Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 2 juillet 2025Flux principal

False alarm! Microsoft rectifies language that implied Windows may have lost millions of users since Windows 11 debut

The company quietly updated a blog post published last week correcting the number of Windows devices currently in use today to "over 1.4 billion," 400 million up from the "over 1 billion" it originally published.

© Zac Bowden | Windows Central

Télécharger l’ISO de Windows 11 sur ARM (ARM64) (français)

Par : Pierre Caer
1 juillet 2025 à 17:23
Vous cherchez à installer Windows 11 sur un appareil ARM comme un Raspberry Pi, un Mac avec une puce Apple Silicon (via Parallels Desktop ou VMware Fusion) ou un PC avec un processeur ARM (comme la Surface Pro X) ? Bonne nouvelle : Microsoft propose désormais une version officielle de Windows 11 spécialement conçue pour … Lire la suite

Source

Hier — 1 juillet 2025Flux principal

Windows 11 : désactiver « Finalisez la configuration de votre appareil »

Par : Pierre Caer
1 juillet 2025 à 15:34
Lorsque vous redémarrez votre PC et après vous être connecté avec votre compte utilisateur, Windows 11 peut afficher un écran plutôt intrustif : « Finalisez la configuration de votre appareil » ou sa variante « Vous avez presque terminé la configuration de votre PC ». L’objectif ? Vous encourager à activer Microsoft OneDrive, à utiliser un compte Microsoft, à … Lire la suite

Source

DISM erreur 5 (accès refusé) : Les solutions

Par : malekalmorte
1 juillet 2025 à 07:00

Vous tentez d’utiliser l’outil DISM (Deployment Imaging Service and Management Tool) pour réparer Windows, mais vous êtes bloqué par l’erreur 5 – « Accès refusé » ? Ce message frustrant est courant, mais heureusement, il existe plusieurs méthodes simples et efficaces pour le résoudre.
Dans cet article, nous allons vous expliquer en détail les causes possibles de cette erreur et vous guider pas à pas vers les solutions adaptées. Découvrez comment exécuter DISM correctement et retrouver un système Windows pleinement fonctionnel.

Quelles sont les sources de l’erreur 5 sur DISM

Voici les raisons qui peuvent expliquer pourquoi DISM ne fonctionne pas correctement :

  • Commande non exécutée en tant qu’administrateur : C’est la cause la plus fréquente. DISM nécessite des privilèges élevés pour fonctionner. Notez que dans certains cas, cela peut venir d’un bug de l’UAC
  • Problèmes de permissions sur les fichiers système ou les dossiers utilisés : Si DISM tente d’accéder à un répertoire ou à un fichier protégé, il échouera sans les droits nécessaires.
  • Logiciel antivirus ou de sécurité : Certains antivirus peuvent bloquer les opérations système sensibles, comme celles de DISM.
  • Corruption du profil utilisateur : Un profil utilisateur endommagé peut empêcher l’exécution correcte de DISM.
  • Service ou dépendance non démarré(e) : Certains services Windows doivent être actifs pour que DISM fonctionne, comme le service « Windows Modules Installer ».
  • Système de fichiers endommagé : Des erreurs dans le système de fichiers peuvent bloquer l’accès à des composants nécessaires.

Comment corriger l’erreur 5 sur DISM

Exécuter l’invite de commandes en tant qu’administrateur :

  • Dans la recherche Windows, saisissez « Invite de commandes« 
  • Puis à droite, cliquez sur « Exécuter en tant qu’administrateur« 
Ouvrir invite de commandes en administrateur
  • Le contrôle des comptes utilisateurs (UAC) doit se déclencher et vous devez répondre Oui. Si ce dernier n’apparaît pas, il y a un problème.
UAC (contrôle de compte utilisateur) sur l'interpréteur de commandes

Plus de détails, comment ouvrir une invite de commandes en administrateur :

Vérifier les autorisations du dossier de destination

Une autre cause fréquente de l’erreur DISM 5 est un problème de permissions sur le dossier ou le fichier utilisé pendant l’opération. DISM peut tenter d’accéder à une ressource système protégée ou à un dossier dont les autorisations sont insuffisantes.

Quand ce problème se pose :

  • Vous utilisez l’option /ApplyImage, /CaptureImage ou /Mount-Image.
  • Vous spécifiez un chemin de destination personnalisé.
  • Le fichier .wim ou .esd se trouve sur un disque externe ou dans un dossier restreint.

Étapes de vérification et de correction :

  • Assurez-vous que vous avez les droits administrateur sur le dossier : Onglet Sécurité > Modifier > ajoutez votre compte utilisateur avec Contrôle total.
  • Évitez les dossiers système protégés : N’utilisez pas de chemins comme C:\Windows ou C:\Program Files. Préférez un dossier simple comme C:\DISM.
  • Exécutez CMD en tant qu’administrateur (même si vous avez accès au dossier).
Pour être sûr, créez un nouveau dossier à la racine de C:\, par exemple C:\DISM, et utilisez ce chemin dans vos commandes DISM.

Désactiver temporairement l’antivirus

Certains logiciels antivirus peuvent interférer avec les opérations de DISM.
Dans ce cas, désactivez temporairement votre antivirus et réessayez la commande.
Autre solution, tentez la commande depuis le mode sans échec : Comment démarrer Windows en mode sans échec.
Si cela fonctionne en mode sans échec, une application est la source de problèmes d’autorisations pour DISM.

Tentez la commande DISM depuis le compte administrateur intégré

Le compte administrateur intégré n’est pas soumis à l’UAC.
Si ce dernier pose un problème, vous pouvez contourner l’erreur 5 de DISM de cette manière.

Utiliser DISM depuis les options de récupération avancées (WinRE)

Si l’erreur DISM 5 persiste malgré l’exécution en tant qu’administrateur, il est conseillé d’exécuter DISM depuis l’environnement de récupération Windows (WinRE), où le système est moins chargé et les fichiers système ne sont pas verrouillés.
Étapes à suivre :

  • Redémarrer en mode de récupération :
  • Cliquez sur le menu Démarrer, maintenez Shift (Maj) enfoncé et sélectionnez Redémarrer.
  • Ou allez dans Paramètres > Mise à jour et sécurité > Récupération > Redémarrer maintenant sous « Démarrage avancé« .
  • Plus d’aide : Comment démarrer Windows dans les options de récupération
  • Accéder à l’invite de commandes : Dans les options de récupération, cliquez sur Dépannage > Options avancées > Invite de commandes.
  • Identifier la lettre de lecteur Windows :Tapez diskpart, puis list volume pour identifier la lettre de la partition contenant Windows (souvent D: au lieu de C:).
  • Tapez exit pour quitter diskpart.
  • Lancer DISM depuis WinRE avec l’option /Image. Par exemple :
dism /Image:D:\ /Cleanup-Image /RestoreHealth
DISM /Image:D:\ /Cleanup-Image /StartComponentCleanup

Réparer Windows

Tout d’abord, vous pouvez tenter de réparer les composants de Windows à l’aide de l’excellent utilitaire Windows Repair.
Si certains services ne démarrent pas ou sont corrompus, cela peut les réparer. De même si des permissions et autorisations de fichiers sont erronées.
Aidez-vous de ce guide complet : Windows Repair – outil de réparation de Windows.

Lorsque Windows est totalement endommagé et que les problèmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un système fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opération de réinitialisation et de remise à zéro qui supprime les applications et remet le système à son état d’origine.
C’est la solution radicale pour retrouver un système fonctionnel.
Pour cela :

  • Allez dans Paramètres > Mise à jour et sécurité > Récupération
  • Sous la section Réinitialiser ce PC, clique sur Commencer et choisis si tu veux conserver ou supprimer tes fichiers personnels

Les tutoriels :

Réinitialiser Windows

Consulter les journaux pour plus d’informations :

Les fichiers journaux de DISM peuvent fournir des détails supplémentaires sur l’erreur.

Vérifiez le fichier C:\Windows\Logs\DISM\dism.log pour des informations spécifiques.

Voici un exemple d’entrée de log :

2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=12144 Error in operation: (null) (CBS HRESULT=0x80070005) - CCbsConUIHandler::Error
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed finalizing changes. - CDISMPackageManager::Internal_Finalize(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed processing package changes - CDISMPackageManager::StartComponentCleanupEx(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed to start component cleanup. - CPackageManagerCLIHandler::ProcessCmdLine_CleanupImage(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed while processing command cleanup-image. - CPackageManagerCLIHandler::ExecuteCmdLine(hr:0x80070005)
2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=5276 Further logs for online package and feature related operations can be found at %WINDIR%\logs\CBS\cbs.log - CPackageManagerCLIHandler::ExecuteCmdLine
2025-05-24 20:50:33, Error DISM DISM.EXE: DISM Package Manager processed the command line but failed. HRESULT=80070005

Ici, 0x80070005 = Access Denied (Accès refusé). Cela indique que DISM n’a pas les droits nécessaires pour finaliser les opérations de nettoyage d’image.

L’article DISM erreur 5 (accès refusé) : Les solutions est apparu en premier sur malekal.com.

Déclin de Windows : Microsoft révèle une baisse massive d’utilisation mondiale

1 juillet 2025 à 07:23

Windows 11 de MicrosoftMicrosoft a discrètement confirmé une tendance préoccupante.  Le nombre d’appareils Windows a chuté de 400 millions depuis 2022.

Cet article Déclin de Windows : Microsoft révèle une baisse massive d’utilisation mondiale a été publié en premier par GinjFo.

À partir d’avant-hierFlux principal

Windows 11 : une intégration native de 1Password pour les clés d’accès

Par : Pierre Caer
30 juin 2025 à 16:58
Ce 27 juin 2025, Microsoft a déployé une nouvelle version préliminaire (Insider Preview) de Windows 11 version 24H2, pour les utilisateurs inscrits au programme Windows Insider et qui ont choisi le canal bêta. Cette version bêta – numérotée 26120.4520 et diffusée via la mise à jour KB5060834 sur Windows Update – propose une intégration plus poussée … Lire la suite

Source

Windows 11 25H2 : nouveautés, date de sortie, tout savoir sur la prochaine mise à jour

Par : Pierre Caer
30 juin 2025 à 12:51
Chaque année, Windows 11 a droit à une mise à jour majeure qui vient enrichir le système d’exploitation de nouvelles fonctionnalités et d’améliorations, tout en amorçant un nouveau cycle de support. En 2025, c’est la version 25H2 qui prend le relais de la version 24H2 et justement, Microsoft vient tout juste de l’officialiser et de … Lire la suite

Source

Windows 11 25H2, Microsoft confirmée : une mise à jour rapide, sans réinstallation

30 juin 2025 à 07:49

Windows 11 25H2 de MicrosoftMicrosoft vient de confirmer officiellement que la prochaine grande version de Windows 11 portera le numéro 25H2.

Cet article Windows 11 25H2, Microsoft confirmée : une mise à jour rapide, sans réinstallation a été publié en premier par GinjFo.

Windows va expulser les antivirus du noyau système pour éviter les BSOD massifs

30 juin 2025 à 07:37

Windows 11 de MicrosoftMicrosoft décide de revoir en profondeur la manière dont les logiciels de sécurité interagissent avec Windows

Cet article Windows va expulser les antivirus du noyau système pour éviter les BSOD massifs a été publié en premier par GinjFo.

Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger

Par : malekalmorte
29 juin 2025 à 11:59

Parmi les menaces les plus avancées et les plus difficiles à détecter, le bootkit occupe une place à part. Ce type de malware s’attaque à une phase critique du système : le démarrage de l’ordinateur, avant même que Windows ne soit chargé. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrôle du PC dès l’allumage, cacher d’autres malwares et désactiver les protections de sécurité, tout en restant pratiquement invisible pour les antivirus classiques.

Dans cet article, nous allons vous expliquer :

  • ce qu’est un bootkit et comment il fonctionne,
  • pourquoi il est si difficile à détecter et à supprimer,
  • quels sont les exemples les plus connus (TDL4, BlackLotus, Petya…),
  • et comment vous protéger efficacement, notamment grâce au Secure Boot et à l’UEFI.

J’ai donc synthétisé pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complète sur cette menace extrêmement furtive, mais bien réelle.

Qu’est-ce qu’un bootkit ?

Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de démarrage du système, bien avant que Windows ou tout autre OS ne soit complètement chargé. Il cible généralement :

Une fois installé, le bootkit peut dissimuler d’autres malwares, prendre le contrôle total du système, et intercepter des fonctions système critiques, tout en restant pratiquement invisible.

Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?

Un bootkit agit dès le démarrage de l’ordinateur, avant même que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insère dans la chaîne de démarrage et charge un code malveillant en mémoire, qui peut ensuite :

  • injecter des composants malveillants dans le noyau (kernel),
  • contourner les contrôles d’intégrité,
  • cacher des fichiers, processus ou connexions réseau.

Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du système ne soient en mesure de le détecter. Il est donc très difficile à repérer et encore plus compliqué à supprimer sans un accès direct au firmware ou un environnement de secours.

Schéma de fonctionnement d'un bootkit

Ainsi, les bootkits ne s’exécutent pas dans le cadre normal du système d’exploitation. Cela signifie que :

  • les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
  • certains bootkits utilisent des signatures numériques valides, leur permettant de contourner Secure Boot,
  • ils peuvent survivre à un formatage ou à une réinstallation de l’OS, si le secteur de démarrage ou le firmware n’est pas réinitialisé.

Que peut faire un bootkit ?

Les capacités d’un bootkit varient selon les cas, mais elles incluent généralement :

  • l’espionnage (keylogger, interception de trafic, vol d’identifiants),
  • le contrôle total du système, y compris l’élévation de privilèges,
  • la persistance extrême, même après un formatage classique,
  • l’installation silencieuse d’autres malwares (trojans, ransomwares…),
  • la manipulation de fonctions système, rendant la machine instable ou totalement compromise.

Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres étaient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus récents (BlackLotus, CosmicStrand) visent à cacher leur présence tout en servant de base à d’autres malwares (ransomware, spyware, etc.).

Exemples de bootkits connus

En MBR

Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :

  • Absence de vérification d’intégrité : Le BIOS (ancien firmware des PC) chargeait le MBR sans vérifier sa légitimité. Il n’existait ni signature cryptographique, ni système de validation par le constructeur
  • Facilité d’écriture pour un malware : Un malware pouvait utiliser des commandes système simples (\\.\PhysicalDrive0) pour écrire directement dans le MBR, sans besoin de privilèges élevés, ni alerte sécurité
  • Pas de Secure Boot à l’époque du MBR

De ce fait, de nombreux boookits ont vu le jour à partir de 2010.

TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections système. TDL4 représentait une menace durable sur Windows XP et Windows 7.

Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.

Un cas très particulier : Petya est avant tout un ransomware, mais sa particularité est qu’il modifiait le MBR pour bloquer l’accès au système dès le démarrage. Plutôt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux écran de vérification de disque, puis chiffrer la table MFT (Master File Table) du disque.
Même si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas à persister), Petya utilise les techniques des bootkits pour prendre le contrôle avant Windows, et en cela, il représente un cas hybride.

En UEFI

L’UEFI ajoute des mécanismes de sécurité qui visent à rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.

LoJax a été découvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observé à l’état sauvage, utilisé dans une campagne ciblée d’espionnage attribuée au groupe de cyberespionnage APT28 (Fancy Bear), lié à la Russie.
LoJax ne s’attaquait pas au système Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition système EFI (ESP).

Processus d'infection du rootkit UEFI Lojak
source https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

Le bootkit CosmicStrand, découvert dans le firmware de cartes mères modifiées, ce bootkit UEFI injecte un malware en mémoire lors du boot. Il prouve que les pirates peuvent compromettre un PC dès le firmware, même si le disque est remplacé ou Windows réinstallé.

Puis BlackLotus , l’un des bootkits UEFI les plus redoutés. Il exploite une faille (CVE-2022-21894) pour désactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dès le démarrage. Il fonctionne même sur des machines modernes entièrement à jour. Il s’agit d’un malware vendu à l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.

Comment s’en protéger ?

La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.

Activer Secure Boot

Les bootkits tirent leur force du fait qu’ils s’exécutent avant le système d’exploitation, en s’insérant dans le processus de démarrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, à partir de Windows 8, deux mécanismes complémentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaîne de confiance conçue pour empêcher tout code non autorisé de s’exécuter au démarrage.

Secure Boot est une fonctionnalité de l’UEFI qui vérifie, au moment du démarrage, que chaque composant chargé (bootloader, noyau, drivers critiques) est signé numériquement par un éditeur approuvé (Microsoft ou OEM).
Si un fichier EFI a été modifié ou s’il ne possède pas de signature valide, le firmware bloque son exécution (Security Violated).
Cela vise notamment à corriger le problème d’absence de vérification d’intégrité présent dans MBR.

Voilà pourquoi il est totalement contre-indiqué de désactiver le Secure boot

ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rôle est de scanner les pilotes qui se chargent très tôt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
Même si un bootkit contourne Secure Boot ou s’insère plus loin dans la chaîne de démarrage, ELAM peut intercepter son action au moment où il tente d’injecter un composant malveillant dans le noyau de Windows.

C’est une défense essentielle pour empêcher le chargement de code non autorisé au démarrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Trusted Boot Architecture dans Windows

Maintenir le firmware à jour

Les fabricants de cartes mères publient régulièrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.

Il est donc recommandé de :

  • Maintenir à jour le BIOS est donc essentiel
  • Installez les mises à jour de sécurité de Windows. Microsoft peut publier des mises à jour du firmware EFI via Windows Update
  • Installez les mises à jour proposées dans les outils des fabricants de PC OEM

Utiliser un antivirus avec protection UEFI

Certains antivirus avancés (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour détecter d’éventuelles modifications.

Éviter les ISO ou installeurs non vérifiés

Les bootkits peuvent être installés via des supports compromis : clés USB modifiées, ISO piégés, ou systèmes pré-infectés.
Le risque notamment est lorsque l’on installe une version modifiée de Windows.
Vous n’êtes pas certains que l’auteur y a inséré un malware et notamment un bootkit.

Toujours utiliser des sources officielles.

Utiliser des outils spécialisés de détection

Des outils comme UEFItool, CHIPSEC, ou des antivirus à démarrage sécurisé (bootables) peuvent analyser l’intégrité du firmware.

Comment supprimer un bootkit ?

La suppression d’un bootkit est complexe et dépend du type de système infecté :

  • Pour les anciens systèmes MBR : réinitialiser le MBR, puis formater complètement le disque.
  • Pour les systèmes UEFI : réinitialiser le BIOS/UEFI aux paramètres d’usine, flasher le firmware si nécessaire, puis réinstaller l’OS avec Secure Boot actif.

Dans certains cas, utilisez des outils de secours bootables, comme :

  • Microsoft Defender Offline,
  • ESET SysRescue Live,
  • ou un LiveCD Linux spécialisé dans l’analyse firmware.

Rootkit et bootkit : quelle est la différence ?

Un rootkit est un malware furtif qui s’exécute dans le système d’exploitation, souvent au niveau noyau (kernel mode), et qui sert à masquer d’autres fichiers, processus ou connexions. Il se charge après Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son côté, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de démarrage, avant Windows, ce qui lui donne un contrôle total sur la machine dès l’allumage.

CritèreRootkitBootkit
EmplacementNoyau de Windows, pilotes, services, registreMBR, secteur de démarrage, firmware UEFI
Moment d’exécutionAprès le démarrage du système (post-boot)Avant ou pendant le démarrage du système (pre-boot)
Objectif principalCacher d’autres malwares, manipuler le systèmeContrôler la phase de boot, injecter du code très tôt
Mode d’actionInjection dans des processus ou des pilotesRemplacement ou modification du bootloader
FurtivitéTrès élevée, mais dépend de la version de l’OSExtrême : le malware agit avant que le système ne se charge
PersistancePersistant jusqu’à nettoyage ou désactivationPeut survivre à un formatage de disque
DétectionPossible avec outils avancés (antirootkits, EDR)Très difficile sans analyse firmware ou scan UEFI

Liens

L’article Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger est apparu en premier sur malekal.com.

ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support

Par : malekalmorte
28 juin 2025 à 07:49

Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le système ne recevra plus de mises à jour de sécurité, exposant les utilisateurs à de potentielles vulnérabilités. Pour répondre à cette problématique, Microsoft propose un programme appelé ESU (Extended Security Updates), ou mises à jour de sécurité étendues.

Ce dispositif permet de prolonger la durée de vie d’un système d’exploitation au-delà de sa fin de support officielle, en continuant à livrer des correctifs critiques, sous certaines conditions. Il est particulièrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immédiatement vers une version plus récente de Windows.

Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 après 2025.

Qu’est-ce que les mises à jour de sécurité étendues (ESU) de Microsoft ?

Lorsqu’un système d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises à jour, ce qui expose ses utilisateurs à des vulnérabilités non corrigées. Pour pallier cette situation, Microsoft propose un programme appelé ESU – Extended Security Updates (mises à jour de sécurité étendues).

Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie après la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates

Pourquoi les ESU existent-ils ?

Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportées officiellement (comme ce fut le cas pour Windows 7, puis bientôt Windows 10). Or, ces systèmes restent souvent connectés à Internet et donc vulnérables à des attaques si aucune mise à jour de sécurité n’est appliquée.

Les ESU sont donc un compromis proposé par Microsoft pour :

  • prolonger la durée de vie de l’OS, de façon sécurisée,
  • donner plus de temps aux entreprises pour migrer (équipements critiques, logiciels non compatibles, etc.),
  • éviter une vague massive de machines non protégées, notamment dans les infrastructures sensibles (éducation, santé, collectivités).

Que couvrent les ESU ?

Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :

  • aucune nouvelle fonctionnalité,
  • aucune mise à jour esthétique ou ergonomique,
  • et aucune évolution des composants système non critiques.

Elles corrigent toutefois les failles de sécurité graves, notamment :

  • les vulnérabilités de type exécution de code à distance (RCE),
  • les failles d’escalade de privilèges,
  • ou les attaques réseau exploitables à distance.

Comment bénéficier du programme ESU et comment l’activer ?

Pour bénéficier des mises à jour de sécurité étendues (ESU) sur un système Windows arrivé en fin de support, il est nécessaire d’activer le programme ESU sur la machine concernée. Cela se fait en installant une clé d’activation spécifique, fournie par Microsoft via les canaux appropriés (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).

Le fonctionnement dépend du type d’utilisateur mais les pré-requis sont les mêmes.

  • S’assurer que l’appareil exécute une version éligible de Windows (ex : Windows 10, édition Professionnelle ou Entreprise, version 22H2).
  • Installer les mises à jour préparatoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nécessaires pour permettre à la machine de reconnaître la clé ESU.

Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connecté à l’appareil.

Pour les particuliers :

  • Microsoft n’avait pas proposé d’ESU pour les particuliers avec Windows 7.
  • Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (à partir d’octobre 2025).
  • Il suffira d’être connecté avec son compte Microsoft lié à l’abonnement pour recevoir les mises à jour automatiquement via Windows Update.

Pour les entreprises :

  • Les ESU sont disponibles via des programmes payants, accessibles via :
    • Microsoft Volume Licensing
    • Microsoft Intune (via Endpoint Manager)
    • Azure Arc ou Windows Autopatch
  • L’abonnement ESU est annuel, avec des tarifs progressifs chaque année (souvent +100 % par an).
  • L’entreprise doit activer une clé spéciale ESU sur chaque machine concernée pour recevoir les mises à jour.
  • Pour activer la licence ESU en entreprises, il faut utiliser la commande slmgr pour activer la clé ESU (clé MAK) :
slmgr /ipk
slmgr /ato
  • Redémarrez l’ordinateur, puis vérifiez que le système accepte désormais les mises à jour ESU via Windows Update.
  • Microsoft propose également une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le déploiement à grande échelle.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates

Quelles versions de Windows ont été concernées par l’ESU ?

Voici les systèmes qui ont bénéficié (ou vont bénéficier) du programme ESU :

Version de WindowsFin de support officielleESU disponible ?Durée supplémentaire
Windows 701/01/20Oui (payant)Jusqu’en janvier 2023
Windows Server 2008 / R201/01/20Oui (payant)Jusqu’en janvier 2023
Windows 1001/10/25Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises)Jusqu’en octobre 2028

Que se passe-t-il si je ne prends pas l’ESU ?

Si vous continuez d’utiliser un système sans ESU après sa fin de support :

  • Vous ne recevrez plus aucune mise à jour de sécurité,
  • Vous serez plus exposé aux attaques (exploitations de failles connues),
  • Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exécuter sur une version obsolète de Windows.

FAQ – Mises à jour de sécurité prolongées pour Windows 10 (ESU)

Que sont les mises à jour de sécurité étendues (ESU) ?

Les ESU permettent de continuer à recevoir des correctifs de sécurité critiques même après la fin de support officielle du système. Ce programme a déjà été utilisé pour Windows 7.

Les mises à jour ESU sont-elles gratuites ?

Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises à jour de sécurité ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.

Je suis une entreprise : comment obtenir les mises à jour après 2025 ?

Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore été officiellement communiqué, mais il devrait être progressif (plus élevé chaque année).

Faut-il réinstaller ou faire une manipulation pour activer les ESU ?

Non. Pour les particuliers avec Microsoft 365, les mises à jour continueront via Windows Update, à condition d’être connecté à un compte Microsoft valide. Aucune manipulation complexe n’est nécessaire.

Fin de support de Windows 10 et ESU (Extened Security Updates)

L’article ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support est apparu en premier sur malekal.com.

Enable hidden Windows features with the free ViVeTool

27 juin 2025 à 22:08
ViVeTool is an open-source tool for Windows 10 and Windows 11 that allows you to enable or disable hidden or experimental Windows features. Microsoft often tests new features in Insider builds that are not immediately visible to all users. This program lets you manually control these hidden features without waiting for official updates.

Source

❌
❌