Microsoft continue d’améliorer l’expérience de gestion des mises à jour sous Windows 11, en particulier dans les environnements professionnels. À partir des prochaines versions de Windows 11, les mises à jour de sécurité et de fonctionnalités ne nécessiteront plus automatiquement un redémarrage du système, notamment sur les PC configurés comme “bureautiques” (office PCs).
Concrètement, cela signifie que lorsqu’un correctif est déployé, Windows tentera d’appliquer les mises à jour sans interruption directe pour l’utilisateur. Le système privilégiera une approche plus souple : appliquer les correctifs en arrière-plan et différer le redémarrage aussi longtemps que possible, afin de limiter les coupures de travail non planifiées.
Cette nouvelle approche s’inscrit dans la logique des environnements d’entreprise où les interruptions causées par un redémarrage peuvent impacter la productivité, notamment dans des postes partagés, des salles de réunion ou des chaînes de production informatisées. Microsoft précise que cette règle ne concerne pour l’instant que certains types de postes identifiés comme office PCs, probablement selon leur profil dans Active Directory ou selon les stratégies de groupe appliquées.
Cela ne signifie pas que les redémarrages sont complètement supprimés. Certains correctifs critiques, comme ceux concernant le noyau, les pilotes ou des failles de sécurité majeures, continueront à nécessiter un redémarrage immédiat. Mais pour les mises à jour plus légères, Windows tentera désormais de les appliquer à chaud, sans perturber la session en cours.
Cette évolution répond aussi à une demande ancienne des administrateurs IT, qui jonglent depuis des années entre la sécurité (mettre à jour rapidement) et l’usage métier (ne pas déranger l’utilisateur). Microsoft poursuit donc sa stratégie d’automatisation “silencieuse” des updates, avec une meilleure adaptation au contexte machine.
Le changement devrait être actif d’ici la fin 2025, probablement intégré aux builds de Windows 11 24H2 ou ultérieures. Les administrateurs pourront ajuster ce comportement via des politiques spécifiques (GPO/Intune), mais pour de nombreux parcs, il sera activé par défaut.
Lorsque votre antivirus signale une menace, il affiche souvent un nom technique comme Trojan.GenericKD, PUA:Win32/Presenoker ou encore Backdoor.Win32.Agent. Ces noms peuvent sembler obscurs, mais ils reflètent le type exact de menace détectée, son comportement ou sa méthode d’infection. Chaque éditeur antivirus (Microsoft Defender, Kaspersky, Bitdefender, Malwarebytes, etc.) utilise sa propre nomenclature, parfois générique, parfois très précise. Cela peut aussi être le cas à la suite d’une analyse sur VirusTotal.
Ce guide regroupe et classe les exemples de détections les plus courantes, organisées en tableaux clairs par type de menace :
Trojans chevaux de Troie téléchargeurs et voleurs de données,
Backdoors à accès distant,
PUP/PUA (logiciels potentiellement indésirables),
Adwares injectant des publicités ou des redirections,
Scripts malveillants (JavaScript, macros Office), etc.
L’objectif de cet article est de vous aider à identifier rapidement la nature d’une alerte, comprendre si elle est sérieuse, et prendre les bonnes décisions en cas de détection. Que vous soyez simple utilisateur ou technicien, ce récapitulatif vous offre une vue concrète des menaces détectées en 2025 par les principales solutions de sécurité.
Détections de PUP/PUA (logiciels potentiellement indésirables)
Les PUP sont souvent installés en bundle avec des programmes gratuits, via des installateurs modifiés ou douteux. Il peut aussi s’agir de logiciel classé comme indésirable (optimiseur système, collecte de données). Ils ne sont pas toujours dangereux, mais peuvent nuire à la performance ou manipuler la navigation.
Scénario possible : votre antivirus détecte un Setup qui se trouve dans votre dossier de Téléchargement. Autre cas, vous avez installé un logiciel peu fiable détecté comme tel.
Détections d’adwares (publicité intrusive)
Les adwares (logiciels publicitaires) sont des programmes qui affichent de la publicité de manière intrusive sur votre système ou dans votre navigateur. Ils peuvent se manifester par des pop-ups, des redirections automatiques vers des sites sponsorisés, ou l’injection de bannières dans des pages web normales. Bien qu’ils ne soient pas nécessairement classés comme malveillants, leur présence perturbe souvent l’expérience utilisateur, ralentit le système, et peut poser des risques de confidentialité.
Ces scripts sont souvent injectés dans des pages compromises ou des publicités frauduleuses afin d’infecter les PC des internautes. Ces scripts injectés dans des pages (publicités, iframe, JavaScript à distance) sont souvent bloqués par le filtrage web, avant même que l’antivirus n’intervienne au niveau fichier.
Scénario possible : vous avez visité un site piraté et l’antivirus bloque le script malveillant placé par le cybercriminel. Autre cas, vous avez téléchargé une pièce jointe malveillante depuis un email. Dans le premier cas, la détection peut cibler le cache internet du navigateur, et donc l’infection n’est pas active. Vérifiez l’emplacement de la détection. Vider le cache internet ou réinitialiser son navigateur WEB peut aider à arrêter ces détections.
Trojan Downloader (chargement de payload à distance)
Cette détection désigne un fichier malveillant conçu pour télécharger et installer d’autres malwares à partir d’un serveur distant, sans l’accord de l’utilisateur. Il s’agit d’une détection générique utilisée lorsqu’un comportement de type « downloader » est observé (par exemple, un script ou exécutable qui établit une connexion vers une URL externe et tente de récupérer un second fichier malveillant).
Scénario possible : vous avez téléchargé un crack et l’antivirus le bloque. Autre cas, un malware est déjà actif dans le système ou vous avez exécuté un fichier qui tente de l’installer.
Chevaux de Troie avec exfiltration ou backdoor (C2)
Ces menaces permettent un accès distant, la surveillance.
Voici maintenant des détections de type Trojan.Stealer. Soit donc en général, un cheval de Troie capable de donner l’accès à distance courant, permettant aux attaquants de prendre le contrôle, exfiltrer des données, déclencher des captures écran, des keyloggers, etc. Ils sont conçus pour voler des informations personnelles, identifiants, mots de passe, cookies, données système, etc.
Détection
Exemple
Antivirus
TrojanSpy:Win32/Agent (La mention Spy n’est pas obligatoire)
Infostealer.Gampass – cible les jeux Infostealer.RedLine (Famille RedLine)
Norton
Fichiers HTML/Office infectés (pièces jointes ou pages piégées)
Ces fichiers exploitent souvent l’ingénierie sociale ou les vulnérabilités Office.
Ces fichiers exploitent souvent l’ingénierie sociale ou les vulnérabilités Office.
Exemple de détection
Antivirus
Description
Trojan:O97M/Agent.XXX
Microsoft Defender
Macro malveillante dans un document Word/Excel
HTML/Phishing.Agent.AB
ESET
Fichier HTML visant à voler des identifiants
DOC:Exploit.CVE-2017-11882
Avast
Exploitation d’une faille Office via fichier Word piégé
Scénario possible : la détection porte sur une pièce jointe malveillante.
Que signifient les noms de détection antivirus (Trojan.Agent, Generic, etc.)
Les noms de détection antivirus varient selon les éditeurs. Certains utilisent des appellations très générales, comme Generic, Agent ou Script, tandis que d’autres emploient des noms plus spécifiques, souvent basés sur la famille du malware ou son comportement.
Il faut également savoir que les antivirus modernes adaptent leurs détections en fonction du contexte et de l’analyse en temps réel. Un fichier peut d’abord être détecté de manière heuristique, puis reclassé plus précisément après passage en sandbox ou analyse via des systèmes d’intelligence cloud (Threat Intelligence).
Malwarebytes
Chez Malwarebytes, la nomenclature des détections est généralement plus descriptive que hiérarchisée, mais elle suit néanmoins une logique basée sur le type de menace, sa famille comportementale, et parfois sa technique d’obfuscation ou son objectif.
Contrairement à Microsoft Defender ou Kaspersky, Malwarebytes mise fortement sur l’analyse heuristique et comportementale, ce qui explique l’usage fréquent de noms génériques mais contextuels. Le moteur peut ainsi identifier une menace même sans signature explicite.
Une détection typique peut ressembler à : Trojan.Agent, Trojan.MalPack.Stealer, ou encore Adware.Generic.####
Ce qui donne :
Préfixe : indique la catégorie de la menace Exemples :
Trojan. → cheval de Troie (accès à distance, stealer, downloader…)
Adware. → logiciel injectant de la publicité ou modifiant le navigateur
PUP. → programme potentiellement indésirable
Malware. ou MalPack. → détection générique basée sur le comportement
Nom central : identifie le comportement ou la famille
Agent → désignation générique utilisée lorsqu’aucune famille précise n’est reconnue, ou que le comportement est modulaire
Stealer → indique un voleur d’informations
Downloader → menace qui télécharge un autre malware
Injector → injection de code dans des processus légitimes
Suffixe éventuel : identifiant numérique ou indication d’analyse comportementale
Generic, Heur, ou un numéro de variante (Trojan.Agent.EDX)
Peuvent aussi signaler une détection basée sur un empaquetage (MalPack) ou une obfuscation avancée
Exemples concrets :
Trojan.Agent → fichier présentant un comportement trojan, sans attribution de famille spécifique.
Trojan.MalPack.Downloader → fichier compressé/obfusqué qui agit comme un téléchargeur distant.
PUP.Optional.DriverUpdate → logiciel potentiellement indésirable proposant des mises à jour de pilotes, souvent classé comme trompeur.
Microsoft (Windows Defender)
Chez Microsoft Defender, les noms de détection suivent une structure relativement standardisée, permettant de comprendre en un coup d’œil le type de menace, sa plateforme cible et sa classification. Un nom de détection typique se présente sous la forme :
<type>:<plateforme>/<nom>.<variante>
Microsoft utilise aussi d’autres préfixes selon la nature de la menace :
Backdoor: pour les accès à distance non autorisés,
Ransom: pour les ransomwares,
PUA: pour les applications potentiellement indésirables (Potentially Unwanted Applications),
Exploit: pour les fichiers qui exploitent une vulnérabilité système,
HackTool: pour les outils légitimes détournés à des fins malveillantes.
Par exemple : Trojan:Win32/Agent.WXYZ
Trojan désigne le type de menace (ici un cheval de Troie),
Win32 indique la plateforme ciblée, en l’occurrence Windows 32 bits (même si cela s’applique aussi à 64 bits par compatibilité),
Agent est un nom générique de famille, souvent utilisé lorsque la menace est modulaire, indéterminée ou fait partie d’une classe connue de malwares,
WXYZ est une variante, une signature spécifique ou un identifiant unique interne.
Enfin, certains noms se terminent par un suffixe comme !MTB, !ml ou !bit, indiquant une détection basée sur :
!MTB → Machine-learned Threat Based (détection par IA / modèle comportemental),
!ml → Machine Learning,
!bit → détection basée sur une signature hash/statique.
Que faire après une détection
Pour neutraliser la menace :
Mettre en quarantaine et supprimer les menaces. Compléter l’analyse de votre ordinateur avec MBAM. Plus de détails :
Surveiller le comportement du système. Par exemple, vérifier les connexions réseau (via netstat / outils tiers)
Réaliser une analyse secondaire avec VirusTotal ou un autre scanner
Avec la mise à jour de sécurité de juin 2025 (KB5060842), Microsoft a officialisé une nouvelle limite de conservation pour les points de restauration, désormais fixée à 60 jours maximum sous Windows 11 24H2. Au-delà, les points de restauration seront automatiquement supprimés.
Si jusqu’ici la durée de conservation était fluctuante — certaines installations la fixaient à 90 jours, d’autres parfois à peine 10 — cette mesure apporte une uniformisation bienvenue . Avant la mise à jour, par exemple, certains utilisateurs constataient que leurs points disparaissaient entre 10 et 90 jours.
Microsoft confirme que cette limite s’applique par défaut, à la fois dans la version actuelle de 24H2 et dans toutes les versions futures de cette branche. La mise à jour cumulative passe la commande suivante :
Comme vous pouvez le constater, nous obtenons une valeur de 5184000, ce qui correspond à 60 jours (5184000 ÷ 86 400 secondes). Un ancien document de support, vieux de 13 ans (aujourd’hui supprimé), indiquait que les points de restauration Windows étaient initialement conçus pour expirer au bout de 90 jours. C’était le cas sous Windows Vista, Windows 7 et les versions suivantes. Par ailleurs, lorsque l’espace disque devenait insuffisant, Windows supprimait automatiquement tous les points de restauration pour libérer de la place — un comportement qui semble toujours d’actualité aujourd’hui.
Et si vous souhaitez conserver vos points plus longtemps ?
Certains utilisateurs s’inquiètent de l’impact de cette limite, notamment ceux qui préfèrent un historique longue durée. Sur Reddit, les avis divergent :
« Mon point de restauration du système expire actuellement tous les 30 jours… Oui, c’est moins que la limite de 90 jours de 10/7. Mais est-ce qu’on peut le changer ? »
« Ne pouvons-nous pas déjà choisir la quantité d’espace allouée… C’est tout simplement stupide. »
Heureusement, il est possible de réajuster manuellement le délai via une clé de registre, voire de la désactiver complètement pour revenir au fonctionnement précédent. Vous pouvez repasser facilement à 90 jours via la clé RPLifeInterval dans HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore. Modifiez alors la valeur à 7776000.
De même, nombreux sont ceux qui jugent que la sauvegarde régulière (via Macrium Reflect, OneDrive, etc.) est bien plus fiable si le point de restauration échoue ou disparaît soudainement.
Ce que cela signifie pour vous
Cette mise à jour confirme une volonté claire de Microsoft : limiter le stockage long terme des sauvegardes système, probablement pour économiser de l’espace disque et recentrer les utilisateurs vers des solutions de sauvegarde plus robustes.
Pour vous assurer une couverture, il est conseillé de :
Créer régulièrement (au minimum une fois par mois) un point de restauration manuellement.
Vérifier ou modifier la clé RPLifeInterval dans le registre si vous souhaitez prolonger la durée.
Mettre en place une sauvegarde régulière (via des images système, dans le cloud, sur disque externe, etc.), car les points de restauration ne couvrent pas les données personnelles.
En résumé, si cette limitation ne devrait pas poser de problème pour une mauvaise mise à jour récente, elle pourrait pénaliser ceux qui comptent sur des restaurations à très long terme. Pour une tranquillité maximale, on recommande de combiner les points système avec des sauvegardes périodiques fiables.
Vous avez remarqué un dossier nommé C:\inetpub sur votre disque dur et vous vous demandez s’il est important, à quoi il sert, ou même s’il peut être supprimé en toute sécurité ? Vous n’êtes pas seul : de nombreux utilisateurs découvrent ce répertoire sans en avoir connaissance, souvent après une mise à jour ou l’activation de certaines fonctionnalités Windows.
Le dossier inetpub est créé automatiquement lorsqu’on installe ou active IIS (Internet Information Services), le serveur web intégré à Windows. Il contient notamment les fichiers du site web par défaut hébergé localement, ainsi que des journaux ou fichiers temporaires liés au service web.
Dans cet article, nous allons voir :
Pourquoi le dossier inetpub apparaît sur votre PC,
S’il est lié à un risque de sécurité ou à une erreur système,
Et surtout, si vous pouvez le supprimer sans conséquences selon votre usage de Windows.
Ce guide vous aidera à comprendre l’utilité réelle de inetpub et à décider en toute connaissance de cause s’il peut être conservé ou supprimé.
Qu’est-ce que le dossier inetpub sur Windows 11 ou Windows 10
Le dossier C:\inetpub est automatiquement créé par Windows lors de l’installation ou de l’activation du composant IIS (Internet Information Services), qui est le serveur web intégré à Windows. IIS est utilisé pour héberger des sites web localement ou à distance, principalement dans un contexte professionnel, de développement ou de test.
Plusieurs situations peuvent entraîner la création de ce dossier :
L’activation manuelle d’IIS via les fonctionnalités facultatives de Windows,
L’installation d’un logiciel qui utilise IIS en arrière-plan (par exemple : certains outils de gestion de parc, serveurs de messagerie ou plateformes de test local),
Dans certains cas, une mise à jour Windows, un script ou un pack logiciel peut activer par défaut certains composants du serveur web.
Le dossier inetpub contient différents sous-dossiers :
wwwroot : répertoire par défaut pour les fichiers de sites web hébergés localement,
logs : journaux de requêtes HTTP traitées par IIS,
ftproot, history, custerr, etc. : utilisés selon les services activés.
Pourquoi le dossier inetpub apparaît sur votre PC
La présence d’un dossier inetpub vide ne signifie pas qu’il y a un problème : cela indique simplement qu’IIS a été installé ou initialisé à un moment, mais n’a pas été utilisé activement. Si vous n’avez pas besoin de cette fonctionnalité, vous pouvez désactiver IIS et supprimer le dossier sans risque.
De temps en temps, le dossier C:\inetpub est présent sur un système Windows, mais ne contient aucun fichier, ou uniquement un ou deux sous-dossiers vides comme wwwroot ou logs. Par exemple, un programme a déclenché l’installation du composant IIS (même partiels) sans en informer explicitement l’utilisateur — souvent à des fins de diagnostic, de test ou de serveur local temporaire. Cela suffit à provoquer la création du dossier, sans que le service IIS soit réellement utilisé. Windows peut créer inetpubdès l’ajout des composants nécessaires à IIS, même si l’utilisateur ne configure jamais de site web ni n’utilise le serveur. Le dossier reste alors présent, mais inoccupé.
Si vous n’avez jamais eu l’intention d’héberger un site web ou d’utiliser IIS, ce dossier semble inutile. Toutefois, sa simple présence ne signifie pas que votre système est compromis ou mal configuré. Il reflète simplement l’activation d’une fonction Windows optionnelle. Toutefois, certains logiciels ou scripts tiers (en particulier en environnement de développement local) peuvent aussi activer IIS de manière silencieuse, même sur Windows.
Pose-t-il un problèmle de sécurité ou stabilité du système
En l’état, la présence du dossier inetpub n’est pas un danger pour la sécurité ou la stabilité de Windows, tant que le serveur IIS n’est pas activement utilisé ou exposé sur le réseau.
Cependant, si IIS est installé et en fonctionnement, même par inadvertance, il ouvre par défaut un service d’écoute HTTP sur le port 80. Cela peut représenter une surface d’attaque si le service n’est pas configuré correctement ou si le pare-feu ne filtre pas les connexions entrantes. Un attaquant pourrait théoriquement exploiter une faille dans IIS ou dans une page hébergée dans wwwroot.
Du côté des performances ou de la stabilité système, la présence d’IIS ne pose pas de souci majeur — à condition qu’il ne tourne pas inutilement en arrière-plan. Il peut néanmoins consommer des ressources (RAM, CPU, ports réseau) et générer des fichiers journaux dans inetpub\logs, ce qui peut remplir le disque à long terme.
En résumé :
Si IIS n’est pas actif, inetpub est inoffensif et peut être ignoré.
Si IIS est actif par erreur, il est conseillé de désactiver ce composant pour limiter les risques réseau et nettoyer les dossiers associés.
Peut-on supprimer le dossier inetpub
Oui, le dossier inetpub peut être supprimé, mais à condition que le service IIS (Internet Information Services) soit désactivé au préalable. En effet, tant que IIS est actif, Windows peut continuer à utiliser ce dossier pour stocker des fichiers web, des logs ou des paramètres. Pour les utilisateurs classiques (hors développeurs web ou administrateurs réseau), IIS n’est pas nécessaire. Si vous ne l’utilisez pas, vous pouvez désactiver IIS et supprimer inetpub sans conséquences sur Windows.
Voici les étapes à suivre.
Commencez par désactiver IIS du système :
Sur votre clavier, appuyez sur les touches
+
R
Puis saisissez optionalfeatures et OK
Décochez Internet Information Services,
Validez puis redémarre le PC si demandé.
Ensuite, vérifiez qu’aucun service IIS résiduel ne tourne. Théoriquement, ils ne sont plus présent puisque vous avez supprimé le composant. Pour cela :
Sur votre clavier, utilisez le raccourci clavier + R
Microsoft continue d’introduire de petites améliorations ergonomiques dans Windows 11, et la dernière en date devrait faire plaisir aux utilisateurs soucieux de personnaliser leur environnement. Avec une prochaine mise à jour — déjà en test dans les versions Canary (build 26236), Windows 11 permettra enfin de déplacer librement certains éléments flottants à l’écran, comme les flyouts de volume, luminosité ou verrouillage des touches (Caps Lock, Num Lock, etc.).
Jusqu’à présent, ces indicateurs visuels apparaissaient automatiquement en haut au centre de l’écran, sans aucun moyen de les repositionner. Cela posait problème à certains utilisateurs, notamment ceux sur écran tactile, en configuration multi-écrans ou simplement ceux qui trouvent cette position gênante en plein visionnage ou en jeu.
Le changement introduit est discret, mais très attendu : un nouveau bouton « Réinitialiser la position » est désormais présent dans Paramètres > Personnalisation > Indicateurs à l’écran (OSD). Il permet de repositionner manuellement ces éléments à un autre endroit de l’écran — une fois déplacés, ils y resteront. En cas de besoin, on peut rétablir la position par défaut.
Cette fonctionnalité s’inscrit dans une série d’évolutions que Microsoft opère lentement, mais sûrement dans Windows 11 pour améliorer l’expérience utilisateur. On avait déjà vu ces derniers mois l’arrivée de nouvelles animations, la refonte du panneau de widgets, ou encore des options plus avancées pour la barre des tâches. Le repositionnement des OSD n’est peut-être pas une révolution, mais c’est un geste de confort qui montre que Microsoft reste à l’écoute des retours, même sur des détails que l’on pensait figés.
La fonction est actuellement en cours de test dans le canal Canary, et pourrait arriver dans les versions stables de Windows 11 d’ici la fin 2025, potentiellement avec la mise à jour 25H2.
Microsoft a annoncé ce mardi une initiative stratégique majeure visant à renforcer la sécurité et la compatibilité de Windows : le retrait progressif des anciens pilotes (legacy drivers) de Windows Update. Cette mesure vise d’abord les pilotes obsolètes pour lesquels des versions modernes sont déjà distribuées.
Pourquoi ce changement ?
Le géant de Redmond souhaite proposer un parc de pilotes plus fiable, sécurisé et à jour. En supprimant les versions dépassées, l’entreprise réduit le risque d’installation de pilotes vulnérables ou mal optimisés. Le processus est contrôlé : les pilotes identifiés comme legacy sont d’abord « expirés » dans le Hardware Development Center, ce qui empêche leur distribution. Microsoft informe ensuite les partenaires et leur offre un délai de rappel de six mois pour soulever d’éventuelles objections.
Impact pour les utilisateurs et les partenaires
Pour l’utilisateur classique, aucun pilote essentiel ne disparaîtra tant qu’une version moderne est connectée. Si aucun incident n’est signalé dans le délai imparti, les pilotes obsolètes seront définitivement retirés. Microsoft confirme que ce nettoyage sera répété régulièrement, avec à terme une extension à d’autres catégories de pilotes.
Les fabricants de matériel sont donc invités à vérifier leurs entrées dans le Hardware Developer, s’assurer que les pilotes modernes sont bien mis en ligne et anticiper toute interruption. Le « Hardware Program » fait référence au Microsoft Hardware Developer Program, aussi appelé Hardware Dev Center Program. est un portail et programme officiel mis à disposition par Microsoft pour les constructeurs de matériel (OEM, IHVs, ISVs, ODMs) afin de publier, maintenir ou certifier des pilotes et composants matériels pour Windows.
Sécurité et compatibilité renforcées
En épurant Windows Update, Microsoft espère réduire la surface d’attaque liée à des pilotes malmaintenus, tout en offrant une expérience plus fluide et plus stable pour les mises à jour système. Cette initiative s’inscrit dans une stratégie plus large, qui inclut déjà la suppression du Windows Metadata (WMIS) legacy et l’abandon des procédures de signature pré-production.
Suppression de Windows Metadata (WMIS)
Le Windows Metadata (WMIS) désigne ici un système utilisé par Microsoft pour enrichir l’expérience utilisateur lors de l’installation de périphériques, en fournissant des informations supplémentaires sur ces derniers, notamment :
Le Windows Metadata (WMIS) – souvent confondu avec WMI Service – désigne ici un système utilisé par Microsoft pour enrichir l’expérience utilisateur lors de l’installation de périphériques, en fournissant des informations supplémentaires sur ces derniers, notamment :
le nom convivial de l’appareil (ex. « Canon Pixma G6020 Series » au lieu de « USB\VID_04A9… »),
une icône personnalisée dans le Gestionnaire de périphériques ou les paramètres,
des liens vers des sites d’assistance,
parfois même des options de configuration spécifiques dans l’interface.
Ce système repose sur un catalogue en ligne (anciennement appelé Device Metadata Retrieval Client), consulté lors de l’ajout d’un nouveau périphérique à Windows. Il télécharge les métadonnées associées à un identifiant matériel spécifique (Vendor ID + Product ID).
Depuis Windows 10 version 2004, Microsoft a commencé à désactiver WMIS (Windows Metadata Internet Services) car :
les informations fournies sont souvent redondantes ou peu utilisées,
les métadonnées sont devenues obsolètes ou incomplètes pour les nouveaux périphériques,
le système s’appuie sur une ancienne architecture (XML + WMIS web service),
les pilotes modernes (UWP ou DCH) gèrent déjà l’apparence et la configuration sans nécessiter ces métadonnées.
À retenir
Ce nettoyage régulier des anciens pilotes représente une évolution importante vers une distribution plus fiable et sécurisée de Windows. Pour les entreprises et fabricants, le message est clair : il est crucial de maintenir des pilotes modernes et compatibles via le programme Hardware Developer. Pour les utilisateurs, cette opération signifie moins de risques liés aux composants obsolètes — tant que les équipements sont correctement mis à jour.
Souhaites-tu une version plus orientée technique, avec des étapes pour les constructeurs ou un encart explicatif pour les développeurs de drivers ?
Depuis l’arrivée du Manifest V3 dans Chrome et les navigateurs basés sur Chromium (Edge, Opera, Brave…), l’extension uBlock Origin classique perd progressivement ses fonctionnalités avancées. Pour s’adapter à ces nouvelles restrictions, le créateur de l’extension a développé une version allégée : uBlock Origin Lite (ou uBOL), pensée pour fonctionner dans le cadre imposé par Manifest V3.
Bien que plus limitée que la version originale, uBlock Origin Lite reste une solution efficace pour bloquer les publicités et limiter le tracking en ligne, tout en étant très légère et compatible avec les navigateurs modernes.
Dans ce guide, nous vous expliquons comment installer, utiliser et configurer correctement uBlock Origin Lite sur Chrome ou Edge, avec des conseils pour adapter vos filtres, contourner les nouvelles limites du système, et obtenir la meilleure protection possible sans compromettre les performances.
Différences entre uBlock Origin et uBlock Origin Lite
Pour contourner les restrictions du Manifest V3, le créateur d’uBlock Origin (Raymond Hill) a développé une version alternative : uBlock Origin Lite (uBOL). Voici les principales différences :
uBlock Origin classique reste le plus puissant, mais devient inutilisable progressivement sur Chrome et Edge à cause de Manifest V3.
uBlock Origin Lite est une version allégée, sans filtres personnalisés ni mode avancé, mais compatible MV3 et très léger.
Pour un usage avancé (filtrage par script, règles fines, etc.), il est vivement recommandé de passer à Firefox, qui continue à supporter uBlock Origin complet sans restriction.
uBlock Origin Lite (uBOL) a été conçu pour être extrêmement léger, ce qui se reflète dans son interface utilisateur très épurée. Une fois installée dans votre navigateur (Chrome, Edge…), l’extension ajoute une icône en forme de bouclier bleu dans la barre d’outils. En cliquant dessus, une petite fenêtre s’ouvre avec très peu d’options, mais voici ce qu’elles signifient :
Icône de bouclier (bleu ou gris) :
Bleu actif : le blocage est activé sur le site actuel.
Gris désactivé : vous avez désactivé uBOL pour ce site.
En bas de la fenêtre, vous pouvez voir une indication du nombre de requêtes bloquées sur la page actuelle (ex. : “15 requêtes bloquées”). Ce n’est pas un logger interactif, mais juste une statistique indicative.
Les trois modes de uBlock Origin Lite
Ainsi, le bouton permet de basculer uBlock dans deux modes différents :
Mode
Description
Caractéristiques principales
Mode par défaut (Standard)
Filtrage simple basé sur une ou deux listes essentielles
Léger et rapide Protection minimale Aucune personnalisation
Mode Optimal
Active un ensemble plus complet de listes de filtrage, proche d’un niveau de protection intermédiaire. 3–5 listes.
Meilleure couverture pub et tracking Compatible MV3 Moins léger que le mode standard et peut atteindre la limite
Mode Complet
Active 5 à 8 listes, notamment contre les bannières de cookies
Active le maximum de listes de filtres compatibles Manifest V3, jusqu’au quota autorisé. Certains éléments esthétiques ou règles personnalisées restent absents. Risque de désactivation automatique de certaines listes si le quota est dépassé.
Bouton Paramètres / Gestionnaire de filtres
L’accès aux paramétrages se fait depuis l’icône roue crantée.
De là, vous pouvez :
Activer ou désactiver les filtres par défaut
Ajouter ou retirer des listes recommandées
Désactiver les filtres cosmétiques
Comment configurer uBO Lite correctement
Adapter les filtres à Manifest V3
Avec l’arrivée de Manifest V3, les navigateurs basés sur Chromium (Chrome, Edge, Brave…) limitent désormais le nombre de règles de filtrage qu’une extension comme uBlock Origin Lite (uBOL) peut utiliser. Le plafond actuel est d’environ 30 000 règles actives, ce qui impose de repenser vos listes de filtres pour rester dans les limites autorisées :
Désactivez les listes que vous n’utilisez pas vraiment (ex. : langues inutilisées, listes régionales,*
doublons).
Évitez de cumuler plusieurs listes anti-pub généralistes (EasyList + AdGuard Base, par exemple).
Désactivez les filtres cosmétiques si l’efficacité publicitaire est prioritaire (Paramètres > Avancé > Désactiver les filtres cosmétiques dans uBOL).
N’activez pas les règles de filtres de malwares. Elles sont en général peu efficaces
Privilégiez les listes légères conçues pour Manifest V3, comme :
uBlock Origin Lite vous informe via une icône jaune ou une alerte si vous dépassez la limite de règles — pensez à consulter le journal ou à réduire votre configuration si nécessaire.
Encore une fois, sur Firefox, ces limites ne s’appliquent pas : vous pouvez conserver toutes vos listes personnalisées et utiliser le mode avancé sans contrainte.
Vous cherchez un moyen simple et sécurisé d’aider à distance un proche ou de recevoir une assistance technique sur votre PC ? L’application Assistance rapide (ou Quick Assist en anglais), intégrée à Windows 11, permet de partager son écran ou prendre le contrôle d’un autre ordinateur à distance en toute sécurité. Que vous soyez technicien, membre de la famille ou simple utilisateur ayant besoin d’aide, cet outil gratuit est une alternative pratique à des logiciels comme TeamViewer ou AnyDesk.
Dans ce tutoriel complet, découvrez comment utiliser pas à pas l’application Accès rapide pour obtenir ou fournir de l’aide à distance sur Windows 11. Notez que cela fonctionne exactement de la même manière sur Windows 10. De plus, la version de Windows n’entre pas en compte dans la prise de contrôle à distance.
Qu’est-ce que l’application Assistance rapide ?
Assistance rapide (Quick Assist) est une application de Microsoft qui permet à un utilisateur de partager son écran avec une autre personne, qui peut alors visualiser ou contrôler l’ordinateur à distance. Elle fonctionne via une connexion Internet sécurisée et utilise un code temporaire à usage unique pour autoriser la session.
Elle est préinstallée sur Windows 11, ce qui évite de devoir télécharger un outil tiers. Elle est particulièrement utile pour :
Aider un proche en difficulté avec son PC
Se faire assister par un technicien
Intervenir sur un poste à distance sans configuration complexe
L’Accès rapide est sûr puisqu’elle utilise :
Une connexion chiffrée via les serveurs Microsoft
Un code à usage unique, valable 10 minutes
Une interface qui permet à l’utilisateur d’être à tout moment en contrôle (possibilité d’interrompre la session)
Lorsque l’application détecte que les sécurités minimales requises ne sont pas satisfaites, elle met fin à la session.
Ne partagez jamais un code d’assistance avec une personne que vous ne connaissez pas.
Contrôle à distance pour fournir de l’aide à quelqu’un (mode technicien)
Comment ouvrir l’application Assistance rapide
Ouvrez l’application sur l’ordinateur hôte et l’ordinateur auquel vous souhaitez prendre le contrôle à distance
Cliquez sur le bouton Démarrer ou appuyez sur Windows + S
Tapez Assistance rapide ou Quick Assist
Cliquez sur l’application pour l’ouvrir
Si l’application ne s’affiche pas, vérifiez que Windows est à jour ou installez-la via le Microsoft Store.
Générer et échanger le code de sécurité de l’assistant
Depuis l’ordinateur hôte, cliquez sur « Aider quelqu’un«
Connectez-vous avec votre compte Microsoft
Un code de sécurité à 6 chiffres est généré automatiquement. Ce code est valable pendant une durée limitée et expire au bout de 10 minutes
Transmettez ce code à la personne à aider (par téléphone, mail, etc.)
La personne doit saisir le code dans la section « Aide » et « Code de sécurité de l’assistant«
Une fois le code saisi par l’autre personne, lisez et acceptez les conditions d’utilisation en cochant l’option « Je comprends » et en cliquant sur Autoriser
À partir de là, le partage d’écran débute. Une barre d’icône s’affiche en haut sur les deux ordinateurs. Vous pouvez ouvrir un chat et différents outils
Pour prendre la main à distance, l’utilisateur de l’ordinateur hôte doit cliquer sur le bouton en haut pour demander l’autorisation et sur le PC distant, la personne doit accepter. Celle-ci peut mettre en pause le contrôle à distance à tout moment. Enfin, il est possible de choisir sur quel écran travailler, lorsqu’un double écran est présent
Un utilisateur de Windows 11 a récemment été bloqué de son propre système après que son compte Microsoft a été suspendu, révélant les risques graves liés au chiffrement automatique de BitLocker. Ce cas met en évidence à quel point il est facile de perdre l’accès à ses données lorsque Microsoft impose un chiffrement lié au compte Microsoft.
Contexte : BitLocker activé par défaut
Depuis la mise à jour Windows 11 24H2, Microsoft active automatiquement la fonction Device Encryption (chiffrement intégral du disque) dès qu’un utilisateur se connecte avec un compte Microsoft. Pendant le processus de configuration, la clé de récupération est stockée dans le cloud, sans être systématiquement copiée localement ou sur un périphérique externe — ce que beaucoup d’utilisateurs ignorent.
Cas utilisateur : perte totale d’accès
Cet utilisateur, identifié uniquement par son pseudonyme Reddit, SayanSen relate qu’il a été bloqué sans avertissement ni explication après avoir déplacé d’importantes données vers OneDrive. Comme l’a constaté un utilisateur de Reddit, deus03690. Cet utilisateur frustré affirme que Microsoft a apparemment verrouillé son compte de manière « aléatoire » alors qu’il s’occupait de plusieurs lecteurs de données. Il explique :
« Microsoft a verrouillé mon compte de manière aléatoire après avoir transféré sur OneDrive des photos et des travaux irremplaçables datant de 30 ans. Je consolidais les données de plusieurs anciens disques avant un déménagement important, disques que je devais jeter en raison de contraintes d’espace et de déménagement. Le plan était simple : télécharger sur OneDrive, puis transférer sur un nouveau disque plus tard.
Au lieu de cela, Microsoft a suspendu mon compte sans avertissement, sans raison et sans aucun recours légitime. J’ai soumis le formulaire de conformité 18 fois – 18 fois – et à chaque fois, j’obtiens une réponse automatisée qui ne mène nulle part. Pas de contact humain.
Malgré 18 demandes d’appui auprès de Microsoft via un formulaire, il n’a reçu aucune assistance humaine — seulement des réponses automatisées. Résultat :accès perdu à l’ordinateur ET aux fichiers chiffrés par BitLocker.
Conséquences inquiétantes
Les conditions d’utilisation de la MSA (Microsoft Account) expliquent comment Microsoft traite un compte fermé. Elles stipulent ce qui suit :
Si votre compte Microsoft est fermé (que ce soit par vous ou par nous), plusieurs choses se produisent. Premièrement, votre droit d’utiliser le compte Microsoft pour accéder aux services cesse immédiatement.
Deuxièmement, nous supprimons les données ou votre contenu associés à votre compte Microsoft ou les dissocions de vous et de votre compte Microsoft (sauf si la loi nous oblige à les conserver, à les restituer ou à les transférer à vous ou à un tiers identifié par vous). Vous devez disposer d’un plan de sauvegarde régulier, car Microsoft ne sera pas en mesure de récupérer votre contenu ou vos données une fois votre compte fermé.
Troisièmement, vous pouvez perdre l’accès aux produits que vous avez acquis.
Les conséquences de cette situation sont graves :
Aucune récupération possible sans la clé BitLocker.
Les conditions d’utilisation de Microsoft prévoient la suppression des données ou de l’accès en cas de fermeture de compte.
Cela démontre que confiance exclusive au compte Microsoft et au cloud peut conduire à une perte de données irréversible.
Recommandations de sécurité
Face à ce risque, plusieurs précautions s’imposent :
Envisagez une stratégie de sauvegarde hybride : stockage local et cloud.
Si vous préférez éviter le chiffrement forcé, optez pour un compte local ou chiffrement manuel via BitLocker classique (non lié au compte Microsoft).
Notes d’autre part que l’on peut avoir le même problème avec le service OneDrive. Ne téléchargez jamais de photos, d’images ou de vidéos sur OneDrive. Même s’ils sont inoffensifs, il suffit d’un faux positif pour qu’un compte soit bloqué, voire pire. Il en va de même pour tous les autres services de stockage en ligne, du moins ceux qui analysent automatiquement les fichiers que vous téléchargez. Lorsque vous devez migrer des données à partir d’anciens disques, utilisez des sauvegardes locales comme stockage temporaire ou attendez d’avoir le nouveau disque. Essayez les boîtiers de disques durs externes si vous ne pouvez pas connecter plusieurs disques à votre PC (par exemple, un ordinateur portable). L’utilisation du système d’appel de Microsoft est généralement une perte de temps. Si vous êtes sûr de n’avoir rien fait de mal, essayez de contacter les grands médias. Ils adorent ces histoires.
En résumé
Windows 11 24H2 active désormais le chiffrement automatique lié au compte Microsoft. Si vous perdez l’accès à votre compte, vous pouvez aussi perdre l’accès définitif à vos données. Il est donc essentiel de sauvegarder votre clé BitLocker séparément et de ne pas faire reposer vos données exclusivement sur le cloud.
Microsoft a confirmé un nouveau bug affectant le service DHCP sur Windows Server 2019 et 2022, après l’installation des mises à jour de sécurité mensuelles KB5060526 (Server 2022) et KB5060531 (Server 2019), publiées lors du Patch Tuesday de juin 2025.
Ce problème provoque des dysfonctionnements dans le service DHCP, avec pour effet des clients qui ne reçoivent plus d’adresse IP ou qui se retrouvent sans connectivité réseau, notamment après un redémarrage du serveur ou une expiration de bail DHCP. Cela affecte des environnements d’entreprise, avec des pannes réseau partielles voire totales sur certains postes clients, en particulier dans les infrastructures Virtual Desktop Infrastructure (VDI) ou les déploiements massifs.
« Je peux confirmer qu’il s’agit d’un irritant très désagréable dans notre environnement depuis la mise en place des correctifs la semaine dernière. Les clients DHCP perdent leurs baux. Nous n’exécutons pas de DHCP sur nos DC, pour ce que cela vaut. Serveur 2022 », a écrit l’un des utilisateurs concernés dans un message publié sur le forum.
Le dysfonctionnement semble survenir uniquement lorsque le serveur exécute un rôle DHCP actif. D’après les retours d’admins systèmes, le service peut paraître actif, mais ne répond plus aux requêtes clients. Le journal d’événements n’indique pas toujours de défaillance claire, ce qui complique le diagnostic pour les équipes IT.
Microsoft a reconnu le problème sur son portail Health Center et indique que ses équipes sont en cours d’analyse. Aucun correctif n’est encore disponible au moment de la rédaction. L’entreprise conseille aux administrateurs impactés de désinstaller temporairement la mise à jour concernée si le serveur DHCP est devenu instable ou non fonctionnel. Cela peut être effectué via les commandes PowerShell ou dans le panneau de configuration, en attendant un correctif officiel via une prochaine mise à jour cumulative.
Les serveurs qui n’hébergent pas de rôle DHCP ne sont pas concernés. En revanche, dans des environnements mixtes ou virtualisés, ce bug peut bloquer toute une portion du réseau interne.
Microsoft a déployé une mise à jour hors-cycle (out‑of‑band) sur Windows 11 24H2, identifiée comme KB5063060, destinée à corriger des problèmes graves affectant notamment les jeux utilisant Easy Anti‑Cheat. Si cette mise à jour est censée résoudre les BSOD causés par l’ancienne version KB5060842, certains utilisateurs rencontrent toutefois des erreurs d’installation qui bloquent complètement Windows Update.
Quel est l’objectif de KB5063060 ?
KB5063060 reprend les correctifs de l’update de juin 2025 (KB5060842) tout en ajoutant un patch d’urgence pour régler les incompatibilités graves ayant causé des BSOD avec les jeux nécessitant Easy Anti‑Cheat (comme Fortnite). Cette version est automatiquement proposée aux systèmes concernés.
Quels problèmes d’installation sont signalés ?
De nombreux utilisateurs rapportent que la mise à jour échoue ou reste bloquée, notamment aux étapes de téléchargement ou d’application des correctifs. Plusieurs codes d’erreur sont évoqués : 0x800f0922, 0x80070002, 0x80070306, et 0x800f0991, souvent accompagnés d’un rollback automatique.
Certaines machines restent bloquées à 38 % ou 100 % puis redémarrent sans appliquer la mise à jour. D’autres signalent des plantages liés à des composants corrompus du système.
Comment corriger le problème ?
Voici plusieurs pistes pour résoudre l’échec d’installation :
Téléchargement manuel depuis Microsoft Update Catalog : stabilité améliorée versus Windows Update
Ouvrez une invite de commandes en administrateur :
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
Enfin, installez d’abord le correctif .NET KB5056579 en version Preview, avant de relancer KB5063060
Des effets inattendus après installation réussie
Même ceux qui installent KB5063060 rapportent des bugs persistants, tels que :
Gel du menu Démarrer ou de la barre des tâches après la sortie du mode veille.
Dégradations de l’affichage sur certains moniteurs via HDMI (teintes vertes/magentas).
Si les jeux utilisant Easy Anti‑Cheat fonctionnent généralement mieux, quelques titres continuent de poser un problème.
Que faire en attendant une meilleure version ?
Si l’installation échoue, désinstaller la KB5063060 dans Paramètres > Windows Update > Historique > Désinstaller des mises à jour, puis mettre en pause les mises à jour. Si l’installation réussit mais introduit des bugs, désinstallez le correctif, désactivez Windows Update temporairement et attendez la future version.
Vous utilisez plusieurs écrans sous Windows 11 et souhaitez masquer ou supprimer la barre des tâches sur votre second moniteur pour améliorer votre confort d’utilisation et votre espace de travail ? Bonne nouvelle : Windows 11 offre plusieurs options simples et avancées pour gérer l’affichage de la barre des tâches en mode multiécrans.
Dans cet article clair et pratique, découvrez étape par étape comment désactiver facilement la barre des tâches sur votre écran secondaire, personnaliser son comportement via le Registre Windows (regedit), ou encore utiliser des solutions avancées et des utilitaires tiers comme ExplorerPatcher ou StartAllBack. Vous trouverez également des solutions efficaces aux problèmes courants liés à la gestion des barres multiples dans Windows 11, afin d’optimiser votre expérience multi-écrans.
Comment masquer la barre des tâches sur le second écran dans Windows 11
Méthode rapide depuis les paramètres
Faites un clic droit sur la barre des tâches, puis cliquez sur « Paramètres de la barre des tâches ».
Dans la fenêtre qui s’ouvre, cliquez sur « Comportements de la barre des tâches » pour afficher les options supplémentaires.
Décochez l’option « Afficher ma barre des tâches sur tous les affichages ».
Dès que cette option est décochée, la barre des tâches disparaîtra immédiatement du second écran, et restera visible uniquement sur l’écran principal.
Si la méthode standard depuis les paramètres Windows ne suffit pas ou ne fonctionne pas correctement, il existe des astuces avancées pour masquer ou personnaliser la barre des tâches sur votre second écran dans Windows 11.
Sur votre clavier, appuyez sur les touches
+ [sug_rclavier]R[/su_rclavier]
Il existe également des utilitaires tiers comme ExplorerPatcher ou StartAllBack, qui offrent des réglages avancés et détaillés pour personnaliser complètement la barre des tâches sur chaque écran, y compris le masquage total, partiel ou contextuel selon l’écran actif.
Depuis 2023, Google Chrome a progressivement imposé Manifest V3, une nouvelle norme technique pour les extensions de navigateur. Ce changement important modifie profondément la manière dont les extensions interagissent avec le navigateur, impactant directement les bloqueurs de publicités tels que Adblock ou uBlock Origin. Avec Manifest V3, Google promet une sécurité renforcée, une meilleure confidentialité et des performances accrues. Cependant, ces modifications limitent fortement les capacités des bloqueurs de publicités populaires, réduisant leur efficacité à filtrer et bloquer certaines publicités complexes.
Dans cet article, j’examine en détail ce qu’est Manifest V3, comment il impacte précisément vos extensions anti-pub préférées et quelles alternatives restent disponibles pour continuer à naviguer sereinement et sans publicité invasive sur le web.
Qu’est-ce que Manifest V3 et quels sont les principaux changements introduits ?
Imposé début 2025 à toutes les extensions de Chrome, manifest V3 définit comment les extensions interagissent avec le navigateur internet. Il succède à Manifest V2, introduit en 2012. Ce manifeste régit les autorisations, les méthodes de gestion de réseau, la sécurité, la performance et le comportement général des extensions.
Principaux changements introduits par Manifest V3
Abandon de WebRequest :
Sous Manifest V2, les bloqueurs de publicités pouvaient analyser, filtrer, bloquer chaque requête réseau dynamiquement. Manifest V3 supprime la possibilité d’intervenir en temps réel sur le trafic réseau et la remplace par l’APIDeclarativeNetRequest (DNR), plus statique et avec des règles prédéfinies. Manifest V3 impose un cadre plus strict sur la manière dont les extensions accèdent aux données utilisateur (cookies, historique, mots de passe, stockage local). L’accès est désormais plus explicite et granulaire.
Limitation du nombre de règles :
Manifest V3 limite strictement le nombre de règles pouvant être chargées en même temps (jusqu’à 30 000 règles par défaut, extensible jusqu’à 300 000). Cela réduit significativement les capacités des bloqueurs de publicité avancés, comme uBlock Origin.
Restrictions renforcées sur l’accès aux données :
Les extensions ont désormais moins accès direct aux données sensibles des utilisateurs, réduisant les risques liés à la vie privée et la sécurité.
Performance et sécurité accrues :
Limiter l’accès aux données et le traitement dynamique du réseau améliore globalement la performance et la sécurité du navigateur.
Pourquoi Google impose Manifest V3 dans Chrome ?
Plus de sécurité
Google argumente que Manifest V2 présente des risques de sécurité liés à l’accès puissant et dynamique que certaines extensions ont aux données utilisateur et au trafic réseau. Manifest V3 est conçu pour limiter ces risques. En réduisant le traitement direct et détaillé des données réseau par les extensions, Google affirme mieux protéger la confidentialité des utilisateurs. Les extensions malveillantes du type « stealers » exploitent généralement la puissance d’anciennes API (Manifest V2), qui leur permettaient d’accéder en temps réel à la totalité des requêtes réseau ou aux données sensibles stockées dans le navigateur, telles que cookies, mots de passe ou jetons de session. L’abandon de l’API WebRequest rend beaucoup plus difficile pour une extension malveillante d’intercepter discrètement des jetons de connexion ou des données personnelles via des requêtes réseau, mais également d’accéder silencieusement aux données sensibles (cookies, mots de passe stockés), sans que l’utilisateur soit averti.
Avant, les extensions pouvaient aisément injecter du JavaScript dans chaque page visitée pour détourner les résultats de recherche, afficher des publicités ou rediriger. De plus, Manifest V3 restreint les capacités d’une extension à manipuler en profondeur les résultats des moteurs de recherche (injecter des résultats sponsorisés ou trompeurs). Cela peut aussi affecter les extensions de détournement de navigateur (« hijackers ») changent généralement le moteur de recherche, la page d’accueil, ou insèrent des publicités intrusives dans les pages visitées.
Toutefois, Manifest V3 ne résout pas entièrement le problème :
Des extensions malveillantes pourront toujours contourner certaines limites par des méthodes alternatives (demander explicitement certaines permissions sensibles, utiliser des tactiques sociales pour tromper les utilisateurs, etc.).
Des voleurs de cookies ou mots de passe peuvent encore utiliser des techniques comme capturer des données saisies via des permissions obtenues de façon abusive ou en détournant des mécanismes légitimes.
Meilleure performance
Google souhaite que les extensions aient un impact moindre sur la consommation mémoire et les performances générales du navigateur.
Officieusement : Gagner la guerre contre les Adblock ?
Les extensions tierces traditionnelles (uBlock Origin classique, Adblock Plus, etc.) voient leurs fonctionnalités réduites comme sur Chrome et ses dérivés. En effet, le résultat général pour les bloqueurs publicitaires tiers est une réduction de leurs capacités, avec :
Cette API impose un modèle de règles déclaratives pré-chargées au démarrage. Autrement dit, elle demande à l’extension de spécifier à l’avance les règles de blocage (URLs, domaines, ressources spécifiques).
Moins de règles de blocage disponibles simultanément.
Un blocage moins dynamique et plus statique. Elle interdit à l’extension de modifier dynamiquement les requêtes réseau en temps réel comme pouvait le faire l’API WebRequest.
Une efficacité globale diminuée contre les publicités complexes ou les scripts de tracking avancés.
De ce fait, Google peut très facilement contourner les Adblock dans YouTube grâce à des publicités complexes.
Même si Google ne l’admet pas ouvertement, le passage à Manifest V3 affaiblit les bloqueurs de publicité tiers, renforçant potentiellement les revenus publicitaires de Google, qui restent son principal modèle économique. Ce n’est pas la première fois que Google utilise son moteur de recherche avec une part de marché prépondérante pour imposer des standards sur internet.
Critiques et controverses autour de Manifest V3
Manifest V3 suscite une large controverse :
Critique
Explication concrète
Affaiblissement des bloqueurs de pub
Moins de règles et blocage moins dynamique : les publicités deviennent plus difficiles à bloquer efficacement.
Moins de contrôle utilisateur
Les utilisateurs et développeurs perdent la possibilité d’utiliser des solutions plus avancées et personnalisées.
Crainte sur la neutralité du web
Manifest V3 renforce indirectement la domination commerciale de Google, limitant potentiellement la liberté de choix des utilisateurs.
Comment Manifest V3 impacte les navigateurs internet comme Brave, Edge, Vivaldi ou Opera
Manifest V3, impulsé par Google pour Chrome, affecte aussi fortement les autres navigateurs basés sur Chromium comme Brave, Edge, Vivaldi ou Opera, mais avec des approches nuancées selon chaque éditeur.
Sur les navigateurs alternatifs (Firefox, Brave, Vivaldi, Opera), uBlock Origin classique reste disponible tant que ces navigateurs maintiendront le support MV2. En juin 2025, Microsoft Edge suivra également avec un délai pour les entreprises.
Voici un tableau des adoptions et impact pour l’utilisateur.
Navigateur internet
Adoption Manifest V3
Impact utilisateur final
Action
Edge
Totale
Modéré à élevé (solution interne limitée)
Edge propose en compensation son propre bloqueur intégré « Tracking Prevention » qui limite le pistage et bloque les publicités, mais avec des fonctionnalités plus limitées que les extensions avancées
Brave
Oui, mais nuancé
Faible (blocage natif fort)
Il adopte Manifest V3 pour les extensions tierces, mais son bloqueur de publicité intégré (Brave Shields) n’est pas affecté directement. L’impact est faible pour les utilisateurs de Brave qui utilisent le bloqueur intégré.
Vivaldi
Oui, mais nuancé
Faible (blocage natif fort)
Vivaldi propose un bloqueur de publicité et de pistage intégré natif, similaire à Brave. Celui-ci n’est pas affecté par Manifest V3.
Opera
Oui, complet
Faible à modéré (solution interne efficace)
Le bloqueur publicitaire natif d’Opera n’est pas affecté directement par Manifest V3, puisqu’il ne dépend pas des API réservées aux extensions. Il continue de bloquer efficacement les publicités courantes et les trackers.
Quelles sont les alternatives pour continuer de bloquer les publicités ?
uBlock Origin Lite (MV3)
uBlock Origin Lite est une déclinaison simplifiée et adaptée de la célèbre extension uBlock Origin, spécifiquement créée pour être compatible avec le nouveau standard d’extensions Manifest V3 (MV3) imposé par Google Chrome. En somme, uBlock Origin Lite fonctionne grâce à des listes prédéfinies (EasyList, EasyPrivacy, etc.) plutôt qu’à une analyse dynamique de chaque requête.
Il en va de même pour AdBlock (MV3) ou Adblock Plus (MV3).
Passer Firefox
Comme vous avez pu le voir dans le tableau précédent, certains navigateurs internet tiers basés sur Chrome devraient continuer de proposer des bloqueurs de publicités efficaces.
Mais, vous pouvez aussi passer à Mozilla Firefox qui n’est pas lié aux choix du géant américain.
En effet, du côté de Firefox, Manifest V3 est devenu généralement disponible dans Firefox 109 après avoir été disponible en tant qu’aperçu pour les développeurs depuis Firefox 101. Mais, Mozilla a annoncé continuer de maintenir la prise en charge du blocage de WebRequest dans MV3. Pour maximiser la compatibilité avec les autres navigateurs, le navigateur WEB fournit également un support pour declarativeNetRequest. De ce fait, cela ne devrait pas perturber le fonctionnement des bloqueurs de publicités. À lire : l’annonace de Mozilla
Bloqueurs DNS (NextDNS, Pi-hole, AdGuard Home)
Une autre approche pour bloquer la publicité est d’utiliser des bloqueurs DNS. La résolution DNS des serveurs utilisés par les régies publicitaires ne fonctionnera pas empêche la connexion à ces derniers. Toutefois, là aussi, des limitations ou contournements sont possibles.
Il existe de nombreuses solutions comme NextDNS, Pi-hole, AdGuard Home.
Microsoft a récemment introduit deux assistants d’intelligence artificielle novateurs pour Windows 11 : Copilot et Copilot+. Mais, quelles sont exactement les différences entre ces deux technologies ? Quels avantages concrets offrent-elles, et comment déterminer celle qui correspond le mieux à vos besoins personnels ou professionnels ?
Dans cet article, découvrez notre comparatif détaillé et clair entre Copilot (basé sur le cloud) et Copilot+ (optimisé par une puce d’IA locale, le NPU). Performances, fonctionnalités, confidentialité, usages recommandés : nous analysons tout ce que vous devez savoir pour faire un choix éclairé entre ces deux assistants IA phares de Microsoft sur Windows 11.
Qu’est-ce que Microsoft Copilot ?
Microsoft Copilot est un assistant intelligent basé sur le cloud, accessible directement depuis votre navigateur web, l’application dédiée sur Windows 11, ou via une touche rapide intégrée au système. Son rôle principal est de vous accompagner dans vos tâches quotidiennes en générant du texte, en créant des images (grâce à Microsoft Designer), en réalisant des résumés rapides, en facilitant vos recherches, ou en vous apportant des suggestions pertinentes directement dans vos outils bureautiques habituels. Copilot s’appuie principalement sur des modèles avancés d’intelligence artificielle comme GPT‑4 et GPT‑4 Turbo (dans la version Copilot Pro), ce qui permet des interactions fluides et des réponses de qualité supérieure. Disponible gratuitement avec un compte Microsoft, Copilot propose également une version premium (Copilot Pro), offrant notamment un accès prioritaire aux nouveaux modèles IA, des intégrations plus poussées avec les outils Office et des fonctionnalités avancées, pour environ 22 € par mois.
Qu’est-ce que Microsoft Copilot+ ?
Microsoft Copilot+ est une version avancée de Copilot directement intégrée aux nouveaux ordinateurs équipés de Windows 11 et disposant d’une unité neuronale puissante (NPU). À la différence du Copilot classique basé sur le cloud, Copilot+ utilise principalement les ressources matérielles locales, permettant un traitement direct et rapide sur votre ordinateur, ce qui améliore considérablement la réactivité, la confidentialité et les possibilités d’usage hors connexion. Grâce à son intégration matérielle (NPU d’au moins 40 TOPS*), Copilot+ offre des fonctionnalités exclusives telles que Cocreator (création d’images en local), la super-résolution automatique des images, divers effets vidéo avancés (Studio Effects), une traduction instantanée des conversations (Speak Translator, Live Translate), ainsi que la gestion intelligente de l’historique de vos documents et fichiers avec Recall. Copilot+ est idéalement adapté aux créateurs de contenu, aux professionnels créatifs ou aux utilisateurs avancés souhaitant profiter pleinement des capacités de l’IA en toute autonomie. Contrairement à Copilot, Copilot+ ne nécessite aucun abonnement supplémentaire : il est directement inclus dans le prix d’achat des PC compatibles.
*TOPS est l’abréviation de Tera Operations Per Second, une mesure utilisée pour évaluer les performances des unités de traitement neuronal (NPU). Il indique essentiellement le nombre de billions d’opérations mathématiques qu’une NPU peut effectuer en une seconde.
Comparatif résumé
Aspect
Copilot (cloud)
Copilot+ (local, hardware)
Traitement
Dans le cloud (via serveurs Microsoft)
Sur le PC grâce à un NPU (>40 TOPS)
Fonctionnalités clés
Texte, images, brouillon, recherches
Cocreator, Super-résolution, Studio Effects, Recall, Speak Translator
Modèle IA
GPT‑4, GPT‑4 Turbo
Combinaison NPU local + cloud
Accès & paiement
Gratuit + Copilot Pro (20 €/mois)
Inclus avec le PC
Confidentialité
Données traitées via cloud
Plus privé grâce au traitement local
Usage cible
Conversation, productivité standard
Créatifs, travail hybride, besoins hors‑ligne
Copilot fournit un assistant basé sur le cloud, parfait pour la rédaction, la recherche, la productivité avec des options payantes pour des modèles avancés.
Copilot+, en revanche, est une plateforme matérielle conçue pour intégrer une intelligence artificielle locale puissante grâce aux NPU, offrant des fonctions uniques très avancées (recall, création image locale, traduction vocale) sans surcoût au-delà de l’achat du PC.
En pratique, Copilot+ complète Copilot : le premier vise la puissance locale et l’autonomie, le second la flexibilité cloud et les modèles de langage sophistiqués.
Copilot+ vs Copilot : Lequel choisir ?
Le choix entre Copilot et Copilot+ dépend avant tout de vos besoins et de votre type d’utilisation. Si vous recherchez un assistant IA polyvalent, accessible sur tous les appareils, basé essentiellement sur le cloud, avec des fonctionnalités générales de génération de textes, images, et d’aide à la productivité, Copilot classique (gratuit ou Copilot Pro avec abonnement) suffira largement.
En revanche, si vous souhaitez exploiter pleinement les dernières avancées de l’intelligence artificielle sur un ordinateur doté d’un processeur récent équipé d’une unité neuronale (NPU), Copilot+ est clairement le meilleur choix. Copilot+ offre un traitement local ultra-rapide, des fonctionnalités exclusives telles que Cocreator pour la création d’images avancée, Recall pour gérer efficacement vos documents, Studio Effects pour améliorer photos et vidéos en temps réel, ainsi que des traductions instantanées, sans nécessité d’une connexion permanente au cloud. De plus, l’utilisation locale améliore grandement votre confidentialité.
En résumé, pour un usage standard, préférez Copilot classique. Pour un usage intensif, créatif, professionnel, ou nécessitant de la confidentialité accrue et des performances élevées, Copilot+ est la solution idéale.
Le NPU (Neural Processing Unit), ou unité de traitement neuronal, est une puce spécialisée intégrée dans certains processeurs modernes pour accélérer les calculs liés à l’intelligence artificielle (IA) et au machine learning. Avec l’essor rapide de l’IA dans nos ordinateurs et appareils mobiles, les fabricants comme Intel, AMD ou Qualcomm intègrent de plus en plus cette technologie dans leurs produits. Mais, concrètement, qu’est-ce qu’un NPU ? À quoi sert-il précisément, et en quoi diffère-t-il des CPU et GPU traditionnels ?
Dans cet article complet et facile à comprendre, découvrez la définition précise du NPU, ses fonctions principales, ainsi que ses avantages pour améliorer les performances de votre ordinateur dans les applications liées à l’IA comme Windows Copilot, Recall, ou les assistants vocaux.
Qu’est-ce exactement un NPU ?
Un NPU (Neural Processing Unit), ou unité de traitement neuronal, est un composant spécialisé d’un processeur conçu spécifiquement pour accélérer et optimiser l’exécution des tâches liées à l’intelligence artificielle (IA) et au machine learning.
Plus concrètement, un NPU :
Accélère les opérations d’intelligence artificielle, notamment celles impliquant les réseaux neuronaux.
Est conçu spécifiquement pour traiter des tâches telles que :
Reconnaissance vocale (transcription en temps réel),
Reconnaissance d’images ou d’objets,
Traduction automatique instantanée,
Traitement avancé des images et des vidéos,
Recommandations intelligentes et prédictives.
Optimise les performances énergétiques en réduisant fortement la consommation d’énergie lors du traitement de tâches IA comparé à une exécution via CPU ou GPU.
La différence entre une unité centrale de traitement (CPU) traditionnelle et une unité de traitement graphique (GPU) est que la NPU est optimisée pour traiter les calculs complexes requis par les algorithmes d’apprentissage profond, ce qui la rend incroyablement efficace pour traiter les tâches d’IA telles que le traitement du langage naturel, l’analyse d’images et bien plus encore. À lire : CPU VS GPU : les différences
L’importance des NPU s’explique par la demande croissante d’applications d’IA, de la reconnaissance vocale dans les assistants virtuels à la traduction linguistique en temps réel et à la reconnaissance faciale. Ces applications nécessitent une nouvelle puissance de calcul pour traiter et apprendre à partir de grandes quantités de données. C’est là que les NPU brillent : elles peuvent exécuter ces algorithmes d’IA plus rapidement et plus efficacement que leurs homologues CPU et GPU.
Ainsi, lorsque vous utilisez une fonctionnalité comme Recall ou Copilot Vision dans Windows 11, votre PC doit rapidement analyser une grande quantité de données (texte, image, vidéo). Un processeur doté d’un NPU effectuera ces tâches de manière plus fluide, plus rapide et avec une consommation d’énergie moindre qu’un processeur traditionnel. À lire : Comment Microsoft introduit l’IA dans Windows 11
Historique des NPUs (Neural Processing Units)
Années 1980-1990 : Premières tentatives
Les premiers concepts d’accélération matérielle dédiée aux réseaux neuronaux apparaissent dans les années 1980, avec des puces spécialisées comme la ETANN (Intel, 1989), une puce expérimentale qui accélérait les calculs neuronaux pour des usages très spécifiques.
Années 2000 : Apparition des premiers accélérateurs commerciaux
Début des années 2000, apparition de cartes spécialisées visant à accélérer les calculs liés aux réseaux neuronaux et au traitement de l’IA, mais ces solutions restent rares et réservées à des applications de niche.
2015-2017 : L’essor avec le deep learning
Avec la montée en puissance du deep learning, les grandes entreprises technologiques accélèrent la conception d’unités de traitement neuronales spécialisées. Google introduit en 2016 son TPU (Tensor Processing Unit), le premier véritable NPU à grande échelle, destiné aux centres de données pour accélérer l’apprentissage profond.
2017-2020 : Intégration dans les smartphones
À partir de 2017, les NPU font leur apparition dans les processeurs mobiles :
Apple A11 Bionic (2017), intègre un moteur neuronal dédié à l’accélération des tâches d’IA (Face ID, reconnaissance vocale et traitement photo).
Huawei Kirin 970 (2017), doté d’un NPU pour améliorer les performances d’IA directement sur l’appareil.
Depuis 2021 : Intégration dans les ordinateurs grand public
À partir de 2021, les constructeurs de PC intègrent des unités neuronales dans leurs puces grand public, pour accompagner le développement rapide des fonctionnalités IA :
Apple M1/M2 (depuis 2021), doté d’un moteur neuronal intégré dans les Mac.
Intel Meteor Lake (2023), première puce Intel grand public équipée d’un NPU intégré.
AMD Ryzen AI (2024), intégration des unités neuronales dédiées aux tâches d’IA.
Où trouve-t-on un NPU ?
Les NPUs se retrouvent aujourd’hui principalement :
Intégrés aux derniers processeurs Intel et AMD dédiés à l’IA (Intel Meteor Lake, AMD Ryzen AI),
Dans des puces spécialisées sur certains ordinateurs portables modernes et PC optimisés pour Windows 11,
Dans les smartphones haut de gamme récents (iPhone, Samsung, Google Pixel), sous le nom générique de « Neural Engine ».
Comparaison NPU vs CPU vs GPU
Critère
NPU (Neural Processing Unit)
CPU (Central Processing Unit)
GPU (Graphics Processing Unit)
Fonction principale
Optimisé pour l’intelligence artificielle (Machine Learning, réseaux neuronaux)
Polyvalent, adapté aux calculs généralistes, multitâches
Traitement graphique, rendu d’images et calculs parallélisés
Avec l’intégration croissante de l’intelligence artificielle dans Windows 11 et dans les applications modernes, la question de posséder ou non un NPU (Neural Processing Unit) devient pertinente. Bien que Windows 11 soit utilisable sans NPU, certaines fonctionnalités avancées telles que Recall, Windows Copilot Vision, la reconnaissance vocale rapide ou le traitement intelligent d’images et de vidéos, exploitent pleinement la puissance d’un NPU.
Un NPU améliore nettement la rapidité, la fluidité et l’efficacité énergétique des traitements IA sur votre ordinateur. Si vous utilisez souvent ces fonctionnalités innovantes ou des applications fortement axées sur l’intelligence artificielle, disposer d’un NPU est donc un véritable atout.
À l’inverse, pour un usage classique de votre PC (bureautique, navigation web standard, multimédia basique), un NPU n’est pas indispensable, et vous ne ressentirez que très peu la différence.
Voici un récapitulatif simple pour vous aider à décider :
Votre utilisation quotidienne
NPU nécessaire ?
Navigation web classique
Non nécessaire
Bureautique, emails
Non nécessaire
Jeux vidéo classiques
Non nécessaire, bénéfice faible
Édition vidéo, images, création intensive de contenus assistés par IA
Recommandé pour performance optimale
Fonctions avancées Windows 11 (Recall, Copilot Vision)
Windows 11 introduit plusieurs nouvelles fonctionnalités basées sur l’intelligence artificielle (IA), telles que Windows Copilot et Recall. Cependant, pour tirer pleinement parti de ces innovations, il est préférable que votre PC dispose d’un NPU (Neural Processing Unit), une unité de traitement neuronal spécialement conçue pour accélérer les calculs IA. Dans cet article, découvrez précisément comment vérifier facilement si votre ordinateur ou votre processeur est équipé d’un NPU, afin d’exploiter au maximum les capacités d’intelligence artificielle intégrées à Windows 11.
4 méthodes pour vérifier la présence d’un NPU sur son PC
Vérifier dans le gestionnaire de tâches de Windows 11
Dans certains cas, si votre système et pilotes sont récents, l’information peut être disponible directement dans Windows :
Recherchez la catégorie « Processeurs neuronaux ».
Si la catégorie existe, l’ordinateur portable ou de bureau est équipé d’un NPU. Vous pouvez développer cette catégorie pour obtenir plus d’informations sur la puce :
Il est important de noter que sur les systèmes Intel, le Gestionnaire de périphériques peut indiquer la présence d’un NPU dans la section « Intel(R) AI Boost », qui comprendra également les éléments « Windows Studio Effects Driver » et « Windows Studio Effects Camera ».
Sur les systèmes AMD, le Gestionnaire de périphériques peut indiquer la présence d’un NPU dans l’une des sections « PCI Express Root Port », où vous trouverez l’élément « AMD IPU Device ».
Avec un logiciel tiers
Des outils tiers spécialisés peuvent également identifier facilement la présence d’un NPU :
Quels processeurs intègrent généralement un NPU aujourd’hui ?
Actuellement, seuls certains processeurs très récents et spécifiques disposent d’une unité NPU intégrée :
Marque
Série / Modèles récents
Présence typique d’un NPU
Intel
Core Ultra (Meteor Lake), certaines séries Core 14e génération et suivantes, Intel Vision Processing Unit (VPU)
Oui
AMD
Ryzen AI (série Ryzen 7040 ou plus récente avec moteur Ryzen AI)
Oui
Qualcomm
Snapdragon série 8cx Gen 3 et suivantes (PC ARM Windows)
Oui
Intel / AMD plus anciens
Intel Core 12e ou 13e génération, AMD Ryzen 5000, 6000 et séries antérieures
Non
Qu’est-ce qu’un Copilot+ PC
Il s’agit de la marque marketing spécifique de Microsoft pour sa prochaine génération d’ordinateurs dotés d’une intelligence artificielle. Notamment :
Les PC Copilot+ sont construits sur Windows 11 et nécessitent une NPU avec au moins 40 TOPS de puissance de traitement.
Cela leur permet d’exécuter des fonctions d’IA avancées localement sur l’appareil sans dépendre du cloud.
Les PC Copilot+ sont généralement équipés de processeurs Qualcomm Snapdragon X, AMD Ryzen AI 300 ou Intel Core Ultra 200V.
Parmi les fonctionnalités des PC Copilot+, citons Windows Recall, Windows Studio Effects, Live Captions, Auto Super Resolution, Voice Clarity, Cocreator pour l’application Paint et Restyle Image pour l’application Photos.
Recall est une fonctionnalité innovante introduite par Microsoft dans Windows 11, qui permet d’accéder rapidement à vos documents, applications et informations personnelles grâce à une indexation intelligente. Malgré ses avantages, certains utilisateurs préfèrent désactiver Recall pour préserver leur confidentialité, optimiser les performances du système, ou tout simplement par choix personnel.
Dans ce guide clair et complet, découvrez comment désactiver facilement Recall sur Windows 11 en utilisant différentes méthodes simples et accessibles à tous, notamment via les Paramètres, l’Éditeur de stratégie de groupe locale (GPO) ou le Registre Windows. Enfin, vous trouverez aussi des façons de faire, si vous désirez désinstaller complètement Recall de votre PC.
Comment désactiver Recall de Windows 11
Par les paramètres
Vous pouvez désactiver cette fonctionnalité très simplement depuis les paramètres de Windows 11. Cette méthode fonctionne pour toutes les éditions. Voici comment faire :
Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier + I. Sinon d’autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
Cliquez sur Confidentialité et sécurité dans le menu latéral gauche.
Dans cette section, cliquez sur Recall.
Basculez l’interrupteur sur la position Désactivé dans la partie « Enregistgrer les instantanés«
Une confirmation peut vous être demandée. Validez pour finaliser la désactivation.
Méthode par l’éditeur de stratégie de groupe locale (GPO)
Voici comment désactiver Recall dans Windows 11 en utilisant les GPO (Group Policy Object). Cette méthode ne fonctionne pas pour les éditions famille.
Ouvrir l’éditeur de stratégie de groupe locale :
Tapez gpedit.msc dans la barre de recherche ou dans Exécuter (Win + R) puis validez.
Accéder au paramètre Recall :
Dans l’éditeur, accédez au chemin suivant : Configuration ordinateur > Modèles d’administration > Système > Recall
Double-cliquez sur la stratégie intitulée : Autoriser Recall
Sélectionnez l’option : Désactivé
Cliquez sur Appliquer, puis sur OK.
Redémarrer ou actualiser la stratégie :
Ouvrez une invite de commandes (CMD) en tant qu’administrateur et exécutez :
gpupdate /force
Méthode alternative via le Registre
Si l’éditeur de stratégie de groupe n’est pas disponible sur votre version de Windows (par exemple Windows 11 Home), vous pouvez utiliser l’Éditeur du Registre :
Sur votre clavier, appuyez sur les touches + [sug_rclavier]R[/su_rclavier]
Appuyez sur le raccourci clavier + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez : « Terminal Windows (admin)« . Plus d’informations : Comment ouvrir Windows Terminal
Microsoft a publié un correctif important pour Windows 11 version 24H2, identifié comme KB5063060 (build 26100.4351), pour résoudre un problème critique : certains jeux utilisant Easy Anti‑Cheat provoquaient des redémarrages imprévus du système.
Pourquoi cette mise à jour était nécessaire
Le Patch Tuesday de juin (KB5060842) était bloqué sur les machines ayant Easy Anti‑Cheat, car il entraînait des redémarrages intempestifs lors du lancement des jeux. Microsoft a donc retiré le patch défectueux et remplacé l’ensemble par la nouvelle mise à jour KB5063060, incluant les correctifs nécessaires.
Il s’agit d’un patch OOB (Out-of-Band) car c’est une mise à jour logicielle déployée par l’éditeur en dehors du calendrier habituel de publication.
Qu’apporte spécifiquement KB5063060
Résolution du bug de compatibilité Easy Anti‑Cheat, supprimant la cause des redémarrages système
Inclut également tous les correctifs de sécurité du patch de juin (KB5060842). KB5063060 est cumulative, ce qui signifie qu’elle contient toutes les mises à jour qui ont été publiées auparavant.
Déploiement automatique via Windows Update, avec option de téléchargement manuel via Microsoft Update Catalog (~3 Go pour la version x64).
En résumé, la nouvelle mise à jour KB5063060 (build 26100.4351), publiée le 11 juin, est un patch out‑of‑band cumulatif. Elle inclut non seulement les correctifs de sécurité déjà présents dans KB5060842, mais ajoute un correctif spécifique pour empêcher les redémarrages liés à Easy Anti‑Cheat.
Windows 11 24H2 : toujours ciblé par un bug avec Easy Anti-Cheat
Il est intéressant de noter que ce n’est pas le seul problème que la version 24H2 de Windows 11 rencontre avec Easy Anti-Cheat. Il existe un bug connu qui fait que les PC équipés de puces Intel Alder Lake+ et vPro plantent au lancement des jeux qui utilisent cette solution anti-triche. Ce problème de compatibilité persiste, et Microsoft indique que vous pouvez l’atténuer en mettant à jour vos jeux avec des versions plus récentes d’Easy Anti-Cheat.
Voici un article d’actualité détaillé sur la mise à jour Patch Tuesday de juin 2025 pour Windows 11 (KB5060842/K5060999) :
Mise à jour juin 2025 : quoi de neuf pour Windows 11 ?
Microsoft a déployé aujourd’hui les mises à jour cumulatives KB5060842 (pour la version 24H2) et KB5060999 (pour les versions 23H2/22H2) dans le cadre du Patch Tuesday de juin 2025.
Ces mises à jour apportent :
La sécurisation de 66 vulnérabilités, dont 10 critiques, avec particulièrement la correction d’un zero-day WebDAV (CVE‑2025‑33053) activement exploité
L’application de correctifs de qualité inclus dans la preview du 28 mai (KB5058499)
Microsoft a supprimé KB5060842 (publiée le 10 juin 2025), car elle causait des redémarrages système sur les PC équipés de jeux utilisant Easy Anti‑Cheat.
Windows 11 24H2 conserve désormais les points de restauration jusqu’à 60 jours, au lieu de la période précédente limitée.
Copilot et IA améliorés
Raccourci clavier Win + C maintenant universel.
Nouveaux moyens de commande vocale (« press‑to‑talk »).
Fonctions “Ask Copilot” et actions de texte (résumé, listes, reformulation) accessibles via sélection
Interface et partage améliorés
UI “Drag Tray” : déposez un fichier en haut de l’écran pour le partager directement via une app compatible (WhatsApp, etc.).
État HDR/Dolby Vision : plus de contrôle dans Paramètres > Affichage
Composants IA mis à jour
La mise à jour met à jour plusieurs composants d’intelligence artificielle à la version 1.2505.838.0, incluant l’analyse sémantique, l’extraction de contenu et la recherche d’images.
Sécurité : vulnérabilités corrigées
Outre la zero‑day WebDAV, la mise à jour intègre un correctif pour une faille d’élévation de privilège dans SMB, détectée publiquement (CVE‑2025‑33073). Au total, 66 vulnérabilités sont comblées ce mois-ci, dont des corrections critiques dans Office, Edge, et autres composants.
Les problèmes connus
Cependant, son déploiement a été ralenti sur certains appareils en raison de problèmes de compatibilité identifiés chez un petit nombre d’utilisateurs. Le bug de fuite mémoire du service d’entrée (clavier/souris) ainsi que des problèmes de stabilité en gaming ont également été corrigés. Ainsi, Microsoft a rapidement lancé une version révisée de KB5060842 pour remédier à ces soucis, promettant une distribution sans encombre via Windows Update .
À savoir pour les utilisateurs :
La mise à jour pourrait simplement ne pas apparaître immédiatement dans Windows Update, ce qui est délibéré et temporaire .
Si votre PC est concerné, vous recevrez automatiquement la version corrigée très prochainement .
Vous pouvez toujours installer manuellement KB5060842 via le Microsoft Update Catalog si nécessaire
Autre problème connu :
Symptomes
Solution de contournement
Des rapports font état de textes CJK (chinois, japonais, coréen) flous ou peu clairs lorsqu’ils sont affichés à 96 DPI (mise à l’échelle de 100 %) dans les navigateurs basés sur Chromium tels que Microsoft Edge et Google Chrome. La mise à jour de mars 2025 a introduit les polices Noto, en collaboration avec Google, pour les langues CJK, afin d’améliorer le rendu du texte lorsque les sites web ou les applications ne spécifient pas les polices appropriées. Le problème est dû à la densité de pixels limitée à 96 DPI, qui peut réduire la clarté et l’alignement des caractères CJK. L’augmentation de l’échelle d’affichage améliore la clarté en améliorant le rendu du texte
En guise de solution temporaire, augmentez l’échelle d’affichage à 125 % ou 150 % pour améliorer la clarté du texte.