Vue lecture
Microsoft officialise Windows 11 25H2 : mise à niveau, nouveautés, support… Voici ce que l’on sait !
Windows 11 25H2 est officiel : découvrez les premières nouveautés et comment sera effectuée la mise à niveau de Windows 11 24H2 vers 25H2.
The post Microsoft officialise Windows 11 25H2 : mise à niveau, nouveautés, support… Voici ce que l’on sait ! first appeared on IT-Connect.
Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sécurité
Alors que la fin du support de Windows 10 approche (prévue pour le 14 octobre 2025), Microsoft multiplie les communications pour encourager la migration vers Windows 11. Dans deux publications récentes — une sur son blog officiel et une autre relayée par la presse — l’entreprise met en avant les avantages en matière de performance, de sécurité et d’intelligence artificielle de son système actuel. Et le message est clair : Windows 11 est « plus rapide, plus sûr, et plus intelligent » que Windows 10.
Windows 11 : jusqu’à 3x plus rapide sur les PC récents selon Microsoft
Dans un billet publié le 26 juin, Microsoft affirme que les PC optimisés pour Windows 11 (notamment les Copilot+ PC) sont jusqu’à 2 à 3 fois plus rapides que les machines équipées de Windows 10. Cette différence ne concerne pas uniquement la vitesse brute, mais englobe :
- les temps de démarrage,
- l’ouverture d’applications,
- la réactivité globale du système,
- et l’utilisation de l’intelligence artificielle intégrée (via NPUs, Neural Processing Units).
L’optimisation est particulièrement visible sur les Copilot+ PCs, une nouvelle génération de machines lancée en 2024, conçues autour des architectures ARM64 et intégrant nativement des modèles IA comme Recall ou Live Captions multilingues.
Microsoft précise que ces gains de performance ne sont pas obtenus uniquement par le matériel, mais aussi par des améliorations logicielles profondes dans Windows 11, notamment dans :
- la gestion de la mémoire,
- l’utilisation des cœurs de performance/efficacité,
- le planificateur de tâches système (scheduler),
- et les pilotes optimisés pour les architectures modernes.
Windows Latest a produit le tableau suivant :
Claim | Example from Test Data |
---|---|
Les PC sous Windows 11 ont jusqu’à 2,7 heures d’autonomie de plus que les PC sous Windows 10 | Windows 10 – 15.77 hrs Windows 11 – 20.13 hrs ![]() |
Les PC sous Windows 11 sont jusqu’à 2,3 fois plus rapides que les PC sous Windows 10 (Geekbench 6 Multi-core) | Windows 10: Testé sur i7-8750H, i5-6200U, etc. Windows 11: Testé sur i7-1355U, Ultra 5 125H |
Windows 11 offre une navigation web jusqu’à 3,2 fois plus rapide que Windows 10 (Speedometer) | Testé avec Edge versions 130/131 Appareils :: Win10 (i3-6100U, i5-10210U) vs Win11 (Ultra 5 125U, i5-1335U) |
Windows 11 offre une productivité Office jusqu’à deux fois plus rapide (test Procyon Office) | Windows 10 utilisant i5-8250U, i7-1065G7 Windows 11 utilisant i5-1335U, Ultra 5 125H ![]() |
Windows 11 : une sécurité de nouvelle génération
Au-delà des performances, Microsoft insiste sur les protections de sécurité intégrées dans Windows 11, que Windows 10 ne peut pas égaler, même avec un antivirus à jour.
Parmi les technologies mises en avant :
- VBS (Virtualization-Based Security) : isole des composants critiques en mémoire,
- HVCI (Hypervisor Code Integrity) : empêche le chargement de pilotes non fiables,
- Le contrôle intelligent des applications de Windows 11 (Smart App Control) : bloque les applications non reconnues par défaut,
- Credential Guard : isole les identifiants et secrets du système,
- Secure Boot + TPM 2.0 : validés dès le démarrage de l’appareil.
Microsoft rappelle que toutes ces fonctionnalités reposent sur des fondations matérielles modernes que Windows 10 ne peut exploiter pleinement. En clair : même bien configuré, Windows 10 reste structurellement moins protégé qu’un PC sous Windows 11 avec les fonctionnalités de sécurité activées.
À lire : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Windows 11 et l’intelligence artificielle embarquée
Les Copilot+ PCs, au cœur de la stratégie Windows 11, intègrent des puces NPU qui permettent d’exécuter localement des fonctions d’intelligence artificielle :
- Résumés de documents,
- Traductions en temps réel,
- Génération de texte ou d’images,
- Assistant Copilot contextuel dans les applications.
Ces usages ne sont pas compatibles avec Windows 10, et nécessitent à la fois le matériel spécifique et le noyau de Windows 11, optimisé pour ces traitements hybrides (local + cloud).
La fin de Windows 10 approche : Microsoft pousse à la transition
Avec la date de fin de support de Windows 10 fixée au 14 octobre 2025, Microsoft rappelle que les utilisateurs doivent commencer à planifier la migration.
Pour les particuliers, des mises à jour de sécurité seront disponibles jusqu’en 2028 via un abonnement Microsoft 365 (ESU). Pour les entreprises, les mises à jour ESU seront payantes dès 2025.
Mais, Microsoft préfère insister sur une logique de modernisation, plutôt qu’un simple prolongement du support :
“Migrer vers Windows 11, c’est passer sur une plateforme qui protège mieux vos données, travaille plus vite, et tire parti des innovations IA de demain.”
Sur ce sujet : Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365
À lire :
- Fin de support de Windows 10 : Que faire ?
- Windows 10 VS Windows 11 : les différences
- Windows 10 VS Windows 11 : quel est le plus rapide (comparatif des performances)
L’article Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sécurité est apparu en premier sur malekal.com.
HTTPS – Expiration des certificats TLS : Let’s Encrypt cesse les notifications par e-mail !
Let's Encrypt a annoncé un changement important pour son service : la fin des notifications par e-mail pour vous avertir de l'expiration de certificats TLS.
The post HTTPS – Expiration des certificats TLS : Let’s Encrypt cesse les notifications par e-mail ! first appeared on IT-Connect.
Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger
Parmi les menaces les plus avancées et les plus difficiles à détecter, le bootkit occupe une place à part. Ce type de malware s’attaque à une phase critique du système : le démarrage de l’ordinateur, avant même que Windows ne soit chargé. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrôle du PC dès l’allumage, cacher d’autres malwares et désactiver les protections de sécurité, tout en restant pratiquement invisible pour les antivirus classiques.
Dans cet article, nous allons vous expliquer :
- ce qu’est un bootkit et comment il fonctionne,
- pourquoi il est si difficile à détecter et à supprimer,
- quels sont les exemples les plus connus (TDL4, BlackLotus, Petya…),
- et comment vous protéger efficacement, notamment grâce au Secure Boot et à l’UEFI.
J’ai donc synthétisé pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complète sur cette menace extrêmement furtive, mais bien réelle.
Qu’est-ce qu’un bootkit ?
Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de démarrage du système, bien avant que Windows ou tout autre OS ne soit complètement chargé. Il cible généralement :
- le secteur de démarrage (MBR) sur les anciens systèmes,
- ou le bootloader UEFI (EFI/ESP) sur les machines modernes.
Une fois installé, le bootkit peut dissimuler d’autres malwares, prendre le contrôle total du système, et intercepter des fonctions système critiques, tout en restant pratiquement invisible.
Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?
Un bootkit agit dès le démarrage de l’ordinateur, avant même que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insère dans la chaîne de démarrage et charge un code malveillant en mémoire, qui peut ensuite :
- injecter des composants malveillants dans le noyau (kernel),
- contourner les contrôles d’intégrité,
- cacher des fichiers, processus ou connexions réseau.
Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du système ne soient en mesure de le détecter. Il est donc très difficile à repérer et encore plus compliqué à supprimer sans un accès direct au firmware ou un environnement de secours.

Ainsi, les bootkits ne s’exécutent pas dans le cadre normal du système d’exploitation. Cela signifie que :
- les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
- certains bootkits utilisent des signatures numériques valides, leur permettant de contourner Secure Boot,
- ils peuvent survivre à un formatage ou à une réinstallation de l’OS, si le secteur de démarrage ou le firmware n’est pas réinitialisé.
Que peut faire un bootkit ?
Les capacités d’un bootkit varient selon les cas, mais elles incluent généralement :
- l’espionnage (keylogger, interception de trafic, vol d’identifiants),
- le contrôle total du système, y compris l’élévation de privilèges,
- la persistance extrême, même après un formatage classique,
- l’installation silencieuse d’autres malwares (trojans, ransomwares…),
- la manipulation de fonctions système, rendant la machine instable ou totalement compromise.
Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres étaient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus récents (BlackLotus, CosmicStrand) visent à cacher leur présence tout en servant de base à d’autres malwares (ransomware, spyware, etc.).
Exemples de bootkits connus
En MBR
Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :
- Absence de vérification d’intégrité : Le BIOS (ancien firmware des PC) chargeait le MBR sans vérifier sa légitimité. Il n’existait ni signature cryptographique, ni système de validation par le constructeur
- Facilité d’écriture pour un malware : Un malware pouvait utiliser des commandes système simples (
\\.\PhysicalDrive0
) pour écrire directement dans le MBR, sans besoin de privilèges élevés, ni alerte sécurité - Pas de Secure Boot à l’époque du MBR
De ce fait, de nombreux boookits ont vu le jour à partir de 2010.
TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections système. TDL4 représentait une menace durable sur Windows XP et Windows 7.
Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.
Un cas très particulier : Petya est avant tout un ransomware, mais sa particularité est qu’il modifiait le MBR pour bloquer l’accès au système dès le démarrage. Plutôt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux écran de vérification de disque, puis chiffrer la table MFT (Master File Table) du disque.
Même si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas à persister), Petya utilise les techniques des bootkits pour prendre le contrôle avant Windows, et en cela, il représente un cas hybride.
En UEFI
L’UEFI ajoute des mécanismes de sécurité qui visent à rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.
LoJax a été découvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observé à l’état sauvage, utilisé dans une campagne ciblée d’espionnage attribuée au groupe de cyberespionnage APT28 (Fancy Bear), lié à la Russie.
LoJax ne s’attaquait pas au système Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition système EFI (ESP).
Le bootkit CosmicStrand, découvert dans le firmware de cartes mères modifiées, ce bootkit UEFI injecte un malware en mémoire lors du boot. Il prouve que les pirates peuvent compromettre un PC dès le firmware, même si le disque est remplacé ou Windows réinstallé.
Puis BlackLotus , l’un des bootkits UEFI les plus redoutés. Il exploite une faille (CVE-2022-21894) pour désactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dès le démarrage. Il fonctionne même sur des machines modernes entièrement à jour. Il s’agit d’un malware vendu à l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.
Comment s’en protéger ?
La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.
Activer Secure Boot
Les bootkits tirent leur force du fait qu’ils s’exécutent avant le système d’exploitation, en s’insérant dans le processus de démarrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, à partir de Windows 8, deux mécanismes complémentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaîne de confiance conçue pour empêcher tout code non autorisé de s’exécuter au démarrage.
Secure Boot est une fonctionnalité de l’UEFI qui vérifie, au moment du démarrage, que chaque composant chargé (bootloader, noyau, drivers critiques) est signé numériquement par un éditeur approuvé (Microsoft ou OEM).
Si un fichier EFI a été modifié ou s’il ne possède pas de signature valide, le firmware bloque son exécution (Security Violated).
Cela vise notamment à corriger le problème d’absence de vérification d’intégrité présent dans MBR.
ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rôle est de scanner les pilotes qui se chargent très tôt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
Même si un bootkit contourne Secure Boot ou s’insère plus loin dans la chaîne de démarrage, ELAM peut intercepter son action au moment où il tente d’injecter un composant malveillant dans le noyau de Windows.
C’est une défense essentielle pour empêcher le chargement de code non autorisé au démarrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Maintenir le firmware à jour
Les fabricants de cartes mères publient régulièrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.
Il est donc recommandé de :
- Maintenir à jour le BIOS est donc essentiel
- Installez les mises à jour de sécurité de Windows. Microsoft peut publier des mises à jour du firmware EFI via Windows Update
- Installez les mises à jour proposées dans les outils des fabricants de PC OEM
Utiliser un antivirus avec protection UEFI
Certains antivirus avancés (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour détecter d’éventuelles modifications.
Éviter les ISO ou installeurs non vérifiés
Les bootkits peuvent être installés via des supports compromis : clés USB modifiées, ISO piégés, ou systèmes pré-infectés.
Le risque notamment est lorsque l’on installe une version modifiée de Windows.
Vous n’êtes pas certains que l’auteur y a inséré un malware et notamment un bootkit.
Toujours utiliser des sources officielles.
Utiliser des outils spécialisés de détection
Des outils comme UEFItool, CHIPSEC, ou des antivirus à démarrage sécurisé (bootables) peuvent analyser l’intégrité du firmware.
Comment supprimer un bootkit ?
La suppression d’un bootkit est complexe et dépend du type de système infecté :
- Pour les anciens systèmes MBR : réinitialiser le MBR, puis formater complètement le disque.
- Pour les systèmes UEFI : réinitialiser le BIOS/UEFI aux paramètres d’usine, flasher le firmware si nécessaire, puis réinstaller l’OS avec Secure Boot actif.
Dans certains cas, utilisez des outils de secours bootables, comme :
- Microsoft Defender Offline,
- ESET SysRescue Live,
- ou un LiveCD Linux spécialisé dans l’analyse firmware.
Rootkit et bootkit : quelle est la différence ?
Un rootkit est un malware furtif qui s’exécute dans le système d’exploitation, souvent au niveau noyau (kernel mode), et qui sert à masquer d’autres fichiers, processus ou connexions. Il se charge après Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son côté, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de démarrage, avant Windows, ce qui lui donne un contrôle total sur la machine dès l’allumage.
Critère | Rootkit | Bootkit |
Emplacement | Noyau de Windows, pilotes, services, registre | MBR, secteur de démarrage, firmware UEFI |
Moment d’exécution | Après le démarrage du système (post-boot) | Avant ou pendant le démarrage du système (pre-boot) |
Objectif principal | Cacher d’autres malwares, manipuler le système | Contrôler la phase de boot, injecter du code très tôt |
Mode d’action | Injection dans des processus ou des pilotes | Remplacement ou modification du bootloader |
Furtivité | Très élevée, mais dépend de la version de l’OS | Extrême : le malware agit avant que le système ne se charge |
Persistance | Persistant jusqu’à nettoyage ou désactivation | Peut survivre à un formatage de disque |
Détection | Possible avec outils avancés (antirootkits, EDR) | Très difficile sans analyse firmware ou scan UEFI |
Liens
- Les virus informatiques : fonctionnement et protections
- Comment les virus informatiques sont distribués
- Comment fonctionnent les trojans : les explications
- Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares
- Trojan Stealer : le malware qui vole des données
- Les keylogger ou enregistreur de frappes clavier
- Trojan PowerShell
- Vers informatiques (worms) : description et fonctionnement
- Qu’est-ce que les spywares (logiciel espion) et comment les supprimer
- Les Trojans Banker
- Les virus sur Android
- Trojan RAT (Remote Access Tool)
- Les botnets : réseau de machines infectées
- Business malwares : le Pourquoi des infections informatiques
- Comment les virus informatiques sont distribués.
- La sécurité de son PC, c’est quoi ?
- Savoir si on a un virus sur son PC : 9 signes d’une infection par un malware
L’article Bootkit : malware du démarrage, comment il fonctionne et comment s’en protéger est apparu en premier sur malekal.com.
ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le système ne recevra plus de mises à jour de sécurité, exposant les utilisateurs à de potentielles vulnérabilités. Pour répondre à cette problématique, Microsoft propose un programme appelé ESU (Extended Security Updates), ou mises à jour de sécurité étendues.
Ce dispositif permet de prolonger la durée de vie d’un système d’exploitation au-delà de sa fin de support officielle, en continuant à livrer des correctifs critiques, sous certaines conditions. Il est particulièrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immédiatement vers une version plus récente de Windows.
Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 après 2025.
Qu’est-ce que les mises à jour de sécurité étendues (ESU) de Microsoft ?
Lorsqu’un système d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises à jour, ce qui expose ses utilisateurs à des vulnérabilités non corrigées. Pour pallier cette situation, Microsoft propose un programme appelé ESU – Extended Security Updates (mises à jour de sécurité étendues).
Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie après la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates
Pourquoi les ESU existent-ils ?
Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportées officiellement (comme ce fut le cas pour Windows 7, puis bientôt Windows 10). Or, ces systèmes restent souvent connectés à Internet et donc vulnérables à des attaques si aucune mise à jour de sécurité n’est appliquée.
Les ESU sont donc un compromis proposé par Microsoft pour :
- prolonger la durée de vie de l’OS, de façon sécurisée,
- donner plus de temps aux entreprises pour migrer (équipements critiques, logiciels non compatibles, etc.),
- éviter une vague massive de machines non protégées, notamment dans les infrastructures sensibles (éducation, santé, collectivités).
Que couvrent les ESU ?
Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :
- aucune nouvelle fonctionnalité,
- aucune mise à jour esthétique ou ergonomique,
- et aucune évolution des composants système non critiques.
Elles corrigent toutefois les failles de sécurité graves, notamment :
- les vulnérabilités de type exécution de code à distance (RCE),
- les failles d’escalade de privilèges,
- ou les attaques réseau exploitables à distance.
Comment bénéficier du programme ESU et comment l’activer ?
Pour bénéficier des mises à jour de sécurité étendues (ESU) sur un système Windows arrivé en fin de support, il est nécessaire d’activer le programme ESU sur la machine concernée. Cela se fait en installant une clé d’activation spécifique, fournie par Microsoft via les canaux appropriés (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).
Le fonctionnement dépend du type d’utilisateur mais les pré-requis sont les mêmes.
- S’assurer que l’appareil exécute une version éligible de Windows (ex : Windows 10, édition Professionnelle ou Entreprise, version 22H2).
- Installer les mises à jour préparatoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nécessaires pour permettre à la machine de reconnaître la clé ESU.
Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connecté à l’appareil.
Pour les particuliers :
- Microsoft n’avait pas proposé d’ESU pour les particuliers avec Windows 7.
- Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (à partir d’octobre 2025).
- Il suffira d’être connecté avec son compte Microsoft lié à l’abonnement pour recevoir les mises à jour automatiquement via Windows Update.
Pour les entreprises :
- Les ESU sont disponibles via des programmes payants, accessibles via :
- Microsoft Volume Licensing
- Microsoft Intune (via Endpoint Manager)
- Azure Arc ou Windows Autopatch
- L’abonnement ESU est annuel, avec des tarifs progressifs chaque année (souvent +100 % par an).
- L’entreprise doit activer une clé spéciale ESU sur chaque machine concernée pour recevoir les mises à jour.
- Pour activer la licence ESU en entreprises, il faut utiliser la commande
slmgr
pour activer la clé ESU (clé MAK) :
slmgr /ipk
slmgr /ato
- Redémarrez l’ordinateur, puis vérifiez que le système accepte désormais les mises à jour ESU via Windows Update.
- Microsoft propose également une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le déploiement à grande échelle.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates
Quelles versions de Windows ont été concernées par l’ESU ?
Voici les systèmes qui ont bénéficié (ou vont bénéficier) du programme ESU :
Version de Windows | Fin de support officielle | ESU disponible ? | Durée supplémentaire |
Windows 7 | 01/01/20 | Oui (payant) | Jusqu’en janvier 2023 |
Windows Server 2008 / R2 | 01/01/20 | Oui (payant) | Jusqu’en janvier 2023 |
Windows 10 | 01/10/25 | Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises) | Jusqu’en octobre 2028 |
Que se passe-t-il si je ne prends pas l’ESU ?
Si vous continuez d’utiliser un système sans ESU après sa fin de support :
- Vous ne recevrez plus aucune mise à jour de sécurité,
- Vous serez plus exposé aux attaques (exploitations de failles connues),
- Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exécuter sur une version obsolète de Windows.
FAQ – Mises à jour de sécurité prolongées pour Windows 10 (ESU)
Les ESU permettent de continuer à recevoir des correctifs de sécurité critiques même après la fin de support officielle du système. Ce programme a déjà été utilisé pour Windows 7.
Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises à jour de sécurité ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.
Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore été officiellement communiqué, mais il devrait être progressif (plus élevé chaque année).
Non. Pour les particuliers avec Microsoft 365, les mises à jour continueront via Windows Update, à condition d’être connecté à un compte Microsoft valide. Aucune manipulation complexe n’est nécessaire.

Liens
- Qu’est-ce que la fin de support de Windows et les dates de fin de support
- Windows 11 : fin de service et de support
- La fin de support Windows 10 : les dates et les cycles
- Fin de support de Windows 10 : Que faire ?
- ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
- Office : date de fin de support et version compatible avec Windows 11/10
- La fin de support de Windows 7
- Fin de support Windows Vista : que faire ?
- Fin de support de Windows XP et risques de sécurité
- Tutoriel Windows : fonctionnement général et présentation
- Historique et liste des versions de Windows
L’article ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support est apparu en premier sur malekal.com.
Enable hidden Windows features with the free ViVeTool
Windows 11 23H2 : la mise à jour facultative KB5060826 est disponible, que contient-elle ?
Windows 11 24H2 : la mise à jour facultative KB5060829 est disponible, que contient-elle ?
PC portables pas cher : les meilleurs à moins de 500€ en juin 2025
L’écran bleu de la mort de Windows va évoluer et changer de couleur !
Après 40 ans, l'écran bleu de la mort de Windows change : Microsoft remplace son célèbre BSOD par une version noire et blanche. Ce n'est pas le seul changement.
The post L’écran bleu de la mort de Windows va évoluer et changer de couleur ! first appeared on IT-Connect.
Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure
Un certificat fondamental lié aux exigences matérielles de Windows 11 va expirer prochainement, ce qui a suscité des inquiétudes chez certains utilisateurs et observateurs du système. Ce certificat est utilisé pour valider la conformité des machines avec les exigences de démarrage sécurisé (Secure Boot) imposées par Microsoft. Heureusement, Microsoft indique que cela ne compromettra ni la compatibilité, ni la sécurité, mais le sujet mérite quelques éclaircissements.
Quel est ce certificat qui va expirer ?
Le certificat en question fait partie du UEFI Secure Boot DBX (Revoked Signature Database). Il est utilisé pour bloquer le démarrage de composants non approuvés au niveau du firmware, ce qui empêche des logiciels malveillants (comme les bootkits) d’être chargés avant même Windows.
Plus précisément, il s’agit d’un certificat de signature de confiance permettant de vérifier les binaires EFI légitimes (les fichiers qui lancent le démarrage de Windows). Microsoft a utilisé ce certificat dans les phases initiales du développement de Windows 11 pour vérifier que les PC étaient capables d’utiliser le Secure Boot, une des exigences majeures de Windows 11 avec le TPM 2.0.
Ce certificat était intégré dans certains pilotes de validation internes et dans les outils d’auto-test de compatibilité (HSTI) utilisés par les OEM et certains utilisateurs techniques.
Pourquoi son expiration a-t-elle soulevé des inquiétudes ?
Ce certificat expire le 24 juillet 2025. Plusieurs membres de la communauté tech ont soulevé un point important : qu’adviendra-t-il des PC validés à l’aide de ce certificat si celui-ci est révoqué ou n’est plus considéré comme fiable ?
Cela a conduit certains à craindre que :
- des systèmes valides deviennent incompatibles après cette date,
- ou que certaines fonctions comme le Secure Boot échouent à se lancer correctement.
Microsoft rassure : pas de risque pour les utilisateurs
Microsoft a officiellement répondu aux interrogations. L’entreprise affirme que l’expiration de ce certificat ne perturbera pas le fonctionnement de Windows 11, ni les mécanismes de Secure Boot déjà en place. L’explication tient à ceci :
Le certificat concerné a été utilisé uniquement durant les phases de vérification des exigences matérielles. Il n’est pas exploité dans les binaires de démarrage actuels du système, ni dans la chaîne de confiance active au quotidien.
En d’autres termes : si votre PC est déjà certifié conforme à Windows 11, vous n’avez rien à faire. Le Secure Boot continuera de fonctionner normalement et votre système ne sera pas rétrogradé ou bloqué.
Et pour les OEM ou professionnels de l’intégration ?
Les constructeurs et intégrateurs qui utilisent encore des outils de validation basés sur ce certificat devront mettre à jour leurs chaînes de test et outils HSTI avant l’été 2025. Microsoft publiera de nouveaux outils de certification adaptés, sans dépendance au certificat expirant.
Cela concerne principalement :
- les OEM qui fabriquent des PC labellisés « Windows 11 ready »,
- les équipes IT qui automatisent la validation de parc via des scripts ou des outils UEFI.
Date d’expliration | Expiration du certificat | Certificat actualisé | Ce qu’il fait | Lieu de stockage |
---|---|---|---|---|
Juin 2026 | Microsoft Corporation KEK CA 2011 | Microsoft Corporation KEK 2K CA 2023 | Signe les mises à jour de DB et DBX | Key Enrollment Key (KEK) |
Microsoft Corporation UEFI CA 2011 (ou une autorité de certification UEFI tierce)* | Microsoft Corporation UEFI CA 2023 Microsoft Option ROM UEFI CA 2023 | Signe les composants tiers du système d’exploitation et des pilotes matériels Signale les ROM optionnelles tierces | Allowed Signature database (DB) | |
Octobre 2026 | Microsoft Windows Production PCA 2011 | Windows UEFI CA 2023 | Signe le chargeur d’amorçage Windows et les composants d’amorçage |
Conclusion
Bien que l’expiration de ce certificat ait pu paraître inquiétante au premier abord, il s’agit d’un composant interne de validation utilisé en amont, et non d’un élément actif dans la chaîne de démarrage du système. Microsoft précise qu’il ne sera pas révoqué et qu’aucune fonctionnalité de sécurité ne sera affectée. Les utilisateurs peuvent donc continuer à utiliser leur PC Windows 11 en toute sérénité.
Pour ces appareils, Microsoft offre une assistance limitée, décrite en détail dans l’article de blog. Vous pouvez également suivre les mises à jour du certificat Windows Secure Boot dans un document d’assistance récemment publié. Un article plus générique est mis à disposition par Microsoft : Windows Secure Boot certificate expiration and CA updates
L’article Windows 11 : un certificat lié aux exigences matérielles va expirer, mais Microsoft rassure est apparu en premier sur malekal.com.
Quitter Windows pour Linux : ce que vous devez savoir avant de vous décider
Vous envisagez de quitter Windows pour Linux ? Découvrez les informations essentielles à connaître avant de franchir le pas et éviter les déceptions.
The post Quitter Windows pour Linux : ce que vous devez savoir avant de vous décider first appeared on IT-Connect.
Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365
À l’approche de la fin officielle du support de Windows 10, Microsoft clarifie sa stratégie de transition pour les utilisateurs restés sur l’ancienne version de son système. Alors que le support standard prendra fin le 14 octobre 2025, l’entreprise annonce que les mises à jour de sécurité étendues (ESU) seront gratuites pour les particuliers, à condition d’utiliser Microsoft 365.
Fin de support en 2025 : que cela signifie-t-il ?
Microsoft a annoncé depuis longtemps que Windows 10 ne recevra plus de mises à jour de sécurité régulières après octobre 2025. Cela concerne toutes les éditions, y compris Windows 10 Home et Pro. Au-delà de cette date, les systèmes non migrés vers Windows 11 deviendront plus vulnérables, car les failles découvertes ne seront plus corrigées.
Cependant, comme pour Windows 7 à son époque, Microsoft mettra en place un programme de mises à jour de sécurité étendues (ESU), qui permet de continuer à recevoir des correctifs critiques pendant trois années supplémentaires, soit jusqu’en octobre 2028.
Mises à jour gratuites… mais avec conditions
La principale nouveauté est que, contrairement à Windows 7 où l’ESU était payant, les particuliers pourront bénéficier de ces mises à jour gratuitement, mais uniquement via Microsoft 365.
Concrètement :
- Les utilisateurs de Microsoft 365 (famille ou personnel) qui continueront à utiliser Windows 10 après 2025 recevront les mises à jour de sécurité critiques sans frais supplémentaires.
- Cela permet à Microsoft de protéger les utilisateurs actifs tout en les incitant à rester dans son écosystème.
À noter : les entreprises, elles, devront payer un abonnement annuel ESU pour continuer à recevoir les correctifs, comme c’était le cas avec Windows 7. Les détails tarifaires seront communiqués ultérieurement.
Une solution de transition avant migration
Microsoft ne recommande pas de rester sous Windows 10 à long terme. L’objectif reste clair : faire migrer les utilisateurs vers Windows 11, notamment pour bénéficier des dernières protections système (TPM 2.0, VBS, Smart App Control…). Mais cette initiative vise à éviter que des millions de machines soient exposées sans protection dès octobre 2025.
Cette approche est aussi une réponse aux nombreuses entreprises et particuliers qui n’ont pas encore migré, souvent pour des raisons de compatibilité logicielle, de coût ou simplement par choix matériel.
Comment bénéficier des mises à jour après 2025 ?
Pour les particuliers :
- Il faudra être connecté à un compte Microsoft lié à un abonnement actif Microsoft 365 Famille ou Personnel.
- Les mises à jour seront automatiquement proposées via Windows Update (comme aujourd’hui), sans procédure complexe.
Pour les entreprises :
- Il faudra probablement souscrire à une licence ESU via Microsoft Volume Licensing ou via Intune.
- Un abonnement annuel sera requis, avec un prix croissant chaque année.
À lire : ESU Windows : comment continuer à recevoir des mises à jour de sécurité après la fin de support
En résumé
- Fin du support standard : 14 octobre 2025
- Mises à jour de sécurité étendues (ESU) : jusqu’en octobre 2028
- Gratuites pour les particuliers disposant de Microsoft 365
- Payantes pour les entreprises, via abonnement annuel
- Objectif : laisser plus de temps à ceux qui ne peuvent pas migrer immédiatement vers Windows 11, sans compromettre leur sécurité
Cette décision de Microsoft marque un changement stratégique dans la gestion de fin de vie d’un système, combinant incitation commerciale (via 365) et souci de sécurité pour éviter une nouvelle génération de machines vulnérables post-2025.

L’article Windows 10 : les mises à jour de sécurité prolongées seront gratuites pour les particuliers via Microsoft 365 est apparu en premier sur malekal.com.
YouTube : comment régler et augmenter le volume sonore efficacement
Il vous est sans doute déjà arrivé de regarder une vidéo YouTube dont le son semblait anormalement bas, même avec tous les volumes réglés à 100 %. Cela peut venir de plusieurs facteurs : mauvais encodage audio, normalisation automatique appliquée par YouTube, ou simplement un réglage système ou navigateur mal calibré.
Dans cet article, vous apprendrez comment :
- bien régler le volume sur YouTube et dans Windows,
- comprendre pourquoi certaines vidéos sont plus faibles que d’autres,
- désactiver la normalisation automatique, ou détecter si elle est active,
- et utiliser des astuces comme des égaliseurs logiciels ou des extensions Chrome pour augmenter le son au-delà de la limite classique.
Que vous utilisiez un casque, des haut-parleurs ou une enceinte Bluetooth, ce guide vous aidera à obtenir un volume optimal sur toutes vos vidéos YouTube.
Comment bien régler le volume sonore sur YouTube
Montez le volume YouTube à 100 %
Clique sur l’icône haut-parleur dans le lecteur YouTube (en bas à gauche) et mettez le curseur au maximum.
Cela garantit que YouTube envoie le signal à pleine puissance au système.
Vérifiez le volume de votre système de Windows
- Sur Windows, cliquez sur l’icône de volume dans la barre des tâches et assure-toi que le volume général est suffisamment haut,

- Cliquez sur la roue crantée puis mélangeur de volume
- Assurez-vous que le navigateur (Chrome, Firefox, Edge…) utilisé pour YouTube n’a pas un volume indépendant plus bas.

Désactiver ou vérifier les égaliseurs ou effets audio tiers
Certains paramètres audio (dans les pilotes Realtek, applications comme Dolby, ou extensions de navigateur) peuvent réduire automatiquement le volume, compresser le son ou l’égaliser. Assure-toi qu’aucun de ces effets ne bride le signal.
Désactiver la normalisation audio automatique de YouTube
Toutes les vidéos mises en ligne sur YouTube ne sont pas créées de la même manière par chaque Créateur, cela peut jouer sur le volume sonore source (voir fin de l’article).
Pour éviter que les utilisateurs passent leur temps à ajuster le volume entre deux vidéos, YouTube applique une normalisation audio automatique. Cela signifie que si une vidéo dépasse un certain niveau de loudness (typiquement −14 LUFS), YouTube baisse son niveau automatiquement pour l’aligner avec les autres vidéos.
Quand YouTube détecte qu’une vidéo présente un niveau sonore global trop bas, plutôt que d’augmenter simplement le volume, il peut appliquer une compression dynamique pour :
- rehausser les sons faibles,
- éviter les pics de volume trop violents,
- et rendre la vidéo plus audible sur des appareils mobiles ou avec des réglages faibles.
Tout cela permet de “densifier” le son sans modifier brutalement le volume global.
Si vous pensez que cela pose un problème sur le volume sonore générale des vidéos YouTube, vous pouvez tester en la désactivant, pour cela :
- Faites un clic droit sur l’icône roue crantée en bas à droite du lecteur vidéo
- Désactivez « Volume Stable«

Pour vérifier si YouTube applique une normalisation du volume sonore :
- Faites clic droit sur une vidéo
- Puis « Statistiques pour les geeks »,
- Regardez la ligne “Volume / normalized” : si elle affiche
x% / y%
, alors la vidéo a été réduite.
Dans l’exemple ci-dessous, le second chiffre (85%
, dans cet exemple) indique que YouTube a abaissé le niveau de lecture de la vidéo à 85 % de son volume initial, car elle était jugée trop forte par rapport à la cible de normalisation (généralement autour de −14 LUFS).

Dans cet autre exemple, ci-dessous, DRC est l’abréviation de Dynamic Range Compression, en français compression de la plage dynamique. C’est une technique audio utilisée pour réduire la différence entre les sons les plus faibles et les plus forts d’une vidéo.
Ainsi, content loudness 9.1 dB signifie que la vidéo est jugée 9,1 dB en dessous du niveau de référence YouTube),

Bonus : astuces si le son reste faible
- Utilisez un égaliseur ou un amplificateur logiciel (ex. : Equalizer APO sur Windows) pour ajuster le gain global.
- Si vous utilisez un casque Bluetooth, vérifie que le volume du casque et du système sont liés (certains périphériques ont un volume indépendant).
- Sur Chrome, il existe aussi des extensions comme “Volume Master” qui permettent de pousser le volume d’un onglet au-delà de 100 % (à utiliser avec modération pour éviter la distorsion). Voir : Comment augmenter le volume du son sur Google Chrome
Comprendre que toutes les vidéos n’ont pas le même niveau sonore
Lorsque vous regardez plusieurs vidéos sur YouTube avec les mêmes réglages de volume, vous pouvez constater des différences notables de niveau sonore. Cela peut sembler surprenant, mais c’est tout à fait normal, et cela s’explique par plusieurs facteurs techniques liés à l’encodage audio, la normalisation, et la source du contenu.
Toutes les vidéos mises en ligne sur YouTube ne sont pas créées de la même manière. Certains créateurs exportent leur audio avec un niveau élevé (proche de 0 dBFS), tandis que d’autres laissent volontairement une marge (−12 ou −18 dBFS, par exemple). Résultat : une vidéo bien “mixée” avec un son fort ressortira nettement plus puissante qu’une autre vidéo, même si les deux sont à 100 % de volume dans YouTube et dans Windows.
Volume logarithmique (Windows, systèmes audio classiques) VS Volume linéaire (YouTube et de nombreuses interfaces web)
Le mélangeur de volume de Windows et de YouTube ne fonctionne pas de la même manière.
Il faut prendre cela en considération.
Volume logarithmique (Windows, systèmes audio classiques)
Le volume perçu par l’oreille humaine n’augmente pas de manière linéaire. On est bien plus sensible aux variations de volume dans les faibles niveaux qu’aux très hauts. C’est pourquoi les systèmes audio (comme Windows, Android, macOS, etc.) utilisent une échelle logarithmique pour le volume.
- Cela signifie que chaque étape dans l’interface (ex. : passer de 10 % à 20 %) correspond à une augmentation proportionnelle perçue du son, pas à un doublement physique du signal.
- Ainsi, les premiers 50 % couvrent la majorité de l’échelle audible, tandis que les derniers 50 % donnent plus de « marge » de gain sans brutalité.
Exemple :
- Passer de 10 à 20 % dans Windows double l’énergie du signal audio, mais n’est perçu que comme une petite augmentation.
- Cela protège l’ouïe et offre plus de précision dans les bas niveaux.
Volume linéaire (YouTube et de nombreuses interfaces web)
YouTube, en revanche, utilise un curseur de volume linéaire, probablement pour des raisons de simplicité côté développement (interface JavaScript + contrôle HTML5). Cela signifie que :
- Le curseur de 0 % à 100 % agit en divisant ou multipliant directement le signal audio de manière constante.
- Résultat : la plupart de l’augmentation perçue du volume se concentre dans les 20 derniers % du curseur.
- De 0 à 80 %, on perçoit peu de changement ; de 80 à 100 %, l’augmentation est beaucoup plus marquée.
Ce comportement est moins naturel pour l’oreille humaine, et peut donner l’impression que « le son est faible jusqu’à 90 % », ce qui est en fait une caractéristique du contrôle linéaire.
Liens
- Plus de son ou problème de son sur Windows 10 : 10 solutions
- Pas de son sur Windows 11 : 10 solutions pour résoudre les problèmes de son
- Résoudre les problèmes de son sur Windows 10
- Son qui grésille sur Windows 10/11 : 10 solutions
- Casque Bluetooth qui grésille ou se coupe sur PC en Windows
- Realtek Audio : mettre à jour les pilotes de son Windows 10
- Plus de son sur Asus après mise à jour de Windows 10
- Aucun périphérique audio n’est installé Windows 10 : les solutions
- Plus de son sur YouTube : les solutions
- Pas de son sur Google Chrome : Les solutions
- Résoudre Casque Bluetooth connecté mais pas de son sur Windows 10, 11
- Netflix : son faible sur Windows 10/11
- Comment remettre l’icône son disparue sur Windows 11, 10, 7 et 8
L’article YouTube : comment régler et augmenter le volume sonore efficacement est apparu en premier sur malekal.com.
Windows 11 24H2: la mise à jour KB5060829 apporte des icônes redimensionnables, un nouvel outil de migration, et plus encore
Microsoft continue d’enrichir Windows 11 avec des nouveautés discrètes mais bienvenues. Avec la mise à jour KB5060829, actuellement disponible pour les Insiders en canal Canary (build 26241), plusieurs fonctionnalités expérimentales et ajustements de l’interface ont été introduits. Ces ajouts concernent autant l’ergonomie du bureau que la préparation à la migration vers un nouveau PC.
Icônes de la barre des tâches redimensionnables
L’une des principales nouveautés de cette build est la possibilité de redimensionner les icônes de la barre des tâches. Une option longtemps demandée par les utilisateurs, notamment sur les écrans haute résolution ou pour ceux qui souhaitent un affichage plus compact.
Bien que la fonctionnalité soit encore en phase de test (via une activation via vivetool ou A/B testing), elle ouvre la voie à une personnalisation plus fine de l’espace de travail, particulièrement utile sur les écrans tactiles ou les configurations multi-écrans.
Un nouvel outil de migration PC
Microsoft introduit également une expérience de migration repensée pour faciliter la configuration d’un nouvel appareil Windows 11. Lors de la première configuration d’un nouveau PC, l’utilisateur peut désormais reprendre plus facilement ses préférences et fichiers depuis un ancien appareil, via son compte Microsoft.
Ce nouvel assistant se rapproche de ce que propose Apple avec iCloud ou Google avec Android, permettant une transition plus fluide d’un ancien PC vers un nouveau, avec :
- la reprise des paramètres de personnalisation,
- l’historique des applications installées,
- et des recommandations contextuelles lors de la configuration.
Microsoft vise ici à réduire les frictions lors du changement de machine, en rendant le processus moins technique et plus automatisé pour les utilisateurs non experts.
Améliorations de l’expérience de configuration (OOBE)
Toujours dans cet esprit, la séquence OOBE (Out Of Box Experience) a été ajustée. Elle propose désormais une interface plus dynamique, avec davantage de suggestions visuelles et une meilleure présentation des options liées à Microsoft 365, OneDrive et aux paramètres de confidentialité. Ces ajustements visent à rendre l’expérience plus cohérente et moins intrusive.
Autres changements techniques et corrections
La build 26241 (et donc la KB5060829) embarque aussi plusieurs corrections de bugs et ajustements internes, notamment :
- des améliorations de stabilité pour les appareils ARM64,
- des ajustements dans le système de prédiction de saisie et suggestions de texte,
- la préparation de certaines fonctionnalités encore désactivées par défaut, mais visibles pour les testeurs avancés via ViVeTool.
À noter que certaines de ces nouveautés sont encore déployées par vagues (A/B testing) et peuvent ne pas apparaître immédiatement chez tous les utilisateurs du canal Canary.
Une mise à jour orientée utilisateur et continuité
La mise à jour KB5060829 n’introduit pas de rupture majeure, mais elle continue de montrer la volonté de Microsoft de raffiner Windows 11 par petites touches : plus de personnalisation, une meilleure portabilité entre appareils, et des outils mieux intégrés à l’écosystème Microsoft.
Elle préfigure sans doute plusieurs fonctionnalités qui seront généralisées dans la mise à jour majeure Windows 11 24H2, attendue plus tard cette année.
Vous pouvez télécharger la KB5060829 en allant dans Paramètres > Windows Update. Vous pouvez également l’obtenir à partir du catalogue de mises à jour de Microsoft en cliquant sur ce lien.
La liste complète des nouveautés : https://support.microsoft.com/fr-fr/topic/june-26-2025-kb5060829-os-build-26100-4484-preview-e31ba7c2-ff65-4863-a462-a66e30840b1a

L’article Windows 11 24H2: la mise à jour KB5060829 apporte des icônes redimensionnables, un nouvel outil de migration, et plus encore est apparu en premier sur malekal.com.
Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc.
748 modèles d'imprimantes de chez Brother, Ricoh, Toshia, etc... sont affectés par 8 vulnérabilités pouvant mener à la prise de contrôle de l'appareil.
The post Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc. first appeared on IT-Connect.