Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Microsoft to disable NTLM by default in Windows

Disable NTLM in Windows Server 2025 using Group Policy
Microsoft announced a comprehensive roadmap to phase out the legacy NTLM (New Technology LAN Manager) authentication protocol in favor of more secure Kerberos-based alternatives. The company plans to disable NTLM by default in the next major Windows Server release and associated Windows client versions, marking a significant step toward enhancing Windows security after more than three decades of NTLM usage.

Source

Notepad++ compromis par des pirates : ce qu’il faut savoir

Le projet Notepad++, éditeur de texte open source très utilisé, a confirmé qu’une campagne de piratage sophistiquée a compromis son mécanisme de mise à jour. Selon les développeurs, des acteurs liés à un État ont réussi à détourner une partie du trafic de mises à jour du logiciel vers des serveurs contrôlés par les attaquants.

L’incident ne résulte pas d’une vulnérabilité dans le code de Notepad++ lui-même, mais d’un compromis au niveau de l’infrastructure d’hébergement utilisée pour distribuer les mises à jour. En exploitant ce point faible, les attaquants ont intercepté et redirigé les requêtes du système de mise à jour interne (WinGUp), faisant croire aux clients qu’ils téléchargeaient une mise à jour légitime alors qu’ils recevaient potentiellement des exécutables malveillants.

D’après l’analyse publiée par les maintainers, l’attaque a débuté en juin 2025 et s’est poursuivie pendant plusieurs mois. Le serveur partagé de l’hébergeur a été compromis jusqu’au 2 septembre 2025, date à laquelle l’accès direct a été perdu. Cependant, les attaquants ont conservé des identifiants internes jusqu’au 2 décembre 2025, ce qui leur a permis de maintenir la redirection du trafic pour certains utilisateurs ciblés.

Les informations disponibles indiquent que la campagne n’était pas globale, mais ciblée : seuls certains utilisateurs ont été redirigés vers les serveurs frauduleux, ce qui laisse penser que les attaques visaient des profils spécifiques plutôt que l’ensemble de la base d’utilisateurs. Cette sélectivité a conduit plusieurs experts à attribuer l’opération à un groupe de menaces étatique, probablement lié à la Chine.

Détail technique du problème de mise à jour

L’incident ne provient pas d’une faille classique dans le code de Notepad++, mais d’une faiblesse dans le mécanisme de mise à jour automatique (« WinGUp ») utilisé par l’éditeur pour vérifier et installer les nouvelles versions. C’est ce composant qui a permis à des fichiers malveillants d’être récupérés et exécutés sous certaines conditions.

Un utilisateur avait observé qu’au lieu de télécharger et lancer le binaire officiel de mise à jour, l’outil de mise à jour créait un fichier AutoUpdater.exe dans le répertoire temporaire du système (%TEMP%) puis l’exécutait. Ce binaire inconnu n’a rien à voir avec WinGUp et s’est comporté comme un programme de reconnaissance système, exécutant des commandes Windows classiques comme netstat, systeminfo, tasklist ou whoami. Ces résultats étaient ensuite exfiltrés vers un service tiers.

Normalement, WinGUp n’utilise pas l’utilitaire système curl.exe, mais une bibliothèque interne pour gérer les requêtes réseau. Ce comportement inhabituel a donc été un des premiers signes qu’un composant malveillant avait été exécuté via le mécanisme de mise à jour.

Mécanisme d’exploitation potentiel

Quand Notepad++ vérifie la disponibilité d’une nouvelle version, le module met à jour effectue une requête vers une URL qui retourne un fichier XML (gup.xml) indiquant la localisation du fichier d’installation à télécharger. Par exemple :

<GUP>
<NeedToBeUpdated>yes</NeedToBeUpdated>
<Version>8.8.8</Version>
<Location>https://github.com/notepad-plus-plus/notepad-plus-plus/releases/download/v8.8.8/npp.8.8.8.Installer.exe</Location>
</GUP>

Ce fichier est ensuite téléchargé et exécuté par WinGUp.

La faiblesse venait du fait que WinGUp ne vérifiait pas suffisamment la signature du fichier téléchargé. Si un attaquant avait réussi à intercepter ou manipuler ce trafic — par exemple en redirigeant la requête vers un serveur contrôlé par lui — il pouvait fournir un fichier exécutable piégé à la place de l’installateur officiel. Ce binaire malveillant s’exécutait avec les privilèges de l’outil de mise à jour et pouvait donc lancer d’autres actions sur la machine.

Correctifs techniques apportés

Pour corriger cette faiblesse, les développeurs ont publié plusieurs versions successives :

  • Une première version (8.8.8) limite les téléchargements aux sources officielles (GitHub), ce qui rend plus difficile l’interception ou la redirection vers des serveurs malveillants.
  • La version 8.8.9 renforce la vérification cryptographique des fichiers téléchargés. À partir de cette version, Notepad++ et WinGUp vérifient systématiquement la signature numérique et le certificat du fichier d’installation avant de l’exécuter. Si la signature est invalide ou absente, l’installation est abandonnée.

Depuis la version 8.8.7, tous les binaires officiels de Notepad++ sont signés avec un certificat numérique issu d’une autorité de confiance (GlobalSign). Les utilisateurs qui avaient installé des certificats auto-signés antérieurs sont invités à les supprimer pour éviter toute confusion ou validation incorrecte.

Ces mesures techniques réduisent significativement la surface d’attaque en empêchant l’exécution de fichiers non autorisés par l’updater, même si l’origine exacte de l’interception du trafic n’a pas encore été pleinement élucidée.

Impacts pour les utilisateurs

Jusqu’à présent, l’incident semble avoir touché un petit nombre d’utilisateurs spécifiques, plutôt que d’avoir été exploité à grande échelle. Certains chercheurs en sécurité ont signalé des cas où des exécutables malveillants ont été téléchargés à la place de mises à jour, et où des actions de reconnaissance ou d’exfiltration d’informations ont été observées.

Pour les environnements professionnels ou sensibles, il est recommandé d’adopter des stratégies de sécurité supplémentaires, comme la validation des signatures de code, la surveillance des installations logicielles et l’utilisation de politiques de restriction d’exécution pour éviter que des binaires non approuvés ne soient lancés.

Conclusion

Cette affaire rappelle l’importance cruciale de la sécurité de la chaîne d’approvisionnement logicielle, même pour des outils open source populaires comme Notepad++. Un compromis au niveau de l’infrastructure d’hébergement peut suffire à détourner le trafic de mise à jour et à exposer des utilisateurs à des risques importants. Mettre à jour vers les versions les plus récentes et renforcer les mécanismes de validation de code sont des étapes indispensables pour se protéger contre ce type de menace.

L’article Notepad++ compromis par des pirates : ce qu’il faut savoir est apparu en premier sur malekal.com.

NTLM : Microsoft désactive ce vieux protocole de Windows pour des raisons de sécurité

Pendant très longtemps, Windows s’est appuyé sur un mécanisme d’authentification appelé NTLM (New Technology LAN Manager) pour vérifier l’identité des utilisateurs et leur donner accès aux ressources d’un réseau. Par exemple, en entreprise, NTLM intervient lorsqu’un utilisateur tente d’accéder à un serveur de fichiers ou à une imprimante réseau, afin que Windows vérifie qu’il est … Lire la suite

Source

Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows

Microsoft a confirmé qu’il allait désactiver par défaut le protocole d’authentification NTLM (NT LAN Manager) dans les futures versions de Windows — notamment dans les prochains Windows Server et les éditions clients associées — dans le cadre d’un plan de modernisation de la sécurité. Cette décision marque une étape importante dans la transition vers des méthodes d’authentification plus robustes et résistantes au phishing.

Qu’est-ce que NTLM et à quoi sert-il ?

NTLM (NT LAN Manager) est un protocole d’authentification développé par Microsoft à la fin des années 1990 pour permettre aux utilisateurs de s’authentifier sur des systèmes Windows et des ressources réseau (partages de fichiers, imprimantes, services). Concrètement, NTLM sert à vérifier l’identité d’un utilisateur sans transmettre son mot de passe en clair : le système échange des hashs dérivés du mot de passe pour prouver l’authentification. Pendant de nombreuses années, NTLM a été largement utilisé dans les environnements Windows, en particulier sur des réseaux locaux simples ou avec des applications héritées. Toutefois, ce protocole repose sur des mécanismes cryptographiques aujourd’hui dépassés et ne fournit pas les protections modernes contre les attaques réseau, ce qui explique pourquoi Microsoft cherche désormais à le remplacer par des solutions plus sûres comme Kerberos.

Ce protocole est utilisé depuis près de 30 ans pour l’authentification dans les environnements Windows, a longtemps été maintenu pour assurer la compatibilité avec des systèmes anciens et des scénarios réseau hérités.
Toutefois, ses mécanismes sont désormais jugés insuffisants face aux menaces modernes telles que les attaques de type Pass-the-Hash ou NTLM Relay.

Une transition en trois phases

Microsoft a exposé une approche progressive pour réduire et finalement désactiver NTLM par défaut :

  1. Phase 1 (Actuelle) : les administrateurs peuvent utiliser des outils d’audit NTLM dans Windows 11 24H2 et Windows Server 2025 pour repérer où NTLM est encore utilisé dans les réseaux.
  2. Phase 2 (Second semestre 2026) : Microsoft introduira des technologies comme IAKerb et un Key Distribution Center local (Local KDC) pour gérer des scénarios qui forcent actuellement le recours à NTLM lorsqu’une communication Kerberos n’est pas possible.
  3. Phase 3 (Futures versions) : NTLM sera désactivé par défaut pour l’authentification réseau dans les prochaines versions de Windows, bien que le protocole restera présent dans l’OS et pourra être réactivé via une politique si nécessaire.

Selon Microsoft, cette démarche ne signifie pas le retrait immédiat de NTLM, mais plutôt que le système sera livré dans un état « secure-by-default » où Kerberos et d’autres méthodes plus modernes sont privilégiées.

Pourquoi cette évolution est importante

NTLM est considéré comme un protocole obsolète et vulnérable parce qu’il repose sur des mécanismes cryptographiques anciens et que certains scénarios d’attaque modernes permettent d’exploiter ses faiblesses — notamment via des techniques comme Pass-the-Hash ou Pass-the-Ticket, qui exploitent la façon dont les identifiants sont transmis ou stockés dans certains contextes réseau.

En mettant NTLM en arrière-plan et en rendant Kerberos ou des alternatives plus sécurisées la norme, Microsoft veut réduire l’exposition des systèmes Windows aux attaques par usurpation d’identité et aux mouvements latéraux dans les réseaux. Cette stratégie s’aligne avec les principes de Zero Trust et avec les efforts continus de Microsoft pour renforcer la sécurité par défaut sur ses plateformes.

Impacts pour les entreprises et les administrateurs

La désactivation de NTLM par défaut aura des implications pratiques, notamment dans les environnements d’entreprise où des applications ou services hérités utilisent encore NTLM pour l’authentification. Voici ce que les responsables IT doivent prendre en compte :

  • Audit des dépendances NTLM : avant que NTLM soit désactivé par défaut, les organisations devront identifier quelles applications, services ou scripts utilisent encore NTLM et planifier leur migration ou remplacement.
  • Migration vers Kerberos et alternatives modernes : Kerberos, qui est le protocole modern par défaut depuis Windows 2000, offre une sécurité nettement supérieure et devrait être adopté partout où c’est possible.
  • Test et validation : des environnements de test devront être mis en place pour valider que les systèmes continuent de fonctionner une fois NTLM désactivé.
  • Stratégies de repli : bien que NTLM puisse être réactivé via des stratégies au besoin après désactivation par défaut, l’objectif à long terme est d’éliminer complètement cette dépendance.

À quoi s’attendre ensuite

Microsoft prévoit de rendre ces changements disponibles progressivement avec les prochaines versions de Windows Server et des éditions clientes. La seconde phase, avec des fonctionnalités comme IAKerb et Local KDC, est attendue dans la seconde moitié de 2026, et la désactivation par défaut de NTLM en production interviendra ensuite dans des versions futures.

Même une fois désactivé par défaut, NTLM restera toujours présent dans les systèmes pour garantir une compatibilité maximale, mais il ne sera plus utilisé automatiquement pour l’authentification réseau à moins d’être explicitement réactivé via une stratégie.

En résumé

Microsoft s’oriente vers une suppression progressive de NTLM comme méthode d’authentification par défaut dans les futures versions de Windows, au profit de solutions modernes comme Kerberos. Ce changement, prévu en plusieurs étapes entre 2026 et les années suivantes, a pour but de renforcer la sécurité des environnements Windows en réduisant les vecteurs d’attaque liés à un protocole jugé obsolète et vulnérable.

Source(s) :

L’article Microsoft annonce la désactivation par défaut de NTLM dans les futures versions de Windows est apparu en premier sur malekal.com.

Pourquoi les festivals de musique disparaissent ?

Si comme moi, vous aimez la musique, vous allez peut-être voir les artistes jouer sur scène. Depuis que le COVID est passé par là, de nombreux festivals ne sont plus à l'équilibre financier et finissent par disparaître.

Voici une vidéo qui résume bien les problématiques et l'évolution de la consommation de la musique.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 30/01/2026 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Pourquoi les festivals de musique disparaissent ? provient de : on Blogmotion.

Microsoft Entra ID fixes Conditional Access policy bypass, will enforce MFA sign-in for OIDC-only requests

Grant or block access to resource in Conditional Access (image Microsoft)
Microsoft will improve how Conditional Access policies are enforced in Microsoft Entra ID starting March 27, 2026. This change addresses a security loophole in which policies targeting all resources with specific exclusions could be bypassed in certain authentication scenarios. The rollout continues through June 2026 and forms part of Microsoft's Secure Future Initiative. Because these sign-ins will no longer bypass Conditional Access, users may now be required to complete MFA, meet device compliance requirements, or satisfy other configured Conditional Access controls, such as approved apps, app protection policies, or authentication strength, before accessing the resource.

Source

Windows 11 atteint le milliard d’utilisateurs en seulement 4 ans (plus vite que Windows 10)

Un milliard. C’est un seuil symbolique que peu de systèmes d’exploitation atteignent. Et Microsoft vient d’annoncer que Windows 11 a désormais dépassé ce cap à l’échelle mondiale. Cette annonce a été faite à l’occasion des résultats financiers du deuxième trimestre fiscal 2026. Elle s’inscrit dans un contexte de transition, marqué par la fin de support … Lire la suite

Source

Windows 11 : la mise à jour de février 2026 est disponible en préversion (KB5074105), que contient-elle ?

À peine sortie en Release Preview il y a seulement deux jours, que la mise à jour de février 2026 est déjà disponible en préversion pour tout le monde ! Comme toujours avec les préversions, elle est facultative et vous permet d’accéder en avance aux nouveautés qui feront partie de la future mise à jour … Lire la suite

Source

Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs

Microsoft a commencé le déploiement de la mise à jour KB5074105 pour Windows 11 versions 24H2 et 25H2, une préversion non sécuritaire publiée fin janvier 2026 dans le cadre des mises à jour facultatives mensuelles. Cette mise à jour, qui ne s’installe pas automatiquement à moins d’être sélectionnée manuellement, regroupe nouvelles fonctionnalités, améliorations pratiques et corrections de bugs divers.

Disponible via Windows Update ou en téléchargement direct (.msu) depuis le Microsoft Update Catalog, cette préversion prépare les PC aux évolutions fonctionnelles à venir et permet à Microsoft d’ajuster certaines nouveautés avant leur intégration dans une mise à jour obligatoire future.

Comment obtenir KB5074105

  • Ouvrez Paramètres → Windows Update et cliquez sur Rechercher des mises à jour.
  • Si l’option “Télécharger et installer” apparaît pour l’update 2026-01 (KB5074105), sélectionnez-la pour lancer l’installation.
  • La mise à jour est facultative : elle ne se télécharge pas automatiquement à moins d’avoir activé l’option “Recevoir les dernières mises à jour dès qu’elles sont disponibles”.

Après installation, les builds progressent à :

  • Build 26200.7705 sur Windows 11 25H2
  • Build 26100.7705 sur Windows 11 24H2

Un redémarrage est requis pour appliquer les changements.

KB5074105 en téléchargement dans Windows Update

Nouvelles fonctionnalités et améliorations

Android Resume (Reprise entre appareils)

L’une des plus visibles nouveautés apportées par KB5074105 est l’amélioration du système de reprise d’activité entre appareils. Inspirée des fonctionnalités cross-device, cette mise à jour étend le support de Cross-Device Resume à de nouvelles applications et scénarios.
Par exemple, si vous écoutiez de la musique sur une application comme Spotify sur votre smartphone Android, il est désormais possible de reprendre la lecture directement sur votre PC Windows 11 via la barre des tâches — une fonctionnalité qui s’aligne avec les expériences d’appareils connectés.

Ce type d’intégration rapproche Windows 11 de ce que proposent certains écosystèmes mobiles, en fluidifiant le passage entre téléphone et PC.

Le contrôle intelligent des applications activable/désactivable

Microsoft a aussi introduit la possibilité de d’activer ou de désactiver le Smart App Control (SAC) sans nécessiter une réinstallation complète du système, ce qui allège considérablement la gestion de cette fonctionnalité de sécurité pour les utilisateurs avancés ou les administrateurs.

Comment activer le contrôle intelligent des applications de Windows 11 (Smart App Control)

Corrections de bugs notables

Outre les nouvelles fonctionnalités, KB5074105 corrige une longue liste de problèmes de stabilité et de qualité qui affectaient Windows 11 dans certains scénarios. La mise à jour traite au moins 32 changements de qualité visant à améliorer l’expérience utilisateur et résoudre des dysfonctionnements connus.

Parmi les corrections incluses :

  • Blocages d’explorer.exe au premier login lorsque certaines applications sont lancées au démarrage, ce qui pouvait empêcher l’apparition de la barre des tâches.
  • Problèmes au démarrage avec Windows Boot Manager en mode debug et échecs de boot iSCSI avec erreur Inaccessible Boot Device.
  • Améliorations du comportement de la connexion et réduction des cas où l’écran de verrouillage devenait non réactif.
  • Échecs d’activation ou de migration de licence lors des upgrades, liés à des difficultés d’enregistrement auprès du serveur d’activation.
  • Icônes du bureau qui se déplacent de façon inattendue lorsqu’on ouvre ou renomme des fichiers.
  • Gel du système lors de l’exécution de Windows Terminal avec UAC depuis un compte non administrateur.
  • Divers ajustements pour améliorer la réactivité de l’Explorateur de fichiers, notamment lors de la navigation dans des emplacements réseau.

Ces correctifs ne sont pas liés à la sécurité, mais ils visent à résoudre des bugs fonctionnels et améliorer la fiabilité générale de Windows 11 pour ceux qui souhaitent tester les changements avant leur déploiement plus large

Une mise à jour encore en déploiement progressif

Comme pour les préversions précédentes, certaines fonctionnalités ne sont pas immédiatement visibles pour tous les utilisateurs, même après l’installation de l’update : Microsoft déploie certains éléments graduellement, souvent en fonction du matériel ou du canal d’inscription au programme Windows Insider.

De plus, des bugs ont été signalés par certains utilisateurs après l’installation de KB5074105, notamment des problèmes de webcam, des plantages de widgets ou des comportements inattendus d’applications, ce qui pousse certains à recommander de tester la mise à jour sur un PC secondaire avant un déploiement large.

Ce qu’il faut retenir

  • KB5074105 est une mise à jour facultative pour Windows 11 versions 24H2 et 25H2 publiée fin janvier 2026, préparatoire à la mise à jour de février.
  • Elle apporte nouvelles fonctionnalités (comme Android Resume et SAC amélioré) et divers correctifs système.
  • L’installation se fait manuellement via Windows Update ou avec les installateurs offline (.msu).
  • Certains utilisateurs rapportent déjà bugs ou instabilités, ce qui est couramment observé avec les mises à jour préliminaires.

L’article Windows 11 KB5074105 : une mise à jour facultative riche en nouvelles fonctionnalités et correctifs est apparu en premier sur malekal.com.

Microsoft Teams licensing updates

Virtual events elevated with Teams town hall (image Microsoft)
Microsoft announced significant changes to its Teams licensing structure, effective April 1, 2026. The updates move several advanced capabilities from Teams Premium into core Teams Enterprise licenses, expand access to Microsoft Places features, and introduce new attendee capacity options for large-scale events. These changes aim to simplify licensing and provide broader access to powerful collaboration tools across organizations.

Source

❌