Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows 11 : la barre des tâches enfin déplaçable, la dictée fluide disponible en français… ce qui arrive bientôt

Ce 15 mai 2026, Microsoft a mis en ligne une nouvelle version préliminaire de Windows 11 26H2 (build 26300.8493) sur le canal Expérimental du programme Windows Insider. Au programme : la possibilité de repositionner la barre des tâches (en haut, à gauche ou à droite), une nouvelle option pour une barre des tâches plus compacte, … Lire la suite

Source

KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11

Microsoft reconnaît officiellement que la mise à jour de sécurité KB5089549 pour Windows 11 peut échouer à l’installation avec l’erreur 0x800f0922 sur certains PC.

Le problème touche principalement Windows 11 25H2 après le Patch Tuesday de mai 2026 et semble lié aux nouvelles mises à jour du Secure Boot 2023 intégrées dans cette cumulative.

L’erreur 0x800f0922 revient encore sur Windows Update

L’erreur 0x800f0922 n’est pas nouvelle sous Windows Update. Elle apparaît généralement lorsque Windows rencontre un problème pendant :

  • la phase de démarrage sécurisé
  • la partition EFI
  • les composants de récupération
  • ou certaines opérations liées au boot

Avec KB5089549, Microsoft confirme que certains systèmes peuvent :

  • échouer pendant l’installation
  • annuler la mise à jour
  • revenir automatiquement à la version précédente
  • afficher 0x800f0922 dans l’historique Windows Update

Dans certains cas, plusieurs redémarrages successifs peuvent également survenir avant l’échec final.

Le problème semble lié au Secure Boot 2023

Cette mise à jour contient notamment les nouveaux certificats Secure Boot 2023 qui remplacent progressivement les anciens certificats UEFI de 2011 arrivant à expiration en juin 2026.

Or, la mise à jour de ces composants sensibles du démarrage Windows nécessite :

  • des modifications UEFI
  • des mises à jour de certificats
  • des opérations sur la partition EFI
  • des vérifications TPM/Secure Boot

Sur certaines configurations, ces opérations échoueraient pendant la phase d’installation.

Microsoft précise que le problème touche principalement les systèmes utilisant certaines configurations TPM ou Secure Boot spécifiques.

Techniquement, pourquoi l’erreur 0x800f0922 se produit ?

Le problème semble principalement lié à la partition système EFI (ESP — EFI System Partition), utilisée par Windows pour stocker les composants de démarrage UEFI, Secure Boot et BitLocker.

Avec KB5089549, Microsoft déploie notamment les nouveaux certificats Secure Boot 2023 ainsi que des modifications des fichiers de boot. Or, ces opérations nécessitent d’écrire de nouveaux fichiers dans la partition EFI.

Le souci est que beaucoup de PC disposent d’une partition EFI très petite :

  • 100 Mo
  • 260 Mo
  • parfois moins sur certaines anciennes installations OEM

Et cette partition contient déjà :

  • les fichiers de boot Windows
  • les certificats Secure Boot
  • les fichiers BitLocker
  • des composants OEM
  • parfois plusieurs anciens chargeurs EFI

Microsoft explique que les systèmes disposant de 10 Mo ou moins d’espace libre dans l’ESP sont particulièrement touchés.

Pendant l’installation :

  • Windows télécharge la cumulative
  • prépare les nouveaux fichiers de boot
  • commence la phase de redémarrage
  • tente de mettre à jour les composants EFI/Secure Boot

Mais lors de la phase de reboot — vers 35-36 % d’installation — l’espace devient insuffisant et le processus échoue. Windows déclenche alors automatiquement un rollback avec le message : “Nous n’avons pas pu terminer les mises à jour d’annulation du message d’erreur des modifications.”

Dans les journaux, plusieurs erreurs reviennent fréquemment :

  • SpaceCheck: Insufficient free space
  • ServicingBootFiles failed. Error = 0x70
  • SpaceCheck: <value> used by third-party/OEM files outside of Microsoft boot directories

Le dernier message est particulièrement intéressant car il montre que certains constructeurs OEM ajoutent leurs propres fichiers EFI dans la partition système, réduisant encore davantage l’espace disponible.

Cela explique aussi pourquoi le problème est difficile à corriger globalement :

  • chaque constructeur utilise un firmware différent
  • les tailles de partition EFI varient énormément
  • certains OEM ajoutent beaucoup de composants personnalisés
  • certaines anciennes installations Windows ont des partitions EFI sous-dimensionnées

Microsoft recommande actuellement d’utiliser un Known Issue Rollback (KIR) côté entreprise afin de désactiver temporairement le changement responsable du problème.

➡L’installation de la mise à jour de sécurité de mai 2026 peut échouer avec une erreur 0x800f0922

KB5089549 avait déjà corrigé les problèmes BitLocker

Le contexte est un peu ironique car KB5089549 corrige justement un autre problème important introduit par les précédentes mises à jour Windows 11.

Les mises à jour KB5083769 et KB5082052 provoquaient chez certains utilisateurs des écrans de récupération BitLocker après installation des updates mensuels.

Microsoft avait alors expliqué que :

  • certains profils PCR7/TPM
  • certaines configurations Secure Boot
  • et certaines chaînes de démarrage UEFI

entraient en conflit avec les nouvelles mises à jour de sécurité du démarrage Windows.

KB5089549 était censée corriger définitivement ces problèmes BitLocker sur Windows 11 25H2.

Mais visiblement, la mise à jour introduit maintenant de nouveaux soucis d’installation chez certains utilisateurs.

Microsoft travaille sur un correctif

Pour le moment, Microsoft n’a pas publié de solution définitive.

La firme indique enquêter sur :

  • les échecs 0x800f0922
  • les problèmes de boot liés au Secure Boot 2023
  • certaines incompatibilités TPM/UEFI

Un futur correctif devrait être publié dans une prochaine cumulative ou via Known Issue Rollback (KIR).

En attendant, Microsoft recommande surtout :

  • de laisser plusieurs tentatives d’installation
  • de vérifier que le BIOS/UEFI est à jour
  • de ne pas désactiver Secure Boot
  • d’éviter les modifications manuelles de la partition EFI

Pourquoi cette transition Secure Boot devient compliquée

Depuis plusieurs mois, Microsoft déploie progressivement une énorme transition de sécurité autour du démarrage Windows :

  • nouveaux certificats Secure Boot 2023
  • remplacement des certificats 2011
  • nouvelles chaînes de confiance UEFI
  • renforcement TPM
  • nouvelles politiques de démarrage sécurisé

Le problème est que Windows doit rester compatible avec :

  • des millions de PC
  • des BIOS OEM très différents
  • des firmwares parfois anciens
  • des configurations TPM variées

Résultat : la moindre modification du processus de boot peut provoquer :

  • erreurs Windows Update
  • récupérations BitLocker
  • rollback des mises à jour
  • problèmes de démarrage

A consulter sur le sujet :

L’article KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11 est apparu en premier sur malekal.com.

Windows 11 : la mise à jour de mai 2026 peut échouer avec l’erreur 0x800f0922, Microsoft propose une solution

Microsoft vient de confirmer un problème avec la mise à jour de mai 2026 (KB5089549) publiée il y a quelques jours. Sur certains ordinateurs, l’installation de la mise à jour échoue avec le code d’erreur 0x800f0922. Le problème provient d’un espace libre insuffisant (moins de 10 Mo) sur la partition système EFI, une petite partition … Lire la suite

Source

Automate Platform SSO setup during macOS enrollment with Microsoft Intune

Enabling Secure Enclave biometric authentication for passwordless sign-in
Microsoft has made Platform Single Sign-On (PSSO) during Automated Device Enrollment (ADE) generally available for macOS. The new EnableRegistrationDuringSetup setting in Microsoft Intune completes device registration and SSO configuration automatically during Setup Assistant — the initial macOS setup wizard — before the user ever reaches the desktop. This article explains what PSSO is, why the new setting matters, what you need to configure it, and what limitations to expect.

Source

Microsoft Identity Manager 2016 SP3: SQL Server 2022, Azure SQL, and AD FS SSO

The MIM Synchronization Service Manager console
Microsoft Identity Manager (MIM) 2016 Service Pack 3 (SP3) became generally available on May 14, 2026, after an initial release in late March 2026 that Microsoft quietly withdrew without public explanation. SP3 is primarily a platform compatibility update: it adds support for SQL Server 2022, SharePoint Subscription Edition (SE), and Exchange Server SE. The most technically significant additions are Azure SQL Database support for the Synchronization Service using managed identities and claims-based authentication via Active Directory Federation Services (AD FS) for the MIM Portal. MIM 2016 remains supported until January 9, 2029.

Source

MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié

Un nouveau zero-day Windows baptisé « MiniPlasma » vient d’être publié publiquement avec un exploit Proof of Concept (PoC). La vulnérabilité permettrait à un utilisateur disposant déjà d’un accès local limité d’obtenir les privilèges SYSTEM, soit le niveau d’accès le plus élevé sous Windows.

Cette nouvelle faille a été révélée par le chercheur « Chaotic Eclipse », déjà à l’origine des récents PoC BlueHammer, RedSun, UnDefend et YellowKey visant différentes protections de Windows et BitLocker.

MiniPlasma exploite le Planificateur de tâches Windows

Selon les premières analyses, MiniPlasma cible le service Windows Task Scheduler (Planificateur de tâches).

Le PoC exploiterait une mauvaise gestion des liens symboliques et des permissions de certains fichiers utilisés pendant l’exécution de tâches système. L’attaquant pourrait alors détourner ce mécanisme pour exécuter du code avec les privilèges SYSTEM.

Concrètement, un utilisateur standard pourrait :

  • créer certains liens symboliques
  • manipuler des chemins de fichiers spécifiques
  • déclencher une tâche système
  • obtenir une élévation de privilèges complète

Le PoC publié permettrait d’obtenir un shell SYSTEM en quelques secondes sur certaines versions de Windows.

Schéma explicatif de la vulnérabilité MiniPlasma qui permet une élévation de privilèges dans Windows

Une faille locale mais très dangereuse

MiniPlasma ne permet pas une compromission à distance directe via Internet. L’attaquant doit déjà disposer :

  • d’un accès local
  • ou d’un malware exécuté avec des droits utilisateur classiques

Mais ce type de faille reste extrêmement critique dans les chaînes d’attaque modernes.

En pratique, les cybercriminels utilisent souvent ce genre d’élévation de privilèges après :

  • un phishing
  • une exécution de malware
  • une faille navigateur
  • une compromission RDP
  • une infection initiale limitée

L’objectif est ensuite d’obtenir les privilèges SYSTEM afin de :

  • désactiver Microsoft Defender
  • contourner certaines protections
  • installer des rootkits
  • accéder à davantage de données
  • persister dans le système

Une ancienne faille Google Project Zero toujours exploitable ?

Selon le chercheur Chaotic Eclipse, MiniPlasma ne serait pas une vulnérabilité entièrement nouvelle. Le problème toucherait en réalité le pilote système cldflt.sys, utilisé par Windows pour les fonctionnalités Cloud Filter liées notamment à OneDrive et aux fichiers à la demande.

La faille se situerait plus précisément dans la routine HsmOsBlockPlaceholderAccess.

Le plus surprenant est que cette vulnérabilité avait déjà été signalée à Microsoft en septembre 2020 par le chercheur James Forshaw de Google Project Zero. À l’époque, elle avait reçu l’identifiant CVE-2020-17103 et Microsoft avait annoncé un correctif déployé en décembre 2020.

Mais selon Chaotic Eclipse, le problème serait toujours exploitable aujourd’hui.

Le chercheur affirme que :

  • soit le correctif initial n’a jamais complètement résolu le problème
  • soit une modification ultérieure de Windows aurait réintroduit silencieusement la faille

Encore plus inquiétant, il explique que le PoC original publié par Google fonctionnerait toujours sans modification majeure.

BleepingComputer a d’ailleurs testé l’exploit sur un système Windows 11 Pro entièrement à jour avec les mises à jour Patch Tuesday de mai 2026.

Dans leur test :

  • un simple compte utilisateur standard a été utilisé
  • l’exploit a été exécuté localement
  • une invite de commande avec les privilèges SYSTEM a été obtenue immédiatement

Cela montre que la vulnérabilité reste exploitable même sur des systèmes Windows 11 récents et entièrement patchés.

Un nouveau PoC publié avant correctif Microsoft

Comme pour les précédentes vulnérabilités publiées par Chaotic Eclipse, Microsoft n’aurait pas encore publié de correctif officiel au moment de la publication du PoC.

Le chercheur accuse une nouvelle fois Microsoft d’avoir ignoré ou retardé le traitement de certains rapports de sécurité.

Ces derniers mois, plusieurs PoC similaires ont été publiés publiquement avant correction :

  • BlueHammer
  • RedSun
  • UnDefend
  • YellowKey
  • GreenPlasma

Certaines de ces vulnérabilités ont finalement été corrigées discrètement dans les Patch Tuesday suivants après médiatisation.

Pour aller plus loins sur le sujet :

Les protections Windows modernes ne suffisent pas toujours

Même avec :

Windows reste vulnérable aux élévations de privilèges locales lorsque certains composants historiques du système sont mal protégés.

Le problème est que Windows conserve encore énormément de mécanismes hérités pour :

  • la compatibilité logicielle
  • les services système
  • les tâches planifiées
  • les composants Win32 historiques

Le Planificateur de tâches Windows est notamment une cible régulière des chercheurs sécurité car il fonctionne avec des privilèges très élevés et interagit avec de nombreux composants système sensibles.

Microsoft pourrait corriger discrètement la faille

Pour le moment, Microsoft n’a pas communiqué officiellement sur MiniPlasma.

Mais au vu des précédents cas récents, il est probable que :

  • un correctif soit préparé
  • une CVE soit attribuée plus tard
  • la correction arrive dans un futur Patch Tuesday

Les administrateurs système et utilisateurs sensibles doivent donc :

  • surveiller les prochaines mises à jour Windows
  • éviter l’exécution de programmes non fiables
  • limiter les comptes administrateurs locaux
  • maintenir Microsoft Defender actif

L’article MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié est apparu en premier sur malekal.com.

Une faille BitLocker permettrait d’accéder à des disques chiffrés Windows : un PoC publié

Une nouvelle faille de sécurité visant BitLocker inquiète actuellement la communauté cybersécurité. Un chercheur a publié un exploit Proof of Concept (PoC) baptisé « YellowKey » qui permettrait de contourner la protection BitLocker sur certains systèmes Windows 11 et Windows Server.

Le problème est particulièrement sensible car BitLocker est aujourd’hui activé par défaut sur de nombreux PC Windows 11 afin de protéger les données en cas de vol ou d’accès physique au disque.

Une faille BitLocker exploitée via une clé USB

Selon les informations publiées par BleepingComputer et Tom’s Hardware, la faille exploite le fonctionnement de l’environnement de récupération Windows (WinRE).

Le scénario est relativement simple :

  • des fichiers spécifiques sont copiés sur une clé USB
  • le PC démarre dans l’environnement WinRE
  • l’exploit déclenche ensuite une invite de commande élevée
  • le disque BitLocker devient accessible sans demander la clé de récupération

Le chercheur affirme que la faille fonctionne notamment sur :

  • Windows 11
  • Windows Server 2022
  • Windows Server 2025

Windows 10 ne semblerait pas concerné selon les premiers tests.

Une attaque nécessitant un accès physique

Le point important est que cette vulnérabilité nécessite un accès physique à la machine.

L’attaquant doit pouvoir :

  • accéder au PC
  • brancher une clé USB
  • démarrer dans l’environnement de récupération Windows

Il ne s’agit donc pas d’une faille exploitable à distance via Internet.

Cependant, cela reste problématique pour :

  • les ordinateurs portables volés
  • les machines d’entreprise
  • les serveurs physiquement accessibles
  • les postes sensibles utilisant uniquement TPM sans PIN BitLocker

Le chercheur Kevin Beaumont a confirmé avoir reproduit le problème sur certains systèmes.

BitLocker et WinRE au cœur du problème

La faille exploiterait le fait que certains composants WinRE conservent un accès au volume déchiffré pendant certaines phases de récupération système ou de démarrage.

Le PoC utiliserait notamment :

  • des transactions NTFS
  • des fichiers spéciaux placés dans System Volume Information
  • des mécanismes internes liés à WinRE

Cela permettrait de contourner certaines protections BitLocker sur des configurations TPM-only.

Les configurations utilisant TPM + PIN pourraient être mieux protégées, même si le chercheur affirme disposer d’autres variantes non publiées.

Microsoft n’a pas encore publié de correctif

À l’heure actuelle, Microsoft n’a pas encore publié de correctif officiel ni attribué de CVE publique à YellowKey.

Le contexte est également particulier car le chercheur « Chaotic Eclipse » avait déjà publié récemment plusieurs zero-days Windows après avoir accusé Microsoft d’avoir ignoré certains rapports de sécurité.

Parmi les précédentes vulnérabilités publiées :

  • BlueHammer
  • RedSun
  • UnDefend
  • GreenPlasma

Microsoft avait finalement corrigé discrètement certaines d’entre elles après publication publique des PoC.

BitLocker a déjà connu plusieurs problèmes récents

Cette nouvelle vulnérabilité intervient alors que BitLocker a déjà rencontré plusieurs incidents ces derniers mois.

Récemment, certaines mises à jour Windows 11 comme KB5083769 et KB5082052 provoquaient des demandes inattendues de récupération BitLocker sur certains PC après modification des fichiers de démarrage et des paramètres TPM/PCR7.

Microsoft a depuis publié des correctifs pour Windows 11 25H2 avec KB5089549 afin de résoudre ces problèmes de récupération forcée. notre précédent article sur les problèmes BitLocker liés aux mises à jour KB5083769 et KB5082052

Ces incidents montrent à quel point BitLocker dépend fortement :

  • du TPM
  • du Secure Boot
  • des PCR UEFI
  • de WinRE
  • de la chaîne de démarrage Windows

Toute modification dans ces composants peut avoir un impact direct sur le mécanisme de protection des volumes.

Faut-il désactiver BitLocker ?

Pour le moment, non.

Même avec cette faille, BitLocker reste une protection importante contre :

  • le vol de données
  • l’accès direct au disque
  • les attaques hors ligne classiques

En revanche, cette affaire rappelle qu’un chiffrement disque dépend aussi :

  • de la sécurité du firmware
  • du TPM
  • de l’environnement de récupération
  • de la configuration de démarrage

Les administrateurs et utilisateurs sensibles peuvent envisager plusieurs mesures complémentaires :

  • utiliser BitLocker avec TPM + PIN
  • protéger l’accès BIOS/UEFI par mot de passe
  • désactiver le boot USB si possible
  • surveiller les futures mises à jour Microsoft

L’article Une faille BitLocker permettrait d’accéder à des disques chiffrés Windows : un PoC publié est apparu en premier sur malekal.com.

❌