Windows updates in Intune vs. SCCM patch management—April Fools and human hallucinations


Replit est une plateforme basée sur l'IA qui vous permet de transformer une simple idée en application web ou mobile. Je vous présente 5 projets que j'ai créés.
Le post De l’idée à l’application sans coder avec l’IA de Replit ! a été publié sur IT-Connect.
L'application Sécurité Windows va évoluer pour vous indiquer précisément où en est votre machine dans la mise à jour des certificats du Secure Boot.
Le post Windows 11 va indiquer si vos certificats Secure Boot sont à jour ! a été publié sur IT-Connect.
Le 24 mars 2026, Microsoft a annoncé la disponibilité de la fonctionnalité MFA externe dans Entra ID. Qu'est-ce que ça change ? Voici l'essentiel à savoir.
Le post External MFA dans Microsoft Entra ID est disponible : ce qu’il faut savoir ! a été publié sur IT-Connect.
Microsoft s'apprête à ajouter une nouvelle fonctionnalité de sécurité à Teams permettant de mieux identifier et de bloquer les bots tiers non autorisés.
Le post Microsoft Teams : le blocage des bots IA en réunion arrive a été publié sur IT-Connect.
Le déploiement des nouveaux certificats Secure Boot 2023 sur Windows 11 provoque des dysfonctionnements sur certains PC, en particulier les machines plus anciennes.
Ce problème met en lumière un sujet bien plus large : les limites et incohérences des firmwares UEFI selon les constructeurs, qui compliquent fortement la transition vers les nouveaux standards de sécurité.
Alors que Microsoft prépare le remplacement des certificats de 2011, cette mise à jour censée renforcer la sécurité du démarrage révèle des failles structurelles dans l’écosystème matériel.
Dans cet article, nous faisons le point sur les causes de ces échecs, les PC concernés et les solutions possibles pour corriger le problème.
Secure Boot est une fonctionnalité essentielle de Windows 11 qui permet de vérifier l’intégrité du système dès le démarrage.
Elle repose sur une chaîne de confiance basée sur plusieurs éléments :
Avec la mise à jour CA-2023, Microsoft cherche à révoquer d’anciens composants jugés vulnérables et à introduire de nouveaux certificats plus sécurisés.
Mais en pratique, cette transition ne se passe pas comme prévu.
De nombreux utilisateurs rencontrent :
Contrairement aux mises à jour classiques de Windows, ce problème ne vient pas uniquement du système d’exploitation.
Il met en cause l’ensemble de la chaîne matérielle.
Les causes identifiées incluent :
Résultat : deux PC identiques sous Windows 11 peuvent réagir totalement différemment face à la même mise à jour.
Certains systèmes appliquent correctement les certificats, tandis que d’autres :
Ce problème intervient dans un contexte critique.
Les anciens certificats Secure Boot (2011) doivent être progressivement abandonnés, notamment en 2026.
Microsoft impose donc :
Sans cette transition, les systèmes risquent :
L’un des points les plus problématiques est le manque d’uniformité.
Selon les retours :
Dans certains cas, les utilisateurs doivent :
Ces manipulations, parfois complexes, montrent que Secure Boot reste encore loin d’être totalement transparent pour l’utilisateur.
Ce que révèle cette situation, c’est un problème structurel.
Secure Boot fonctionne parfaitement en théorie, mais dépend fortement de l’implémentation des fabricants.
Aujourd’hui :
Ce manque d’harmonisation complique fortement la gestion des incidents.
Le déploiement des certificats Secure Boot 2023 n’a pas échoué de manière uniforme.
Selon le constructeur ou la carte mère, les comportements peuvent être très différents, ce qui complique fortement le diagnostic.
Voici un résumé des problèmes observés selon les principaux fabricants :
| Constructeur / type de PC | Problèmes rencontrés | Particularités |
|---|---|---|
| ASUS | Échec d’application des mises à jour DBX | Nécessite parfois de désactiver Secure Boot pour appliquer une mise à jour, ce qui est paradoxal |
| MSI | Gestion incohérente des bases Secure Boot | Firmware qui ignore certaines mises à jour ou revient aux clés d’usine |
| ASRock | Mise à jour souvent manuelle nécessaire | Obligation de réinitialiser les clés, réimporter les certificats ou intervenir dans l’UEFI |
| PC assemblés (DIY) | Problèmes fréquents et imprévisibles | Dépend fortement du BIOS, de sa version et de la compatibilité matérielle |
| OEM (Lenovo, Dell…) | Globalement plus stables | Implémentation plus homogène et mieux testée dans la majorité des cas |
Ces différences s’expliquent par un problème structurel : chaque constructeur implémente Secure Boot à sa manière, avec des niveaux de qualité et de conformité très variables.
Dans certains cas, le firmware :
Dans la plupart des cas, l’échec de la mise à jour des certificats Secure Boot ne provoque pas de message clair pour l’utilisateur. Il est donc nécessaire de vérifier manuellement si l’installation s’est correctement déroulée.
Commencez par ouvrir Windows Update puis consultez l’historique des mises à jour :
Si la mise à jour liée à Secure Boot échoue, vous pouvez voir apparaître :
Ces mises à jour peuvent apparaître sous forme de mises à jour de sécurité ou de firmware.
L’Observateur d’événements permet d’identifier plus précisément les problèmes liés à Secure Boot.
Des erreurs peuvent indiquer :
Windows permet également de vérifier l’état des bases Secure Boot via PowerShell.
([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’)

Pour aller plus loin, vous pouvez inspecter les bases de certificats :
Get-SecureBootUEFI -Name db
Get-SecureBootUEFI -Name dbx
Ces commandes permettent de vérifier si les bases de signatures (autorisation et révocation) sont présentes et accessibles.
Sur certains systèmes, une absence de données ou une erreur d’accès peut indiquer un problème de mise à jour.
Microsoft a introduit une clé de registre spécifique pour suivre l’état de déploiement des certificats Secure Boot 2023.
Cette clé permet de savoir si la mise à jour a été appliquée correctement.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
Si la valeur est absente ou reste bloquée sur un état intermédiaire, cela peut indiquer un problème d’application des certificats.

Vous pouvez également interroger cette clé directement avec PowerShell :
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot" | Select-Object UEFICA2023Status
Cela permet d’obtenir rapidement le statut sans passer par l’éditeur du registre.
Il n’existe pas de commande simple affichant clairement “CA 2023 installé”, mais certains indices permettent de le vérifier :
Dans les environnements professionnels, des outils plus avancés peuvent être utilisés pour analyser précisément les certificats installés.
De manière générale, vous pouvez consulter ce guide : Comment savoir si le Secure Boot est activé ou désactivé
Face aux échecs de mise à jour des certificats Secure Boot, plusieurs solutions sont proposées selon les cas.
C’est souvent la première chose à faire.
Les problèmes étant liés au firmware, une mise à jour du BIOS/UEFI peut :
Sans firmware à jour, certaines machines ne pourront tout simplement pas appliquer correctement les nouvelles clés.
Dans certains cas, il est nécessaire de repartir d’une base propre.
Depuis le BIOS/UEFI :
Cela permet de corriger des états incohérents ou des bases corrompues.
Une méthode parfois efficace consiste à :
Cela force parfois la réinitialisation des paramètres et permet à la mise à jour de passer correctement.
Voir ce guide : Comment activer/désactiver le Secure Boot depuis le BIOS
En complément des outils Windows, certains scripts PowerShell permettent d’analyser en détail l’état de Secure Boot.
Contrairement à ce que l’on pourrait penser, ces outils ne sont pas fournis directement par Microsoft, mais proviennent de la communauté.
Par exemple, des scripts publiés sur ElevenForum permettent de :
Ces scripts offrent une visibilité bien plus complète que les outils intégrés à Windows, qui restent assez limités sur ce point.
Le lien : garlin’s PowerShell scripts for updating Secure Boot CA 2023 (Check_DBXUpdate.bin.ps1)
Parmi les plus utilisés :
Ces outils sont particulièrement utiles pour :
Cependant, ils restent destinés à un public averti :
Ils ne remplacent pas les mises à jour officielles Windows ou BIOS, mais constituent un excellent outil de diagnostic avancé.

Dans certains cas, le problème ne peut pas être corrigé uniquement côté Windows.
Si le firmware est trop ancien ou mal implémenté :
Il est alors recommandé de consulter :
Cet incident met en évidence une réalité importante : la sécurité de Windows ne dépend pas uniquement du logiciel.
Elle repose aussi sur :
Microsoft devra probablement :
La transition vers les certificats Secure Boot 2023 est indispensable pour renforcer la sécurité de Windows 11.
Mais elle révèle aussi les limites actuelles de l’écosystème PC, où chaque constructeur implémente différemment des mécanismes pourtant critiques.
Ce problème dépasse largement une simple mise à jour : il met en lumière un défi majeur pour les années à venir, à l’approche de la fin des anciens certificats en 2026.
Entre sécurité renforcée et complexité technique, Secure Boot n’a jamais été aussi important… ni aussi délicat à gérer.
L’article Secure Boot 2023 de Windows 11 : les mises à jour échouent sur certains PC (explications et solutions) est apparu en premier sur malekal.com.
Vous avez un abonnement Google AI Pro ? J'ai une bonne nouvelle pour vous : le stockage inclus dans votre abonnement passe de 2 To à 5 To.
Le post Google AI Pro : le stockage passe de 2 To à 5 To pour le même prix a été publié sur IT-Connect.
La nouvelle version d'Ubuntu, à savoir 26.04 LTS, est accompagnée par un changement au niveau de la configuration minimale : 6 Go au lieu de 4 Go.
Le post Avec Ubuntu 26.04, la configuration minimale pour la RAM évolue ! a été publié sur IT-Connect.
.webp)
Nextcloud et Proton s'allient pour lancer Euro-Office afin de construire une alternative à Microsoft 365. Mais ce fork d'ONLYOFFICE risque déjà le procès.
Le post Souveraineté : Euro-Office accusé de violer la licence d’ONLYOFFICE a été publié sur IT-Connect.
La mise à jour optionnelle de fin mars 2026 est foireuse, alors Microsoft a publié une nouvelle mise à jour en urgence pour rectifier le tir : KB5086672.
Le post KB5086672 : une nouvelle mise à jour hors bande pour Windows 11 a été publié sur IT-Connect.
Une mise à jour Google Chrome corrige une faille de sécurité zero-day exploitée dans des attaques : CVE-2026-5281. La 4ème de ce type depuis début 2026.
Le post Google corrige en urgence la 4ème faille zero-day de Chrome en 2026 a été publié sur IT-Connect.
Un geste devenu banal, la prise d'un RDV médical depuis un smartphone. Il fallait parfois même se déplacer pour obtenir son RDV tellement la ligne téléphonique était saturée.
Mais comment Doctolib a su s'imposer à ce point ? C'est ce que nous explique Thibaut :
S'il reste encore quelques praticiens sur ClicRDV, Maiia... il est vrai que dans la majorité des cas c'est la plateforme doctolib qui est choisie pour les réservations...
Et même avec une application de réservation il est parfois compliqué de trouver un RDV avec un professionnel de santé. Entre ceux qui ne prennent pas de nouveaux patients, ceux qui n'ont pas de créneaux bloqués pour les "urgences relatives" etc.
Je ne sais pas chez vous, mais à Grenoble, c'est un véritable escape game 
Article original écrit par Mr Xhark publié sur Blogmotion le 02/04/2026 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
.png)

Découvrez notre guide complet pour bien débuter avec Zabbix. Tutoriel étape par étape : installation sur Linux et supervision de vos hôtes Windows et Linux.
Le post Zabbix : le guide complet pour bien débuter sa supervision (Linux & Windows) a été publié sur IT-Connect.
La réutilisation des mots de passe représente une menace sérieuse pour les environnements Active Directory : découvrez pourquoi et comment s'en protéger.
Le post Active Directory : les dangers avec les mots de passe compromis a été publié sur IT-Connect.