Microsoft quietly implies Windows has LOST millions of users since Windows 11 debut — are people really abandoning ship?
© Windows Central
© Windows Central
Windows 11 25H2 est officiel : découvrez les premières nouveautés et comment sera effectuée la mise à niveau de Windows 11 24H2 vers 25H2.
The post Microsoft officialise Windows 11 25H2 : mise à niveau, nouveautés, support… Voici ce que l’on sait ! first appeared on IT-Connect.
Microsoft vient de confirmer officiellement que la prochaine grande version de Windows 11 portera le numéro 25H2.
Cet article Windows 11 25H2, Microsoft confirmée : une mise à jour rapide, sans réinstallation a été publié en premier par GinjFo.
Microsoft décide de revoir en profondeur la manière dont les logiciels de sécurité interagissent avec Windows
Cet article Windows va expulser les antivirus du noyau système pour éviter les BSOD massifs a été publié en premier par GinjFo.
Parmi les menaces les plus avancées et les plus difficiles à détecter, le bootkit occupe une place à part. Ce type de malware s’attaque à une phase critique du système : le démarrage de l’ordinateur, avant même que Windows ne soit chargé. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrôle du PC dès l’allumage, cacher d’autres malwares et désactiver les protections de sécurité, tout en restant pratiquement invisible pour les antivirus classiques.
Dans cet article, nous allons vous expliquer :
J’ai donc synthétisé pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complète sur cette menace extrêmement furtive, mais bien réelle.
Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de démarrage du système, bien avant que Windows ou tout autre OS ne soit complètement chargé. Il cible généralement :
Une fois installé, le bootkit peut dissimuler d’autres malwares, prendre le contrôle total du système, et intercepter des fonctions système critiques, tout en restant pratiquement invisible.
Un bootkit agit dès le démarrage de l’ordinateur, avant même que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insère dans la chaîne de démarrage et charge un code malveillant en mémoire, qui peut ensuite :
Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du système ne soient en mesure de le détecter. Il est donc très difficile à repérer et encore plus compliqué à supprimer sans un accès direct au firmware ou un environnement de secours.
Ainsi, les bootkits ne s’exécutent pas dans le cadre normal du système d’exploitation. Cela signifie que :
Les capacités d’un bootkit varient selon les cas, mais elles incluent généralement :
Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres étaient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus récents (BlackLotus, CosmicStrand) visent à cacher leur présence tout en servant de base à d’autres malwares (ransomware, spyware, etc.).
Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :
\\.\PhysicalDrive0
) pour écrire directement dans le MBR, sans besoin de privilèges élevés, ni alerte sécuritéDe ce fait, de nombreux boookits ont vu le jour à partir de 2010.
TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections système. TDL4 représentait une menace durable sur Windows XP et Windows 7.
Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.
Un cas très particulier : Petya est avant tout un ransomware, mais sa particularité est qu’il modifiait le MBR pour bloquer l’accès au système dès le démarrage. Plutôt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux écran de vérification de disque, puis chiffrer la table MFT (Master File Table) du disque.
Même si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas à persister), Petya utilise les techniques des bootkits pour prendre le contrôle avant Windows, et en cela, il représente un cas hybride.
L’UEFI ajoute des mécanismes de sécurité qui visent à rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.
LoJax a été découvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observé à l’état sauvage, utilisé dans une campagne ciblée d’espionnage attribuée au groupe de cyberespionnage APT28 (Fancy Bear), lié à la Russie.
LoJax ne s’attaquait pas au système Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition système EFI (ESP).
Le bootkit CosmicStrand, découvert dans le firmware de cartes mères modifiées, ce bootkit UEFI injecte un malware en mémoire lors du boot. Il prouve que les pirates peuvent compromettre un PC dès le firmware, même si le disque est remplacé ou Windows réinstallé.
Puis BlackLotus , l’un des bootkits UEFI les plus redoutés. Il exploite une faille (CVE-2022-21894) pour désactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dès le démarrage. Il fonctionne même sur des machines modernes entièrement à jour. Il s’agit d’un malware vendu à l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.
La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.
Les bootkits tirent leur force du fait qu’ils s’exécutent avant le système d’exploitation, en s’insérant dans le processus de démarrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, à partir de Windows 8, deux mécanismes complémentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaîne de confiance conçue pour empêcher tout code non autorisé de s’exécuter au démarrage.
Secure Boot est une fonctionnalité de l’UEFI qui vérifie, au moment du démarrage, que chaque composant chargé (bootloader, noyau, drivers critiques) est signé numériquement par un éditeur approuvé (Microsoft ou OEM).
Si un fichier EFI a été modifié ou s’il ne possède pas de signature valide, le firmware bloque son exécution (Security Violated).
Cela vise notamment à corriger le problème d’absence de vérification d’intégrité présent dans MBR.
ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rôle est de scanner les pilotes qui se chargent très tôt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
Même si un bootkit contourne Secure Boot ou s’insère plus loin dans la chaîne de démarrage, ELAM peut intercepter son action au moment où il tente d’injecter un composant malveillant dans le noyau de Windows.
C’est une défense essentielle pour empêcher le chargement de code non autorisé au démarrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?
Les fabricants de cartes mères publient régulièrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.
Il est donc recommandé de :
Certains antivirus avancés (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour détecter d’éventuelles modifications.
Les bootkits peuvent être installés via des supports compromis : clés USB modifiées, ISO piégés, ou systèmes pré-infectés.
Le risque notamment est lorsque l’on installe une version modifiée de Windows.
Vous n’êtes pas certains que l’auteur y a inséré un malware et notamment un bootkit.
Toujours utiliser des sources officielles.
Des outils comme UEFItool, CHIPSEC, ou des antivirus à démarrage sécurisé (bootables) peuvent analyser l’intégrité du firmware.
La suppression d’un bootkit est complexe et dépend du type de système infecté :
Dans certains cas, utilisez des outils de secours bootables, comme :
Un rootkit est un malware furtif qui s’exécute dans le système d’exploitation, souvent au niveau noyau (kernel mode), et qui sert à masquer d’autres fichiers, processus ou connexions. Il se charge après Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son côté, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de démarrage, avant Windows, ce qui lui donne un contrôle total sur la machine dès l’allumage.
Critère | Rootkit | Bootkit |
Emplacement | Noyau de Windows, pilotes, services, registre | MBR, secteur de démarrage, firmware UEFI |
Moment d’exécution | Après le démarrage du système (post-boot) | Avant ou pendant le démarrage du système (pre-boot) |
Objectif principal | Cacher d’autres malwares, manipuler le système | Contrôler la phase de boot, injecter du code très tôt |
Mode d’action | Injection dans des processus ou des pilotes | Remplacement ou modification du bootloader |
Furtivité | Très élevée, mais dépend de la version de l’OS | Extrême : le malware agit avant que le système ne se charge |
Persistance | Persistant jusqu’à nettoyage ou désactivation | Peut survivre à un formatage de disque |
Détection | Possible avec outils avancés (antirootkits, EDR) | Très difficile sans analyse firmware ou scan UEFI |
L’article Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger est apparu en premier sur malekal.com.
Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le système ne recevra plus de mises à jour de sécurité, exposant les utilisateurs à de potentielles vulnérabilités. Pour répondre à cette problématique, Microsoft propose un programme appelé ESU (Extended Security Updates), ou mises à jour de sécurité étendues.
Ce dispositif permet de prolonger la durée de vie d’un système d’exploitation au-delà de sa fin de support officielle, en continuant à livrer des correctifs critiques, sous certaines conditions. Il est particulièrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immédiatement vers une version plus récente de Windows.
Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 après 2025.
Lorsqu’un système d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises à jour, ce qui expose ses utilisateurs à des vulnérabilités non corrigées. Pour pallier cette situation, Microsoft propose un programme appelé ESU – Extended Security Updates (mises à jour de sécurité étendues).
Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie après la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates
Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportées officiellement (comme ce fut le cas pour Windows 7, puis bientôt Windows 10). Or, ces systèmes restent souvent connectés à Internet et donc vulnérables à des attaques si aucune mise à jour de sécurité n’est appliquée.
Les ESU sont donc un compromis proposé par Microsoft pour :
Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :
Elles corrigent toutefois les failles de sécurité graves, notamment :
Pour bénéficier des mises à jour de sécurité étendues (ESU) sur un système Windows arrivé en fin de support, il est nécessaire d’activer le programme ESU sur la machine concernée. Cela se fait en installant une clé d’activation spécifique, fournie par Microsoft via les canaux appropriés (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).
Le fonctionnement dépend du type d’utilisateur mais les pré-requis sont les mêmes.
Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connecté à l’appareil.
slmgr
pour activer la clé ESU (clé MAK) :slmgr /ipk
slmgr /ato
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates
Voici les systèmes qui ont bénéficié (ou vont bénéficier) du programme ESU :
Version de Windows | Fin de support officielle | ESU disponible ? | Durée supplémentaire |
Windows 7 | 01/01/20 | Oui (payant) | Jusqu’en janvier 2023 |
Windows Server 2008 / R2 | 01/01/20 | Oui (payant) | Jusqu’en janvier 2023 |
Windows 10 | 01/10/25 | Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises) | Jusqu’en octobre 2028 |
Si vous continuez d’utiliser un système sans ESU après sa fin de support :
Les ESU permettent de continuer à recevoir des correctifs de sécurité critiques même après la fin de support officielle du système. Ce programme a déjà été utilisé pour Windows 7.
Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises à jour de sécurité ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.
Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore été officiellement communiqué, mais il devrait être progressif (plus élevé chaque année).
Non. Pour les particuliers avec Microsoft 365, les mises à jour continueront via Windows Update, à condition d’être connecté à un compte Microsoft valide. Aucune manipulation complexe n’est nécessaire.
L’article ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support est apparu en premier sur malekal.com.
Une page se tourne pour les utilisateurs de Windows. Microsoft décide de mettre fin à l’iconique écran bleu de la mort alias le BSOD
Cet article Windows 11 : le célèbre écran bleu de la mort (BSOD) tire sa révérence a été publié en premier par GinjFo.
© Windows Central
Après 40 ans, l'écran bleu de la mort de Windows change : Microsoft remplace son célèbre BSOD par une version noire et blanche. Ce n'est pas le seul changement.
The post L’écran bleu de la mort de Windows va évoluer et changer de couleur ! first appeared on IT-Connect.
Dans l'article « Performances des PC Windows 11 », Microsoft affirme que Windows 11 est jusqu’à 2,3 fois plus rapide que Windows 10. Prudence
Cet article Windows 11 est 2,3 fois plus rapide que Windows 10. Ce chiffre est trompeur a été publié en premier par GinjFo.
© Microsoft
© Mauro Huculak
Microsoft publie une nouvelle Preview de Windows 11, la Build 26200.5661. Elle débarque à l'aide de la mise à jour KB5060838. Quoi de neuf ?
Cet article Windows 11 Build 26200.5661 débarque, quoi de neuf ? a été publié en premier par GinjFo.