❌

Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.
Aujourd’hui — 3 juillet 2025Flux principal

Comprendre le Trojan Downloader : rĂŽle, fonctionnement, exemples, protection

Par : malekalmorte
3 juillet 2025 Ă  08:36

Parmi les nombreuses menaces qui circulent sur Internet, le Trojan Downloader se distingue par sa discrĂ©tion et sa dangerositĂ© indirecte. À lui seul, ce malware n’endommage pas immĂ©diatement votre systĂšme ni vos fichiers. Pourtant, il joue un rĂŽle crucial dans les attaques informatiques modernes : il est chargĂ© de tĂ©lĂ©charger et d’installer d’autres malwares plus destructeurs, comme des ransomwares, chevaux de Troie bancaires, spyware ou logiciels d’accĂšs Ă  distance.

Souvent diffusĂ© par piĂšces jointes piĂ©gĂ©es, logiciels piratĂ©s ou publicitĂ©s malveillantes, le Trojan Downloader s’exĂ©cute silencieusement en arriĂšre-plan, Ă©tablit une connexion avec un serveur distant, et livre les charges malveillantes choisies par les cybercriminels. Il constitue ainsi le premier maillon d’une chaĂźne d’infection, et l’un des plus critiques.

Dans cet article, vous allez découvrir :

  • Ce qu’est un Trojan Downloader et comment il fonctionne,
  • Les exemples les plus connus ayant marquĂ© l’actualitĂ©,
  • Pourquoi il est si redoutĂ© par les spĂ©cialistes en cybersĂ©curitĂ©,
  • Et surtout, comment s’en protĂ©ger efficacement.

Qu’est-ce qu’un Trojan Downloader ?

Un Trojan Downloader (ou cheval de Troie tĂ©lĂ©chargeur) est un type de malware spĂ©cialisĂ© dans le tĂ©lĂ©chargement et l’installation d’autres logiciels malveillants sur l’ordinateur infectĂ©. Contrairement Ă  un cheval de Troie classique qui peut ĂȘtre conçu pour voler des donnĂ©es ou contrĂŽler la machine directement, le downloader agit comme un “agent de livraison” silencieux. Son rĂŽle principal est de prĂ©parer le terrain pour des menaces plus graves, comme des ransomwares, des spywares, des chevaux de Troie bancaires ou des logiciels d’accĂšs Ă  distance (RAT).

Souvent de petite taille, il passe inaperçu Ă  l’installation et reste actif en arriĂšre-plan. Une fois lancĂ©, il Ă©tablit une connexion avec un serveur distant (C2) pour rĂ©cupĂ©rer les charges utiles, qui seront ensuite exĂ©cutĂ©es automatiquement sur le systĂšme, sans intervention de l’utilisateur.

Il fait partie des malwares les plus utilisĂ©s dans les campagnes de phishing ou dans les chaĂźnes d’infection complexes. Le Trojan Downloader est souvent le premier maillon d’une attaque plus large, et c’est pourquoi il est particuliĂšrement redoutĂ© : il ne fait “rien de visible” Ă  premiĂšre vue, mais ouvre la porte Ă  tout le reste.

Fonctionnement technique d’un Trojan Downloader

Le Trojan Downloader agit de maniĂšre furtive et mĂ©thodique. Son objectif principal est de tĂ©lĂ©charger puis exĂ©cuter d’autres malwares sur la machine infectĂ©e, le plus souvent Ă  l’insu de l’utilisateur. Voici les principales Ă©tapes de son fonctionnement :

Infection initiale

Le Trojan Downloader est généralement distribué via des vecteurs classiques :

→ Les Virus et Trojan : comment ils infectent les PC

Une fois que l’utilisateur ouvre le fichier, le trojan s’exĂ©cute discrĂštement en arriĂšre-plan.

Connexion au serveur distant

AprĂšs s’ĂȘtre lancĂ©, le Trojan Downloader Ă©tablit une connexion sortante avec un serveur de commande (C2) contrĂŽlĂ© par l’attaquant. Cette communication peut se faire :

  • en HTTP/HTTPS (requĂȘtes classiques vers des URLs codĂ©es ou dynamiques),
  • en protocole personnalisĂ© (plus difficile Ă  dĂ©tecter),
  • parfois via rĂ©seaux P2P pour Ă©viter les coupures de serveur.

Le trojan peut rĂ©cupĂ©rer une liste de malwares Ă  tĂ©lĂ©charger depuis son serveur C2, avec les URLs, signatures ou instructions associĂ©es. Dans certains cas, l’adresse du fichier Ă  tĂ©lĂ©charger est dĂ©jĂ  contenue dans le code du trojan : elle peut ĂȘtre codĂ©e en dur ou gĂ©nĂ©rĂ©e dynamiquement Ă  l’exĂ©cution, par exemple via une fonction de construction d’URL.

Téléchargement de la charge utile (payload)

Le Trojan Downloader télécharge ensuite un ou plusieurs fichiers malveillants depuis le serveur distant :

  • ransomware,
  • spyware,
  • keylogger,
  • cheval de Troie bancaire,
  • outil d’accĂšs Ă  distance (RAT),
  • ou une nouvelle version de lui-mĂȘme (mise Ă  jour).

Ces fichiers sont souvent chiffrés ou compressés pour éviter la détection par les antivirus.

Exécution et installation

Une fois les fichiers récupérés, le downloader les exécute immédiatement ou les installe via :

  • des scripts temporaires (PowerShell, VBS
),
  • l’injection dans un processus systĂšme,
  • ou en copiant les fichiers dans des dossiers systĂšme avec un point de chargement (autorun) pour la persistance (Run/RunOnce, services, tĂąches planifiĂ©es
).

Le downloader peut ensuite s’effacer lui-mĂȘme pour masquer son rĂŽle dans la chaĂźne d’infection.

Trojan Downloader - schéma de fonctionnement

Exemples concrets de Trojan Downloaders connus

Plusieurs Trojan Downloaders cĂ©lĂšbres ont Ă©tĂ© massivement utilisĂ©s dans des attaques Ă  grande Ă©chelle, souvent comme premiĂšre Ă©tape avant le dĂ©ploiement d’un ransomware ou d’un malware bancaire.

Upatre (2013–2016)

L’un des premiers Trojan Downloaders largement utilisĂ©s dans des campagnes de malspam. Il Ă©tait souvent distribuĂ© via des piĂšces jointes .ZIP contenant des exĂ©cutables dĂ©guisĂ©s, et servait principalement Ă  tĂ©lĂ©charger le cheval de Troie bancaire Zeus ou le ransomware CryptoLocker.

Gamarue / Andromeda (2011–2017)

UtilisĂ© dans des kits d’exploitation ou campagnes de spam, Gamarue Ă©tait un downloader modulaire qui pouvait installer divers malwares selon le profil de la victime. Il a Ă©tĂ© dĂ©mantelĂ© en 2017 lors d’une opĂ©ration conjointe entre Microsoft et le FBI.

Kovter (2014–2020)

Évoluant du simple adware au trojan downloader furtif, Kovter utilisait des techniques de persistance dans le registre Windows uniquement (sans fichier sur disque), rendant sa dĂ©tection complexe. Il servait Ă  tĂ©lĂ©charger des ransomwares ou des logiciels publicitaires Ă  grande Ă©chelle.

Smoke Loader (depuis 2011 – actif en 2025)

Toujours en activitĂ©, Smoke Loader est utilisĂ© dans des campagnes massives de malspam, souvent couplĂ© Ă  d’autres malwares. Il se distingue par sa lĂ©gĂšretĂ© et sa capacitĂ© Ă  enchaĂźner les tĂ©lĂ©chargements de charges utiles (ransomware, RAT, miner
).

Emotet (2014–2021, rĂ©apparu briĂšvement en 2022)

Initialement un trojan bancaire, Emotet est rapidement devenu l’un des downloaders les plus puissants et distribuĂ©s au monde. Il infectait les victimes via des documents Word piĂ©gĂ©s, et tĂ©lĂ©chargeait des malwares comme TrickBot, Qbot, ou des ransomwares comme Ryuk. Son infrastructure a Ă©tĂ© dĂ©mantelĂ©e dĂ©but 2021 par Europol, mais des variantes ont refait surface.

Trojan JavaScript / VBS : simple, discret, efficace

En parallĂšle des exĂ©cutables .exe ou des fichiers macro, les trojans Ă©crits en JavaScript (.js) ou en VBScript (.vbs) sont encore aujourd’hui trĂšs utilisĂ©s dans les campagnes de phishing. Leur force rĂ©side dans leur simplicitĂ© d’exĂ©cution et leur capacitĂ© Ă  contourner certains filtres de messagerie, surtout quand ils sont compressĂ©s dans des archives .ZIP.

Comment ils fonctionnent :

  • L’utilisateur reçoit un e-mail avec un objet gĂ©nĂ©rique du type « Facture Â», « Document important Â», ou « Relance de paiement Â».
  • La piĂšce jointe est souvent une archive .zip contenant un fichier document.js ou fichier.vbs.
  • DĂšs l’ouverture, le script tĂ©lĂ©charge en arriĂšre-plan un exĂ©cutable depuis un serveur distant (frĂ©quemment via wget, bitsadmin, ou powershell Invoke-WebRequest).
  • Il lance ensuite automatiquement l’exĂ©cutable tĂ©lĂ©chargĂ©, qui peut ĂȘtre un ransomware, un RAT ou un autre downloader.

Ces scripts ne nĂ©cessitent aucune Ă©lĂ©vation de privilĂšges et s’exĂ©cutent simplement si l’utilisateur double-clique, ce qui les rend extrĂȘmement efficaces, notamment dans des environnements peu protĂ©gĂ©s.

de nombreux antivirus ne dĂ©tectent pas toujours ces scripts s’ils sont lĂ©gĂšrement obfusquĂ©s ou modifiĂ©s. D’oĂč l’importance de dĂ©sactiver l’exĂ©cution des scripts inconnus, d’activer l’affichage des extensions dans l’Explorateur Windows, et d’éviter l’ouverture de piĂšces jointes douteuses.

Pourquoi un Trojan Downloader est-il dangereux ?

Le Trojan Downloader est souvent sous-estimĂ©, car, Ă  lui seul, il ne vole pas directement vos donnĂ©es, ne chiffre pas vos fichiers et ne prend pas le contrĂŽle de votre webcam. Pourtant, il reprĂ©sente une menace majeure dans la chaĂźne d’infection, comme il ouvre la porte Ă  des malwares bien plus destructeurs.

Voici pourquoi il est particuliĂšrement dangereux.

Il agit en toute discrétion :

Un Trojan Downloader est gĂ©nĂ©ralement lĂ©ger, silencieux, et sans effets visibles immĂ©diats. Il peut s’exĂ©cuter en arriĂšre-plan sans ralentir le systĂšme ni provoquer d’alerte. De nombreux utilisateurs ne se rendent compte de sa prĂ©sence qu’aprĂšs l’installation du vrai malware (ransomware, cheval de Troie bancaire, etc.).

Il installe des menaces bien plus graves :

Son rĂŽle est de tĂ©lĂ©charger et exĂ©cuter d’autres malwares, ce qui signifie qu’une seule infection peut entraĂźner en cascade :

  • le vol de donnĂ©es confidentielles (mots de passe, fichiers),
  • l’installation d’un ransomware qui chiffre tout le systĂšme,
  • l’espionnage via un RAT (Remote Access Trojan),
  • ou l’intĂ©gration Ă  un botnet utilisĂ© pour des attaques DDoS ou du spam massif.

Il peut réinjecter des malwares aprÚs nettoyage :

Certains downloaders restent rĂ©sidents ou se rĂ©installent via une tĂąche planifiĂ©e ou un point de dĂ©marrage. RĂ©sultat : mĂȘme aprĂšs avoir supprimĂ© les malwares visibles, le downloader peut rĂ©installer la menace au redĂ©marrage suivant.

Il est difficile à détecter :

  • Il utilise souvent des techniques de dissimulation : noms de fichiers trompeurs, rĂ©pertoires systĂšme, extensions masquĂ©es

  • Il peut employer un chiffrement ou une obfuscation de son code ou de ses communications avec le serveur.
  • Les antivirus ne le dĂ©tectent pas toujours s’il est scriptĂ© (JavaScript, VBS) ou personnalisĂ© pour une campagne ciblĂ©e.

Il peut adapter son comportement Ă  la cible :

Certains Trojan Downloaders avancĂ©s sont capables de collecter des informations sur la machine infectĂ©e (langue, localisation, type de systĂšme, prĂ©sence d’un antivirus
) avant de choisir quelle charge malveillante installer. Cette approche dynamique rend leur action plus efficace et ciblĂ©e.

Comment se protĂ©ger d’un Trojan Downloader

Comme le Trojan Downloader agit en amont de l’infection principale, le bloquer Ă  temps permet souvent d’éviter tout le reste de la chaĂźne d’attaque : ransomware, espionnage, vol de donnĂ©es
 Voici les meilleures pratiques Ă  adopter pour s’en protĂ©ger efficacement.

  • Vigilance face aux e-mails et piĂšces jointes :
    • Ne jamais ouvrir de piĂšce jointe inattendue, mĂȘme si l’expĂ©diteur semble connu.
    • Se mĂ©fier des fichiers .zip, .js, .vbs, .lnk, .docm, .xlsm : ce sont des formats classiques pour les malwares.
    • DĂ©sactiver l’exĂ©cution automatique des macros dans Microsoft Office.
    • Toujours afficher les extensions de fichiers dans l’Explorateur Windows pour repĂ©rer les noms trompeurs (Facture.pdf.exe, etc.).
  • Filtrer les connexions sortantes suspectes :
    • Activer et configurer un pare-feu efficace (Windows Firewall ou solution tierce).
    • Surveiller les connexions sortantes anormales vers des domaines inconnus (Ă  l’aide de logiciels comme GlassWire, TCPView ou Wireshark).
    • En entreprise : utiliser un proxy ou un filtre DNS (ex. NextDNS, Quad9, OpenDNS avec filtrage) pour bloquer les domaines C2 connus.
  • Utiliser une protection antivirus/EDR Ă  jour
  • Maintenir le systĂšme et les logiciels Ă  jour pour combler failles logicielles
  • Faire une analyse complĂšte du systĂšme avec votre antivirus une fois par semaine.

Liens

L’article Comprendre le Trojan Downloader : rîle, fonctionnement, exemples, protection est apparu en premier sur malekal.com.

À partir d’avant-hierFlux principal

Microsoft Ă©carte les antivirus du noyau de Windows — un tournant pour la stabilitĂ© systĂšme

Par : malekalmorte
1 juillet 2025 Ă  07:16

En juillet 2024, une mise à jour défectueuse du logiciel CrowdStrike a déclenché des crashes BSOD sur 8,5 millions de machines Windows, affectant notamment des aéroports, des banques et des hÎpitaux. Ce blocage massif a entraßné une refonte des politiques de stabilité et de sécurité de Windows.

Le Windows Resiliency Initiative (WRI)

Microsoft a ainsi lancé en 2024 son initiative Windows Resiliency Initiative (WRI), avec pour objectif :

  • restreindre l’accĂšs direct au noyau,
  • renforcer les contrĂŽles de sĂ©curitĂ© pour les drivers et les apps sensibles.

DĂ©sormais, la sociĂ©tĂ© annonce un virage majeur : les antivirus et solutions EDR (Endpoint Detection and Response) ne pourront plus s’exĂ©cuter en mode noyau, mais devront fonctionner en mode utilisateur.

Comment cela va-t-il se passer ?

Pour amorcer cette transition, Microsoft a dĂ©jĂ  lancĂ© une prĂ©version privĂ©e de sa nouvelle architecture de sĂ©curitĂ©, actuellement testĂ©e par plusieurs Ă©diteurs majeurs d’antivirus comme CrowdStrike, Bitdefender, ESET, Trend Micro ou encore SentinelOne. Ces partenaires participent Ă  un programme baptisĂ© Microsoft Virus Initiative 3.0, qui vise Ă  co-dĂ©velopper une nouvelle sĂ©rie d’APIs dĂ©diĂ©es Ă  l’exĂ©cution des antivirus en mode utilisateur. Microsoft leur fournit une documentation technique, des outils de test et un accompagnement pour adapter leurs moteurs de dĂ©tection Ă  cette nouvelle structure, sans accĂšs direct au noyau du systĂšme. L’objectif est de permettre Ă  ces solutions de continuer Ă  offrir un haut niveau de protection, tout en Ă©liminant les risques liĂ©s Ă  l’exĂ©cution de code tiers dans les couches les plus sensibles de Windows. Une fois les retours consolidĂ©s et les ajustements effectuĂ©s, cette architecture sera intĂ©grĂ©e progressivement aux futures versions de Windows, notamment via Windows 11 24H2.

Quelles conséquences ?

Avantages :

  • StabilitĂ© renforcĂ©e : rĂ©duire le risque de plantages en noyau, comme celui constatĂ© avec CrowdStrike.
  • Reprise rapide : grĂące Ă  la future fonctionnalitĂ© Quick Machine Recovery, un systĂšme non dĂ©marrable pourra se rĂ©pararer automatiquement depuis Windows RE, bientĂŽt incluse dans la version 24H2 de Windows 11.
  • Diagnostic plus clair : l’équipe Windows a retravaillĂ© le BSOD — nouveau « Black Screen », Ă©purĂ©, lisible, avec les codes et les drivers listĂ©s directement.

Inconvénients et défis :

  • Performance : exĂ©cuter des antivirus en mode utilisateur pourrait affecter les performances ou la vitesse d’analyse.
  • Contre‑attaques : certains anti‑cheat jeux, encore trĂšs ancrĂ©s dans le noyau, devront migrer et repenser leur architecture.
  • SĂ©curitĂ© Ă  repenser : les AV en mode utilisateur seront plus isolĂ©s, mais aussi plus vulnĂ©rables Ă  des interfĂ©rences par d’autres apps — un Ă©quilibre Ă  atteindre.

Vers une refonte complĂšte des systĂšmes anti-triche

En parallĂšle du retrait des antivirus du noyau, Microsoft ambitionne de revoir en profondeur les systĂšmes anti-triche intĂ©grĂ©s aux jeux sous Windows. Actuellement, de nombreuses solutions anti-triche (comme Vanguard de Riot ou BattlEye) s’exĂ©cutent au niveau noyau, ce qui leur permet de surveiller l’intĂ©gritĂ© du systĂšme pour dĂ©tecter les manipulations les plus avancĂ©es. Mais cette approche pose un double problĂšme : risque Ă©levĂ© pour la stabilitĂ©, et failles de sĂ©curitĂ© potentielles si ces outils sont mal conçus. Microsoft souhaite donc fournir une nouvelle plateforme sĂ©curisĂ©e en mode utilisateur qui offrirait aux dĂ©veloppeurs d’anti-triche les mĂȘmes capacitĂ©s de dĂ©tection, sans accĂšs direct au noyau. Ce changement obligera les Ă©diteurs Ă  adapter leur technologie, mais pourrait Ă  terme limiter les plantages liĂ©s aux drivers mal codĂ©s et rĂ©duire les abus d’accĂšs systĂšme au nom de la sĂ©curitĂ©.

Ce qui arrive bientĂŽt

  • PrĂ©version de la plateforme Endpoint Security aux partenaires, attendue dans les tout prochains mois .
  • Windows 11 version 24H2, prĂ©vue cet Ă©tĂ©, intĂ©grera le « Black Screen of Death Â» et la fonctionnalitĂ© Quick Machine Recovery par dĂ©faut.
  • Les logiciels anti‑cheat devront eux aussi s’adapter ou migrer vers des architectures en mode utilisateur Ă  la future API sĂ©curisĂ©e .

Verdict

Microsoft fait un choix stratĂ©gique : prioritĂ© Ă  la stabilitĂ© et Ă  la fiabilitĂ©. En plaçant les antivirus en espace utilisateur, les risques de crashs Ă  grande Ă©chelle devraient ĂȘtre drastiquement attĂ©nuĂ©s. Cependant, cela nĂ©cessite des rĂ©visions techniques importantes pour les Ă©diteurs d’AV et d’anti-cheat, ainsi qu’un Ă©quilibre subtil entre performance et sĂ©curitĂ©.

Source(s) : Pureinfotech.com

L’article Microsoft Ă©carte les antivirus du noyau de Windows — un tournant pour la stabilitĂ© systĂšme est apparu en premier sur malekal.com.

DISM erreur 5 (accÚs refusé) : Les solutions

Par : malekalmorte
1 juillet 2025 Ă  07:00

Vous tentez d’utiliser l’outil DISM (Deployment Imaging Service and Management Tool) pour rĂ©parer Windows, mais vous ĂȘtes bloquĂ© par l’erreur 5 – « AccĂšs refusĂ© Â» ? Ce message frustrant est courant, mais heureusement, il existe plusieurs mĂ©thodes simples et efficaces pour le rĂ©soudre.
Dans cet article, nous allons vous expliquer en détail les causes possibles de cette erreur et vous guider pas à pas vers les solutions adaptées. Découvrez comment exécuter DISM correctement et retrouver un systÚme Windows pleinement fonctionnel.

Quelles sont les sources de l’erreur 5 sur DISM

Voici les raisons qui peuvent expliquer pourquoi DISM ne fonctionne pas correctement :

  • Commande non exĂ©cutĂ©e en tant qu’administrateur : C’est la cause la plus frĂ©quente. DISM nĂ©cessite des privilĂšges Ă©levĂ©s pour fonctionner. Notez que dans certains cas, cela peut venir d’un bug de l’UAC
  • ProblĂšmes de permissions sur les fichiers systĂšme ou les dossiers utilisĂ©s : Si DISM tente d’accĂ©der Ă  un rĂ©pertoire ou Ă  un fichier protĂ©gĂ©, il Ă©chouera sans les droits nĂ©cessaires.
  • Logiciel antivirus ou de sĂ©curitĂ© : Certains antivirus peuvent bloquer les opĂ©rations systĂšme sensibles, comme celles de DISM.
  • Corruption du profil utilisateur : Un profil utilisateur endommagĂ© peut empĂȘcher l’exĂ©cution correcte de DISM.
  • Service ou dĂ©pendance non dĂ©marrĂ©(e) : Certains services Windows doivent ĂȘtre actifs pour que DISM fonctionne, comme le service « Windows Modules Installer Â».
  • SystĂšme de fichiers endommagĂ© : Des erreurs dans le systĂšme de fichiers peuvent bloquer l’accĂšs Ă  des composants nĂ©cessaires.

Comment corriger l’erreur 5 sur DISM

ExĂ©cuter l’invite de commandes en tant qu’administrateur :

  • Dans la recherche Windows, saisissez « Invite de commandes« 
  • Puis Ă  droite, cliquez sur « ExĂ©cuter en tant qu’administrateur« 
Ouvrir invite de commandes en administrateur
  • Le contrĂŽle des comptes utilisateurs (UAC) doit se dĂ©clencher et vous devez rĂ©pondre Oui. Si ce dernier n’apparaĂźt pas, il y a un problĂšme.
UAC (contrÎle de compte utilisateur) sur l'interpréteur de commandes

Plus de détails, comment ouvrir une invite de commandes en administrateur :

Vérifier les autorisations du dossier de destination

Une autre cause frĂ©quente de l’erreur DISM 5 est un problĂšme de permissions sur le dossier ou le fichier utilisĂ© pendant l’opĂ©ration. DISM peut tenter d’accĂ©der Ă  une ressource systĂšme protĂ©gĂ©e ou Ă  un dossier dont les autorisations sont insuffisantes.

Quand ce problĂšme se pose :

  • Vous utilisez l’option /ApplyImage, /CaptureImage ou /Mount-Image.
  • Vous spĂ©cifiez un chemin de destination personnalisĂ©.
  • Le fichier .wim ou .esd se trouve sur un disque externe ou dans un dossier restreint.

Étapes de vĂ©rification et de correction :

  • Assurez-vous que vous avez les droits administrateur sur le dossier : Onglet SĂ©curitĂ© > Modifier > ajoutez votre compte utilisateur avec ContrĂŽle total.
  • Évitez les dossiers systĂšme protĂ©gĂ©s : N’utilisez pas de chemins comme C:\Windows ou C:\Program Files. PrĂ©fĂ©rez un dossier simple comme C:\DISM.
  • ExĂ©cutez CMD en tant qu’administrateur (mĂȘme si vous avez accĂšs au dossier).
Pour ĂȘtre sĂ»r, crĂ©ez un nouveau dossier Ă  la racine de C:\, par exemple C:\DISM, et utilisez ce chemin dans vos commandes DISM.

DĂ©sactiver temporairement l’antivirus

Certains logiciels antivirus peuvent interférer avec les opérations de DISM.
Dans ce cas, désactivez temporairement votre antivirus et réessayez la commande.
Autre solution, tentez la commande depuis le mode sans échec : Comment démarrer Windows en mode sans échec.
Si cela fonctionne en mode sans Ă©chec, une application est la source de problĂšmes d’autorisations pour DISM.

Tentez la commande DISM depuis le compte administrateur intégré

Le compte administrateur intĂ©grĂ© n’est pas soumis Ă  l’UAC.
Si ce dernier pose un problùme, vous pouvez contourner l’erreur 5 de DISM de cette maniùre.

Utiliser DISM depuis les options de récupération avancées (WinRE)

Si l’erreur DISM 5 persiste malgrĂ© l’exĂ©cution en tant qu’administrateur, il est conseillĂ© d’exĂ©cuter DISM depuis l’environnement de rĂ©cupĂ©ration Windows (WinRE), oĂč le systĂšme est moins chargĂ© et les fichiers systĂšme ne sont pas verrouillĂ©s.
Étapes à suivre :

  • RedĂ©marrer en mode de rĂ©cupĂ©ration :
  • Cliquez sur le menu DĂ©marrer, maintenez Shift (Maj) enfoncĂ© et sĂ©lectionnez RedĂ©marrer.
  • Ou allez dans ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > RĂ©cupĂ©ration > RedĂ©marrer maintenant sous « DĂ©marrage avancé« .
  • Plus d’aide : Comment dĂ©marrer Windows dans les options de rĂ©cupĂ©ration
  • AccĂ©der Ă  l’invite de commandes : Dans les options de rĂ©cupĂ©ration, cliquez sur DĂ©pannage > Options avancĂ©es > Invite de commandes.
  • Identifier la lettre de lecteur Windows :Tapez diskpart, puis list volume pour identifier la lettre de la partition contenant Windows (souvent D: au lieu de C:).
  • Tapez exit pour quitter diskpart.
  • Lancer DISM depuis WinRE avec l’option /Image. Par exemple :
dism /Image:D:\ /Cleanup-Image /RestoreHealth
DISM /Image:D:\ /Cleanup-Image /StartComponentCleanup

Réparer Windows

Tout d’abord, vous pouvez tenter de rĂ©parer les composants de Windows Ă  l’aide de l’excellent utilitaire Windows Repair.
Si certains services ne dĂ©marrent pas ou sont corrompus, cela peut les rĂ©parer. De mĂȘme si des permissions et autorisations de fichiers sont erronĂ©es.
Aidez-vous de ce guide complet : Windows Repair – outil de rĂ©paration de Windows.

Lorsque Windows est totalement endommagé et que les problÚmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un systÚme fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opĂ©ration de rĂ©initialisation et de remise Ă  zĂ©ro qui supprime les applications et remet le systĂšme Ă  son Ă©tat d’origine.
C’est la solution radicale pour retrouver un systùme fonctionnel.
Pour cela :

  • Allez dans ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > RĂ©cupĂ©ration
  • Sous la section RĂ©initialiser ce PC, clique sur Commencer et choisis si tu veux conserver ou supprimer tes fichiers personnels

Les tutoriels :

Réinitialiser Windows

Consulter les journaux pour plus d’informations :

Les fichiers journaux de DISM peuvent fournir des dĂ©tails supplĂ©mentaires sur l’erreur.

Vérifiez le fichier C:\Windows\Logs\DISM\dism.log pour des informations spécifiques.

Voici un exemple d’entrĂ©e de log :

2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=12144 Error in operation: (null) (CBS HRESULT=0x80070005) - CCbsConUIHandler::Error
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed finalizing changes. - CDISMPackageManager::Internal_Finalize(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed processing package changes - CDISMPackageManager::StartComponentCleanupEx(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed to start component cleanup. - CPackageManagerCLIHandler::ProcessCmdLine_CleanupImage(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed while processing command cleanup-image. - CPackageManagerCLIHandler::ExecuteCmdLine(hr:0x80070005)
2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=5276 Further logs for online package and feature related operations can be found at %WINDIR%\logs\CBS\cbs.log - CPackageManagerCLIHandler::ExecuteCmdLine
2025-05-24 20:50:33, Error DISM DISM.EXE: DISM Package Manager processed the command line but failed. HRESULT=80070005

Ici, 0x80070005 = Access Denied (AccĂšs refusĂ©). Cela indique que DISM n’a pas les droits nĂ©cessaires pour finaliser les opĂ©rations de nettoyage d’image.

L’article DISM erreur 5 (accĂšs refusĂ©) : Les solutions est apparu en premier sur malekal.com.

Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sĂ©curitĂ©

Par : malekalmorte
30 juin 2025 Ă  09:14

Alors que la fin du support de Windows 10 approche (prĂ©vue pour le 14 octobre 2025), Microsoft multiplie les communications pour encourager la migration vers Windows 11. Dans deux publications rĂ©centes — une sur son blog officiel et une autre relayĂ©e par la presse — l’entreprise met en avant les avantages en matiĂšre de performance, de sĂ©curitĂ© et d’intelligence artificielle de son systĂšme actuel. Et le message est clair : Windows 11 est « plus rapide, plus sĂ»r, et plus intelligent Â» que Windows 10.

Windows 11 : jusqu’à 3x plus rapide sur les PC rĂ©cents selon Microsoft

Dans un billet publiĂ© le 26 juin, Microsoft affirme que les PC optimisĂ©s pour Windows 11 (notamment les Copilot+ PC) sont jusqu’à 2 Ă  3 fois plus rapides que les machines Ă©quipĂ©es de Windows 10. Cette diffĂ©rence ne concerne pas uniquement la vitesse brute, mais englobe :

  • les temps de dĂ©marrage,
  • l’ouverture d’applications,
  • la rĂ©activitĂ© globale du systĂšme,
  • et l’utilisation de l’intelligence artificielle intĂ©grĂ©e (via NPUs, Neural Processing Units).

L’optimisation est particuliĂšrement visible sur les Copilot+ PCs, une nouvelle gĂ©nĂ©ration de machines lancĂ©e en 2024, conçues autour des architectures ARM64 et intĂ©grant nativement des modĂšles IA comme Recall ou Live Captions multilingues.

Microsoft précise que ces gains de performance ne sont pas obtenus uniquement par le matériel, mais aussi par des améliorations logicielles profondes dans Windows 11, notamment dans :

  • la gestion de la mĂ©moire,
  • l’utilisation des cƓurs de performance/efficacitĂ©,
  • le planificateur de tĂąches systĂšme (scheduler),
  • et les pilotes optimisĂ©s pour les architectures modernes.

Windows Latest a produit le tableau suivant :

ClaimExample from Test Data
Les PC sous Windows 11 ont jusqu’à 2,7 heures d’autonomie de plus que les PC sous Windows 10Windows 10 – 15.77 hrs
Windows 11 – 20.13 hrs
▶ DiffĂ©rence: +4.36 hrs
Les PC sous Windows 11 sont jusqu’à 2,3 fois plus rapides que les PC sous Windows 10 (Geekbench 6 Multi-core)Windows 10: TestĂ© sur i7-8750H, i5-6200U, etc.
Windows 11: Testé sur i7-1355U, Ultra 5 125H
Windows 11 offre une navigation web jusqu’à 3,2 fois plus rapide que Windows 10 (Speedometer)TestĂ© avec Edge versions 130/131
Appareils :: Win10 (i3-6100U, i5-10210U) vs Win11 (Ultra 5 125U, i5-1335U)
Windows 11 offre une productivitĂ© Office jusqu’à deux fois plus rapide (test Procyon Office)Windows 10 utilisant i5-8250U, i7-1065G7
Windows 11 utilisant i5-1335U, Ultra 5 125H
▶ Les ordinateurs modernes Ă©quipĂ©s de Win11 obtiennent deux fois plus de points dans le test de rĂ©fĂ©rence d’Office

Windows 11 : une sécurité de nouvelle génération

Au-delĂ  des performances, Microsoft insiste sur les protections de sĂ©curitĂ© intĂ©grĂ©es dans Windows 11, que Windows 10 ne peut pas Ă©galer, mĂȘme avec un antivirus Ă  jour.

Parmi les technologies mises en avant :

Microsoft rappelle que toutes ces fonctionnalitĂ©s reposent sur des fondations matĂ©rielles modernes que Windows 10 ne peut exploiter pleinement. En clair : mĂȘme bien configurĂ©, Windows 10 reste structurellement moins protĂ©gĂ© qu’un PC sous Windows 11 avec les fonctionnalitĂ©s de sĂ©curitĂ© activĂ©es.

À lire : Windows 11 et 10 : Ă©volutions des protections de sĂ©curitĂ© intĂ©grĂ©es contre les virus et malwares

Windows 11 et l’intelligence artificielle embarquĂ©e

Les Copilot+ PCs, au cƓur de la stratĂ©gie Windows 11, intĂšgrent des puces NPU qui permettent d’exĂ©cuter localement des fonctions d’intelligence artificielle :

  • RĂ©sumĂ©s de documents,
  • Traductions en temps rĂ©el,
  • GĂ©nĂ©ration de texte ou d’images,
  • Assistant Copilot contextuel dans les applications.

Ces usages ne sont pas compatibles avec Windows 10, et nécessitent à la fois le matériel spécifique et le noyau de Windows 11, optimisé pour ces traitements hybrides (local + cloud).

La fin de Windows 10 approche : Microsoft pousse Ă  la transition

Avec la date de fin de support de Windows 10 fixée au 14 octobre 2025, Microsoft rappelle que les utilisateurs doivent commencer à planifier la migration.
Pour les particuliers, des mises Ă  jour de sĂ©curitĂ© seront disponibles jusqu’en 2028 via un abonnement Microsoft 365 (ESU). Pour les entreprises, les mises Ă  jour ESU seront payantes dĂšs 2025.

Mais, Microsoft prĂ©fĂšre insister sur une logique de modernisation, plutĂŽt qu’un simple prolongement du support :

“Migrer vers Windows 11, c’est passer sur une plateforme qui protĂšge mieux vos donnĂ©es, travaille plus vite, et tire parti des innovations IA de demain.”

Sur ce sujet : Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365

À lire :

Source(s) : windowslatest.com

L’article Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sĂ©curitĂ© est apparu en premier sur malekal.com.

Bootkit : malware du dĂ©marrage, comment il fonctionne et comment s’en protĂ©ger

Par : malekalmorte
29 juin 2025 Ă  11:59

Parmi les menaces les plus avancĂ©es et les plus difficiles Ă  dĂ©tecter, le bootkit occupe une place Ă  part. Ce type de malware s’attaque Ă  une phase critique du systĂšme : le dĂ©marrage de l’ordinateur, avant mĂȘme que Windows ne soit chargĂ©. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrĂŽle du PC dĂšs l’allumage, cacher d’autres malwares et dĂ©sactiver les protections de sĂ©curitĂ©, tout en restant pratiquement invisible pour les antivirus classiques.

Dans cet article, nous allons vous expliquer :

  • ce qu’est un bootkit et comment il fonctionne,
  • pourquoi il est si difficile Ă  dĂ©tecter et Ă  supprimer,
  • quels sont les exemples les plus connus (TDL4, BlackLotus, Petya
),
  • et comment vous protĂ©ger efficacement, notamment grĂące au Secure Boot et Ă  l’UEFI.

J’ai donc synthĂ©tisĂ© pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complĂšte sur cette menace extrĂȘmement furtive, mais bien rĂ©elle.

Qu’est-ce qu’un bootkit ?

Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de dĂ©marrage du systĂšme, bien avant que Windows ou tout autre OS ne soit complĂštement chargĂ©. Il cible gĂ©nĂ©ralement :

Une fois installĂ©, le bootkit peut dissimuler d’autres malwares, prendre le contrĂŽle total du systĂšme, et intercepter des fonctions systĂšme critiques, tout en restant pratiquement invisible.

Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?

Un bootkit agit dĂšs le dĂ©marrage de l’ordinateur, avant mĂȘme que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insĂšre dans la chaĂźne de dĂ©marrage et charge un code malveillant en mĂ©moire, qui peut ensuite :

  • injecter des composants malveillants dans le noyau (kernel),
  • contourner les contrĂŽles d’intĂ©gritĂ©,
  • cacher des fichiers, processus ou connexions rĂ©seau.

Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du systÚme ne soient en mesure de le détecter. Il est donc trÚs difficile à repérer et encore plus compliqué à supprimer sans un accÚs direct au firmware ou un environnement de secours.

Schéma de fonctionnement d'un bootkit

Ainsi, les bootkits ne s’exĂ©cutent pas dans le cadre normal du systĂšme d’exploitation. Cela signifie que :

  • les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
  • certains bootkits utilisent des signatures numĂ©riques valides, leur permettant de contourner Secure Boot,
  • ils peuvent survivre Ă  un formatage ou Ă  une rĂ©installation de l’OS, si le secteur de dĂ©marrage ou le firmware n’est pas rĂ©initialisĂ©.

Que peut faire un bootkit ?

Les capacitĂ©s d’un bootkit varient selon les cas, mais elles incluent gĂ©nĂ©ralement :

  • l’espionnage (keylogger, interception de trafic, vol d’identifiants),
  • le contrĂŽle total du systĂšme, y compris l’élĂ©vation de privilĂšges,
  • la persistance extrĂȘme, mĂȘme aprĂšs un formatage classique,
  • l’installation silencieuse d’autres malwares (trojans, ransomwares
),
  • la manipulation de fonctions systĂšme, rendant la machine instable ou totalement compromise.

Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres Ă©taient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus rĂ©cents (BlackLotus, CosmicStrand) visent Ă  cacher leur prĂ©sence tout en servant de base Ă  d’autres malwares (ransomware, spyware, etc.).

Exemples de bootkits connus

En MBR

Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :

  • Absence de vĂ©rification d’intĂ©gritĂ© : Le BIOS (ancien firmware des PC) chargeait le MBR sans vĂ©rifier sa lĂ©gitimitĂ©. Il n’existait ni signature cryptographique, ni systĂšme de validation par le constructeur
  • FacilitĂ© d’écriture pour un malware : Un malware pouvait utiliser des commandes systĂšme simples (\\.\PhysicalDrive0) pour Ă©crire directement dans le MBR, sans besoin de privilĂšges Ă©levĂ©s, ni alerte sĂ©curitĂ©
  • Pas de Secure Boot Ă  l’époque du MBR

De ce fait, de nombreux boookits ont vu le jour Ă  partir de 2010.

TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections systÚme. TDL4 représentait une menace durable sur Windows XP et Windows 7.

Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.

Un cas trĂšs particulier : Petya est avant tout un ransomware, mais sa particularitĂ© est qu’il modifiait le MBR pour bloquer l’accĂšs au systĂšme dĂšs le dĂ©marrage. PlutĂŽt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux Ă©cran de vĂ©rification de disque, puis chiffrer la table MFT (Master File Table) du disque.
MĂȘme si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas Ă  persister), Petya utilise les techniques des bootkits pour prendre le contrĂŽle avant Windows, et en cela, il reprĂ©sente un cas hybride.

En UEFI

L’UEFI ajoute des mĂ©canismes de sĂ©curitĂ© qui visent Ă  rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.

LoJax a Ă©tĂ© dĂ©couvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observĂ© Ă  l’état sauvage, utilisĂ© dans une campagne ciblĂ©e d’espionnage attribuĂ©e au groupe de cyberespionnage APT28 (Fancy Bear), liĂ© Ă  la Russie.
LoJax ne s’attaquait pas au systùme Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition systùme EFI (ESP).

Processus d'infection du rootkit UEFI Lojak
source https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

Le bootkit CosmicStrand, dĂ©couvert dans le firmware de cartes mĂšres modifiĂ©es, ce bootkit UEFI injecte un malware en mĂ©moire lors du boot. Il prouve que les pirates peuvent compromettre un PC dĂšs le firmware, mĂȘme si le disque est remplacĂ© ou Windows rĂ©installĂ©.

Puis BlackLotus , l’un des bootkits UEFI les plus redoutĂ©s. Il exploite une faille (CVE-2022-21894) pour dĂ©sactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dĂšs le dĂ©marrage. Il fonctionne mĂȘme sur des machines modernes entiĂšrement Ă  jour. Il s’agit d’un malware vendu Ă  l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.

Comment s’en protĂ©ger ?

La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.

Activer Secure Boot

Les bootkits tirent leur force du fait qu’ils s’exĂ©cutent avant le systĂšme d’exploitation, en s’insĂ©rant dans le processus de dĂ©marrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, Ă  partir de Windows 8, deux mĂ©canismes complĂ©mentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaĂźne de confiance conçue pour empĂȘcher tout code non autorisĂ© de s’exĂ©cuter au dĂ©marrage.

Secure Boot est une fonctionnalitĂ© de l’UEFI qui vĂ©rifie, au moment du dĂ©marrage, que chaque composant chargĂ© (bootloader, noyau, drivers critiques) est signĂ© numĂ©riquement par un Ă©diteur approuvĂ© (Microsoft ou OEM).
Si un fichier EFI a Ă©tĂ© modifiĂ© ou s’il ne possĂšde pas de signature valide, le firmware bloque son exĂ©cution (Security Violated).
Cela vise notamment Ă  corriger le problĂšme d’absence de vĂ©rification d’intĂ©gritĂ© prĂ©sent dans MBR.

Voilà pourquoi il est totalement contre-indiqué de désactiver le Secure boot

ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rÎle est de scanner les pilotes qui se chargent trÚs tÎt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
MĂȘme si un bootkit contourne Secure Boot ou s’insĂšre plus loin dans la chaĂźne de dĂ©marrage, ELAM peut intercepter son action au moment oĂč il tente d’injecter un composant malveillant dans le noyau de Windows.

C’est une dĂ©fense essentielle pour empĂȘcher le chargement de code non autorisĂ© au dĂ©marrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Trusted Boot Architecture dans Windows

Maintenir le firmware Ă  jour

Les fabricants de cartes mÚres publient réguliÚrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.

Il est donc recommandé de :

  • Maintenir Ă  jour le BIOS est donc essentiel
  • Installez les mises Ă  jour de sĂ©curitĂ© de Windows. Microsoft peut publier des mises Ă  jour du firmware EFI via Windows Update
  • Installez les mises Ă  jour proposĂ©es dans les outils des fabricants de PC OEM

Utiliser un antivirus avec protection UEFI

Certains antivirus avancĂ©s (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour dĂ©tecter d’éventuelles modifications.

Éviter les ISO ou installeurs non vĂ©rifiĂ©s

Les bootkits peuvent ĂȘtre installĂ©s via des supports compromis : clĂ©s USB modifiĂ©es, ISO piĂ©gĂ©s, ou systĂšmes prĂ©-infectĂ©s.
Le risque notamment est lorsque l’on installe une version modifiĂ©e de Windows.
Vous n’ĂȘtes pas certains que l’auteur y a insĂ©rĂ© un malware et notamment un bootkit.

Toujours utiliser des sources officielles.

Utiliser des outils spécialisés de détection

Des outils comme UEFItool, CHIPSEC, ou des antivirus Ă  dĂ©marrage sĂ©curisĂ© (bootables) peuvent analyser l’intĂ©gritĂ© du firmware.

Comment supprimer un bootkit ?

La suppression d’un bootkit est complexe et dĂ©pend du type de systĂšme infectĂ© :

  • Pour les anciens systĂšmes MBR : rĂ©initialiser le MBR, puis formater complĂštement le disque.
  • Pour les systĂšmes UEFI : rĂ©initialiser le BIOS/UEFI aux paramĂštres d’usine, flasher le firmware si nĂ©cessaire, puis rĂ©installer l’OS avec Secure Boot actif.

Dans certains cas, utilisez des outils de secours bootables, comme :

  • Microsoft Defender Offline,
  • ESET SysRescue Live,
  • ou un LiveCD Linux spĂ©cialisĂ© dans l’analyse firmware.

Rootkit et bootkit : quelle est la différence ?

Un rootkit est un malware furtif qui s’exĂ©cute dans le systĂšme d’exploitation, souvent au niveau noyau (kernel mode), et qui sert Ă  masquer d’autres fichiers, processus ou connexions. Il se charge aprĂšs Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son cĂŽtĂ©, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de dĂ©marrage, avant Windows, ce qui lui donne un contrĂŽle total sur la machine dĂšs l’allumage.

CritĂšreRootkitBootkit
EmplacementNoyau de Windows, pilotes, services, registreMBR, secteur de démarrage, firmware UEFI
Moment d’exĂ©cutionAprĂšs le dĂ©marrage du systĂšme (post-boot)Avant ou pendant le dĂ©marrage du systĂšme (pre-boot)
Objectif principalCacher d’autres malwares, manipuler le systùmeContrîler la phase de boot, injecter du code trùs tît
Mode d’actionInjection dans des processus ou des pilotesRemplacement ou modification du bootloader
FurtivitĂ©TrĂšs Ă©levĂ©e, mais dĂ©pend de la version de l’OSExtrĂȘme : le malware agit avant que le systĂšme ne se charge
PersistancePersistant jusqu’à nettoyage ou dĂ©sactivationPeut survivre Ă  un formatage de disque
DétectionPossible avec outils avancés (antirootkits, EDR)TrÚs difficile sans analyse firmware ou scan UEFI

Liens

L’article Bootkit : malware du dĂ©marrage, comment il fonctionne et comment s’en protĂ©ger est apparu en premier sur malekal.com.

ESU Windows : comment continuer à recevoir des mises à jour de sécurité aprÚs la fin de support

Par : malekalmorte
28 juin 2025 Ă  07:49

Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le systĂšme ne recevra plus de mises Ă  jour de sĂ©curitĂ©, exposant les utilisateurs Ă  de potentielles vulnĂ©rabilitĂ©s. Pour rĂ©pondre Ă  cette problĂ©matique, Microsoft propose un programme appelĂ© ESU (Extended Security Updates), ou mises Ă  jour de sĂ©curitĂ© Ă©tendues.

Ce dispositif permet de prolonger la durĂ©e de vie d’un systĂšme d’exploitation au-delĂ  de sa fin de support officielle, en continuant Ă  livrer des correctifs critiques, sous certaines conditions. Il est particuliĂšrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immĂ©diatement vers une version plus rĂ©cente de Windows.

Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 aprÚs 2025.

Qu’est-ce que les mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) de Microsoft ?

Lorsqu’un systĂšme d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises Ă  jour, ce qui expose ses utilisateurs Ă  des vulnĂ©rabilitĂ©s non corrigĂ©es. Pour pallier cette situation, Microsoft propose un programme appelĂ© ESU – Extended Security Updates (mises Ă  jour de sĂ©curitĂ© Ă©tendues).

Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie aprÚs la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates

Pourquoi les ESU existent-ils ?

Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportĂ©es officiellement (comme ce fut le cas pour Windows 7, puis bientĂŽt Windows 10). Or, ces systĂšmes restent souvent connectĂ©s Ă  Internet et donc vulnĂ©rables Ă  des attaques si aucune mise Ă  jour de sĂ©curitĂ© n’est appliquĂ©e.

Les ESU sont donc un compromis proposé par Microsoft pour :

  • prolonger la durĂ©e de vie de l’OS, de façon sĂ©curisĂ©e,
  • donner plus de temps aux entreprises pour migrer (Ă©quipements critiques, logiciels non compatibles, etc.),
  • Ă©viter une vague massive de machines non protĂ©gĂ©es, notamment dans les infrastructures sensibles (Ă©ducation, santĂ©, collectivitĂ©s).

Que couvrent les ESU ?

Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :

  • aucune nouvelle fonctionnalitĂ©,
  • aucune mise Ă  jour esthĂ©tique ou ergonomique,
  • et aucune Ă©volution des composants systĂšme non critiques.

Elles corrigent toutefois les failles de sécurité graves, notamment :

  • les vulnĂ©rabilitĂ©s de type exĂ©cution de code Ă  distance (RCE),
  • les failles d’escalade de privilĂšges,
  • ou les attaques rĂ©seau exploitables Ă  distance.

Comment bĂ©nĂ©ficier du programme ESU et comment l’activer ?

Pour bĂ©nĂ©ficier des mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) sur un systĂšme Windows arrivĂ© en fin de support, il est nĂ©cessaire d’activer le programme ESU sur la machine concernĂ©e. Cela se fait en installant une clĂ© d’activation spĂ©cifique, fournie par Microsoft via les canaux appropriĂ©s (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).

Le fonctionnement dĂ©pend du type d’utilisateur mais les prĂ©-requis sont les mĂȘmes.

  • S’assurer que l’appareil exĂ©cute une version Ă©ligible de Windows (ex : Windows 10, Ă©dition Professionnelle ou Entreprise, version 22H2).
  • Installer les mises Ă  jour prĂ©paratoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nĂ©cessaires pour permettre Ă  la machine de reconnaĂźtre la clĂ© ESU.

Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connectĂ© Ă  l’appareil.

Pour les particuliers :

  • Microsoft n’avait pas proposĂ© d’ESU pour les particuliers avec Windows 7.
  • Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (Ă  partir d’octobre 2025).
  • Il suffira d’ĂȘtre connectĂ© avec son compte Microsoft liĂ© Ă  l’abonnement pour recevoir les mises Ă  jour automatiquement via Windows Update.

Pour les entreprises :

  • Les ESU sont disponibles via des programmes payants, accessibles via :
    • Microsoft Volume Licensing
    • Microsoft Intune (via Endpoint Manager)
    • Azure Arc ou Windows Autopatch
  • L’abonnement ESU est annuel, avec des tarifs progressifs chaque annĂ©e (souvent +100 % par an).
  • L’entreprise doit activer une clĂ© spĂ©ciale ESU sur chaque machine concernĂ©e pour recevoir les mises Ă  jour.
  • Pour activer la licence ESU en entreprises, il faut utiliser la commande slmgr pour activer la clĂ© ESU (clĂ© MAK) :
slmgr /ipk
slmgr /ato
  • RedĂ©marrez l’ordinateur, puis vĂ©rifiez que le systĂšme accepte dĂ©sormais les mises Ă  jour ESU via Windows Update.
  • Microsoft propose Ă©galement une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le dĂ©ploiement Ă  grande Ă©chelle.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates

Quelles versions de Windows ont Ă©tĂ© concernĂ©es par l’ESU ?

Voici les systÚmes qui ont bénéficié (ou vont bénéficier) du programme ESU :

Version de WindowsFin de support officielleESU disponible ?Durée supplémentaire
Windows 701/01/20Oui (payant)Jusqu’en janvier 2023
Windows Server 2008 / R201/01/20Oui (payant)Jusqu’en janvier 2023
Windows 1001/10/25Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises)Jusqu’en octobre 2028

Que se passe-t-il si je ne prends pas l’ESU ?

Si vous continuez d’utiliser un systùme sans ESU aprùs sa fin de support :

  • Vous ne recevrez plus aucune mise Ă  jour de sĂ©curitĂ©,
  • Vous serez plus exposĂ© aux attaques (exploitations de failles connues),
  • Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exĂ©cuter sur une version obsolĂšte de Windows.

FAQ – Mises Ă  jour de sĂ©curitĂ© prolongĂ©es pour Windows 10 (ESU)

Que sont les mises à jour de sécurité étendues (ESU) ?

Les ESU permettent de continuer Ă  recevoir des correctifs de sĂ©curitĂ© critiques mĂȘme aprĂšs la fin de support officielle du systĂšme. Ce programme a dĂ©jĂ  Ă©tĂ© utilisĂ© pour Windows 7.

Les mises Ă  jour ESU sont-elles gratuites ?

Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises Ă  jour de sĂ©curitĂ© ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.

Je suis une entreprise : comment obtenir les mises Ă  jour aprĂšs 2025 ?

Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore Ă©tĂ© officiellement communiquĂ©, mais il devrait ĂȘtre progressif (plus Ă©levĂ© chaque annĂ©e).

Faut-il réinstaller ou faire une manipulation pour activer les ESU ?

Non. Pour les particuliers avec Microsoft 365, les mises Ă  jour continueront via Windows Update, Ă  condition d’ĂȘtre connectĂ© Ă  un compte Microsoft valide. Aucune manipulation complexe n’est nĂ©cessaire.

Fin de support de Windows 10 et ESU (Extened Security Updates)

L’article ESU Windows : comment continuer Ă  recevoir des mises Ă  jour de sĂ©curitĂ© aprĂšs la fin de support est apparu en premier sur malekal.com.

Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure

Par : malekalmorte
27 juin 2025 Ă  09:25

Un certificat fondamental lié aux exigences matérielles de Windows 11 va expirer prochainement, ce qui a suscité des inquiétudes chez certains utilisateurs et observateurs du systÚme. Ce certificat est utilisé pour valider la conformité des machines avec les exigences de démarrage sécurisé (Secure Boot) imposées par Microsoft. Heureusement, Microsoft indique que cela ne compromettra ni la compatibilité, ni la sécurité, mais le sujet mérite quelques éclaircissements.

Quel est ce certificat qui va expirer ?

Le certificat en question fait partie du UEFI Secure Boot DBX (Revoked Signature Database). Il est utilisĂ© pour bloquer le dĂ©marrage de composants non approuvĂ©s au niveau du firmware, ce qui empĂȘche des logiciels malveillants (comme les bootkits) d’ĂȘtre chargĂ©s avant mĂȘme Windows.

Plus prĂ©cisĂ©ment, il s’agit d’un certificat de signature de confiance permettant de vĂ©rifier les binaires EFI lĂ©gitimes (les fichiers qui lancent le dĂ©marrage de Windows). Microsoft a utilisĂ© ce certificat dans les phases initiales du dĂ©veloppement de Windows 11 pour vĂ©rifier que les PC Ă©taient capables d’utiliser le Secure Boot, une des exigences majeures de Windows 11 avec le TPM 2.0.

Ce certificat Ă©tait intĂ©grĂ© dans certains pilotes de validation internes et dans les outils d’auto-test de compatibilitĂ© (HSTI) utilisĂ©s par les OEM et certains utilisateurs techniques.

Pourquoi son expiration a-t-elle soulevé des inquiétudes ?

Ce certificat expire le 24 juillet 2025. Plusieurs membres de la communautĂ© tech ont soulevĂ© un point important : qu’adviendra-t-il des PC validĂ©s Ă  l’aide de ce certificat si celui-ci est rĂ©voquĂ© ou n’est plus considĂ©rĂ© comme fiable ?

Cela a conduit certains Ă  craindre que :

  • des systĂšmes valides deviennent incompatibles aprĂšs cette date,
  • ou que certaines fonctions comme le Secure Boot Ă©chouent Ă  se lancer correctement.

Microsoft rassure : pas de risque pour les utilisateurs

Microsoft a officiellement rĂ©pondu aux interrogations. L’entreprise affirme que l’expiration de ce certificat ne perturbera pas le fonctionnement de Windows 11, ni les mĂ©canismes de Secure Boot dĂ©jĂ  en place. L’explication tient Ă  ceci :

Le certificat concernĂ© a Ă©tĂ© utilisĂ© uniquement durant les phases de vĂ©rification des exigences matĂ©rielles. Il n’est pas exploitĂ© dans les binaires de dĂ©marrage actuels du systĂšme, ni dans la chaĂźne de confiance active au quotidien.

En d’autres termes : si votre PC est dĂ©jĂ  certifiĂ© conforme Ă  Windows 11, vous n’avez rien Ă  faire. Le Secure Boot continuera de fonctionner normalement et votre systĂšme ne sera pas rĂ©trogradĂ© ou bloquĂ©.

Et pour les OEM ou professionnels de l’intĂ©gration ?

Les constructeurs et intĂ©grateurs qui utilisent encore des outils de validation basĂ©s sur ce certificat devront mettre Ă  jour leurs chaĂźnes de test et outils HSTI avant l’étĂ© 2025. Microsoft publiera de nouveaux outils de certification adaptĂ©s, sans dĂ©pendance au certificat expirant.

Cela concerne principalement :

  • les OEM qui fabriquent des PC labellisĂ©s « Windows 11 ready Â»,
  • les Ă©quipes IT qui automatisent la validation de parc via des scripts ou des outils UEFI.
Date d’explirationExpiration du certificatCertificat actualisĂ©Ce qu’il faitLieu de stockage
Juin 2026Microsoft Corporation KEK CA 2011Microsoft Corporation KEK 2K CA 2023Signe les mises Ă  jour de DB et DBXKey Enrollment Key (KEK)
Microsoft Corporation UEFI CA 2011 (ou une autoritĂ© de certification UEFI tierce)*Microsoft Corporation UEFI CA 2023 Microsoft Option ROM UEFI CA 2023Signe les composants tiers du systĂšme d’exploitation et des pilotes matĂ©riels Signale les ROM optionnelles tiercesAllowed Signature database (DB)
Octobre 2026Microsoft Windows Production PCA 2011Windows UEFI CA 2023Signe le chargeur d’amorçage Windows et les composants d’amorçage

Conclusion

Bien que l’expiration de ce certificat ait pu paraĂźtre inquiĂ©tante au premier abord, il s’agit d’un composant interne de validation utilisĂ© en amont, et non d’un Ă©lĂ©ment actif dans la chaĂźne de dĂ©marrage du systĂšme. Microsoft prĂ©cise qu’il ne sera pas rĂ©voquĂ© et qu’aucune fonctionnalitĂ© de sĂ©curitĂ© ne sera affectĂ©e. Les utilisateurs peuvent donc continuer Ă  utiliser leur PC Windows 11 en toute sĂ©rĂ©nitĂ©.

Pour ces appareils, Microsoft offre une assistance limitĂ©e, dĂ©crite en dĂ©tail dans l’article de blog. Vous pouvez Ă©galement suivre les mises Ă  jour du certificat Windows Secure Boot dans un document d’assistance rĂ©cemment publiĂ©. Un article plus gĂ©nĂ©rique est mis Ă  disposition par Microsoft : Windows Secure Boot certificate expiration and CA updates

Source(s) : neowin.net

L’article Windows 11 : un certificat liĂ© aux exigences matĂ©rielles va expirer, mais Microsoft rassure est apparu en premier sur malekal.com.

Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365

Par : malekalmorte
27 juin 2025 Ă  07:53

À l’approche de la fin officielle du support de Windows 10, Microsoft clarifie sa stratĂ©gie de transition pour les utilisateurs restĂ©s sur l’ancienne version de son systĂšme. Alors que le support standard prendra fin le 14 octobre 2025, l’entreprise annonce que les mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) seront gratuites pour les particuliers, Ă  condition d’utiliser Microsoft 365.

Fin de support en 2025 : que cela signifie-t-il ?

Microsoft a annoncé depuis longtemps que Windows 10 ne recevra plus de mises à jour de sécurité réguliÚres aprÚs octobre 2025. Cela concerne toutes les éditions, y compris Windows 10 Home et Pro. Au-delà de cette date, les systÚmes non migrés vers Windows 11 deviendront plus vulnérables, car les failles découvertes ne seront plus corrigées.

Cependant, comme pour Windows 7 Ă  son Ă©poque, Microsoft mettra en place un programme de mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU), qui permet de continuer Ă  recevoir des correctifs critiques pendant trois annĂ©es supplĂ©mentaires, soit jusqu’en octobre 2028.

Mises à jour gratuites
 mais avec conditions

La principale nouveautĂ© est que, contrairement Ă  Windows 7 oĂč l’ESU Ă©tait payant, les particuliers pourront bĂ©nĂ©ficier de ces mises Ă  jour gratuitement, mais uniquement via Microsoft 365.

ConcrĂštement :

  • Les utilisateurs de Microsoft 365 (famille ou personnel) qui continueront Ă  utiliser Windows 10 aprĂšs 2025 recevront les mises Ă  jour de sĂ©curitĂ© critiques sans frais supplĂ©mentaires.
  • Cela permet Ă  Microsoft de protĂ©ger les utilisateurs actifs tout en les incitant Ă  rester dans son Ă©cosystĂšme.

À noter : les entreprises, elles, devront payer un abonnement annuel ESU pour continuer Ă  recevoir les correctifs, comme c’était le cas avec Windows 7. Les dĂ©tails tarifaires seront communiquĂ©s ultĂ©rieurement.

Une solution de transition avant migration

Microsoft ne recommande pas de rester sous Windows 10 Ă  long terme. L’objectif reste clair : faire migrer les utilisateurs vers Windows 11, notamment pour bĂ©nĂ©ficier des derniĂšres protections systĂšme (TPM 2.0, VBS, Smart App Control
). Mais cette initiative vise Ă  Ă©viter que des millions de machines soient exposĂ©es sans protection dĂšs octobre 2025.

Cette approche est aussi une rĂ©ponse aux nombreuses entreprises et particuliers qui n’ont pas encore migrĂ©, souvent pour des raisons de compatibilitĂ© logicielle, de coĂ»t ou simplement par choix matĂ©riel.

Comment bénéficier des mises à jour aprÚs 2025 ?

Pour les particuliers :

  • Il faudra ĂȘtre connectĂ© Ă  un compte Microsoft liĂ© Ă  un abonnement actif Microsoft 365 Famille ou Personnel.
  • Les mises Ă  jour seront automatiquement proposĂ©es via Windows Update (comme aujourd’hui), sans procĂ©dure complexe.

Pour les entreprises :

  • Il faudra probablement souscrire Ă  une licence ESU via Microsoft Volume Licensing ou via Intune.
  • Un abonnement annuel sera requis, avec un prix croissant chaque annĂ©e.

À lire : ESU Windows : comment continuer Ă  recevoir des mises Ă  jour de sĂ©curitĂ© aprĂšs la fin de support

En résumé

  • Fin du support standard : 14 octobre 2025
  • Mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) : jusqu’en octobre 2028
  • Gratuites pour les particuliers disposant de Microsoft 365
  • Payantes pour les entreprises, via abonnement annuel
  • Objectif : laisser plus de temps Ă  ceux qui ne peuvent pas migrer immĂ©diatement vers Windows 11, sans compromettre leur sĂ©curitĂ©

Cette dĂ©cision de Microsoft marque un changement stratĂ©gique dans la gestion de fin de vie d’un systĂšme, combinant incitation commerciale (via 365) et souci de sĂ©curitĂ© pour Ă©viter une nouvelle gĂ©nĂ©ration de machines vulnĂ©rables post-2025.

Fin de support de Windows 10 et ESU (Extened Security Updates)
Source(s) : pureinfotech.com

L’article Windows 10 : les mises Ă  jour de sĂ©curitĂ© prolongĂ©es seront gratuites pour les particuliers via Microsoft 365 est apparu en premier sur malekal.com.

YouTube : comment régler et augmenter le volume sonore efficacement

Par : malekalmorte
27 juin 2025 Ă  07:30

Il vous est sans doute dĂ©jĂ  arrivĂ© de regarder une vidĂ©o YouTube dont le son semblait anormalement bas, mĂȘme avec tous les volumes rĂ©glĂ©s Ă  100 %. Cela peut venir de plusieurs facteurs : mauvais encodage audio, normalisation automatique appliquĂ©e par YouTube, ou simplement un rĂ©glage systĂšme ou navigateur mal calibrĂ©.

Dans cet article, vous apprendrez comment :

  • bien rĂ©gler le volume sur YouTube et dans Windows,
  • comprendre pourquoi certaines vidĂ©os sont plus faibles que d’autres,
  • dĂ©sactiver la normalisation automatique, ou dĂ©tecter si elle est active,
  • et utiliser des astuces comme des Ă©galiseurs logiciels ou des extensions Chrome pour augmenter le son au-delĂ  de la limite classique.

Que vous utilisiez un casque, des haut-parleurs ou une enceinte Bluetooth, ce guide vous aidera à obtenir un volume optimal sur toutes vos vidéos YouTube.

Comment bien régler le volume sonore sur YouTube

Montez le volume YouTube Ă  100 %

Clique sur l’icîne haut-parleur dans le lecteur YouTube (en bas à gauche) et mettez le curseur au maximum.
Cela garantit que YouTube envoie le signal Ă  pleine puissance au systĂšme.

Vérifiez le volume de votre systÚme de Windows

  • Sur Windows, cliquez sur l’icĂŽne de volume dans la barre des tĂąches et assure-toi que le volume gĂ©nĂ©ral est suffisamment haut,
Vérifiez le volume de votre systÚme de Windows
  • Cliquez sur la roue crantĂ©e puis mĂ©langeur de volume
  • Assurez-vous que le navigateur (Chrome, Firefox, Edge
) utilisĂ© pour YouTube n’a pas un volume indĂ©pendant plus bas.
Le mélangeur de volume est aussi accessible depuis les paramÚtres de Windows > SystÚme > Son > Mélangeur de volume
Mélangeur de volume de Windows 11

Désactiver ou vérifier les égaliseurs ou effets audio tiers

Certains paramĂštres audio (dans les pilotes Realtek, applications comme Dolby, ou extensions de navigateur) peuvent rĂ©duire automatiquement le volume, compresser le son ou l’égaliser. Assure-toi qu’aucun de ces effets ne bride le signal.

Désactiver la normalisation audio automatique de YouTube

Toutes les vidĂ©os mises en ligne sur YouTube ne sont pas créées de la mĂȘme maniĂšre par chaque CrĂ©ateur, cela peut jouer sur le volume sonore source (voir fin de l’article).

Pour Ă©viter que les utilisateurs passent leur temps Ă  ajuster le volume entre deux vidĂ©os, YouTube applique une normalisation audio automatique. Cela signifie que si une vidĂ©o dĂ©passe un certain niveau de loudness (typiquement −14 LUFS), YouTube baisse son niveau automatiquement pour l’aligner avec les autres vidĂ©os.

Quand YouTube dĂ©tecte qu’une vidĂ©o prĂ©sente un niveau sonore global trop bas, plutĂŽt que d’augmenter simplement le volume, il peut appliquer une compression dynamique pour :

  • rehausser les sons faibles,
  • Ă©viter les pics de volume trop violents,
  • et rendre la vidĂ©o plus audible sur des appareils mobiles ou avec des rĂ©glages faibles.

Tout cela permet de “densifier” le son sans modifier brutalement le volume global.

Si vous pensez que cela pose un problÚme sur le volume sonore générale des vidéos YouTube, vous pouvez tester en la désactivant, pour cela :

  • Faites un clic droit sur l’icĂŽne roue crantĂ©e en bas Ă  droite du lecteur vidĂ©o
  • DĂ©sactivez « Volume Stable« 
L’option peut ĂȘtre grisĂ©e et inaccessible selon si aucune baisse du volume sonore est effectuĂ©e ou si vous ĂȘtes sur un appareil du type tĂ©lĂ©vision.
Désactiver la normalisation automatique de YouTube (Volume stable)

Pour vérifier si YouTube applique une normalisation du volume sonore :

  • Faites clic droit sur une vidĂ©o
  • Puis « Statistiques pour les geeks Â»,
  • Regardez la ligne “Volume / normalized” : si elle affiche x% / y%, alors la vidĂ©o a Ă©tĂ© rĂ©duite.

Dans l’exemple ci-dessous, le second chiffre (85%, dans cet exemple) indique que YouTube a abaissĂ© le niveau de lecture de la vidĂ©o Ă  85 % de son volume initial, car elle Ă©tait jugĂ©e trop forte par rapport Ă  la cible de normalisation (gĂ©nĂ©ralement autour de −14 LUFS).

Vérifier si YouTube applique une normalisation du volume sonore

Dans cet autre exemple, ci-dessous, DRC est l’abrĂ©viation de Dynamic Range Compression, en français compression de la plage dynamique. C’est une technique audio utilisĂ©e pour rĂ©duire la diffĂ©rence entre les sons les plus faibles et les plus forts d’une vidĂ©o.
Ainsi, content loudness 9.1 dB signifie que la vidéo est jugée 9,1 dB en dessous du niveau de référence YouTube),

Vérifier si YouTube applique une normalisation du volume sonore

Bonus : astuces si le son reste faible

  • Utilisez un Ă©galiseur ou un amplificateur logiciel (ex. : Equalizer APO sur Windows) pour ajuster le gain global.
  • Si vous utilisez un casque Bluetooth, vĂ©rifie que le volume du casque et du systĂšme sont liĂ©s (certains pĂ©riphĂ©riques ont un volume indĂ©pendant).
  • Sur Chrome, il existe aussi des extensions comme “Volume Master” qui permettent de pousser le volume d’un onglet au-delĂ  de 100 % (Ă  utiliser avec modĂ©ration pour Ă©viter la distorsion). Voir : Comment augmenter le volume du son sur Google Chrome

Comprendre que toutes les vidĂ©os n’ont pas le mĂȘme niveau sonore

Lorsque vous regardez plusieurs vidĂ©os sur YouTube avec les mĂȘmes rĂ©glages de volume, vous pouvez constater des diffĂ©rences notables de niveau sonore. Cela peut sembler surprenant, mais c’est tout Ă  fait normal, et cela s’explique par plusieurs facteurs techniques liĂ©s Ă  l’encodage audio, la normalisation, et la source du contenu.

Toutes les vidĂ©os mises en ligne sur YouTube ne sont pas créées de la mĂȘme maniĂšre. Certains crĂ©ateurs exportent leur audio avec un niveau Ă©levĂ© (proche de 0 dBFS), tandis que d’autres laissent volontairement une marge (−12 ou −18 dBFS, par exemple). RĂ©sultat : une vidĂ©o bien “mixĂ©e” avec un son fort ressortira nettement plus puissante qu’une autre vidĂ©o, mĂȘme si les deux sont Ă  100 % de volume dans YouTube et dans Windows.

Volume logarithmique (Windows, systÚmes audio classiques) VS Volume linéaire (YouTube et de nombreuses interfaces web)

Le mĂ©langeur de volume de Windows et de YouTube ne fonctionne pas de la mĂȘme maniĂšre.
Il faut prendre cela en considération.

Volume logarithmique (Windows, systĂšmes audio classiques)

Le volume perçu par l’oreille humaine n’augmente pas de maniĂšre linĂ©aire. On est bien plus sensible aux variations de volume dans les faibles niveaux qu’aux trĂšs hauts. C’est pourquoi les systĂšmes audio (comme Windows, Android, macOS, etc.) utilisent une Ă©chelle logarithmique pour le volume.

  • Cela signifie que chaque Ă©tape dans l’interface (ex. : passer de 10 % Ă  20 %) correspond Ă  une augmentation proportionnelle perçue du son, pas Ă  un doublement physique du signal.
  • Ainsi, les premiers 50 % couvrent la majoritĂ© de l’échelle audible, tandis que les derniers 50 % donnent plus de « marge Â» de gain sans brutalitĂ©.

Exemple :

  • Passer de 10 Ă  20 % dans Windows double l’énergie du signal audio, mais n’est perçu que comme une petite augmentation.
  • Cela protĂšge l’ouĂŻe et offre plus de prĂ©cision dans les bas niveaux.

Volume linéaire (YouTube et de nombreuses interfaces web)

YouTube, en revanche, utilise un curseur de volume linéaire, probablement pour des raisons de simplicité cÎté développement (interface JavaScript + contrÎle HTML5). Cela signifie que :

  • Le curseur de 0 % Ă  100 % agit en divisant ou multipliant directement le signal audio de maniĂšre constante.
  • RĂ©sultat : la plupart de l’augmentation perçue du volume se concentre dans les 20 derniers % du curseur.
  • De 0 Ă  80 %, on perçoit peu de changement ; de 80 Ă  100 %, l’augmentation est beaucoup plus marquĂ©e.

Ce comportement est moins naturel pour l’oreille humaine, et peut donner l’impression que « le son est faible jusqu’à 90 % Â», ce qui est en fait une caractĂ©ristique du contrĂŽle linĂ©aire.

Liens

L’article YouTube : comment rĂ©gler et augmenter le volume sonore efficacement est apparu en premier sur malekal.com.

Windows 11 24H2: la mise Ă  jour KB5060829 apporte des icĂŽnes redimensionnables, un nouvel outil de migration, et plus encore

Par : malekalmorte
27 juin 2025 Ă  06:35

Microsoft continue d’enrichir Windows 11 avec des nouveautĂ©s discrĂštes mais bienvenues. Avec la mise Ă  jour KB5060829, actuellement disponible pour les Insiders en canal Canary (build 26241), plusieurs fonctionnalitĂ©s expĂ©rimentales et ajustements de l’interface ont Ă©tĂ© introduits. Ces ajouts concernent autant l’ergonomie du bureau que la prĂ©paration Ă  la migration vers un nouveau PC.

IcĂŽnes de la barre des tĂąches redimensionnables

L’une des principales nouveautĂ©s de cette build est la possibilitĂ© de redimensionner les icĂŽnes de la barre des tĂąches. Une option longtemps demandĂ©e par les utilisateurs, notamment sur les Ă©crans haute rĂ©solution ou pour ceux qui souhaitent un affichage plus compact.

Bien que la fonctionnalitĂ© soit encore en phase de test (via une activation via vivetool ou A/B testing), elle ouvre la voie Ă  une personnalisation plus fine de l’espace de travail, particuliĂšrement utile sur les Ă©crans tactiles ou les configurations multi-Ă©crans.

Un nouvel outil de migration PC

Microsoft introduit Ă©galement une expĂ©rience de migration repensĂ©e pour faciliter la configuration d’un nouvel appareil Windows 11. Lors de la premiĂšre configuration d’un nouveau PC, l’utilisateur peut dĂ©sormais reprendre plus facilement ses prĂ©fĂ©rences et fichiers depuis un ancien appareil, via son compte Microsoft.

Ce nouvel assistant se rapproche de ce que propose Apple avec iCloud ou Google avec Android, permettant une transition plus fluide d’un ancien PC vers un nouveau, avec :

  • la reprise des paramĂštres de personnalisation,
  • l’historique des applications installĂ©es,
  • et des recommandations contextuelles lors de la configuration.

Microsoft vise ici à réduire les frictions lors du changement de machine, en rendant le processus moins technique et plus automatisé pour les utilisateurs non experts.

AmĂ©liorations de l’expĂ©rience de configuration (OOBE)

Toujours dans cet esprit, la sĂ©quence OOBE (Out Of Box Experience) a Ă©tĂ© ajustĂ©e. Elle propose dĂ©sormais une interface plus dynamique, avec davantage de suggestions visuelles et une meilleure prĂ©sentation des options liĂ©es Ă  Microsoft 365, OneDrive et aux paramĂštres de confidentialitĂ©. Ces ajustements visent Ă  rendre l’expĂ©rience plus cohĂ©rente et moins intrusive.

Autres changements techniques et corrections

La build 26241 (et donc la KB5060829) embarque aussi plusieurs corrections de bugs et ajustements internes, notamment :

  • des amĂ©liorations de stabilitĂ© pour les appareils ARM64,
  • des ajustements dans le systĂšme de prĂ©diction de saisie et suggestions de texte,
  • la prĂ©paration de certaines fonctionnalitĂ©s encore dĂ©sactivĂ©es par dĂ©faut, mais visibles pour les testeurs avancĂ©s via ViVeTool.

À noter que certaines de ces nouveautĂ©s sont encore dĂ©ployĂ©es par vagues (A/B testing) et peuvent ne pas apparaĂźtre immĂ©diatement chez tous les utilisateurs du canal Canary.

Une mise à jour orientée utilisateur et continuité

La mise Ă  jour KB5060829 n’introduit pas de rupture majeure, mais elle continue de montrer la volontĂ© de Microsoft de raffiner Windows 11 par petites touches : plus de personnalisation, une meilleure portabilitĂ© entre appareils, et des outils mieux intĂ©grĂ©s Ă  l’écosystĂšme Microsoft.

Elle préfigure sans doute plusieurs fonctionnalités qui seront généralisées dans la mise à jour majeure Windows 11 24H2, attendue plus tard cette année.

Vous pouvez tĂ©lĂ©charger la KB5060829 en allant dans ParamĂštres > Windows Update. Vous pouvez Ă©galement l’obtenir Ă  partir du catalogue de mises Ă  jour de Microsoft en cliquant sur ce lien.

La liste complÚte des nouveautés : https://support.microsoft.com/fr-fr/topic/june-26-2025-kb5060829-os-build-26100-4484-preview-e31ba7c2-ff65-4863-a462-a66e30840b1a

KB5060829 dans Windows Update
Source(s) : neowin.net

L’article Windows 11 24H2: la mise à jour KB5060829 apporte des icînes redimensionnables, un nouvel outil de migration, et plus encore est apparu en premier sur malekal.com.

Windows 11 : les mises Ă  jour n’imposeront plus de redĂ©marrage par dĂ©faut sur les PC professionnels

Par : malekalmorte
25 juin 2025 Ă  09:51

Microsoft continue d’amĂ©liorer l’expĂ©rience de gestion des mises Ă  jour sous Windows 11, en particulier dans les environnements professionnels. À partir des prochaines versions de Windows 11, les mises Ă  jour de sĂ©curitĂ© et de fonctionnalitĂ©s ne nĂ©cessiteront plus automatiquement un redĂ©marrage du systĂšme, notamment sur les PC configurĂ©s comme “bureautiques” (office PCs).

ConcrĂštement, cela signifie que lorsqu’un correctif est dĂ©ployĂ©, Windows tentera d’appliquer les mises Ă  jour sans interruption directe pour l’utilisateur. Le systĂšme privilĂ©giera une approche plus souple : appliquer les correctifs en arriĂšre-plan et diffĂ©rer le redĂ©marrage aussi longtemps que possible, afin de limiter les coupures de travail non planifiĂ©es.

Cette nouvelle approche s’inscrit dans la logique des environnements d’entreprise oĂč les interruptions causĂ©es par un redĂ©marrage peuvent impacter la productivitĂ©, notamment dans des postes partagĂ©s, des salles de rĂ©union ou des chaĂźnes de production informatisĂ©es. Microsoft prĂ©cise que cette rĂšgle ne concerne pour l’instant que certains types de postes identifiĂ©s comme office PCs, probablement selon leur profil dans Active Directory ou selon les stratĂ©gies de groupe appliquĂ©es.

Cela ne signifie pas que les redémarrages sont complÚtement supprimés. Certains correctifs critiques, comme ceux concernant le noyau, les pilotes ou des failles de sécurité majeures, continueront à nécessiter un redémarrage immédiat. Mais pour les mises à jour plus légÚres, Windows tentera désormais de les appliquer à chaud, sans perturber la session en cours.

Cette Ă©volution rĂ©pond aussi Ă  une demande ancienne des administrateurs IT, qui jonglent depuis des annĂ©es entre la sĂ©curitĂ© (mettre Ă  jour rapidement) et l’usage mĂ©tier (ne pas dĂ©ranger l’utilisateur). Microsoft poursuit donc sa stratĂ©gie d’automatisation “silencieuse” des updates, avec une meilleure adaptation au contexte machine.

Le changement devrait ĂȘtre actif d’ici la fin 2025, probablement intĂ©grĂ© aux builds de Windows 11 24H2 ou ultĂ©rieures. Les administrateurs pourront ajuster ce comportement via des politiques spĂ©cifiques (GPO/Intune), mais pour de nombreux parcs, il sera activĂ© par dĂ©faut.

Source(s) : neowin.net

L’article Windows 11 : les mises Ă  jour n’imposeront plus de redĂ©marrage par dĂ©faut sur les PC professionnels est apparu en premier sur malekal.com.

Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares (2025)

Par : malekalmorte
25 juin 2025 Ă  09:39

Lorsque votre antivirus signale une menace, il affiche souvent un nom technique comme Trojan.GenericKD, PUA:Win32/Presenoker ou encore Backdoor.Win32.Agent. Ces noms peuvent sembler obscurs, mais ils reflĂštent le type exact de menace dĂ©tectĂ©e, son comportement ou sa mĂ©thode d’infection. Chaque Ă©diteur antivirus (Microsoft Defender, Kaspersky, Bitdefender, Malwarebytes, etc.) utilise sa propre nomenclature, parfois gĂ©nĂ©rique, parfois trĂšs prĂ©cise.
Cela peut aussi ĂȘtre le cas Ă  la suite d’une analyse sur VirusTotal.

Ce guide regroupe et classe les exemples de détections les plus courantes, organisées en tableaux clairs par type de menace :

  • Trojans chevaux de Troie tĂ©lĂ©chargeurs et voleurs de donnĂ©es,
  • Backdoors Ă  accĂšs distant,
  • PUP/PUA (logiciels potentiellement indĂ©sirables),
  • Adwares injectant des publicitĂ©s ou des redirections,
  • Scripts malveillants (JavaScript, macros Office), etc.

L’objectif de cet article est de vous aider Ă  identifier rapidement la nature d’une alerte, comprendre si elle est sĂ©rieuse, et prendre les bonnes dĂ©cisions en cas de dĂ©tection.
Que vous soyez simple utilisateur ou technicien, ce récapitulatif vous offre une vue concrÚte des menaces détectées en 2025 par les principales solutions de sécurité.

En parallĂšle, vous pouvez lire ce guide pour mieux comprendre les types de menaces informatiques : Liste des menaces informatiques : Virus, Trojan, Backdoor, Adware, Spywares, etc

Détections de PUP/PUA (logiciels potentiellement indésirables)

Les PUP sont souvent installés en bundle avec des programmes gratuits, via des installateurs modifiés ou douteux.
Il peut aussi s’agir de logiciel classĂ© comme indĂ©sirable (optimiseur systĂšme, collecte de donnĂ©es).
Ils ne sont pas toujours dangereux, mais peuvent nuire Ă  la performance ou manipuler la navigation.

Exemple de détectionExemplesAntivirus
PUA:Win32/XXXXXPUA:Win32/Presenoker
PUA:Win32/InstallCore
Microsoft Defender
PUP.Optional.XXXX
PUA.Optional.BundleInstaller
PUA.Optional.BundleInstaller
PUP.Optional.DriverUpdate
Malwarebytes
PUA.XXXXX
Generic.PUA.2FileDownload.A
PUA.systemcheckupBitdefender
Not-a-virus:HEUR:AdWare.Win32.XXXXNot-a-virus:HEUR:AdWare.Win32.SearcherKaspersky
Win32:XXXX-X [PUP]Win32:UnwRAP-X [PUP]Avast/AVG
PUA/XXXXXPUA/InstallCore.GenESET

Scénario possible : votre antivirus détecte un Setup qui se trouve dans votre dossier de Téléchargement.
Autre cas, vous avez installé un logiciel peu fiable détecté comme tel.

DĂ©tections d’adwares (publicitĂ© intrusive)

Les adwares (logiciels publicitaires) sont des programmes qui affichent de la publicitĂ© de maniĂšre intrusive sur votre systĂšme ou dans votre navigateur. Ils peuvent se manifester par des pop-ups, des redirections automatiques vers des sites sponsorisĂ©s, ou l’injection de banniĂšres dans des pages web normales. Bien qu’ils ne soient pas nĂ©cessairement classĂ©s comme malveillants, leur prĂ©sence perturbe souvent l’expĂ©rience utilisateur, ralentit le systĂšme, et peut poser des risques de confidentialitĂ©.

DétectionExemple de détectionAntivirus
Adware:Win32/XXXX
Adware:JS/XXXXX.A
Adware:Win32/FusionCore
Adware:JS/Adposhel.A
Adware:JS/FakeAlert
Microsoft Defender
Adware.XXXXXAdware.SwiftBrowse
Adware.Elex
Malwarebytes
Adware.GenericKD.###Bitdefender
Adware.Win32.AgentAdware.Agent.BYIKaspersky
Adware.Generic.XXXXAdware.Generic.279974ESET

ScĂ©nario possible : identique au PUP, sauf dans le cas oĂč l’adware est dĂ©jĂ  actif dans le systĂšme.

Scripts JavaScript malveillants (injections, redirections, crypto-jacking)

Ces scripts sont souvent injectĂ©s dans des pages compromises ou des publicitĂ©s frauduleuses afin d’infecter les PC des internautes.
Ces scripts injectĂ©s dans des pages (publicitĂ©s, iframe, JavaScript Ă  distance) sont souvent bloquĂ©s par le filtrage web, avant mĂȘme que l’antivirus n’intervienne au niveau fichier.

DétectionExemple/DescriptionAntivirus
Trojan:HTML/Phish.XXX!YYY
Trojan:HTML/Redirector.XXX
Trojan:HTML/Phish.JA!MTB
Trojan:HTML/Redirector.NY
Microsoft Defender
JS:Downloader-XXX [Trj]
HTML:Script-Inf
Trojan.Script.Heuristic-JS

JS:ScriptPE-inf [Trj]
Script JavaScript d’obfuscation menant à une infectionAvast/AVG
JS:Miner-C [Trj]
HTML:CoinMiner-EM [Trj]

Script JavaScript injecté pour miner des cryptomonnaiesAvast/AVG
Trojan.JS.Redirector
Trojan.JS.Agent.XXXX
JS:Trojan.XXXX.YYYY
Trojan.JS.Miner.gen
JS:Trojan.Cryxos.4572
Trojan.JS.Agent.fpu
Bitdefender
HEUR:Trojan.Script.Generic
HEUR:Trojan.Script.Redirector
HEUR:Trojan.Script.Miner.gen
Kaspersky

ScĂ©nario possible : vous avez visitĂ© un site piratĂ© et l’antivirus bloque le script malveillant placĂ© par le cybercriminel. Autre cas, vous avez tĂ©lĂ©chargĂ© une piĂšce jointe malveillante depuis un email.
Dans le premier cas, la dĂ©tection peut cibler le cache internet du navigateur, et donc l’infection n’est pas active.
VĂ©rifiez l’emplacement de la dĂ©tection. Vider le cache internet ou rĂ©initialiser son navigateur WEB peut aider Ă  arrĂȘter ces dĂ©tections.

Trojan Downloader (chargement de payload Ă  distance)

Cette dĂ©tection dĂ©signe un fichier malveillant conçu pour tĂ©lĂ©charger et installer d’autres malwares Ă  partir d’un serveur distant, sans l’accord de l’utilisateur. Il s’agit d’une dĂ©tection gĂ©nĂ©rique utilisĂ©e lorsqu’un comportement de type « downloader Â» est observĂ© (par exemple, un script ou exĂ©cutable qui Ă©tablit une connexion vers une URL externe et tente de rĂ©cupĂ©rer un second fichier malveillant).

DétectionExempleAntivirus
Trojan:Win32/XXXXXTrojan:Win32/Emotet.A
Trojan:Win32/Occamy.AA
Microsoft Defender
Trojan.Downloader.Generic
Trojan.Agent.Downloader
MalPack.Downloader.###
Malwarebytes
JS:Downloader-XXXJS:Downloader.PB
JS:Downloader-LQB [Trj]
Avast/AVG
Trojan.Downloader.Gen
Trojan.GenericKD.Downloader
Bitdefender
Downloader.Agent!gen2McAfee
Win32/TrojanDownloader.Agent
Trojan.Downloader.XXXX
Trojan.Downloader.Small.BMESET

ScĂ©nario possible : vous avez tĂ©lĂ©chargĂ© un crack et l’antivirus le bloque. Autre cas, un malware est dĂ©jĂ  actif dans le systĂšme ou vous avez exĂ©cutĂ© un fichier qui tente de l’installer.

Chevaux de Troie avec exfiltration ou backdoor (C2)

Ces menaces permettent un accĂšs distant, la surveillance.

Détection génériqueExempleAntivirus
Backdoor:Win32/XXXXXBladabindiBackdoor:Win32/BladabindiMicrosoft Defender
Backdoor.XXXX
Backdoor.Bot.Gen (détection générique)
Backdoor.Qbot
Backdoor.Agent.NOIP
Glupteba.Backdoor.Bruteforce.DDS
Malwarebytes
Backdoor.Win32.XXXX
Backdoor:Win32/Remcos.GZZ!MTB (Famille Remcos)
Backdoor.Win32.Agent.bla (plus générique)
Kaspersky
Backdoor.GenericKD.###Backdoor.GenericKD.64149272Bitdefender

Voici maintenant des détections de type Trojan.Stealer.
Soit donc en gĂ©nĂ©ral, un cheval de Troie capable de donner l’accĂšs Ă  distance courant, permettant aux attaquants de prendre le contrĂŽle, exfiltrer des donnĂ©es, dĂ©clencher des captures Ă©cran, des keyloggers, etc.
Ils sont conçus pour voler des informations personnelles, identifiants, mots de passe, cookies, données systÚme, etc.

DétectionExempleAntivirus
TrojanSpy:Win32/Agent
(La mention Spy n’est pas obligatoire)
Trojan:Win32/RedLine!MSRMicrosoft Defender
Trojan.Agent.Stealer
Trojan.MalPack.Stealer
Trojan.Generic.MSILStealer
Spyware.PasswordStealer
Malwarebytes
Trojan.GenericKD.###ï»żBitdefender
Stealer.XXXXX
JS/Spy.Agent.XXX
Stealer.Agent/Gen
JS/Spy.Agent.AH
ESET
InfostealerInfostealer.Gampass – cible les jeux
Infostealer.RedLine (Famille RedLine)
Norton

Fichiers HTML/Office infectés (piÚces jointes ou pages piégées)

Ces fichiers exploitent souvent l’ingĂ©nierie sociale ou les vulnĂ©rabilitĂ©s Office.

Ces fichiers exploitent souvent l’ingĂ©nierie sociale ou les vulnĂ©rabilitĂ©s Office.
Exemple de détectionAntivirusDescription
Trojan:O97M/Agent.XXXMicrosoft DefenderMacro malveillante dans un document Word/Excel
HTML/Phishing.Agent.ABESETFichier HTML visant Ă  voler des identifiants
DOC:Exploit.CVE-2017-11882AvastExploitation d’une faille Office via fichier Word piĂ©gĂ©

Scénario possible : la détection porte sur une piÚce jointe malveillante.

Que signifient les noms de détection antivirus (Trojan.Agent, Generic, etc.)

Les noms de dĂ©tection antivirus varient selon les Ă©diteurs. Certains utilisent des appellations trĂšs gĂ©nĂ©rales, comme Generic, Agent ou Script, tandis que d’autres emploient des noms plus spĂ©cifiques, souvent basĂ©s sur la famille du malware ou son comportement.

Il faut Ă©galement savoir que les antivirus modernes adaptent leurs dĂ©tections en fonction du contexte et de l’analyse en temps rĂ©el. Un fichier peut d’abord ĂȘtre dĂ©tectĂ© de maniĂšre heuristique, puis reclassĂ© plus prĂ©cisĂ©ment aprĂšs passage en sandbox ou analyse via des systĂšmes d’intelligence cloud (Threat Intelligence).

Malwarebytes

Chez Malwarebytes, la nomenclature des dĂ©tections est gĂ©nĂ©ralement plus descriptive que hiĂ©rarchisĂ©e, mais elle suit nĂ©anmoins une logique basĂ©e sur le type de menace, sa famille comportementale, et parfois sa technique d’obfuscation ou son objectif.

Contrairement Ă  Microsoft Defender ou Kaspersky, Malwarebytes mise fortement sur l’analyse heuristique et comportementale, ce qui explique l’usage frĂ©quent de noms gĂ©nĂ©riques mais contextuels. Le moteur peut ainsi identifier une menace mĂȘme sans signature explicite.

Une détection typique peut ressembler à : Trojan.Agent, Trojan.MalPack.Stealer, ou encore Adware.Generic.####

Ce qui donne :

  • PrĂ©fixe : indique la catĂ©gorie de la menace
    Exemples :
    • Trojan. → cheval de Troie (accĂšs Ă  distance, stealer, downloader
)
    • Adware. → logiciel injectant de la publicitĂ© ou modifiant le navigateur
    • PUP. → programme potentiellement indĂ©sirable
    • Malware. ou MalPack. → dĂ©tection gĂ©nĂ©rique basĂ©e sur le comportement
  • Nom central : identifie le comportement ou la famille
    • Agent → dĂ©signation gĂ©nĂ©rique utilisĂ©e lorsqu’aucune famille prĂ©cise n’est reconnue, ou que le comportement est modulaire
    • Stealer → indique un voleur d’informations
    • Downloader → menace qui tĂ©lĂ©charge un autre malware
    • Injector → injection de code dans des processus lĂ©gitimes
  • Suffixe Ă©ventuel : identifiant numĂ©rique ou indication d’analyse comportementale
    • Generic, Heur, ou un numĂ©ro de variante (Trojan.Agent.EDX)
    • Peuvent aussi signaler une dĂ©tection basĂ©e sur un empaquetage (MalPack) ou une obfuscation avancĂ©e

Exemples concrets :

  • Trojan.Agent → fichier prĂ©sentant un comportement trojan, sans attribution de famille spĂ©cifique.
  • Trojan.MalPack.Downloader → fichier compressĂ©/obfusquĂ© qui agit comme un tĂ©lĂ©chargeur distant.
  • PUP.Optional.DriverUpdate → logiciel potentiellement indĂ©sirable proposant des mises Ă  jour de pilotes, souvent classĂ© comme trompeur.

Microsoft (Windows Defender)

Chez Microsoft Defender, les noms de dĂ©tection suivent une structure relativement standardisĂ©e, permettant de comprendre en un coup d’Ɠil le type de menace, sa plateforme cible et sa classification. Un nom de dĂ©tection typique se prĂ©sente sous la forme :

<type>:<plateforme>/<nom>.<variante>

Microsoft utilise aussi d’autres prĂ©fixes selon la nature de la menace :

  • Backdoor: pour les accĂšs Ă  distance non autorisĂ©s,
  • Ransom: pour les ransomwares,
  • PUA: pour les applications potentiellement indĂ©sirables (Potentially Unwanted Applications),
  • Exploit: pour les fichiers qui exploitent une vulnĂ©rabilitĂ© systĂšme,
  • HackTool: pour les outils lĂ©gitimes dĂ©tournĂ©s Ă  des fins malveillantes.

Par exemple : Trojan:Win32/Agent.WXYZ

  • Trojan dĂ©signe le type de menace (ici un cheval de Troie),
  • Win32 indique la plateforme ciblĂ©e, en l’occurrence Windows 32 bits (mĂȘme si cela s’applique aussi Ă  64 bits par compatibilitĂ©),
  • Agent est un nom gĂ©nĂ©rique de famille, souvent utilisĂ© lorsque la menace est modulaire, indĂ©terminĂ©e ou fait partie d’une classe connue de malwares,
  • WXYZ est une variante, une signature spĂ©cifique ou un identifiant unique interne.

Enfin, certains noms se terminent par un suffixe comme !MTB, !ml ou !bit, indiquant une détection basée sur :

  • !MTB → Machine-learned Threat Based (dĂ©tection par IA / modĂšle comportemental),
  • !ml → Machine Learning,
  • !bit → dĂ©tection basĂ©e sur une signature hash/statique.

Que faire aprÚs une détection

Pour neutraliser la menace :

  • Mettre en quarantaine et supprimer les menaces. ComplĂ©ter l’analyse de votre ordinateur avec MBAM. Plus de dĂ©tails :
  • Surveiller le comportement du systĂšme. Par exemple, vĂ©rifier les connexions rĂ©seau (via netstat / outils tiers)
  • RĂ©aliser une analyse secondaire avec VirusTotal ou un autre scanner
  • RĂ©initialiser les navigateurs si adware/PUP

Pour vous aider :

Une fois l’ordinateur dĂ©sinfectĂ© :

Liens

L’article Liste des dĂ©tections antivirus : exemples de malwares, trojans, PUP, adwares (2025) est apparu en premier sur malekal.com.

Windows 11 24H2 limite la durĂ©e de vie des points de restauration Ă  60 jours

Par : malekalmorte
23 juin 2025 Ă  08:13

Avec la mise Ă  jour de sĂ©curitĂ© de juin 2025 (KB5060842), Microsoft a officialisĂ© une nouvelle limite de conservation pour les points de restauration, dĂ©sormais fixĂ©e Ă  60 jours maximum sous Windows 11 24H2. Au-delĂ , les points de restauration seront automatiquement supprimĂ©s.

Si jusqu’ici la durĂ©e de conservation Ă©tait fluctuante — certaines installations la fixaient Ă  90 jours, d’autres parfois Ă  peine 10 — cette mesure apporte une uniformisation bienvenue . Avant la mise Ă  jour, par exemple, certains utilisateurs constataient que leurs points disparaissaient entre 10 et 90 jours.

Microsoft confirme que cette limite s’applique par dĂ©faut, Ă  la fois dans la version actuelle de 24H2 et dans toutes les versions futures de cette branche.
La mise Ă  jour cumulative passe la commande suivante :

$key = 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore'
(Get-ItemProperty -Path $key -Name RPLifeInterval).RPLifeInterval
5184000

Comme vous pouvez le constater, nous obtenons une valeur de 5184000, ce qui correspond Ă  60 jours (5184000 Ă· 86 400 secondes).
Un ancien document de support, vieux de 13 ans (aujourd’hui supprimĂ©), indiquait que les points de restauration Windows Ă©taient initialement conçus pour expirer au bout de 90 jours. C’était le cas sous Windows Vista, Windows 7 et les versions suivantes. Par ailleurs, lorsque l’espace disque devenait insuffisant, Windows supprimait automatiquement tous les points de restauration pour libĂ©rer de la place — un comportement qui semble toujours d’actualitĂ© aujourd’hui.

Et si vous souhaitez conserver vos points plus longtemps ?

Certains utilisateurs s’inquiĂštent de l’impact de cette limite, notamment ceux qui prĂ©fĂšrent un historique longue durĂ©e. Sur Reddit, les avis divergent :

« Mon point de restauration du systĂšme expire actuellement tous les 30 jours
 Oui, c’est moins que la limite de 90 jours de 10/7. Mais est-ce qu’on peut le changer ? Â»

« Ne pouvons-nous pas dĂ©jĂ  choisir la quantitĂ© d’espace allouĂ©e
 C’est tout simplement stupide. »

Heureusement, il est possible de réajuster manuellement le délai via une clé de registre, voire de la désactiver complÚtement pour revenir au fonctionnement précédent.
Vous pouvez repasser facilement à 90 jours via la clé RPLifeInterval dans HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore.
Modifiez alors la valeur Ă  7776000.

Modifier délai point de restauration systÚme dans Windows

De mĂȘme, nombreux sont ceux qui jugent que la sauvegarde rĂ©guliĂšre (via Macrium Reflect, OneDrive, etc.) est bien plus fiable si le point de restauration Ă©choue ou disparaĂźt soudainement.

Ce que cela signifie pour vous

Cette mise Ă  jour confirme une volontĂ© claire de Microsoft : limiter le stockage long terme des sauvegardes systĂšme, probablement pour Ă©conomiser de l’espace disque et recentrer les utilisateurs vers des solutions de sauvegarde plus robustes.

Pour vous assurer une couverture, il est conseillé de :

  1. Créer réguliÚrement (au minimum une fois par mois) un point de restauration manuellement.
  2. Vérifier ou modifier la clé RPLifeInterval dans le registre si vous souhaitez prolonger la durée.
  3. Mettre en place une sauvegarde réguliÚre (via des images systÚme, dans le cloud, sur disque externe, etc.), car les points de restauration ne couvrent pas les données personnelles.

En résumé, si cette limitation ne devrait pas poser de problÚme pour une mauvaise mise à jour récente, elle pourrait pénaliser ceux qui comptent sur des restaurations à trÚs long terme. Pour une tranquillité maximale, on recommande de combiner les points systÚme avec des sauvegardes périodiques fiables.

Source(s) : Windowslatest.com

L’article Windows 11 24H2 limite la durĂ©e de vie des points de restauration Ă  60 jours est apparu en premier sur malekal.com.

Inetpub : à quoi sert ce dossier Windows et peut‑on le supprimer ?

Par : malekalmorte
22 juin 2025 Ă  11:37

Vous avez remarquĂ© un dossier nommĂ© C:\inetpub sur votre disque dur et vous vous demandez s’il est important, Ă  quoi il sert, ou mĂȘme s’il peut ĂȘtre supprimĂ© en toute sĂ©curité ? Vous n’ĂȘtes pas seul : de nombreux utilisateurs dĂ©couvrent ce rĂ©pertoire sans en avoir connaissance, souvent aprĂšs une mise Ă  jour ou l’activation de certaines fonctionnalitĂ©s Windows.

Le dossier inetpub est créé automatiquement lorsqu’on installe ou active IIS (Internet Information Services), le serveur web intĂ©grĂ© Ă  Windows. Il contient notamment les fichiers du site web par dĂ©faut hĂ©bergĂ© localement, ainsi que des journaux ou fichiers temporaires liĂ©s au service web.

Dans cet article, nous allons voir :

  • Pourquoi le dossier inetpub apparaĂźt sur votre PC,
  • S’il est liĂ© Ă  un risque de sĂ©curitĂ© ou Ă  une erreur systĂšme,
  • Et surtout, si vous pouvez le supprimer sans consĂ©quences selon votre usage de Windows.

Ce guide vous aidera Ă  comprendre l’utilitĂ© rĂ©elle de inetpub et Ă  dĂ©cider en toute connaissance de cause s’il peut ĂȘtre conservĂ© ou supprimĂ©.

Qu’est-ce que le dossier inetpub sur Windows 11 ou Windows 10

Le dossier C:\inetpub est automatiquement créé par Windows lors de l’installation ou de l’activation du composant IIS (Internet Information Services), qui est le serveur web intĂ©grĂ© Ă  Windows. IIS est utilisĂ© pour hĂ©berger des sites web localement ou Ă  distance, principalement dans un contexte professionnel, de dĂ©veloppement ou de test.

Plusieurs situations peuvent entraßner la création de ce dossier :

  • L’activation manuelle d’IIS via les fonctionnalitĂ©s facultatives de Windows,
  • L’installation d’un logiciel qui utilise IIS en arriĂšre-plan (par exemple : certains outils de gestion de parc, serveurs de messagerie ou plateformes de test local),
  • Dans certains cas, une mise Ă  jour Windows, un script ou un pack logiciel peut activer par dĂ©faut certains composants du serveur web.

Le dossier inetpub contient différents sous-dossiers :

  • wwwroot : rĂ©pertoire par dĂ©faut pour les fichiers de sites web hĂ©bergĂ©s localement,
  • logs : journaux de requĂȘtes HTTP traitĂ©es par IIS,
  • ftproot, history, custerr, etc. : utilisĂ©s selon les services activĂ©s.
Qu'est-ce que le dossier inetpub sur Windows 11 ou Windows 10

Pourquoi le dossier inetpub apparaĂźt sur votre PC

La prĂ©sence d’un dossier inetpub vide ne signifie pas qu’il y a un problĂšme : cela indique simplement qu’IIS a Ă©tĂ© installĂ© ou initialisĂ© Ă  un moment, mais n’a pas Ă©tĂ© utilisĂ© activement. Si vous n’avez pas besoin de cette fonctionnalitĂ©, vous pouvez dĂ©sactiver IIS et supprimer le dossier sans risque.

De temps en temps, le dossier ⁣C:\inetpub est prĂ©sent sur un systĂšme Windows, mais ne contient aucun fichier, ou uniquement un ou deux sous-dossiers vides comme wwwroot ou logs. Par exemple, un programme a dĂ©clenchĂ© l’installation du composant IIS (mĂȘme partiels) sans en informer explicitement l’utilisateur — souvent Ă  des fins de diagnostic, de test ou de serveur local temporaire. Cela suffit Ă  provoquer la crĂ©ation du dossier, sans que le service IIS soit rĂ©ellement utilisĂ©.
Windows peut crĂ©er inetpub dĂšs l’ajout des composants nĂ©cessaires Ă  IIS, mĂȘme si l’utilisateur ne configure jamais de site web ni n’utilise le serveur. Le dossier reste alors prĂ©sent, mais inoccupĂ©.

Si vous n’avez jamais eu l’intention d’hĂ©berger un site web ou d’utiliser IIS, ce dossier semble inutile. Toutefois, sa simple prĂ©sence ne signifie pas que votre systĂšme est compromis ou mal configurĂ©. Il reflĂšte simplement l’activation d’une fonction Windows optionnelle.
Toutefois, certains logiciels ou scripts tiers (en particulier en environnement de dĂ©veloppement local) peuvent aussi activer IIS de maniĂšre silencieuse, mĂȘme sur Windows.

Pose-t-il un problÚmle de sécurité ou stabilité du systÚme

En l’état, la prĂ©sence du dossier inetpub n’est pas un danger pour la sĂ©curitĂ© ou la stabilitĂ© de Windows, tant que le serveur IIS n’est pas activement utilisĂ© ou exposĂ© sur le rĂ©seau.

Cependant, si IIS est installĂ© et en fonctionnement, mĂȘme par inadvertance, il ouvre par dĂ©faut un service d’écoute HTTP sur le port 80. Cela peut reprĂ©senter une surface d’attaque si le service n’est pas configurĂ© correctement ou si le pare-feu ne filtre pas les connexions entrantes. Un attaquant pourrait thĂ©oriquement exploiter une faille dans IIS ou dans une page hĂ©bergĂ©e dans wwwroot.

Du cĂŽtĂ© des performances ou de la stabilitĂ© systĂšme, la prĂ©sence d’IIS ne pose pas de souci majeur — Ă  condition qu’il ne tourne pas inutilement en arriĂšre-plan. Il peut nĂ©anmoins consommer des ressources (RAM, CPU, ports rĂ©seau) et gĂ©nĂ©rer des fichiers journaux dans inetpub\logs, ce qui peut remplir le disque Ă  long terme.

En résumé :

  • Si IIS n’est pas actif, inetpub est inoffensif et peut ĂȘtre ignorĂ©.
  • Si IIS est actif par erreur, il est conseillĂ© de dĂ©sactiver ce composant pour limiter les risques rĂ©seau et nettoyer les dossiers associĂ©s.

Peut-on supprimer le dossier inetpub

Oui, le dossier inetpub peut ĂȘtre supprimĂ©, mais Ă  condition que le service IIS (Internet Information Services) soit dĂ©sactivĂ© au prĂ©alable. En effet, tant que IIS est actif, Windows peut continuer Ă  utiliser ce dossier pour stocker des fichiers web, des logs ou des paramĂštres.
Pour les utilisateurs classiques (hors dĂ©veloppeurs web ou administrateurs rĂ©seau), IIS n’est pas nĂ©cessaire. Si vous ne l’utilisez pas, vous pouvez dĂ©sactiver IIS et supprimer inetpub sans consĂ©quences sur Windows.

Voici les étapes à suivre.

Commencez par désactiver IIS du systÚme :

  • Sur votre clavier, appuyez sur les touches + R
  • Puis saisissez optionalfeatures et OK
  • DĂ©cochez Internet Information Services,
Désinstaller  Internet Information Services de Windows
  • Validez puis redĂ©marre le PC si demandĂ©.

Ensuite, vĂ©rifiez qu’aucun service IIS rĂ©siduel ne tourne.
Théoriquement, ils ne sont plus présent puisque vous avez supprimé le composant.
Pour cela :

  • Sur votre clavier, utilisez le raccourci clavier + R
  • Puis saisissez services.msc et OK. Plus de dĂ©tails : comment ouvrir les services Windows
  • Cherchez les services suivants (si prĂ©sents :
    • Application Host Helper Service (AppHostSvc)
    • Service de journalisation W3C (w3logsvc)
    • Service de publication World Wide Web (W3SVC)
    • Service d’activation des processus Windows (WAS)
    • Gestion Ă  distance de Windows (Gestion WSM) (WinRM)
  • Double-cliquez dessus et positionnez le « Type de dĂ©marrage Â» en « DĂ©sactivé« 
Désactiver les services Windows liés à IIS

Enfin, supprimez manuellement le dossier :

Supprimer le dossier inetpub de Windows
    Attention : si vous supprimez inetpub sans désactiver IIS, Windows risque de le recréer automatiquement à la prochaine utilisation du serveur web.

    L’article Inetpub : à quoi sert ce dossier Windows et peut‑on le supprimer ? est apparu en premier sur malekal.com.

    Windows 11 va enfin permettre de dĂ©placer les indicateurs Ă  l’écran (volume, luminosité )

    Par : malekalmorte
    21 juin 2025 Ă  17:31

    Microsoft continue d’introduire de petites amĂ©liorations ergonomiques dans Windows 11, et la derniĂšre en date devrait faire plaisir aux utilisateurs soucieux de personnaliser leur environnement. Avec une prochaine mise Ă  jour — dĂ©jĂ  en test dans les versions Canary (build 26236), Windows 11 permettra enfin de dĂ©placer librement certains Ă©lĂ©ments flottants Ă  l’écran, comme les flyouts de volume, luminositĂ© ou verrouillage des touches (Caps Lock, Num Lock, etc.).

    Jusqu’à prĂ©sent, ces indicateurs visuels apparaissaient automatiquement en haut au centre de l’écran, sans aucun moyen de les repositionner. Cela posait problĂšme Ă  certains utilisateurs, notamment ceux sur Ă©cran tactile, en configuration multi-Ă©crans ou simplement ceux qui trouvent cette position gĂȘnante en plein visionnage ou en jeu.

    Le changement introduit est discret, mais trĂšs attendu : un nouveau bouton « RĂ©initialiser la position Â» est dĂ©sormais prĂ©sent dans ParamĂštres > Personnalisation > Indicateurs Ă  l’écran (OSD). Il permet de repositionner manuellement ces Ă©lĂ©ments Ă  un autre endroit de l’écran — une fois dĂ©placĂ©s, ils y resteront. En cas de besoin, on peut rĂ©tablir la position par dĂ©faut.

    Cette fonctionnalitĂ© s’inscrit dans une sĂ©rie d’évolutions que Microsoft opĂšre lentement, mais sĂ»rement dans Windows 11 pour amĂ©liorer l’expĂ©rience utilisateur. On avait dĂ©jĂ  vu ces derniers mois l’arrivĂ©e de nouvelles animations, la refonte du panneau de widgets, ou encore des options plus avancĂ©es pour la barre des tĂąches. Le repositionnement des OSD n’est peut-ĂȘtre pas une rĂ©volution, mais c’est un geste de confort qui montre que Microsoft reste Ă  l’écoute des retours, mĂȘme sur des dĂ©tails que l’on pensait figĂ©s.

    La fonction est actuellement en cours de test dans le canal Canary, et pourrait arriver dans les versions stables de Windows 11 d’ici la fin 2025, potentiellement avec la mise à jour 25H2.

    Source(s) : windowslatest.com

    L’article Windows 11 va enfin permettre de dĂ©placer les indicateurs Ă  l’écran (volume, luminosité ) est apparu en premier sur malekal.com.

    Microsoft nettoie Windows Update : les pilotes legacy bientÎt supprimés

    Par : malekalmorte
    20 juin 2025 Ă  07:34

    Microsoft a annoncĂ© ce mardi une initiative stratĂ©gique majeure visant Ă  renforcer la sĂ©curitĂ© et la compatibilitĂ© de Windows : le retrait progressif des anciens pilotes (legacy drivers) de Windows Update. Cette mesure vise d’abord les pilotes obsolĂštes pour lesquels des versions modernes sont dĂ©jĂ  distribuĂ©es.

    Pourquoi ce changement ?

    Le gĂ©ant de Redmond souhaite proposer un parc de pilotes plus fiable, sĂ©curisĂ© et Ă  jour. En supprimant les versions dĂ©passĂ©es, l’entreprise rĂ©duit le risque d’installation de pilotes vulnĂ©rables ou mal optimisĂ©s. Le processus est contrĂŽlĂ© : les pilotes identifiĂ©s comme legacy sont d’abord « expirĂ©s » dans le Hardware Development Center, ce qui empĂȘche leur distribution. Microsoft informe ensuite les partenaires et leur offre un dĂ©lai de rappel de six mois pour soulever d’éventuelles objections.

    Impact pour les utilisateurs et les partenaires

    Pour l’utilisateur classique, aucun pilote essentiel ne disparaĂźtra tant qu’une version moderne est connectĂ©e. Si aucun incident n’est signalĂ© dans le dĂ©lai imparti, les pilotes obsolĂštes seront dĂ©finitivement retirĂ©s. Microsoft confirme que ce nettoyage sera rĂ©pĂ©tĂ© rĂ©guliĂšrement, avec Ă  terme une extension Ă  d’autres catĂ©gories de pilotes.

    Les fabricants de matĂ©riel sont donc invitĂ©s Ă  vĂ©rifier leurs entrĂ©es dans le Hardware Developer, s’assurer que les pilotes modernes sont bien mis en ligne et anticiper toute interruption.
    Le « Hardware Program Â» fait rĂ©fĂ©rence au Microsoft Hardware Developer Program, aussi appelĂ© Hardware Dev Center Program. est un portail et programme officiel mis Ă  disposition par Microsoft pour les constructeurs de matĂ©riel (OEM, IHVs, ISVs, ODMs) afin de publier, maintenir ou certifier des pilotes et composants matĂ©riels pour Windows.

    Sécurité et compatibilité renforcées

    En Ă©purant Windows Update, Microsoft espĂšre rĂ©duire la surface d’attaque liĂ©e Ă  des pilotes malmaintenus, tout en offrant une expĂ©rience plus fluide et plus stable pour les mises Ă  jour systĂšme. Cette initiative s’inscrit dans une stratĂ©gie plus large, qui inclut dĂ©jĂ  la suppression du Windows Metadata (WMIS) legacy et l’abandon des procĂ©dures de signature prĂ©-production.

    Suppression de Windows Metadata (WMIS)

    Le Windows Metadata (WMIS) dĂ©signe ici un systĂšme utilisĂ© par Microsoft pour enrichir l’expĂ©rience utilisateur lors de l’installation de pĂ©riphĂ©riques, en fournissant des informations supplĂ©mentaires sur ces derniers, notamment :

    Le Windows Metadata (WMIS) – souvent confondu avec WMI Service – dĂ©signe ici un systĂšme utilisĂ© par Microsoft pour enrichir l’expĂ©rience utilisateur lors de l’installation de pĂ©riphĂ©riques, en fournissant des informations supplĂ©mentaires sur ces derniers, notamment :

    • le nom convivial de l’appareil (ex. « Canon Pixma G6020 Series Â» au lieu de « USB\VID_04A9
 Â»),
    • une icĂŽne personnalisĂ©e dans le Gestionnaire de pĂ©riphĂ©riques ou les paramĂštres,
    • des liens vers des sites d’assistance,
    • parfois mĂȘme des options de configuration spĂ©cifiques dans l’interface.

    Ce systĂšme repose sur un catalogue en ligne (anciennement appelĂ© Device Metadata Retrieval Client), consultĂ© lors de l’ajout d’un nouveau pĂ©riphĂ©rique Ă  Windows. Il tĂ©lĂ©charge les mĂ©tadonnĂ©es associĂ©es Ă  un identifiant matĂ©riel spĂ©cifique (Vendor ID + Product ID).

    Depuis Windows 10 version 2004, Microsoft a commencé à désactiver WMIS (Windows Metadata Internet Services) car :

    • les informations fournies sont souvent redondantes ou peu utilisĂ©es,
    • les mĂ©tadonnĂ©es sont devenues obsolĂštes ou incomplĂštes pour les nouveaux pĂ©riphĂ©riques,
    • le systĂšme s’appuie sur une ancienne architecture (XML + WMIS web service),
    • les pilotes modernes (UWP ou DCH) gĂšrent dĂ©jĂ  l’apparence et la configuration sans nĂ©cessiter ces mĂ©tadonnĂ©es.

    À retenir

    Ce nettoyage rĂ©gulier des anciens pilotes reprĂ©sente une Ă©volution importante vers une distribution plus fiable et sĂ©curisĂ©e de Windows. Pour les entreprises et fabricants, le message est clair : il est crucial de maintenir des pilotes modernes et compatibles via le programme Hardware Developer. Pour les utilisateurs, cette opĂ©ration signifie moins de risques liĂ©s aux composants obsolĂštes — tant que les Ă©quipements sont correctement mis Ă  jour.

    Souhaites-tu une version plus orientĂ©e technique, avec des Ă©tapes pour les constructeurs ou un encart explicatif pour les dĂ©veloppeurs de drivers ?

    Source(s) : neowin.net

    L’article Microsoft nettoie Windows Update : les pilotes legacy bientĂŽt supprimĂ©s est apparu en premier sur malekal.com.

    uBlock Origin Lite : comment l’utiliser et le configurer sous Chrome (Manifest V3)

    Par : malekalmorte
    19 juin 2025 Ă  07:47

    Depuis l’arrivĂ©e du Manifest V3 dans Chrome et les navigateurs basĂ©s sur Chromium (Edge, Opera, Brave
), l’extension uBlock Origin classique perd progressivement ses fonctionnalitĂ©s avancĂ©es. Pour s’adapter Ă  ces nouvelles restrictions, le crĂ©ateur de l’extension a dĂ©veloppĂ© une version allĂ©gĂ©e : uBlock Origin Lite (ou uBOL), pensĂ©e pour fonctionner dans le cadre imposĂ© par Manifest V3.

    Bien que plus limitée que la version originale, uBlock Origin Lite reste une solution efficace pour bloquer les publicités et limiter le tracking en ligne, tout en étant trÚs légÚre et compatible avec les navigateurs modernes.

    Dans ce guide, nous vous expliquons comment installer, utiliser et configurer correctement uBlock Origin Lite sur Chrome ou Edge, avec des conseils pour adapter vos filtres, contourner les nouvelles limites du systĂšme, et obtenir la meilleure protection possible sans compromettre les performances.

    Différences entre uBlock Origin et uBlock Origin Lite

    Pour contourner les restrictions du Manifest V3, le crĂ©ateur d’uBlock Origin (Raymond Hill) a dĂ©veloppĂ© une version alternative : uBlock Origin Lite (uBOL).
    Voici les principales différences :

    FonctionnalitéuBlock Origin LiteuBlock Origin (classique)
    Blocage des publicitĂ©s✅ Basique (MV3 limitĂ©)✅ TrĂšs complet
    Filtres personnalisĂ©s⚠ Non (pas d’édition manuelle)✅ Oui (avec interface avancĂ©e)
    Filtrage dynamique (mode avancĂ©)❌ Non✅ Oui (scriptlets, rĂšgles spĂ©cifiques par domaine)
    Logger rĂ©seau / analyse du trafic❌ Non✅ Oui
    Mode anti-tracking (privacy)✅ Oui (de base)✅ Oui (EasyPrivacy, etc.)
    Performance (CPU/RAM)TrÚs léger, optimisé pour vitesseHaute précision, un peu plus de charge
    CompatibilitĂ© Manifest V3✅ Oui❌ Non (sur Chrome ≄ version 127)

    En résumé :

    • uBlock Origin classique reste le plus puissant, mais devient inutilisable progressivement sur Chrome et Edge Ă  cause de Manifest V3.
    • uBlock Origin Lite est une version allĂ©gĂ©e, sans filtres personnalisĂ©s ni mode avancĂ©, mais compatible MV3 et trĂšs lĂ©ger.
    • Pour un usage avancĂ© (filtrage par script, rĂšgles fines, etc.), il est vivement recommandĂ© de passer Ă  Firefox, qui continue Ă  supporter uBlock Origin complet sans restriction.

    Comment utiliser uBlock Origin Lite

    Fonctionnement général

    uBlock Origin Lite (uBOL) a Ă©tĂ© conçu pour ĂȘtre extrĂȘmement lĂ©ger, ce qui se reflĂšte dans son interface utilisateur trĂšs Ă©purĂ©e. Une fois installĂ©e dans votre navigateur (Chrome, Edge
), l’extension ajoute une icĂŽne en forme de bouclier bleu dans la barre d’outils. En cliquant dessus, une petite fenĂȘtre s’ouvre avec trĂšs peu d’options, mais voici ce qu’elles signifient :

    IcĂŽne de bouclier (bleu ou gris) :

    • Bleu actif : le blocage est activĂ© sur le site actuel.
    • Gris dĂ©sactivĂ© : vous avez dĂ©sactivĂ© uBOL pour ce site.
    uBlock Origin Lite actif et inactif

    En bas de la fenĂȘtre, vous pouvez voir une indication du nombre de requĂȘtes bloquĂ©es sur la page actuelle (ex. : “15 requĂȘtes bloquĂ©es”).
    Ce n’est pas un logger interactif, mais juste une statistique indicative.

    Les trois modes de uBlock Origin Lite

    Ainsi, le bouton permet de basculer uBlock dans deux modes différents :

    ModeDescriptionCaractéristiques principales
    Mode par dĂ©faut (Standard)Filtrage simple basĂ© sur une ou deux listes essentielles✔ LĂ©ger et rapide
    ❌ Protection minimale
    ❌ Aucune personnalisation
    Mode OptimalActive un ensemble plus complet de listes de filtrage, proche d’un niveau de protection intermĂ©diaire. 3–5 listes.✔ Meilleure couverture pub et tracking
    ✔ Compatible MV3
    ❌ Moins lĂ©ger que le mode standard et peut atteindre la limite
    Mode CompletActive 5 Ă  8 listes, notamment contre les banniĂšres de cookies✔Active le maximum de listes de filtres compatibles Manifest V3, jusqu’au quota autorisĂ©.
    ❌ Certains Ă©lĂ©ments esthĂ©tiques ou rĂšgles personnalisĂ©es restent absents.
    ❌ Risque de dĂ©sactivation automatique de certaines listes si le quota est dĂ©passĂ©.

    Bouton ParamĂštres / Gestionnaire de filtres

    L’accĂšs aux paramĂ©trages se fait depuis l’icĂŽne roue crantĂ©e.

    Ouvrir les paramtres d'uBO Lite

    De lĂ , vous pouvez :

    • Activer ou dĂ©sactiver les filtres par dĂ©faut
    • Ajouter ou retirer des listes recommandĂ©es
    • DĂ©sactiver les filtres cosmĂ©tiques
    Listes de filtres d'uBOL

    Comment configurer uBO Lite correctement

    Adapter les filtres Ă  Manifest V3

    Avec l’arrivĂ©e de Manifest V3, les navigateurs basĂ©s sur Chromium (Chrome, Edge, Brave
) limitent dĂ©sormais le nombre de rĂšgles de filtrage qu’une extension comme uBlock Origin Lite (uBOL) peut utiliser. Le plafond actuel est d’environ 30 000 rĂšgles actives, ce qui impose de repenser vos listes de filtres pour rester dans les limites autorisĂ©es :

    • DĂ©sactivez les listes que vous n’utilisez pas vraiment (ex. : langues inutilisĂ©es, listes rĂ©gionales,*
    • doublons).
    • Évitez de cumuler plusieurs listes anti-pub gĂ©nĂ©ralistes (EasyList + AdGuard Base, par exemple).
    • DĂ©sactivez les filtres cosmĂ©tiques si l’efficacitĂ© publicitaire est prioritaire (ParamĂštres > AvancĂ© > DĂ©sactiver les filtres cosmĂ©tiques dans uBOL).
    • N’activez pas les rĂšgles de filtres de malwares. Elles sont en gĂ©nĂ©ral peu efficaces
    • PrivilĂ©giez les listes lĂ©gĂšres conçues pour Manifest V3, comme :
    uBlock Origin Lite vous informe via une icĂŽne jaune ou une alerte si vous dĂ©passez la limite de rĂšgles — pensez Ă  consulter le journal ou Ă  rĂ©duire votre configuration si nĂ©cessaire.

    Encore une fois, sur Firefox, ces limites ne s’appliquent pas : vous pouvez conserver toutes vos listes personnalisĂ©es et utiliser le mode avancĂ© sans contrainte.

    Listes recommandées pour uBO Lite à ajouter

    Liste à jour (et compatible MV3) à suggérer :

    ListeFonctionStatut MV3
    uBlock Filters – LiteBase anti-pub✅
    AdGuard BaseAnti-pub gĂ©nĂ©raliste✅
    AdGuard Tracking ProtectionAnti-tracking✅
    EasyList CookieConsentement RGPD✅ (lĂ©gĂšre)
    Français + EasyListPour les utilisateurs francophones⚠ (vĂ©rifier quota)

    Liens

    L’article uBlock Origin Lite : comment l’utiliser et le configurer sous Chrome (Manifest V3) est apparu en premier sur malekal.com.

    Comment utiliser l’application Assistance rapide dans Windows 11 (Quick Assist)

    Par : malekalmorte
    18 juin 2025 Ă  07:04

    Vous cherchez un moyen simple et sĂ©curisĂ© d’aider Ă  distance un proche ou de recevoir une assistance technique sur votre PC ? L’application Assistance rapide (ou Quick Assist en anglais), intĂ©grĂ©e Ă  Windows 11, permet de partager son Ă©cran ou prendre le contrĂŽle d’un autre ordinateur Ă  distance en toute sĂ©curitĂ©. Que vous soyez technicien, membre de la famille ou simple utilisateur ayant besoin d’aide, cet outil gratuit est une alternative pratique Ă  des logiciels comme TeamViewer ou AnyDesk.

    Dans ce tutoriel complet, dĂ©couvrez comment utiliser pas Ă  pas l’application AccĂšs rapide pour obtenir ou fournir de l’aide Ă  distance sur Windows 11.
    Notez que cela fonctionne exactement de la mĂȘme maniĂšre sur Windows 10. De plus, la version de Windows n’entre pas en compte dans la prise de contrĂŽle Ă  distance.

    Qu’est-ce que l’application Assistance rapide ?

    Assistance rapide (Quick Assist) est une application de Microsoft qui permet Ă  un utilisateur de partager son Ă©cran avec une autre personne, qui peut alors visualiser ou contrĂŽler l’ordinateur Ă  distance. Elle fonctionne via une connexion Internet sĂ©curisĂ©e et utilise un code temporaire Ă  usage unique pour autoriser la session.

    Elle est préinstallée sur Windows 11, ce qui évite de devoir télécharger un outil tiers. Elle est particuliÚrement utile pour :

    • Aider un proche en difficultĂ© avec son PC
    • Se faire assister par un technicien
    • Intervenir sur un poste Ă  distance sans configuration complexe

    L’AccĂšs rapide est sĂ»r puisqu’elle utilise :

    • Une connexion chiffrĂ©e via les serveurs Microsoft
    • Un code Ă  usage unique, valable 10 minutes
    • Une interface qui permet Ă  l’utilisateur d’ĂȘtre Ă  tout moment en contrĂŽle (possibilitĂ© d’interrompre la session)

    Lorsque l’application dĂ©tecte que les sĂ©curitĂ©s minimales requises ne sont pas satisfaites, elle met fin Ă  la session.

    Session terminée - Assistance rapide.
Sécurité minimale requise non satisfaites.
    Ne partagez jamais un code d’assistance avec une personne que vous ne connaissez pas.

    Contrîle à distance pour fournir de l’aide à quelqu’un (mode technicien)

    Comment ouvrir l’application Assistance rapide

    • Ouvrez l’application sur l’ordinateur hĂŽte et l’ordinateur auquel vous souhaitez prendre le contrĂŽle Ă  distance
    • Cliquez sur le bouton DĂ©marrer ou appuyez sur Windows + S
    • Tapez Assistance rapide ou Quick Assist
    • Cliquez sur l’application pour l’ouvrir
    Comment ouvrir l'application Assistance rapide sur Windows 11
    Si l’application ne s’affiche pas, vĂ©rifiez que Windows est Ă  jour ou installez-la via le Microsoft Store.

    GĂ©nĂ©rer et Ă©changer le code de sĂ©curitĂ© de l’assistant

    • Depuis l’ordinateur hĂŽte, cliquez sur « Aider quelqu’un« 
    Aider quelqu'un Ă  distance avec l'assistance rapide de Windows 11
    • Connectez-vous avec votre compte Microsoft
    Se connecter Ă  son compte Microsoft dans l'assistance rapide
    • Un code de sĂ©curitĂ© Ă  6 chiffres est gĂ©nĂ©rĂ© automatiquement. Ce code est valable pendant une durĂ©e limitĂ©e et expire au bout de 10 minutes
    • Transmettez ce code Ă  la personne Ă  aider (par tĂ©lĂ©phone, mail, etc.)
    Partager le code de sécurité de l'assistance rapide de Windows 11
    • La personne doit saisir le code dans la section « Aide Â» et « Code de sĂ©curitĂ© de l’assistant« 
    Saisir le code de sécurité dans l'assistance rapide pour une prise de contrÎle à distance
    • Une fois le code saisi par l’autre personne, lisez et acceptez les conditions d’utilisation en cochant l’option « Je comprends Â» et en cliquant sur Autoriser
    Autoriser le partage écran dans l'assistance rapide de Windows 11
    • À partir de lĂ , le partage d’écran dĂ©bute. Une barre d’icĂŽne s’affiche en haut sur les deux ordinateurs. Vous pouvez ouvrir un chat et diffĂ©rents outils
    • Pour prendre la main Ă  distance, l’utilisateur de l’ordinateur hĂŽte doit cliquer sur le bouton en haut pour demander l’autorisation et sur le PC distant, la personne doit accepter. Celle-ci peut mettre en pause le contrĂŽle Ă  distance Ă  tout moment. Enfin, il est possible de choisir sur quel Ă©cran travailler, lorsqu’un double Ă©cran est prĂ©sent
    ContrĂŽle Ă  distance par l'assistance rapide de Windows 11

    L’article Comment utiliser l’application Assistance rapide dans Windows 11 (Quick Assist) est apparu en premier sur malekal.com.

    Microsoft verrouille un utilisateur et met en lumiÚre les dangers du chiffrement forcé de Windows 11

    Par : malekalmorte
    18 juin 2025 Ă  06:56

    Un utilisateur de Windows 11 a rĂ©cemment Ă©tĂ© bloquĂ© de son propre systĂšme aprĂšs que son compte Microsoft a Ă©tĂ© suspendu, rĂ©vĂ©lant les risques graves liĂ©s au chiffrement automatique de BitLocker. Ce cas met en Ă©vidence Ă  quel point il est facile de perdre l’accĂšs Ă  ses donnĂ©es lorsque Microsoft impose un chiffrement liĂ© au compte Microsoft.

    Contexte : BitLocker activé par défaut

    Depuis la mise Ă  jour Windows 11 24H2, Microsoft active automatiquement la fonction Device Encryption (chiffrement intĂ©gral du disque) dĂšs qu’un utilisateur se connecte avec un compte Microsoft. Pendant le processus de configuration, la clĂ© de rĂ©cupĂ©ration est stockĂ©e dans le cloud, sans ĂȘtre systĂ©matiquement copiĂ©e localement ou sur un pĂ©riphĂ©rique externe — ce que beaucoup d’utilisateurs ignorent.

    Cas utilisateur : perte totale d’accùs

    Cet utilisateur, identifiĂ© uniquement par son pseudonyme Reddit, SayanSen relate qu’il a Ă©tĂ© bloquĂ© sans avertissement ni explication aprĂšs avoir dĂ©placĂ© d’importantes donnĂ©es vers OneDrive.
    Comme l’a constatĂ© un utilisateur de Reddit, deus03690. Cet utilisateur frustrĂ© affirme que Microsoft a apparemment verrouillĂ© son compte de maniĂšre « alĂ©atoire » alors qu’il s’occupait de plusieurs lecteurs de donnĂ©es. Il explique :

    « Microsoft a verrouillĂ© mon compte de maniĂšre alĂ©atoire aprĂšs avoir transfĂ©rĂ© sur OneDrive des photos et des travaux irremplaçables datant de 30 ans. Je consolidais les donnĂ©es de plusieurs anciens disques avant un dĂ©mĂ©nagement important, disques que je devais jeter en raison de contraintes d’espace et de dĂ©mĂ©nagement. Le plan Ă©tait simple : tĂ©lĂ©charger sur OneDrive, puis transfĂ©rer sur un nouveau disque plus tard. Au lieu de cela, Microsoft a suspendu mon compte sans avertissement, sans raison et sans aucun recours lĂ©gitime. J’ai soumis le formulaire de conformitĂ© 18 fois – 18 fois – et Ă  chaque fois, j’obtiens une rĂ©ponse automatisĂ©e qui ne mĂšne nulle part. Pas de contact humain.

    MalgrĂ© 18 demandes d’appui auprĂšs de Microsoft via un formulaire, il n’a reçu aucune assistance humaine — seulement des rĂ©ponses automatisĂ©es. RĂ©sultat :accĂšs perdu Ă  l’ordinateur ET aux fichiers chiffrĂ©s par BitLocker.

    Conséquences inquiétantes

    Les conditions d’utilisation de la MSA (Microsoft Account) expliquent comment Microsoft traite un compte fermĂ©. Elles stipulent ce qui suit :

    Si votre compte Microsoft est fermĂ© (que ce soit par vous ou par nous), plusieurs choses se produisent. PremiĂšrement, votre droit d’utiliser le compte Microsoft pour accĂ©der aux services cesse immĂ©diatement. DeuxiĂšmement, nous supprimons les donnĂ©es ou votre contenu associĂ©s Ă  votre compte Microsoft ou les dissocions de vous et de votre compte Microsoft (sauf si la loi nous oblige Ă  les conserver, Ă  les restituer ou Ă  les transfĂ©rer Ă  vous ou Ă  un tiers identifiĂ© par vous). Vous devez disposer d’un plan de sauvegarde rĂ©gulier, car Microsoft ne sera pas en mesure de rĂ©cupĂ©rer votre contenu ou vos donnĂ©es une fois votre compte fermĂ©. TroisiĂšmement, vous pouvez perdre l’accĂšs aux produits que vous avez acquis.

    Les conséquences de cette situation sont graves :

    • Aucune rĂ©cupĂ©ration possible sans la clĂ© BitLocker.
    • Les conditions d’utilisation de Microsoft prĂ©voient la suppression des donnĂ©es ou de l’accĂšs en cas de fermeture de compte.
    • Cela dĂ©montre que confiance exclusive au compte Microsoft et au cloud peut conduire Ă  une perte de donnĂ©es irrĂ©versible.

    Recommandations de sécurité

    Face Ă  ce risque, plusieurs prĂ©cautions s’imposent :

    • Sauvegardez la clĂ© de chiffrement localement (USB, imprimĂ©). À lire : Comment effectuer une sauvegarde de votre clĂ© de rĂ©cupĂ©ration BitLocker
    • Envisagez une stratĂ©gie de sauvegarde hybride : stockage local et cloud.
    • Si vous prĂ©fĂ©rez Ă©viter le chiffrement forcĂ©, optez pour un compte local ou chiffrement manuel via BitLocker classique (non liĂ© au compte Microsoft).

    Notes d’autre part que l’on peut avoir le mĂȘme problĂšme avec le service OneDrive.
    Ne tĂ©lĂ©chargez jamais de photos, d’images ou de vidĂ©os sur OneDrive. MĂȘme s’ils sont inoffensifs, il suffit d’un faux positif pour qu’un compte soit bloquĂ©, voire pire. Il en va de mĂȘme pour tous les autres services de stockage en ligne, du moins ceux qui analysent automatiquement les fichiers que vous tĂ©lĂ©chargez.
    Lorsque vous devez migrer des donnĂ©es Ă  partir d’anciens disques, utilisez des sauvegardes locales comme stockage temporaire ou attendez d’avoir le nouveau disque. Essayez les boĂźtiers de disques durs externes si vous ne pouvez pas connecter plusieurs disques Ă  votre PC (par exemple, un ordinateur portable). L’utilisation du systĂšme d’appel de Microsoft est gĂ©nĂ©ralement une perte de temps. Si vous ĂȘtes sĂ»r de n’avoir rien fait de mal, essayez de contacter les grands mĂ©dias. Ils adorent ces histoires.

    En résumé

    Windows 11 24H2 active dĂ©sormais le chiffrement automatique liĂ© au compte Microsoft. Si vous perdez l’accĂšs Ă  votre compte, vous pouvez aussi perdre l’accĂšs dĂ©finitif Ă  vos donnĂ©es. Il est donc essentiel de sauvegarder votre clĂ© BitLocker sĂ©parĂ©ment et de ne pas faire reposer vos donnĂ©es exclusivement sur le cloud.

    Plus de dĂ©tails sur le fonctionnement : Qu’est-ce que BitLocker

    Source(s) : neowin.net

    L’article Microsoft verrouille un utilisateur et met en lumiĂšre les dangers du chiffrement forcĂ© de Windows 11 est apparu en premier sur malekal.com.

    ❌
    ❌