Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Block external users in Microsoft Teams from Defender for Office 365

Microsoft integrates Teams with Defender for Office 365, enabling security admins to block external users directly from the Microsoft Defender portal using the Tenant Allow/Block List. This centralized security management feature rolls out in January 2026, supporting up to 4,000 domains and 200 email addresses with automatic blocking across chats, meetings, channels, and calls.

Source

Windows 11 : comment bloquer les mises à jour de Windows Update ?

Par défaut, Windows 11 télécharge et installe automatiquement des mises à jour via Windows Update, le service intégré de Microsoft chargé de maintenir le système à jour. Ces mises à jour incluent des correctifs de sécurité, des améliorations de performance, des corrections de bugs, des mises à jour de pilotes pour le matériel ainsi que … Lire la suite

Source

KB5072033/KB5071416 Patch Tuesday de janvier 2026 : premières mises à jour de l’année pour Windows

Microsoft a publié le Patch Tuesday de janvier 2026 le mardi 14 janvier 2026, comme le calendrier mensuel l’exige. Cette série de mises à jour mensuelles de sécurité et de qualité couvre Windows 11, Windows 10 (via Extended Security Updates), Windows Server, Microsoft 365 et d’autres composants du portefeuille Microsoft.

Malgré la reprise récente des activités après la période des fêtes, cette édition s’annonce plutôt modérée en volume de correctifs, certains observateurs anticipant moins de CVE que lors des mois précédents — conséquence du ralentissement des mises à jour finales de décembre.

Quand et comment les correctifs sont déployés

Comme d’habitude, Microsoft publie les mises à jour cumulatives de sécurité le deuxième mardi du mois — un processus connu sous le nom de Patch Tuesday (le mardi des correctifs). Ce rendez-vous mensuel sert à centraliser l’ensemble des correctifs et à réduire les vulnérabilités exploitables.

Les mises à jour sont déployées automatiquement via Windows Update, mais peuvent aussi être téléchargées manuellement depuis le Microsoft Update Catalog pour les administrateurs ou les déploiements hors ligne.

Mises à jour pour Windows 11 (KB5072033)

La mise à jour principale pour Windows 11 versions 25H2 et 24H2 est identifiée comme KB5072033. Comme pour la fin d’année 2025, cette mise à jour cumule :

  • des correctifs de sécurité pour des vulnérabilités récemment découvertes ;
  • des améliorations de qualité et de stabilité, y compris des ajustements déjà inclus dans la mise à jour facultative de décembre.

Selon le catalogue des mises à jour, d’autres packages complémentaires sont également proposés :

  • KB5072537 / KB5072543 : améliorations de l’environnement de récupération (WinRE) ;
  • KB5071416 / KB5071417 : correctifs pour la version 23H2 ;
  • KB5072033 reste la mise à jour cumulative principale pour 24H2 et 25H2.

Ce Patch Tuesday ne marque pas l’arrivée de nouvelles fonctionnalités majeures pour Windows 11, mais se concentre sur la stabilité, la sécurité et la résilience du système au quotidien.

Windows 10 et Extended Security Updates (ESU)

Windows 10 continue de recevoir des correctifs via le programme Extended Security Updates (ESU) pour les éditions éligibles (entreprise et éducation). Dans le cadre de ce support élargi, les utilisateurs concernés reçoivent des mises à jour de sécurité mensuelles analogues à celles des versions grand public.

👉Windows 10 : s’inscrire aux mises à jour de sécurité étendues (ESU) et corriger les erreurs d’inscription

Windows Server 2025 et autres produits

À partir de janvier 2026, Windows Server 2025 reçoit ses propres identifiants KB distincts, ce qui facilite la gestion des correctifs pour les administrateurs sans ambiguïté entre les mises à jour Serveur et Windows 11.

Outre le système d’exploitation, la maintenance mensuelle porte aussi sur :

  • Microsoft Edge (mises à jour de sécurité du navigateur) ;
  • Microsoft 365 Apps ;
  • Azure Cloud Services ;
  • SQL Server et Exchange Server ;
  • .NET Framework et outils de développement.

Points techniques et recommandations

Sécurité comme priorité

Patch Tuesday inclut des correctifs pour des vulnérabilités considérées comme importantes ou critiques, notamment celles qui pourraient être exploitées par des attaquants pour exécuter du code à distance, élever des privilèges ou contourner des protections.

Même si le volume de vulnérabilités n’est pas exceptionnel ce mois-ci, il est recommandé de :

  • activer les mises à jour automatiques via Windows Update ;
  • planifier et tester les mises à jour dans des environnements professionnels avant leur déploiement large ;
  • s’assurer que les correctifs aient été installés correctement via l’historique de mise à jour du système.

Gestion des redémarrages

Après installation, un redémarrage est généralement requis. Pour limiter les interruptions, planifiez l’installation dans des créneaux où un redémarrage ne perturbe pas l’activité.

Conseils pour utilisateurs et administrateurs

✔ Les particuliers doivent vérifier dans Paramètres > Windows Update que toutes les mises à jour de sécurité sont installées.
✔ Les administrations et entreprises utilisant des outils comme WSUS, SCCM ou des solutions de patch management doivent valider la compatibilité des correctifs avec les environnements applicatifs internes.
✔ En cas de problèmes après mise à jour (installations bloquées, écrans bleus, incompatibilités), il existe des options de restauration via l’environnement de récupération Windows ou la restauration du système.

En résumé

Le Patch Tuesday de janvier 2026, publié le 14 janvier, ouvre l’année avec une vague de mises à jour de sécurité et de qualité pour Windows 11, Windows 10 ESU, Windows Server et d’autres produits Microsoft. Sans intégrer de nouveautés majeures, ces correctifs sont essentiels pour maintenir la sécurité des appareils individuels et d’entreprise. Activer les mises à jour automatiques et planifier les déploiements reste indispensable pour se protéger contre les menaces connues.

Liens officiels des KB — Patch Tuesday janvier 2026

Windows 11 (25H2 & 24H2)

Windows 10 (Extended Security Updates)

Autres composants Microsoft

(le catalogue ci-dessous inclut toutes les mises à jour publiées les 13–14 janvier 2026, y compris Edge, .NET, etc.)
📥 Patch Tuesday janvier 2026 – Microsoft Update Catalog global :https://www.catalog.update.microsoft.com/

Source(s) :

L’article KB5072033/KB5071416 Patch Tuesday de janvier 2026 : premières mises à jour de l’année pour Windows est apparu en premier sur malekal.com.

Wayback Machine (archive.org) : l’incroyable histoire

Alors que c'était une curiosité dans les années 2000, la machine à remonter dans le web continue d'exister et d'archiver, tera après tera.

Fabien Olicard retrace l'origine de cette machine et de ses curiosités :

Je suis sûr que certains d'entre vous ont également utilisé le site comme "sauvegarde" en dernier recours pour une page ou site disparu 😄

J'ignorais que le site pouvait servir de preuve légale dans certains pays, bien qu'il soit possible de faire une demande de retrait.

Le site est accessible depuis ses débuts sur archive.org

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 13/01/2026 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Wayback Machine (archive.org) : l’incroyable histoire provient de : on Blogmotion.

Remove Windows AI : supprimer toutes les fonctionnalités IA de Windows 11

Avec Windows 11, Microsoft a profondément fait évoluer son système d’exploitation en y intégrant de nombreuses fonctionnalités reposant sur l’intelligence artificielle. Ces nouveautés vont bien au-delà d’un simple assistant conversationnel et s’invitent désormais dans plusieurs composants du système. La fonctionnalité IA plus visible est sans doute Copilot, un assistant IA conversationnel permettant de poser des … Lire la suite

Source

Windows 11 Insider Preview Build 26220.7535 (KB5072046): Copilot image descriptions in Narrator, Spotlight refresh, and developer improvements

Windows 11 Insider Preview Build 26220.7535 (KB5072046) is now available for both Dev and Beta Channels. This release extends AI-powered accessibility features to supported devices running this Insider build, expanding availability beyond just Copilot+ PCs, and provides developers with expanded integration options for cross-device application continuity.

Source

Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement

Google a publié des correctifs d’urgence pour son navigateur Chrome afin de colmater une vulnérabilité « zero-day » (non corrigée avant qu’un exploit ne soit découvert) qui a déjà été exploitée dans la nature (in the wild), c’est-à-dire par des attaquants réels et non seulement en démonstration technique.

Cette situation est particulièrement préoccupante parce que Chrome est l’un des navigateurs les plus utilisés au monde, présent sur des milliards de machines desktop et mobiles. Une faille exploitée avant correctif expose des utilisateurs et organisations à des attaques souveraines ou opportunistes, pouvant entraîner compromission de données, exécution de code arbitraire ou prise de contrôle d’appareils.

Comment fonctionne cette faille et pourquoi elle est dangereuse

La vulnérabilité signalée (interne à Google sous l’identifiant 466192044) est liée à ANGLE, un composant utilisé pour le rendu graphique WebGL, qui sert à gérer l’accélération matérielle 3D dans le navigateur. Une erreur de traitement mémoire — très probablement un dépassement de tampon — peut conduire à une corruption de mémoire, des plantages du navigateur ou même permettre à un acteur malveillant d’exécuter du code sur le système de la victime.

Google reconnaît l’existence de l’exploit en circulation, mais ne fournit pas encore de détails techniques complets (emplacement exact du bug, vecteur d’attaque, identité des attaquants) afin d’éviter que d’autres acteurs malveillants ne tirent parti du correctif pour développer leurs propres attaques.

Google corrige plusieurs failles, dont celle exploitée activement

La mise à jour d’urgence déployée par Google corrige au moins trois failles dont une exploitée activement dans la nature, ainsi que plusieurs autres vulnérabilités zero-day identifiées en 2025. La liste comprend notamment les identifiants CVE suivants :

  • CVE-2025-2783
  • CVE-2025-4664
  • CVE-2025-5419
  • CVE-2025-6554
  • CVE-2025-6558
  • CVE-2025-10585
  • CVE-2025-13223

Il s’agit de vulnérabilités à haute sévérité, qui peuvent être exploitées pour provoquer des plantages, des corruptions mémoire ou l’exécution de code arbitraire.

👉Comprendre les vulnérabilités sur Windows : types, exemples et protections

Que faire si vous utilisez Chrome ?

Pour vous protéger contre ces attaques, il est impératif de mettre à jour Chrome sans délai :

  • Sur Windows et macOS : assurez-vous d’être sur les versions 143.0.7499.109 ou 143.0.7499.110.
  • Sur Linux : la version 143.0.7499.109 ou ultérieure corrige aussi les failles.

La méthode la plus simple : ouvrez Chrome → cliquez sur Plus (⋮) > Aide > À propos de Google Chrome → le navigateur téléchargera automatiquement les correctifs et vous proposera de redémarrer pour finaliser l’installation.
👉 Au besoin, suivez ce guide : Connaître la version de Google Chrome et le mettre à jour

Activez les mises à jour automatiques si ce n’est pas déjà fait, afin d’être systématiquement protégé contre ce type de menace.

Un problème récurrent en 2025

Cette alerte n’est pas un incident isolé. Tout au long de l’année, Google a déjà corrigé plusieurs vulnérabilités zero-day activement exploitées dans Chrome, notamment dans le moteur V8 JavaScript/WebAssembly ou d’autres composants centraux du navigateur.
La fréquence de ces patches souligne que les navigateurs modernes restent une cible de choix pour les attaquants, notamment parce qu’ils sont utilisés pour accéder à des services critiques, des comptes en ligne ou des données sensibles.

Impact pour les utilisateurs et les entreprises

  • Utilisateurs individuels : jusqu’à réception du correctif, vous pourriez être exposé simplement en visitant un site web malveillant ou compromis.
  • Entreprises et organisations : les environnements professionnels sont encore plus sensibles, car une exploitation réussie pourrait compromettre des portails internes, des services cloud ou des solutions collaboratives.
  • Autres navigateurs basés sur Chromium (comme Microsoft Edge, Brave, Opera, Vivaldi) devraient aussi recevoir des correctifs dérivés de ce travail de Google dans les jours qui suivent.

En résumé

Une vulnérabilité zero-day dans Google Chrome est actuellement exploitée dans la nature, poussant Google à publier un patch de sécurité urgent. Les utilisateurs sont encouragés à mettre à jour immédiatement leur navigateur pour éviter toute compromission.
L’incident rappelle la nécessité d’une surveillance continue, de mises à jour rapides, et d’une stratégie de sécurité globale, notamment dans des environnements professionnels.

L’article Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement est apparu en premier sur malekal.com.

Windows 11 : Copilot désinstallable, une nouvelle icône pour « Windows à la une »… ce qui arrive bientôt (Insider Preview)

Ce 9 janvier 2026, Microsoft a publié une nouvelle version de Windows 11 version 25H2 sur les canaux Dev et Bêta, exclusivement pour les utilisateurs inscrits au programme Windows Insider. Cette nouvelle version – numérotée 26220.7535 et diffusée via la mise à jour KB5072046 sur Windows Update – propose plusieurs choses : une nouvelle stratégie de groupe pour désinstaller Microsoft Copilot sur … Lire la suite

Source

❌