Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Microsoft va désactiver NTLM dans les futures versions de Windows

Pendant très longtemps, Windows s’est appuyé sur un mécanisme d’authentification appelé NTLM (New Technology LAN Manager) pour vérifier l’identité des utilisateurs et leur donner accès aux ressources d’un réseau (ordinateurs, fichiers, etc.). Il s’agit d’un mécanisme comparable à un badge d’accès. Le problème, c’est que NTLM est aujourd’hui ancien, fragile et régulièrement exploité par des … Lire la suite

Source

Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows

Microsoft a confirmé qu’il allait désactiver par défaut le protocole d’authentification NTLM (NT LAN Manager) dans les futures versions de Windows — notamment dans les prochains Windows Server et les éditions clients associées — dans le cadre d’un plan de modernisation de la sécurité. Cette décision marque une étape importante dans la transition vers des méthodes d’authentification plus robustes et résistantes au phishing.

Qu’est-ce que NTLM et à quoi sert-il ?

NTLM (NT LAN Manager) est un protocole d’authentification développé par Microsoft à la fin des années 1990 pour permettre aux utilisateurs de s’authentifier sur des systèmes Windows et des ressources réseau (partages de fichiers, imprimantes, services). Concrètement, NTLM sert à vérifier l’identité d’un utilisateur sans transmettre son mot de passe en clair : le système échange des hashs dérivés du mot de passe pour prouver l’authentification. Pendant de nombreuses années, NTLM a été largement utilisé dans les environnements Windows, en particulier sur des réseaux locaux simples ou avec des applications héritées. Toutefois, ce protocole repose sur des mécanismes cryptographiques aujourd’hui dépassés et ne fournit pas les protections modernes contre les attaques réseau, ce qui explique pourquoi Microsoft cherche désormais à le remplacer par des solutions plus sûres comme Kerberos.

Ce protocole est utilisé depuis près de 30 ans pour l’authentification dans les environnements Windows, a longtemps été maintenu pour assurer la compatibilité avec des systèmes anciens et des scénarios réseau hérités.
Toutefois, ses mécanismes sont désormais jugés insuffisants face aux menaces modernes telles que les attaques de type Pass-the-Hash ou NTLM Relay.

Une transition en trois phases

Microsoft a exposé une approche progressive pour réduire et finalement désactiver NTLM par défaut :

  1. Phase 1 (Actuelle) : les administrateurs peuvent utiliser des outils d’audit NTLM dans Windows 11 24H2 et Windows Server 2025 pour repérer où NTLM est encore utilisé dans les réseaux.
  2. Phase 2 (Second semestre 2026) : Microsoft introduira des technologies comme IAKerb et un Key Distribution Center local (Local KDC) pour gérer des scénarios qui forcent actuellement le recours à NTLM lorsqu’une communication Kerberos n’est pas possible.
  3. Phase 3 (Futures versions) : NTLM sera désactivé par défaut pour l’authentification réseau dans les prochaines versions de Windows, bien que le protocole restera présent dans l’OS et pourra être réactivé via une politique si nécessaire.

Selon Microsoft, cette démarche ne signifie pas le retrait immédiat de NTLM, mais plutôt que le système sera livré dans un état « secure-by-default » où Kerberos et d’autres méthodes plus modernes sont privilégiées.

Pourquoi cette évolution est importante

NTLM est considéré comme un protocole obsolète et vulnérable parce qu’il repose sur des mécanismes cryptographiques anciens et que certains scénarios d’attaque modernes permettent d’exploiter ses faiblesses — notamment via des techniques comme Pass-the-Hash ou Pass-the-Ticket, qui exploitent la façon dont les identifiants sont transmis ou stockés dans certains contextes réseau.

En mettant NTLM en arrière-plan et en rendant Kerberos ou des alternatives plus sécurisées la norme, Microsoft veut réduire l’exposition des systèmes Windows aux attaques par usurpation d’identité et aux mouvements latéraux dans les réseaux. Cette stratégie s’aligne avec les principes de Zero Trust et avec les efforts continus de Microsoft pour renforcer la sécurité par défaut sur ses plateformes.

Impacts pour les entreprises et les administrateurs

La désactivation de NTLM par défaut aura des implications pratiques, notamment dans les environnements d’entreprise où des applications ou services hérités utilisent encore NTLM pour l’authentification. Voici ce que les responsables IT doivent prendre en compte :

  • Audit des dépendances NTLM : avant que NTLM soit désactivé par défaut, les organisations devront identifier quelles applications, services ou scripts utilisent encore NTLM et planifier leur migration ou remplacement.
  • Migration vers Kerberos et alternatives modernes : Kerberos, qui est le protocole modern par défaut depuis Windows 2000, offre une sécurité nettement supérieure et devrait être adopté partout où c’est possible.
  • Test et validation : des environnements de test devront être mis en place pour valider que les systèmes continuent de fonctionner une fois NTLM désactivé.
  • Stratégies de repli : bien que NTLM puisse être réactivé via des stratégies au besoin après désactivation par défaut, l’objectif à long terme est d’éliminer complètement cette dépendance.

À quoi s’attendre ensuite

Microsoft prévoit de rendre ces changements disponibles progressivement avec les prochaines versions de Windows Server et des éditions clientes. La seconde phase, avec des fonctionnalités comme IAKerb et Local KDC, est attendue dans la seconde moitié de 2026, et la désactivation par défaut de NTLM en production interviendra ensuite dans des versions futures.

Même une fois désactivé par défaut, NTLM restera toujours présent dans les systèmes pour garantir une compatibilité maximale, mais il ne sera plus utilisé automatiquement pour l’authentification réseau à moins d’être explicitement réactivé via une stratégie.

En résumé

Microsoft s’oriente vers une suppression progressive de NTLM comme méthode d’authentification par défaut dans les futures versions de Windows, au profit de solutions modernes comme Kerberos. Ce changement, prévu en plusieurs étapes entre 2026 et les années suivantes, a pour but de renforcer la sécurité des environnements Windows en réduisant les vecteurs d’attaque liés à un protocole jugé obsolète et vulnérable.

Source(s) :

L’article Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows est apparu en premier sur malekal.com.

Pourquoi les festivals de musique disparaissent ?

Si comme moi, vous aimez la musique, vous allez peut-être voir les artistes jouer sur scène. Depuis que le COVID est passé par là, de nombreux festivals ne sont plus à l'équilibre financier et finissent par disparaître.

Voici une vidéo qui résume bien les problématiques et l'évolution de la consommation de la musique.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 30/01/2026 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Pourquoi les festivals de musique disparaissent ? provient de : on Blogmotion.

Microsoft Entra ID fixes Conditional Access policy bypass, will enforce MFA sign-in for OIDC-only requests

Grant or block access to resource in Conditional Access (image Microsoft)
Microsoft will improve how Conditional Access policies are enforced in Microsoft Entra ID starting March 27, 2026. This change addresses a security loophole in which policies targeting all resources with specific exclusions could be bypassed in certain authentication scenarios. The rollout continues through June 2026 and forms part of Microsoft's Secure Future Initiative. Because these sign-ins will no longer bypass Conditional Access, users may now be required to complete MFA, meet device compliance requirements, or satisfy other configured Conditional Access controls, such as approved apps, app protection policies, or authentication strength, before accessing the resource.

Source

Windows 11 atteint le milliard d’utilisateurs en seulement 4 ans (plus vite que Windows 10)

Un milliard. C’est un seuil symbolique que peu de systèmes d’exploitation atteignent. Et Microsoft vient d’annoncer que Windows 11 a désormais dépassé ce cap à l’échelle mondiale. Cette annonce a été faite à l’occasion des résultats financiers du deuxième trimestre fiscal 2026. Elle s’inscrit dans un contexte de transition, marqué par la fin de support … Lire la suite

Source

Windows 11 : la mise à jour de février 2026 est disponible en préversion (KB5074105), que contient-elle ?

À peine sortie en Release Preview il y a seulement deux jours, que la mise à jour de février 2026 est déjà disponible en préversion pour tout le monde ! Comme toujours avec les préversions, elle est facultative et vous permet d’accéder en avance aux nouveautés qui feront partie de la future mise à jour … Lire la suite

Source

Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs

Microsoft a commencé le déploiement de la mise à jour KB5074105 pour Windows 11 versions 24H2 et 25H2, une préversion non sécuritaire publiée fin janvier 2026 dans le cadre des mises à jour facultatives mensuelles. Cette mise à jour, qui ne s’installe pas automatiquement à moins d’être sélectionnée manuellement, regroupe nouvelles fonctionnalités, améliorations pratiques et corrections de bugs divers.

Disponible via Windows Update ou en téléchargement direct (.msu) depuis le Microsoft Update Catalog, cette préversion prépare les PC aux évolutions fonctionnelles à venir et permet à Microsoft d’ajuster certaines nouveautés avant leur intégration dans une mise à jour obligatoire future.

Comment obtenir KB5074105

  • Ouvrez Paramètres → Windows Update et cliquez sur Rechercher des mises à jour.
  • Si l’option “Télécharger et installer” apparaît pour l’update 2026-01 (KB5074105), sélectionnez-la pour lancer l’installation.
  • La mise à jour est facultative : elle ne se télécharge pas automatiquement à moins d’avoir activé l’option “Recevoir les dernières mises à jour dès qu’elles sont disponibles”.

Après installation, les builds progressent à :

  • Build 26200.7705 sur Windows 11 25H2
  • Build 26100.7705 sur Windows 11 24H2

Un redémarrage est requis pour appliquer les changements.

KB5074105 en téléchargement dans Windows Update

Nouvelles fonctionnalités et améliorations

Android Resume (Reprise entre appareils)

L’une des plus visibles nouveautés apportées par KB5074105 est l’amélioration du système de reprise d’activité entre appareils. Inspirée des fonctionnalités cross-device, cette mise à jour étend le support de Cross-Device Resume à de nouvelles applications et scénarios.
Par exemple, si vous écoutiez de la musique sur une application comme Spotify sur votre smartphone Android, il est désormais possible de reprendre la lecture directement sur votre PC Windows 11 via la barre des tâches — une fonctionnalité qui s’aligne avec les expériences d’appareils connectés.

Ce type d’intégration rapproche Windows 11 de ce que proposent certains écosystèmes mobiles, en fluidifiant le passage entre téléphone et PC.

Le contrôle intelligent des applications activable/désactivable

Microsoft a aussi introduit la possibilité de d’activer ou de désactiver le Smart App Control (SAC) sans nécessiter une réinstallation complète du système, ce qui allège considérablement la gestion de cette fonctionnalité de sécurité pour les utilisateurs avancés ou les administrateurs.

Comment activer le contrôle intelligent des applications de Windows 11 (Smart App Control)

Corrections de bugs notables

Outre les nouvelles fonctionnalités, KB5074105 corrige une longue liste de problèmes de stabilité et de qualité qui affectaient Windows 11 dans certains scénarios. La mise à jour traite au moins 32 changements de qualité visant à améliorer l’expérience utilisateur et résoudre des dysfonctionnements connus.

Parmi les corrections incluses :

  • Blocages d’explorer.exe au premier login lorsque certaines applications sont lancées au démarrage, ce qui pouvait empêcher l’apparition de la barre des tâches.
  • Problèmes au démarrage avec Windows Boot Manager en mode debug et échecs de boot iSCSI avec erreur Inaccessible Boot Device.
  • Améliorations du comportement de la connexion et réduction des cas où l’écran de verrouillage devenait non réactif.
  • Échecs d’activation ou de migration de licence lors des upgrades, liés à des difficultés d’enregistrement auprès du serveur d’activation.
  • Icônes du bureau qui se déplacent de façon inattendue lorsqu’on ouvre ou renomme des fichiers.
  • Gel du système lors de l’exécution de Windows Terminal avec UAC depuis un compte non administrateur.
  • Divers ajustements pour améliorer la réactivité de l’Explorateur de fichiers, notamment lors de la navigation dans des emplacements réseau.

Ces correctifs ne sont pas liés à la sécurité, mais ils visent à résoudre des bugs fonctionnels et améliorer la fiabilité générale de Windows 11 pour ceux qui souhaitent tester les changements avant leur déploiement plus large

Une mise à jour encore en déploiement progressif

Comme pour les préversions précédentes, certaines fonctionnalités ne sont pas immédiatement visibles pour tous les utilisateurs, même après l’installation de l’update : Microsoft déploie certains éléments graduellement, souvent en fonction du matériel ou du canal d’inscription au programme Windows Insider.

De plus, des bugs ont été signalés par certains utilisateurs après l’installation de KB5074105, notamment des problèmes de webcam, des plantages de widgets ou des comportements inattendus d’applications, ce qui pousse certains à recommander de tester la mise à jour sur un PC secondaire avant un déploiement large.

Ce qu’il faut retenir

  • KB5074105 est une mise à jour facultative pour Windows 11 versions 24H2 et 25H2 publiée fin janvier 2026, préparatoire à la mise à jour de février.
  • Elle apporte nouvelles fonctionnalités (comme Android Resume et SAC amélioré) et divers correctifs système.
  • L’installation se fait manuellement via Windows Update ou avec les installateurs offline (.msu).
  • Certains utilisateurs rapportent déjà bugs ou instabilités, ce qui est couramment observé avec les mises à jour préliminaires.

L’article Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs est apparu en premier sur malekal.com.

Microsoft Teams licensing updates

Virtual events elevated with Teams town hall (image Microsoft)
Microsoft announced significant changes to its Teams licensing structure, effective April 1, 2026. The updates move several advanced capabilities from Teams Premium into core Teams Enterprise licenses, expand access to Microsoft Places features, and introduce new attendee capacity options for large-scale events. These changes aim to simplify licensing and provide broader access to powerful collaboration tools across organizations.

Source

Specops Secure Access: Multi-factor authentication (MFA) for Remote Desktop Protocol (RDP), and VPN connections in Active Directory

Specops Secure Access supports multiple authentication methods for multi-factor authentication (MFA)
Specops Secure Access is a multi-factor authentication solution that adds a second authentication layer to Windows logon, Remote Desktop Protocol (RDP), and VPN connections in Active Directory environments. It is designed for on-premises or hybrid Active Directory environments and extends MFA to critical Windows access points without replacing Active Directory as the identity store. The solution addresses the growing vulnerability of password-based authentication and helps organizations fulfill compliance requirements for modern cybersecurity standards. It can also help organizations meet cybersecurity insurance requirements by strengthening access controls.

Source

Microsoft Entra ID auto-enables passkey profiles in March 2026

Configure passkey settings (image Microsoft)
Starting March 2026, Microsoft Entra ID will introduce passkey profiles and synced passkeys to general availability, enabling group-based authentication configurations with granular control over device-bound and synced passkeys. Microsoft will automatically enable passkey profiles for tenants that don't opt in during the initial rollout, with existing settings preserved to maintain their current security posture.

Source

❌