 0x80070570, 80004005, 0x80073701, 8024a000, ox8024001e, 0x800700d8, …
Sur votre clavier, appuyez sur les touches + R
Puis msdt.exe -id WindowsUpdateDiagnostic
Dans la liste, cherchez Windows Update et cliquez dessus
Cliquez sur Exécuter l’utilitaire de résolution des problèmes
L’outil de dépannage démarre et analyse Windows 10 pour détecter les problèmes et les résoudre
Laissez-vous guider. Un redémarrage du PC est alors nécessaire pour prendre en compte les changements
Enfin, relancez une recherche de mise à jour afin de vérifier si Windows Update est réparé, fonctionne correctement et si les codes erreurs ou autres soucis sont résolus
Réparer Windows 11/10
Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés. Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows. La procédure est décrite pas à pas dans cet article :
Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine. C’est la solution radicale pour retrouver un système fonctionnel. Pour cela :
Allez dans Paramètres > Mise à jour et sécurité > Récupération
Sous la section Réinitialiser ce PC, clique sur Commencer et choisis si tu veux conserver ou supprimer tes fichiers personnels
Parfois, Microsoft publie des mises à jour cumulatives qui comportent des problèmes et des bugs. Cela peut se traduire par l’échec de l’installation avec le code erreur 0x800f081f. Pour savoir s’il existe des problèmes, consultez ce lien :
Si Windows ne parvient pas à terminer l’installation d’une mise à jour spécifique, vous pouvez alors comme solution de contournement, masquer cette mise à jour. Le système ne tentera plus de l’installer. Pour y parvenir, suivez ce guide : Windows 10, 11 : Bloquer/masquer une mise à jour sur Windows Update
Les voyants de débogage d’une carte mère (led), également appelés voyants POST (Power-On Self-Test), sont des voyants de diagnostic qui peuvent vous aider à résoudre des problèmes matériels pendant le processus de démarrage (debug). Ces voyants sont généralement situés près du bord de la carte mère ou à proximité du socle de l’unité centrale.
Leur signification varie un peu selon le fabricant (ASUS, MSI, Gigabyte, ASRock…), mais voici un guide qui vous donne une vue d’ensemble des voyants les plus fréquents afin de vous aider à identifier et à comprendre ces voyants de débogage.
Les significations des LED de diagnostic (Debug LEDs, Q-LED ou EZ Debug LED) de la carte mère
L’autotest à la mise sous tension (POST) est un élément essentiel du processus de démarrage d’un PC. Pendant le POST, la carte mère vérifie des composants clés tels que le processeur, la mémoire RAM et la carte graphique. Chaque étape allume un voyant spécifique. Le voyant du processeur s’allume en premier, suivi du voyant de la DRAM, puis du voyant du VGA et enfin du voyant de démarrage.
Si tous les tests sont réussis, les voyants s’éteignent ou restent verts. Cela signifie que le système est prêt à démarrer. Mais si un voyant reste allumé ou devient rouge, c’est qu’il y a un problème avec cette partie.
Certaines cartes mère utilisent des couleurs ou des motifs différents pour donner plus d’informations. Par exemple, un voyant clignotant peut signifier un problème différent de celui d’un voyant fixe. Lorsque des erreurs se produisent dans le matériel connexe pendant le processus de démarrage du système, l’indicateur LED correspondant reste constamment allumé, ce qui vous permet de déterminer rapidement le point de défaillance.
EZ Debug LED est le nom utilisé principalement par MSI alors que les autres marques comme Gigabyte, ASRock, ASUS utilisent le terme Debug LED. On peut aussi parfois rencontrer les termes Status LED, Q-LED, ou même POST LED. Mais, ce sont les mêmes choses.
Bien que la signification exacte de chaque voyant puisse varier en fonction de la marque et du modèle de votre carte mère, voici quelques couleurs courantes et leurs interprétations typiques :
Rouge : Cette couleur indique généralement un problème avec un composant critique, comme le processeur, la mémoire ou la carte graphique. C’est comme si votre carte mère vous disait : « Hé, il y a un problème ici ! ».
Jaune/Orange : Il s’agit souvent d’un problème moins critique, qui peut concerner un périphérique ou un paramètre du BIOS. Il s’agit d’un signe d’avertissement, mais pas nécessairement d’un problème majeur.
Vert : Cela signifie souvent que tout fonctionne comme il se doit. La phase de démarrage du BIOS s’est effectuée sans détecter aucun problème
Blanc/Bleu : Ces couleurs sont fréquemment utilisées pour indiquer l’activité d’un composant particulier, comme le disque dur ou la connexion réseau. Elles indiquent que des données sont en cours de transfert.
LED
Couleur
Nom complet
Signification
CPU
Rouge
CPU LED
Problème avec le processeur : mal installé, non détecté, ou défectueux, overclocking, CPU mort
DRAM
Ambre
DRAM LED
Problème avec la RAM : mal insérée, incompatible ou défectueuse
VGA
Blanche ou jaune
VGA LED
Problème avec la carte graphique (GPU) : absente, mal branchée ou non détectée
BOOT
Blanche ou verte
Boot Device LED
Aucun disque de démarrage détecté, ou pas de système d’exploitation trouvé. La BOOT LED peut s’éteindre à la sortie du BIOS lorsque l’OS démarre
De plus, certaines LED peuvent clignoter pour indiquer certains gênes particuliers. Par exemple, ASUS fournit un tableau complet des significations.
Scénarios
A : Clignotement rapide
B : Clignotement lent
C : Clignotement très lent
D : Lumière fixe
Descriptions
La LED d’alimentation clignote rapidement (un cycle de 0,25 s)
La LED d’alimentation clignote lentement (un cycle de 2s)
La LED d’alimentation clignote très lentement (un cycle de 8s)
La LED d’alimentation reste enfin allumée en continu
Représenter
Aucune DRAM détectée / Aucun processeur détecté**
Aucun VGA détecté
Aucun périphérique de démarrage détecté
Démarrage normal
Raison
1.La DRAM n’est pas correctement installée 2.La DRAM est endommagée 3.O.C. Échec de l’overclocking manuel
1.La carte graphique indépendante que vous utilisez n’est peut-être pas correctement installée ou est endommagée 2.Le processeur est endommagé ou peut ne pas avoir de fonction d’affichage intégrée si vous utilisez la carte graphique intégrée 3.Le moniteur n’est pas correctement installé ou, est endommagé
1.Le périphérique de démarrage n’est pas correctement installé 2.Le périphérique de démarrage est endommagé 3.Le périphérique de démarrage ne peut pas être détecté en raison de problèmes de système d’exploitation
Installation terminée
Q-Code ou LED à chiffres (sur cartes mère haut de gamme)
Certaines cartes mère affichent un code numérique (ex : A2, 55, d6, etc.) qui correspond à une étape précise du POST (Power-On Self-Test). Ils permettent de voir en direct quelle étape de démarrage est en cours. Voici les codes les plus fréquents mais pour trouver la signification exacte, reportez-vous au manuel de la carte mère.
Code
Signification (générale)
0
Aucun signal / CPU non détecté
A2
Problème de détection des disques (SATA/NVMe)
55
RAM absente ou non reconnue
d6
Carte graphique manquante ou défectueuse
** Si vous utilisez une carte mère Intel, le clignotement rapide signifie que la DRAM n’est pas détectée. Si vous utilisez une carte mère AMD, le clignotement rapide signifie que le processeur n’est pas détecté.
Vérifiez que l’unité centrale est correctement installée, puis effacez le CMOS.
31 – 3B 51 – 55
Problème lié à l’unité centrale et à la mémoire. Effacez le CMOS. Réinstallez l’unité centrale et la mémoire.
D4 – D5
Erreur d’allocation de ressources PCI. Ressources insuffisantes.
D6 92 – 97
La carte graphique ou iGPU n’a pas pu être reconnue. Effacez le CMOS et essayez de réinstaller la carte graphique. Si le problème persiste, essayez d’installer la carte graphique dans d’autres emplacements ou testez d’autres cartes graphiques.
D7
Le clavier et la souris n’ont pas pu être reconnus. Veuillez tenter de réinstaller le clavier et la souris.
D8
Mot de passe invalide
9A – 9D
Problème lié aux périphériques USB. Testez de supprimer tous les périphériques USB.
E8 – EB
Échec de la reprise S3 (S3=Sleep)
03
Le système entre dans l’état S3 (S3=Sleep)
04
Le système entre dans l’état S4 (S4=Hibernation)
05
Le système entre dans l’état S5 (S5=Soft power off)
30
Le système se réveille de l’état S3 (S3=Sleep)
40
Le système se réveille de l’état S4 (S4=Hibernation)
AA
Le système entre dans le système d’exploitation
Quelle est la signification d’un voyant vert fixe ?
La présence d’un voyant vert sur votre carte mère est généralement un bon signe ! La Carte Mère reçoit bien du courant et l’alimentation est connectée et en veille (standby). Cela ne veut pas dire que le PC est allumé, juste prêt à l’être. Elle indique généralement que le système fonctionne correctement et qu’il a passé l’autotest de mise sous tension (POST). Cela signifie que les composants de base tels que l’unité centrale, la mémoire et la carte graphique ont été détectés et fonctionnent correctement. Il s’agit en quelque sorte d’un signal d’encouragement de la part de la carte mère.
A savoir :
Ce voyant est souvent près du connecteur 24 broches ATX, ou près du chipset.
Il reste allumé même si le PC est éteint, tant que l’alimentation est sous tension.
Il s’éteint si tu coupe l’alimentation (switch OFF) à l’arrière de l’alim ou débranche la prise.
Sur certaines cartes mères la signification peut varier, ainsi :
Cartes mères ASUS : Un voyant vert peut indiquer que le système est en mode veille ou qu’une phase spécifique du processus de démarrage est terminée.
Cartes mères MSI : Un voyant vert peut indiquer que le système est prêt à démarrer ou que l’alimentation électrique fonctionne correctement.
Voyant vert, mais écran noir et rien sur l’écran
Parfois, vous pouvez voir un voyant vert sur votre carte mère, mais votre écran reste vide. Cela peut être frustrant, mais cela indique généralement un problème en dehors des composants principaux.
Si vous voyez le voyant vert mais que le PC ne démarre pas, cela signifie que :
L’alimentation fonctionne en veille, mais un composant peut bloquer le démarrage (CPU, RAM, GPU, etc.)
Vous pouvez vérifier les EZ Debug LED (ou similaires) si présentes pour identifier l’origine du blocage.
Voici quelques causes possibles :
Problèmes de l’écran : Assurez-vous que votre moniteur est allumé, que les câbles sont correctement connectés et que la source d’entrée correcte est sélectionnée.
Problèmes de carte graphique : même si la carte mère détecte la carte graphique, il se peut qu’il y ait un problème avec la carte elle-même ou avec sa connexion au moniteur. Essayez de réinstaller la carte ou de tester avec un autre moniteur.
Paramètres du BIOS : Des paramètres d’affichage incorrects dans le BIOS peuvent également être à l’origine de ce problème. Tentez de réinitialiser les paramètres par défaut du BIOS.
Dépannage d’un problème de LED sur la carte mère
De nombreuses erreurs d’allumage sont dues à des problèmes matériels. Des câbles mal fixés, des composants mal positionnés ou des pièces défectueuses peuvent déclencher ces voyants. Bien entendu, il peut aussi s’agir d’un composant défectueux.
Pour dépanner un problème de LED sur la CM, vous pouvez suivre ces étapes dans l’ordre.
Vérifiez les branchements du composant concerné.
Vérifiez le socket CPU, l’alimentation CPU (EPS 8-pin), et la compatibilité du processeur avec le BIOS
Testez les barrettes de RAM une à une, changez de slot, vérifiez la compatibilité RAM
Vérifiez la connexion PCIe, l’alimentation GPU, et si l’écran est bien branché sur le GPU (pas sur la carte mère)
Vérifiez si un SSD/HDD est bien connecté et bootable, réinitialisez l’ordre de boot dans le BIOS
Consultez le manuel de ta carte mère pour la signification précise.
Si besoin, fais un clear CMOS pour réinitialiser le BIOS.
Testez avec d’autres composants : Si possible, essayez de tester avec un autre moniteur, une autre carte graphique ou d’autres modules de mémoire pour isoler le problème.
Parfois, il s’agit d’un problème de compatibilité plutôt que d’une pièce défectueuse. La mémoire vive/RAM est une source fréquente de problèmes de compatibilité. L’utilisation d’une mémoire vive qui ne figure pas sur la liste des fournisseurs qualifiés (QVL) de la carte mère peut entraîner des problèmes. Il en va de même pour les cartes graphiques dans certains cas.
Les disques SSD M.2 et les périphériques PCIe peuvent également provoquer des conflits. S’ils ne sont pas compatibles ni installés correctement, ils peuvent déclencher des voyants d’erreur.
Les mises à jour du BIOS peuvent de temps en temps résoudre les problèmes de compatibilité. Elles prennent en charge le matériel le plus récent et corrigent les bogues.
ERR_ADDRESS_INVALID est un code d’erreur courant que vous pouvez rencontrer avec le message d’erreur « Ce site n’est inaccessible » dans de nombreux navigateurs internet, tels que Google Chrome, Firefox, Edge, Brave, etc. Le navigateur internet est donc incapable d’afficher le site internet. De nombreuses personnes peuvent penser qu’il s’agit d’un problème de site web ou de navigateur, mais ce n’est généralement pas le cas. La plupart du temps, le problème se situe au niveau de votre ordinateur Windows 11/10 ou réseau.
Dans ce guide, je vous montre comment résoudre ce problème à l’aide de 7 solutions efficaces.
Qu’est-ce que et les sources de l’erreur ERR_ADDRESS_INVALID sur Windows
L’erreur ERR_ADDRESS_INVALID est un message que tu peux voir dans un navigateur web (comme Chrome, Edge, ou Brave) sur Windows. Elle se produit lorsque le navigateur internet est incapable de trouver l’adresse internet d’un site WEB. Cela peut se produire lorsque :
L’adresse (URL) saisie n’est pas valide ou mal formée
Redirection cassée ou boucle de redirection : mauvais paramétrage côté site web
Paramètres de proxy ou DNS invalides : peut casser la résolution d’adresse internet
Extension ou application influant sur la connexion internet : Adblock, VPN, antivirus, etc
La couche réseau de Windows est endommagée
Comment résoudre l’erreur ERR_ADDRESS_INVALID sur Windows
Vérifier l’URL et tester sur d’autres navigateurs internet
Tout d’abord, vérifiez que vous avez bien saisi l’adresse internet sans erreurs. Vous pouvez faire une recherche du site sur les moteurs de recherche pour vous assurer que tout est correct. Un autre test important est de vérifier si le problème de connexion au site et erreur ERR_ADDRESS_INVALID se présente sur l’ensemble des navigateurs internet de votre ordinateur ou seulement un. Le but étant d’isoler s’il s’agit d’un problème sur le navigateur internet ou sur le système. Un test sur un autre appareil est aussi une bonne chose pour cela.
Efface le cache et les cookies
Le cache du navigateur et les cookies corrompus peuvent également provoquer l’erreur ERR_ADDRESS_INVALID sur votre ordinateur.
Ouvrez votre navigateur internet
Appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
Dans la liste, cochez seulement Cache ou Données de navigation et cliquez sur Effacer
En mode de navigation privée, les extensions de votre navigateur internet sont désactivées. De plus, le cache internet et les cookies n’entrent pas en jeu. C’est donc un bon moyen de vérifier si un de ces éléments cause des problèmes pour afficher les sites internet. Faites un test en navigation privée :
Cliquez en haut à droite sur le bouton
Puis cliquez puis Nouvelle fenêtre de navigation privée
Vous pouvez aussi accéder directement par le raccourci clavier : CTRL+MAJ+N
Désactive temporairement les extensions (VPN, bloqueurs de pub)
Certains logiciels ou extension de protection peuvent bloquer l’accès à des sites internet ou provoquer des dysfonctionnements. Pour s’assurer que l’erreur ERR_ADDRESS_INVALID ne vient pas de là, vous devez :
Désactivez toutes les extensions Adblock et de protection de votre navigateur internet
Désinstallez les logiciels VPN
Éventuellement, si vous avez un antivirus tiers, désinstallez-le. La protection WEB peut aussi influer sur la navigation internet
Tester avec d’autres serveurs DNS
Les serveurs DNS sont responsables de la correspondance entre une adresse internet et l’adresse IP. Lorsque la résolution DNS ne fonctionnent pas correctement, la connexion au site est impossible. L’erreur ERR_ADDRESS_INVALID peut se produire si le serveur DNS renvoie une adresse IP incorrecte. Dans ce cas, testez avec un autre serveur DNS :
Sur votre clavier, appuyez sur la touche + R
Dans la fenêtre « Exécuter », saisissez : ncpa.cpl
Ouvrir les propriétés de la carte réseau
Au cas où vous seriez connecté en filaire (connexion par câble), faites l’opération sur la carte Ethernet.
Alors que si la connexion est en Wi-Fi, l’opération de changement de DNS doit être effectuée la carte Wi-Fi/Wireless.
Faites un clic droit sur la carte réseau en question puis Propriétés.
Dans de rares cas, l’adresse internet à laquelle vous tentez de vous connecter se trouve dans votre fichier HOSTS. La résolution DNS est alors erronée et cela peut être l’origine de l’erreur ERR_ADDRESS_INVALID.
Une mauvaise configuration ou corruption du fichier HOSTS de Windows peut entraîner des erreurs de connexion au site. En effet, cela peut fausser la résolution DNS et l’adresse IP retournée pour le site. À partir de là, votre navigateur WEB se connecte à un serveur WEB erroné et cela peut retourner des erreurs de connexion au site. Dans ce cas-là, il faut réinitialiser le fichier HOSTS de Windows afin de remettre le contenu à zéro.
En parcourant les services actifs ou en vérifiant les services qui ont le plus d’impact au démarrage de votre Linux (Ubuntu, Linux Mint, Debian, Pop!_OS, …) avec systemd-analyze, vous avez remarqué un service apt-daily qui peut exécuter la commande unattended-upgrade.
Que sont que apt-daily.service et unattended-upgrade, quelles sont leurs fonctions et peut-on les désactiver ? Dans ce guide complet, je vous explique tout ce qu’il faut savoir sur ce daemon et cette commande.
Qu’est-ce que apt-daily.service et unattended-upgrade
Pour rappel, apt (Advanced Package Tool) est l’outil en ligne de commande utilisé sur les distributions basées sur Debian. Il sert à gérer les paquets logiciels : les installer, les mettre à jour, les supprimer, ou encore chercher des programmes disponibles.
apt-daily.service est un service systemd sur Ubuntu (et autres distributions Debian-based) qui gère les mises à jour automatiques du système via APT.
C’est un service automatique lancé en arrière-plan qui :
Télécharge les métadonnées des paquets (la liste des mises à jour disponibles)
Peut télécharger les paquets mis à jour, selon la configuration (pas forcément les installer)
S’exécute généralement une fois par jour, selon un timer (apt-daily.timer)
/usr/bin/unattended-upgrade de son côté est le programme principal qui exécute les mises à jour automatiques de sécurité sous Ubuntu/Debian. Il fait partie du paquet unattended-upgrades. Il est déclenché par le service apt-daily-upgrade.service.
Voici un résumé :
Service et élément
Rôle
apt-daily.service
Télécharge les infos de mise à jour APT
apt-daily-upgrade.service
Peut installer automatiquement les mises à jour
apt-daily.timer
Planifie apt-daily.service (souvent vers 6h du matin)
apt-daily-upgrade.timer
Planifie les mises à jour automatiques, si activées
/usr/bin/unattended-upgrade
Le script exécuté par apt-daily-upgrade.service pour faire les mises à jour
/etc/apt/apt.conf.d/50unattended-upgrades
Fichier de configuration : détermine quoi mettre à jour
Peut-on désactiver apt-daily.service et unattended-upgrade
Vous pouvez désactiver ces services très simplement grâce à systemctl. Par exemple, si vous souhaitez empêcher l’installation automatique sans désactiver les notifications de mise à jour :
sudo systemctl disable apt-daily-upgrade.timer
apt-daily.timer reste actif pour que la liste des mises à jour soit maintenue à jour. Mais si vous souhaitez le désactiver aussi, ce sera :
sudo systemctl disable apt-daily.timer
Pour des raisons de sécurité, il n’est pas recommandé de désactiver les mises à jour automatiques puisque cela corrige les vulnérabilités logicielles.
Où puis-je voir ce qu’apt-daily.service a réellement fait
Voir les fichiers log APT (classiques)
Toutes les activités d’APT, que ce soit lorsque vous lancez une commande ou automatiquement via le service apt-daily sont historisés dans les journaux Linux. L’emplacement est : /var/log/apt/
Voici les fichiers :
Fichier
Contenu
/var/log/apt/history.log
Historique des installations/mises à jour de paquets
/var/log/apt/term.log
Affiche ce que apt a montré dans le terminal pendant les opérations
/var/log/apt/eipp.log.x.gz
Journaux du système EIPP (plus technique, rarement utile directement)
La structure du fichier /var/log/apt/history.log est la suivante :
Start-Date : Date de début de l’exécution de la commande
Commandline indique la commande exécuté manuellement comme apt-get update ou /usr/bin/unattended-upgrade
L’action effectuée par la commande :
Remove pour la suppression de paquet
Install pour l’installation de nouveau paquet
Upgrade pour la mise à jour des dépôts
Requested-By avec l’utilisateur et son GID qui a exécuté la commande. Cette ligne n’apparaît que lorsque la commande APT a été lancé depuis un terminal et non automatique par apt-daily.service
End-Date : Fin de la date de l’exécution de la commande
Voir les logs récents du service apt-daily.service avec journalctl
Le système enregistre aussi chaque exécution du service dans les journaux. Vous pouvez consulter ces derniers grâce à la commande journalctl :
journalctl -u apt-daily.service
Cela t’affiche tout l’historique du service depuis le démarrage du système avec la date du début de l’exécution, le temps d’exécution, l’utilisation CPU et mémoire et la date de fin d’exécution.
Mais vous pouvez filtrer afin de cibler les dernières modifications.
BleachBit est un utilitaire gratuit et open-source qui permet de nettoyer Linux très facilement. Pour cela, il offre une interface très simple où vous sélectionnez les éléments que vous désirez supprimer du système. Il est idéal pour supprimer les fichiers et répertoires inutiles d’un système de fichiers.
Supprimer les fichiers inutiles laissés par des paquets désinstallés (cache des paquets)
Déchiqueter des fichiers et des répertoires pour supprimer de manière sécurisée)
Si vous souhaitez libérer de l’espace disque rapidement et accélérer légèrement votre Linux, suivez ce guide complet pour utiliser BleachBit et nettoyer Linux.
Bleachbit supprime certains caches, donc une sur-utilisation peut avoir un effet néfaste et ralentir le système. Une fois maximum par mois est recommandé. Si votre utilisation du PC est retraint, une fois tous les trois mois est suffisant.
Voici les catégories de nettoyage proposée par l’utilitaire :
Catégorie
Exécution en root/utilisateur
Contenu supprimé
APT (Ubuntu/Mint) ou Yum/DNF (Fedora)
root
Cache des paquets
Logs système
root
Fichiers journaux (/var/log)
Rotation des journaux
root
Supprime les anciens journaux système
Fichiers temporaires globaux (/tmp, /var/tmp)
root/utilisateur
Nettoyer les fichiers temporaires Linux
Cache de l’utilisateur
Utilisateur
Le cache des applications notamment dans ~/.cache
Navigateur (Firefox, etc.)
Utilisateur
Historique, cache, cookies, formulaires, mots de passe
Thumbnails
Utilisateur
Vignettes (miniatures d’images)
LibreOffice
Utilisateur
Fichiers récents, cache
Caches et/ou Historiques logiciels
Utilisateur
Caches/Historiques de Bash, Chromium, GNOME, VLC, GIMP, Discord, Vim, Evolution, etc.
Localisations inutilisées (langues non utilisées)
root
Langues que tu n’utilises pas (optionnel)
Mémoire (Swap)
root
Nettoyer l’espace d’échange et la mémoire libre
Précautions d’usage :
En root, certaines options peuvent être dangereuses si mal utilisées (ex. : effacement de fichiers système, nettoyage agressif de journaux ou caches de paquets)
Utilisez le mode de prévisualisation pour inspecter les éléments qui vont être supprimés
Lisez chaque option avant de cocher : certaines peuvent faire disparaître des sessions enregistrées ou des configurations
Évitez d’utiliser l’option « Effacement sécurisé » (sauf sur disques HDD) → inutile et plus lent sur SSD
Évitez de nettoyer le cache Flatpak ou Snap manuellement sans savoir ce que tu fais, sauf si tu sais que tu ne les utilises pas
Comment nettoyer Linux avec Bleatchbit
Supprimer les fichiers inutiles de Linux
Lorsque vous exécutez BleachBit, vous devez décider si vous désirer nettoyer le système ou l’environnement utilisateur. Ainsi, lorsque vous lancez Bleachbit sans les droits administrateurs, soit donc avec votre utilisateur courant, ce dernier vous permet de nettoyer le cache, historique et autres éléments de vos applications installées. Si vous préférez nettoyer le système, il faudra exécuter Bleachbit en root. Certaines distributions Linux ajoutent deux menus dans la liste des applications pour exécuter en tant qu’utilisateur ou en root.
Lorsque vous lancez avec l’utilisateur courant, Bleachbit liste tout de même certains éléments du système. Si vous les sélectionnez pour nettoyage, vous aurez une erreur rouge accès refusé.
Ensuite pour nettoyer Linux :
Cochez alors les éléments de vos applications que vous souhaitez nettoyer
Cliquez sur Prévisualiser pour obtenir la liste de ce qui va être supprimé
A gauche, vous aurez l’espace disque total libéré pour chaque catégorie. Mais surtout à droite, vous devez vérifier les éléments listés pour être certains que des éléments importants ne soient pas supprimé
Si tout est correct, cliquez sur Nettoyer pour exécuter la suppression
Ci-dessous, j’ai exécuté Bleachbit avec les droits administrateurs, par la commande :
sudo Bleachbit
On constate que la plupart des éléments comme l’historique Bash, le cache du système ne libère pas énormément de place. L’auto-clean d’APT peut libérer un peu de place disque si cela n’a jamais été fait. Mais ce sont principalement l’historique des journaux qui prennent le plus de place disque (2 Go).
Suppression des fichiers personnalisés
BleachBit nous permet de supprimer des fichiers arbitraires qui ne sont liés à aucune des applications du menu. Pour obtenir une liste des fichiers à supprimer, il suffit de cliquer sur le menu « hamburger » en haut à droite de l’application, puis sur l’entrée « Préférences ». Dans la fenêtre qui s’ouvre, cliquez sur l’onglet « Personnalisé » :
Préserver les fichiers de la suppression (liste blanche)
Dans certains cas, nous pouvons vouloir éviter la suppression de fichiers spécifiques qui seraient autrement supprimés dans le cadre d’une action. Pour ce faire, il suffit de naviguer à nouveau dans le menu « Préférences » de l’application. Cette fois, nous devons cliquer sur l’onglet « Liste blanche ». Ici, comme dans l’exemple précédent, nous pouvons ajouter ou supprimer des fichiers et des dossiers à la liste blanche de l’application :
Nettoyer Linux en ligne de commandes avec BleachBit
Pour visualiser les fichiers qui vont être supprimés, on utilise l’option -p (ou --preview) pour lister les éléments qui vont être supprimés et --preset pour utiliser les options définies dans l’interface graphique :
bleachbit -p --preset
Puis pour effectuer le nettoyage, ce sera l’option -c (ou --clean) :
bleachbit -c --preset
Pour effectuer un nettoyage complet et automatique, utilisez la commande suivante :
Windows 11 a apporté de nombreux changements visuels : menu Démarrer centré, coins arrondis, nouvelles icônes… mais tout le monde n’est pas fan de cette nouvelle interface. Que vous soyez notalgique ou que vous préfèrez la simplicité familière de Windows 10, bonne nouvelle : il est tout à fait possible de personnaliser Windows 11 pour lui redonner un look plus « classique ».
Personnaliser Windows 11 pour adopter le style de Windows 10 n’est pas si difficile que l’on le croit grâce avec des logiciels gratuits. Dans ce tutoriel et guide complet, je vous montre comment transformer votre Windows 11 pour qu’il ressemble à Windows 10 en quelques clics avec deux méthodes simples.
Comment donner à Windows 11 le look de Windows 10 (méthode 1)
Restaurer le menu Démarrer classique avec OpenShell Menu et Fluent-Metro skin
OpenShell Menu est une application open source qui permet de revenir au menu démarrer classique de Windows, appliquer des styles et skins. C’est la première étape à suivre pour retrouver un aspect de Windows 10 dans Windows 11.
Déplacer le menu Démarrer à gauche avec Explorer Patcher
ExplorerPatcher est un outil gratuit et open-source qui permet de restaurer ou personnaliser certaines parties de l’interface de Windows. Nous allons l’utiliser pour déplacer le bouton du menu Démarrer sur le coin bas gauche de l’écran. Voici comment faire :
Téléchargez l’application depuis ce lien et lancez le setup :
Dans les propriétés d’Exporer Patcher, à gauche, allez dans le menu « Menu Démarrer«
Puis à droite, dans « Position de l’écran« , sélectionnez « Au bord de l’écran«
Le menu Démarrer de Windows 11 se place alors sur le coin bas gauche
Désactiver des comportements de Windows 11
ExplorerPatcher peut aussi désactiver beaucoup de comportements ajoutés dans Windows 11 pour revenir à ceux de Windows 10. Voici les principaux :
Désactivation des coins arrondis : Pour ceux qui n’apprécient pas l’esthétique nouvelle de Windows 11, ExplorerPatcher permet de désactiver les coins arrondis des fenêtres. (onglet Autres)
Dans « Explorateur Windows » > Interfaces de contrôle > l’option Ruban de Windows 10 est disponible
Sélecteur Alt+Tab personnalisable : ExplorerPatcher permet de personnaliser l’interface de changement de fenêtre (Alt+Tab) et revenir à celui de Windows 10 (menu Basculeur ALT+Tab)
Zone de notification et horloge : l est possible de choisir le style de l’horloge et du calendrier lorsqu’on clique dessus – par exemple retrouver l’ancien panneau d’horloge Windows 7/10 plus simple (uniquement le calendrier) au lieu du centre de notifications complet de Windows 11
Disposition des fenêtres (Snap Assist) : Windows 11 a introduit de nouveaux comportements d’ancrage de fenêtres (snap) avec jusqu’à quatre quadrants. ExplorerPatcher offre la possibilité de modifier le style du Snap Assist pour revenir à l’aspect de Windows 10 si désiré
Décompressez le fichier ZIP dans l’emplacement de votre choix
Ouvrez l’application Paramètres, sélectionnez Personnalisation, ouvrez Thèmes, puis Icônes de bureau.
Un menu s’affiche avec les cinq icônes habituelles du bureau.
Cliquez sur une icône que vous souhaitez modifier, puis appuyez sur « Changer d’icône«
Naviguez jusqu’à l’endroit où vous avez placé le pack d’icônes, sélectionnez l’icône que vous souhaitez utiliser, puis appuyez sur Ouvrir
Vous pouvez également modifier les icônes des dossiers et des raccourcis individuels :
Cliquez avec le bouton droit de la souris sur un élément et ouvrez Propriétés, puis allez dans l’onglet Personnaliser. En bas de l’écran, vous verrez le bouton « Changer d’icône«
Cliquez dessus et sélectionnez l’icône que vous souhaitez utiliser, comme décrit dans le paragraphe précédent
Télécharger un fond d’écran Windows 10
Pour compléter l’esthétique, propose à tes lecteurs les fonds d’écran officiels de Windows 10.
Comment transformer l’apparence de Windows 11 en Windows 10 avec Windhawk (méthode 2)
Windhawk est un logiciel gratuit qui vous permet de personnaliser l’apparence et le comportement de Windows 11 à l’aide de mods. Plusieurs mods pour modifier l’apparence de la barre des tâches et du comportement du menu Démarrer sont disponibles. Le gros avantage de cette seconde méthode est que vous installez l’application, activez les mods et vous n’avez rien à faire.
Revenir à la présentation de Windows 10 dans Windows 11
Vous pouvez donc en quelques clics retrouver l’interface de Windows 10 sous Windows 11.
Cherchez et ouvrez chacun des mods suivants et cliquer sur « Installer » :
Windows 11 Start Menu Styler — Changer le style du menu Démarrer pour revenir au menu Démarrer classique de Windows 10
Windows 11 Taskbar Styler — Personnaliser l’apparence de la barre des tâches
Start Button always on the left — Placer le bouton du menu Démarrer sur le coin bas gauche de l’écran
Classic context menu on Windows 11 — Restaurer le menu déroulant classique dans Windows 11
Non immersive Taskbar Context Menu — Restauerr le menu déroulant classique lors du clic droit sur la barre de tâches
Taskbar classic context Menu — Restaurer le menu déroulant classique lors d’un clic droit sur une icône de la barre de tâches
Taskbar height and icon size (facultatif) — Pour définir la taille de la barre des tâches de Windows
Vous obtenez ceci dans « Mods Installés » :
Ensuite on applique des thèmes aux mods pour changer l’apparence. Ouvrez le mods « Windows 11 Taskbar Styler« , la liste des thèmes s’affichent dans la page détails.
Cliquez sur l’onglet Paramètres et dans le menu déroulant Thème, choisissez celui à appliquer
Cliquez sur « Sauvegarder les paramètres » pour prendre en compte
Même chose en allant dans le mods « Windows 11 Start Menu Styler« , dans « Paramètres« , choisissez le thème « Windows 10 » afin de redonner l’aspect Windows 10 au menu Démarrer
On arrive très facilement à retrouver le bouton du menu Démarrer sur la gauche de la barre de tâches de Windows 11, avec une présentation proche de celle de Windows 10
Les thèmes appliquent par défaut des couleurs mais cela peut être changé depuis les paramètres avancés. Vous pouvez aussi appliquer des thèmes externes de cette manière.
Personnaliser ou appliquer d’autres thèmes
Les thèmes appliquent des couleurs ou mode sombre automatiquement mais vous pouvez personnaliser cela. Pour cela, vous devez ouvrir lien du thème depuis les détails de « Windows 11 Taskbar Styler« . Allez dans la partie manuel installation pour récupérer le code, qu’il faut coller dans l’onglet « Avancé » et la partie Paramètres du mod.
Vous pouvez alors modifier les couleurs « background » pour changer la couleur de la barre des tâches.
Cette méthode vous permet d’appliquer des thèmes prévus pour Windhawk afin de personnaliser l’apparence de Windows. Le site suivant en fourni beaucoup : https://www.linkvegastheme.com/ Il propose des thèmes transparents, des thèmes reprenant l’interface de Windows 7, MacOS.