Vue lecture
Fin du protocole NTLM : Microsoft dévoile son plan d’attaque en 3 phases
Microsoft a présenté une feuille de route en 3 phases pour désactiver par défaut NTLM dans les prochaines versions de Windows et Windows Server.
Le post Fin du protocole NTLM : Microsoft dévoile son plan d’attaque en 3 phases a été publié sur IT-Connect.
Windows 11 KB5074105 : cette mise à jour apporte 32 changements et corrige beaucoup de bugs !
Microsoft a publié la KB5074105 pour Windows 11, une mise à jour optionnelle comprenant 32 changements dont des correctifs pour plusieurs problèmes.
Le post Windows 11 KB5074105 : cette mise à jour apporte 32 changements et corrige beaucoup de bugs ! a été publié sur IT-Connect.
Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows
Microsoft a confirmé qu’il allait désactiver par défaut le protocole d’authentification NTLM (NT LAN Manager) dans les futures versions de Windows — notamment dans les prochains Windows Server et les éditions clients associées — dans le cadre d’un plan de modernisation de la sécurité. Cette décision marque une étape importante dans la transition vers des méthodes d’authentification plus robustes et résistantes au phishing.
Qu’est-ce que NTLM et à quoi sert-il ?
NTLM (NT LAN Manager) est un protocole d’authentification développé par Microsoft à la fin des années 1990 pour permettre aux utilisateurs de s’authentifier sur des systèmes Windows et des ressources réseau (partages de fichiers, imprimantes, services). Concrètement, NTLM sert à vérifier l’identité d’un utilisateur sans transmettre son mot de passe en clair : le système échange des hashs dérivés du mot de passe pour prouver l’authentification. Pendant de nombreuses années, NTLM a été largement utilisé dans les environnements Windows, en particulier sur des réseaux locaux simples ou avec des applications héritées. Toutefois, ce protocole repose sur des mécanismes cryptographiques aujourd’hui dépassés et ne fournit pas les protections modernes contre les attaques réseau, ce qui explique pourquoi Microsoft cherche désormais à le remplacer par des solutions plus sûres comme Kerberos.
Ce protocole est utilisé depuis près de 30 ans pour l’authentification dans les environnements Windows, a longtemps été maintenu pour assurer la compatibilité avec des systèmes anciens et des scénarios réseau hérités.
Toutefois, ses mécanismes sont désormais jugés insuffisants face aux menaces modernes telles que les attaques de type Pass-the-Hash ou NTLM Relay.
Une transition en trois phases
Microsoft a exposé une approche progressive pour réduire et finalement désactiver NTLM par défaut :
- Phase 1 (Actuelle) : les administrateurs peuvent utiliser des outils d’audit NTLM dans Windows 11 24H2 et Windows Server 2025 pour repérer où NTLM est encore utilisé dans les réseaux.
- Phase 2 (Second semestre 2026) : Microsoft introduira des technologies comme IAKerb et un Key Distribution Center local (Local KDC) pour gérer des scénarios qui forcent actuellement le recours à NTLM lorsqu’une communication Kerberos n’est pas possible.
- Phase 3 (Futures versions) : NTLM sera désactivé par défaut pour l’authentification réseau dans les prochaines versions de Windows, bien que le protocole restera présent dans l’OS et pourra être réactivé via une politique si nécessaire.
Selon Microsoft, cette démarche ne signifie pas le retrait immédiat de NTLM, mais plutôt que le système sera livré dans un état « secure-by-default » où Kerberos et d’autres méthodes plus modernes sont privilégiées.
Pourquoi cette évolution est importante
NTLM est considéré comme un protocole obsolète et vulnérable parce qu’il repose sur des mécanismes cryptographiques anciens et que certains scénarios d’attaque modernes permettent d’exploiter ses faiblesses — notamment via des techniques comme Pass-the-Hash ou Pass-the-Ticket, qui exploitent la façon dont les identifiants sont transmis ou stockés dans certains contextes réseau.
En mettant NTLM en arrière-plan et en rendant Kerberos ou des alternatives plus sécurisées la norme, Microsoft veut réduire l’exposition des systèmes Windows aux attaques par usurpation d’identité et aux mouvements latéraux dans les réseaux. Cette stratégie s’aligne avec les principes de Zero Trust et avec les efforts continus de Microsoft pour renforcer la sécurité par défaut sur ses plateformes.
Impacts pour les entreprises et les administrateurs
La désactivation de NTLM par défaut aura des implications pratiques, notamment dans les environnements d’entreprise où des applications ou services hérités utilisent encore NTLM pour l’authentification. Voici ce que les responsables IT doivent prendre en compte :
- Audit des dépendances NTLM : avant que NTLM soit désactivé par défaut, les organisations devront identifier quelles applications, services ou scripts utilisent encore NTLM et planifier leur migration ou remplacement.
- Migration vers Kerberos et alternatives modernes : Kerberos, qui est le protocole modern par défaut depuis Windows 2000, offre une sécurité nettement supérieure et devrait être adopté partout où c’est possible.
- Test et validation : des environnements de test devront être mis en place pour valider que les systèmes continuent de fonctionner une fois NTLM désactivé.
- Stratégies de repli : bien que NTLM puisse être réactivé via des stratégies au besoin après désactivation par défaut, l’objectif à long terme est d’éliminer complètement cette dépendance.
À quoi s’attendre ensuite
Microsoft prévoit de rendre ces changements disponibles progressivement avec les prochaines versions de Windows Server et des éditions clientes. La seconde phase, avec des fonctionnalités comme IAKerb et Local KDC, est attendue dans la seconde moitié de 2026, et la désactivation par défaut de NTLM en production interviendra ensuite dans des versions futures.
Même une fois désactivé par défaut, NTLM restera toujours présent dans les systèmes pour garantir une compatibilité maximale, mais il ne sera plus utilisé automatiquement pour l’authentification réseau à moins d’être explicitement réactivé via une stratégie.
En résumé
Microsoft s’oriente vers une suppression progressive de NTLM comme méthode d’authentification par défaut dans les futures versions de Windows, au profit de solutions modernes comme Kerberos. Ce changement, prévu en plusieurs étapes entre 2026 et les années suivantes, a pour but de renforcer la sécurité des environnements Windows en réduisant les vecteurs d’attaque liés à un protocole jugé obsolète et vulnérable.
- Microsoft to disable NTLM by default in future Windows releases — BleepingComputer (actualité)
- Advancing Windows security: Disabling NTLM by default — Microsoft Tech Community
- Microsoft to disable NTLM by default in future Windows releases — Reddit discussion (contexte et phases détaillées)
L’article Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows est apparu en premier sur malekal.com.
Pourquoi les festivals de musique disparaissent ?
Si comme moi, vous aimez la musique, vous allez peut-être voir les artistes jouer sur scène. Depuis que le COVID est passé par là, de nombreux festivals ne sont plus à l'équilibre financier et finissent par disparaître.
Voici une vidéo qui résume bien les problématiques et l'évolution de la consommation de la musique.
Vous n'aimez pas le RSS : abonnez-vous par email
Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 30/01/2026 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Microsoft Entra ID fixes Conditional Access policy bypass, will enforce MFA sign-in for OIDC-only requests
.png)
Windows 11 atteint le milliard d’utilisateurs en seulement 4 ans (plus vite que Windows 10)
Windows 11 : la mise à jour de février 2026 est disponible en préversion (KB5074105), que contient-elle ?
Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs
Microsoft a commencé le déploiement de la mise à jour KB5074105 pour Windows 11 versions 24H2 et 25H2, une préversion non sécuritaire publiée fin janvier 2026 dans le cadre des mises à jour facultatives mensuelles. Cette mise à jour, qui ne s’installe pas automatiquement à moins d’être sélectionnée manuellement, regroupe nouvelles fonctionnalités, améliorations pratiques et corrections de bugs divers.
Disponible via Windows Update ou en téléchargement direct (.msu) depuis le Microsoft Update Catalog, cette préversion prépare les PC aux évolutions fonctionnelles à venir et permet à Microsoft d’ajuster certaines nouveautés avant leur intégration dans une mise à jour obligatoire future.
Comment obtenir KB5074105
- Ouvrez Paramètres → Windows Update et cliquez sur Rechercher des mises à jour.
- Si l’option “Télécharger et installer” apparaît pour l’update 2026-01 (KB5074105), sélectionnez-la pour lancer l’installation.
- La mise à jour est facultative : elle ne se télécharge pas automatiquement à moins d’avoir activé l’option “Recevoir les dernières mises à jour dès qu’elles sont disponibles”.
Après installation, les builds progressent à :
- Build 26200.7705 sur Windows 11 25H2
- Build 26100.7705 sur Windows 11 24H2
Un redémarrage est requis pour appliquer les changements.

Nouvelles fonctionnalités et améliorations
Android Resume (Reprise entre appareils)
L’une des plus visibles nouveautés apportées par KB5074105 est l’amélioration du système de reprise d’activité entre appareils. Inspirée des fonctionnalités cross-device, cette mise à jour étend le support de Cross-Device Resume à de nouvelles applications et scénarios.
Par exemple, si vous écoutiez de la musique sur une application comme Spotify sur votre smartphone Android, il est désormais possible de reprendre la lecture directement sur votre PC Windows 11 via la barre des tâches — une fonctionnalité qui s’aligne avec les expériences d’appareils connectés.
Ce type d’intégration rapproche Windows 11 de ce que proposent certains écosystèmes mobiles, en fluidifiant le passage entre téléphone et PC.
Le contrôle intelligent des applications activable/désactivable
Microsoft a aussi introduit la possibilité de d’activer ou de désactiver le Smart App Control (SAC) sans nécessiter une réinstallation complète du système, ce qui allège considérablement la gestion de cette fonctionnalité de sécurité pour les utilisateurs avancés ou les administrateurs.
Comment activer le contrôle intelligent des applications de Windows 11 (Smart App Control)
Corrections de bugs notables
Outre les nouvelles fonctionnalités, KB5074105 corrige une longue liste de problèmes de stabilité et de qualité qui affectaient Windows 11 dans certains scénarios. La mise à jour traite au moins 32 changements de qualité visant à améliorer l’expérience utilisateur et résoudre des dysfonctionnements connus.
Parmi les corrections incluses :
- Blocages d’explorer.exe au premier login lorsque certaines applications sont lancées au démarrage, ce qui pouvait empêcher l’apparition de la barre des tâches.
- Problèmes au démarrage avec Windows Boot Manager en mode debug et échecs de boot iSCSI avec erreur Inaccessible Boot Device.
- Améliorations du comportement de la connexion et réduction des cas où l’écran de verrouillage devenait non réactif.
- Échecs d’activation ou de migration de licence lors des upgrades, liés à des difficultés d’enregistrement auprès du serveur d’activation.
- Icônes du bureau qui se déplacent de façon inattendue lorsqu’on ouvre ou renomme des fichiers.
- Gel du système lors de l’exécution de Windows Terminal avec UAC depuis un compte non administrateur.
- Divers ajustements pour améliorer la réactivité de l’Explorateur de fichiers, notamment lors de la navigation dans des emplacements réseau.
Ces correctifs ne sont pas liés à la sécurité, mais ils visent à résoudre des bugs fonctionnels et améliorer la fiabilité générale de Windows 11 pour ceux qui souhaitent tester les changements avant leur déploiement plus large
Une mise à jour encore en déploiement progressif
Comme pour les préversions précédentes, certaines fonctionnalités ne sont pas immédiatement visibles pour tous les utilisateurs, même après l’installation de l’update : Microsoft déploie certains éléments graduellement, souvent en fonction du matériel ou du canal d’inscription au programme Windows Insider.
De plus, des bugs ont été signalés par certains utilisateurs après l’installation de KB5074105, notamment des problèmes de webcam, des plantages de widgets ou des comportements inattendus d’applications, ce qui pousse certains à recommander de tester la mise à jour sur un PC secondaire avant un déploiement large.
Ce qu’il faut retenir
- KB5074105 est une mise à jour facultative pour Windows 11 versions 24H2 et 25H2 publiée fin janvier 2026, préparatoire à la mise à jour de février.
- Elle apporte nouvelles fonctionnalités (comme Android Resume et SAC amélioré) et divers correctifs système.
- L’installation se fait manuellement via Windows Update ou avec les installateurs offline (.msu).
- Certains utilisateurs rapportent déjà bugs ou instabilités, ce qui est couramment observé avec les mises à jour préliminaires.
- Windows 11 24H2 and 25H2 get big new updates with new features and fixes in KB5074105 — Neowin (actualité)
- Windows 11 KB5074105 25H2 adds Android Resume feature… — Windows Latest (détail de l’update)
- Windows 11 users report critical bugs in newest KB5074105 optional January update — Neowin (retours utilisateurs)
- KB5074105 optional update fixes list (Deskmodder)
L’article Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs est apparu en premier sur malekal.com.
Une fuite de données chez Match Group : le géant derrière Tinder, OkCupid ou encore Match.com
Match Group, le géant derrière des applications populaires comme Tinder, Hinge, Match.com ou encore Meetic, a été victime d'une cyberattaque.
Le post Une fuite de données chez Match Group : le géant derrière Tinder, OkCupid ou encore Match.com a été publié sur IT-Connect.
La CNIL inflige 5 millions d’euros d’amende à France Travail suite à une fuite de données personnelles
Suite à la cyberattaque de début 2024, la CNIL a sanctionné France Travail à une amende de 5 millions d’euros. En cause, des mesures défensives insuffisantes.
Le post La CNIL inflige 5 millions d’euros d’amende à France Travail suite à une fuite de données personnelles a été publié sur IT-Connect.
WinGet DSC : une approche moderne pour préparer une machine Windows 11
Grâce à un fichier de configuration YAML, WinGet DSC peut effectuer la configuration d'une machine Windows et même procéder à l'installation de logiciels.
Le post WinGet DSC : une approche moderne pour préparer une machine Windows 11 a été publié sur IT-Connect.
Microsoft Teams licensing updates
.png)
Un accès root en une seule commande : cette faille dans GNU InetUtils menace les accès Telnet
Une faille critique (CVE-2026-24061) a été découverte dans InetUtils utilisé par Telnet. Elle permet d'obtenir un accès root en une seule commande, à distance.
Le post Un accès root en une seule commande : cette faille dans GNU InetUtils menace les accès Telnet a été publié sur IT-Connect.
Kubernetes : cette vulnérabilité permet une exécution de code à distance, mais elle ne sera pas patchée
Quand un accès en lecture seule mène à une exécution de code à distance, voici une phrase qui résume bien la nouvelle vulnérabilité découverte dans Kubernetes.
Le post Kubernetes : cette vulnérabilité permet une exécution de code à distance, mais elle ne sera pas patchée a été publié sur IT-Connect.
n8n – CVE-2026-1470 et CVE-2026-0863 : deux nouvelles failles patchées, comment se protéger ?
Deux nouvelles failles ont été patchées dans la solution n8n : CVE-2026-1470 et CVE-2026-0863. Elles peuvent mener à la compromission du serveur n8n.
Le post n8n – CVE-2026-1470 et CVE-2026-0863 : deux nouvelles failles patchées, comment se protéger ? a été publié sur IT-Connect.
Windows 11 : comment activer la sauvegarde automatique du Registre ?
Ce tutoriel explique comment et pourquoi activer la sauvegarde du Registre sur Windows 11 ou Windows Server grâce à la valeur EnablePeriodicBackup.
Le post Windows 11 : comment activer la sauvegarde automatique du Registre ? a été publié sur IT-Connect.
Specops Secure Access: Multi-factor authentication (MFA) for Remote Desktop Protocol (RDP), and VPN connections in Active Directory
.png)
Microsoft Entra ID auto-enables passkey profiles in March 2026
.png)