Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Microsoft Teams licensing updates

Virtual events elevated with Teams town hall (image Microsoft)
Microsoft announced significant changes to its Teams licensing structure, effective April 1, 2026. The updates move several advanced capabilities from Teams Premium into core Teams Enterprise licenses, expand access to Microsoft Places features, and introduce new attendee capacity options for large-scale events. These changes aim to simplify licensing and provide broader access to powerful collaboration tools across organizations.

Source

Specops Secure Access: Multi-factor authentication (MFA) for Remote Desktop Protocol (RDP), and VPN connections in Active Directory

Specops Secure Access supports multiple authentication methods for multi-factor authentication (MFA)
Specops Secure Access is a multi-factor authentication solution that adds a second authentication layer to Windows logon, Remote Desktop Protocol (RDP), and VPN connections in Active Directory environments. It is designed for on-premises or hybrid Active Directory environments and extends MFA to critical Windows access points without replacing Active Directory as the identity store. The solution addresses the growing vulnerability of password-based authentication and helps organizations fulfill compliance requirements for modern cybersecurity standards. It can also help organizations meet cybersecurity insurance requirements by strengthening access controls.

Source

Microsoft Entra ID auto-enables passkey profiles in March 2026

Configure passkey settings (image Microsoft)
Starting March 2026, Microsoft Entra ID will introduce passkey profiles and synced passkeys to general availability, enabling group-based authentication configurations with granular control over device-bound and synced passkeys. Microsoft will automatically enable passkey profiles for tenants that don't opt in during the initial rollout, with existing settings preserved to maintain their current security posture.

Source

Windows 11 : la mise à jour de février 2026 est disponible en Release Preview (KB5074105), que contient-elle ?

Ce 27 janvier 2026, Microsoft a déployé une version préliminaire de la mise à jour de février 2026 (KB5074105) sur le canal Release Preview. Cette future mise à jour – à destination de Windows 11 version 25H2 et version 24H2 – va être déployée auprès du grand public dans les semaines à venir en tant que mise … Lire la suite

Source

Sécurité : une vulnérabilité critique touche WD Discovery sur Windows

Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.

La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).

De quoi s’agit-il exactement ?

Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :

  • un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
  • lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
  • le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.

Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.

👉Pour mieux comprendre : Comprendre les vulnérabilités sur Windows : types, exemples et protections

Qui est concerné ?

La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures.
Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.

  • 👉 Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
  • 👉 Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.

Quel est le risque réel ?

Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :

  • l’attaquant peut exécuter du code arbitraire sur la machine ;
  • cela peut mener à une prise de contrôle locale complète ;
  • l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.

L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.

Solutions / mesures à prendre

Mettre à jour WD Discovery immédiatement

Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025.
Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.

Vérifier si WD Discovery est installé

Pour savoir si le logiciel est présent sur votre PC Windows :

  • Ouvrez Paramètres > Applications
  • Recherchez WD Discovery dans la liste des applications installées.
  • Si présent :
    • zésinstaller WD Discovery de votre ordinateur
    • Téléchargez la dernière version depuis ce lien
    • Installez la dernière version

Limiter l’accès aux dossiers sensibles

Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.

Bonnes pratiques de sécurité

  • Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
  • Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.

👉Pour aller plus loin : Comment protéger son PC contre les virus, les hackers et les piratages ?

Niveau de gravité & exploitation

Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité.
Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.

En résumé

La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.

L’article Sécurité : une vulnérabilité critique touche WD Discovery sur Windows est apparu en premier sur malekal.com.

Windows 11 : comment modifier le nom de dossier d’un profil utilisateur dans C:\Utilisateurs ?

Sur Windows 11, lorsque vous vous connectez pour la première fois avec un nouveau compte utilisateur (local ou Microsoft), le système crée automatiquement un profil utilisateur. Ce profil est stocké sur le disque de l’ordinateur — dans le dossier C:\Utilisateurs\ — et porte un nom généré automatiquement par Windows (par exemple C:\Utilisateurs\Pierre, C:\Utilisateurs\Le Crabe, etc.). … Lire la suite

Source

Trust Through Certification (TAC) for Microsoft Teams: Apps to consider allowing, compliance filter, Microsoft certified apps collections

Dedicated collections of certified apps (image Microsoft)
Microsoft has introduced trust-based enhancements to the Teams Admin Center (TAC), designed to simplify app security and compliance management for IT administrators. These updates, known as Trust Through Certification, enable you to quickly identify trusted applications, enforce organizational standards, and streamline governance workflows through features such as "apps to consider allowing," security compliance filters, and Microsoft-certified app collections. The enhancements build on existing foundational features while adding dedicated trust indicators that consolidate security signals in a centralized dashboard. You can now evaluate apps based on industry-standard certifications without leaving the Teams Admin Center, reducing the time spent on manual reviews and cross-checking vendor documentation.

Source

❌