Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows 11 Insider Preview Build 26220.7535 (KB5072046): Copilot image descriptions in Narrator, Spotlight refresh, and developer improvements

Windows 11 Insider Preview Build 26220.7535 (KB5072046) is now available for both Dev and Beta Channels. This release extends AI-powered accessibility features to supported devices running this Insider build, expanding availability beyond just Copilot+ PCs, and provides developers with expanded integration options for cross-device application continuity.

Source

Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement

Google a publié des correctifs d’urgence pour son navigateur Chrome afin de colmater une vulnérabilité « zero-day » (non corrigée avant qu’un exploit ne soit découvert) qui a déjà été exploitée dans la nature (in the wild), c’est-à-dire par des attaquants réels et non seulement en démonstration technique.

Cette situation est particulièrement préoccupante parce que Chrome est l’un des navigateurs les plus utilisés au monde, présent sur des milliards de machines desktop et mobiles. Une faille exploitée avant correctif expose des utilisateurs et organisations à des attaques souveraines ou opportunistes, pouvant entraîner compromission de données, exécution de code arbitraire ou prise de contrôle d’appareils.

Comment fonctionne cette faille et pourquoi elle est dangereuse

La vulnérabilité signalée (interne à Google sous l’identifiant 466192044) est liée à ANGLE, un composant utilisé pour le rendu graphique WebGL, qui sert à gérer l’accélération matérielle 3D dans le navigateur. Une erreur de traitement mémoire — très probablement un dépassement de tampon — peut conduire à une corruption de mémoire, des plantages du navigateur ou même permettre à un acteur malveillant d’exécuter du code sur le système de la victime.

Google reconnaît l’existence de l’exploit en circulation, mais ne fournit pas encore de détails techniques complets (emplacement exact du bug, vecteur d’attaque, identité des attaquants) afin d’éviter que d’autres acteurs malveillants ne tirent parti du correctif pour développer leurs propres attaques.

Google corrige plusieurs failles, dont celle exploitée activement

La mise à jour d’urgence déployée par Google corrige au moins trois failles dont une exploitée activement dans la nature, ainsi que plusieurs autres vulnérabilités zero-day identifiées en 2025. La liste comprend notamment les identifiants CVE suivants :

  • CVE-2025-2783
  • CVE-2025-4664
  • CVE-2025-5419
  • CVE-2025-6554
  • CVE-2025-6558
  • CVE-2025-10585
  • CVE-2025-13223

Il s’agit de vulnérabilités à haute sévérité, qui peuvent être exploitées pour provoquer des plantages, des corruptions mémoire ou l’exécution de code arbitraire.

👉Comprendre les vulnérabilités sur Windows : types, exemples et protections

Que faire si vous utilisez Chrome ?

Pour vous protéger contre ces attaques, il est impératif de mettre à jour Chrome sans délai :

  • Sur Windows et macOS : assurez-vous d’être sur les versions 143.0.7499.109 ou 143.0.7499.110.
  • Sur Linux : la version 143.0.7499.109 ou ultérieure corrige aussi les failles.

La méthode la plus simple : ouvrez Chrome → cliquez sur Plus (⋮) > Aide > À propos de Google Chrome → le navigateur téléchargera automatiquement les correctifs et vous proposera de redémarrer pour finaliser l’installation.
👉 Au besoin, suivez ce guide : Connaître la version de Google Chrome et le mettre à jour

Activez les mises à jour automatiques si ce n’est pas déjà fait, afin d’être systématiquement protégé contre ce type de menace.

Un problème récurrent en 2025

Cette alerte n’est pas un incident isolé. Tout au long de l’année, Google a déjà corrigé plusieurs vulnérabilités zero-day activement exploitées dans Chrome, notamment dans le moteur V8 JavaScript/WebAssembly ou d’autres composants centraux du navigateur.
La fréquence de ces patches souligne que les navigateurs modernes restent une cible de choix pour les attaquants, notamment parce qu’ils sont utilisés pour accéder à des services critiques, des comptes en ligne ou des données sensibles.

Impact pour les utilisateurs et les entreprises

  • Utilisateurs individuels : jusqu’à réception du correctif, vous pourriez être exposé simplement en visitant un site web malveillant ou compromis.
  • Entreprises et organisations : les environnements professionnels sont encore plus sensibles, car une exploitation réussie pourrait compromettre des portails internes, des services cloud ou des solutions collaboratives.
  • Autres navigateurs basés sur Chromium (comme Microsoft Edge, Brave, Opera, Vivaldi) devraient aussi recevoir des correctifs dérivés de ce travail de Google dans les jours qui suivent.

En résumé

Une vulnérabilité zero-day dans Google Chrome est actuellement exploitée dans la nature, poussant Google à publier un patch de sécurité urgent. Les utilisateurs sont encouragés à mettre à jour immédiatement leur navigateur pour éviter toute compromission.
L’incident rappelle la nécessité d’une surveillance continue, de mises à jour rapides, et d’une stratégie de sécurité globale, notamment dans des environnements professionnels.

L’article Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement est apparu en premier sur malekal.com.

Windows 11 : Copilot désinstallable, une nouvelle icône pour « Windows à la une »… ce qui arrive bientôt (Insider Preview)

Ce 9 janvier 2026, Microsoft a publié une nouvelle version de Windows 11 version 25H2 sur les canaux Dev et Bêta, exclusivement pour les utilisateurs inscrits au programme Windows Insider. Cette nouvelle version – numérotée 26220.7535 et diffusée via la mise à jour KB5072046 sur Windows Update – propose plusieurs choses : une nouvelle stratégie de groupe pour désinstaller Microsoft Copilot sur … Lire la suite

Source

[Linux] Déplacer un système à chaud avec LVM

Nombreux sont les débutants à avoir du mal à appréhender LVM, et pourtant il est impossible de faire l'impasse. Non seulement parce que c'est pratique mais aussi parce que c'est utilisé massivement en entreprise (et pas que).

Adrien nous propose une excellente vidéo dans laquelle il déplace sa distribution sur un nouveau disque. Le tout à chaud avec toutes les étapes détaillées :

Je trouve que c'est une des meilleures vidéos d'Adrien tellement elle est efficace et didactique, il ne se perd pas dans des détails qui compliquent la compréhension inutilement 👍

Merci Adrien 👏

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 10/01/2026 | Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [Linux] Déplacer un système à chaud avec LVM provient de : on Blogmotion.

What is Microsoft Copilot Studio? Automate with natural language in Microsoft 365 and Microsoft Teams

Microsoft Copilot Studio is a low-code platform that lets you build, customize, and manage AI agents without extensive programming knowledge. The platform provides a graphical interface for creating intelligent agents in natural language that handle conversations and automate tasks across Microsoft Teams, Microsoft 365 Copilot, websites, mobile apps, and third-party platforms such as Facebook or Slack. To ground agents, you can integrate your organization's data sources. Recent updates have introduced enhanced AI models, improved authoring experiences, and new governance capabilities, making the platform more accessible and secure.

Source

Windows 11 26H1: release date, no new features, Bromine platform changes, only for Snapdragon X2 and NVIDIA N1X

The final version of Windows 11 26H1 will be a platform release tailored for next-generation ARM silicon, including Qualcomm Snapdragon X2 and, probably, NVIDIA N1X processors. Windows 11 26H1 is expected to launch around April 2026 with new ARM64 devices. Windows 11 26H1 is expected to launch around April 2026 with new ARM64 devices. This is not a feature update but rather a silicon support release focused on under-the-hood platform improvements while maintaining complete feature parity with version 25H2.

Source

No bulk email sending limit for Exchange Online

Microsoft has indefinitely canceled the planned limit on bulk email sending in Exchange Online following significant customer feedback about operational challenges. However, Microsoft advises using Azure Communication Services for Email for organizations that require sending large volumes of email to external recipients. 

Source

Outlook cannot open encrypted emails

Microsoft 365 users face a critical bug in Classic Outlook that prevents recipients from opening encrypted emails. In Classic Outlook, trying to open an encrypted email shows a specific error message in the Reading Pane: "This message with restricted permission cannot be viewed in the reading pane until you verify your credentials. Open the item to read its contents and verify your credentials." This issue stems from a client-side regression in how Classic Outlook handles encryption settings, and Microsoft is currently investigating the problem.

Source

❌