❌

Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.

Windows 11 24H2 : Microsoft introduit les mises à jour sans redémarrage avec KB5058497

Microsoft a franchi une Ă©tape majeure dans la gestion des mises Ă  jour de Windows 11 en dĂ©ployant la mise Ă  jour KB5058497 pour la version 24H2. Cette mise Ă  jour inaugure officiellement la fonctionnalitĂ© de « hotpatching Â» sur les Ă©ditions Enterprise et Server, permettant l’installation de correctifs de sĂ©curitĂ© sans nĂ©cessiter de redĂ©marrage du systĂšme.

Qu’est-ce que le hotpatching ?

Le hotpatching est une technique qui permet d’appliquer des correctifs directement en mĂ©moire, sans interrompre les processus en cours ni redĂ©marrer l’ordinateur. DĂ©jĂ  utilisĂ©e sur les Ă©ditions Azure de Windows Server, cette mĂ©thode est dĂ©sormais Ă©tendue Ă  Windows 11 24H2 Enterprise.

ConcrĂštement, le systĂšme identifie les parties du code nĂ©cessitant une correction et les remplace dynamiquement pendant l’exĂ©cution. Les fichiers corrigĂ©s sont Ă©galement enregistrĂ©s sur le disque pour garantir la persistance des modifications aprĂšs un Ă©ventuel redĂ©marrage futur.

Windows 11 - hotpatching

KB5058497 est une mise à jour hotpatch qui ne nécessite pas de redémarrage car elle ne modifie que le code présentant des problÚmes :

  • Windows conserve ses parties critiques en mĂ©moire (un type de stockage).
  • Le paquet de correctifs contient uniquement les petits morceaux de code rĂ©parĂ©s, ainsi qu’une minuscule carte de leur emplacement. Cela permet au systĂšme d’exploitation de se souvenir de ce qui a Ă©tĂ© modifiĂ© prĂ©cĂ©demment.
  • Lorsque Windows est en cours d’exĂ©cution, il copie ces morceaux dans des pages de mĂ©moire libres et dirige discrĂštement les programmes en cours d’exĂ©cution vers les nouvelles pages.

Un calendrier de mises à jour structuré

Microsoft a mis en place un calendrier trimestriel pour les mises Ă  jour :

  • Mois 1 : Mise Ă  jour de base (baseline) nĂ©cessitant un redĂ©marrage.
  • Mois 2 et 3 : Mises Ă  jour hotpatch sans redĂ©marrage.

Par exemple, KB5058497, publiée en mai 2025, est une mise à jour hotpatch qui ne requiert pas de redémarrage.
Cela peut donner ce scénario :

TrimestreMise à jour de la base (nécessite un redémarrage)Mise à jour des correctifs (pas de redémarrage nécessaire)
1JanvierFévrier et mars
2AvrilMai et juin
3JuilletAoût et septembre
4OctobreNovembre et décembre

Disponibilité limitée aux éditions Enterprise et Server

Actuellement, seules les éditions Enterprise et Server de Windows 11 24H2 bénéficient du hotpatching. Les utilisateurs des éditions Pro et Home continuent de recevoir des mises à jour traditionnelles nécessitant un redémarrage, comme la KB5058411.

Avantages pour les entreprises

Le hotpatching offre plusieurs bénéfices :

  • RĂ©duction des interruptions : Les mises Ă  jour s’installent sans perturber les utilisateurs.
  • AmĂ©lioration de la sĂ©curitĂ© : Les correctifs sont appliquĂ©s plus rapidement.
  • Gestion simplifiĂ©e : Moins de planification nĂ©cessaire pour les redĂ©marrages.

Cette avancée renforce la disponibilité et la sécurité des systÚmes, tout en simplifiant la gestion des mises à jour pour les administrateurs IT.

Source(s) : windowslatest.com

L’article Windows 11 24H2 : Microsoft introduit les mises Ă  jour sans redĂ©marrage avec KB5058497 est apparu en premier sur malekal.com.

Microsoft maintient fermement les exigences matérielles strictes de Windows 11 : le TPM 2.0 reste incontournable

Microsoft a rĂ©cemment rĂ©affirmĂ© sa position concernant les exigences matĂ©rielles de Windows 11, en insistant sur le fait que la prĂ©sence du module de plateforme sĂ©curisĂ©e (TPM) 2.0 est une condition non nĂ©gociable pour l’installation du systĂšme d’exploitation. Cette dĂ©cision intervient alors que la fin du support de Windows 10 est prĂ©vue pour le 14 octobre 2025, poussant de nombreux utilisateurs Ă  envisager une mise Ă  niveau.

Le TPM 2.0 : un pilier de la sécurité pour Windows 11

Le TPM 2.0 est une puce de sĂ©curitĂ© intĂ©grĂ©e Ă  la carte mĂšre ou au processeur, conçue pour stocker des clĂ©s de chiffrement, des certificats et des mots de passe de maniĂšre sĂ©curisĂ©e. Selon Steven Hosking, chef de produit senior chez Microsoft, le TPM 2.0 est « une nĂ©cessitĂ© pour maintenir un environnement informatique sĂ©curisĂ© et pĂ©renne avec Windows 11 Â».

Cette exigence s’inscrit dans une stratĂ©gie plus large visant Ă  renforcer la sĂ©curitĂ© des systĂšmes d’exploitation face aux menaces croissantes. En plus du TPM 2.0, Windows 11 requiert Ă©galement l’activation de fonctionnalitĂ©s telles que le dĂ©marrage sĂ©curisĂ© (Secure Boot), la sĂ©curitĂ© basĂ©e sur la virtualisation (VBS) et l’intĂ©gritĂ© du code protĂ©gĂ©e par l’hyperviseur (HVCI) .

Impact sur les utilisateurs et les entreprises

Cette politique stricte signifie que de nombreux appareils plus anciens, notamment ceux Ă©quipĂ©s de processeurs Intel de 7e gĂ©nĂ©ration ou antĂ©rieurs, ou de processeurs AMD Ryzen de premiĂšre gĂ©nĂ©ration, ne sont pas Ă©ligibles Ă  la mise Ă  niveau vers Windows 11. Microsoft recommande aux utilisateurs de ces systĂšmes d’évaluer la compatibilitĂ© de leur matĂ©riel et de planifier des mises Ă  niveau si nĂ©cessaire.

Pour les entreprises, cela implique une Ă©valuation approfondie de leur parc informatique et la mise en place de budgets pour le renouvellement des Ă©quipements non conformes. Microsoft suggĂšre Ă©galement de revoir les politiques de sĂ©curitĂ© pour intĂ©grer l’utilisation du TPM 2.0 et d’autres fonctionnalitĂ©s de sĂ©curitĂ© avancĂ©es.

Alternatives et recommandations

Bien que des méthodes non officielles existent pour installer Windows 11 sur du matériel non pris en charge, Microsoft déconseille fortement cette approche. Les systÚmes installés de cette maniÚre ne bénéficieront pas du support officiel et pourraient ne pas recevoir de mises à jour, y compris les mises à jour de sécurité.

Pour les utilisateurs qui ne souhaitent pas ou ne peuvent pas mettre à niveau leur matériel, Microsoft propose des mises à jour de sécurité étendues (ESU) pour Windows 10, moyennant un coût annuel. Cependant, cette solution est principalement destinée aux entreprises et aux organisations ayant des besoins spécifiques.

Conclusion

La position de Microsoft est claire : pour bĂ©nĂ©ficier de Windows 11 et de ses fonctionnalitĂ©s de sĂ©curitĂ© avancĂ©es, le respect des exigences matĂ©rielles, notamment la prĂ©sence du TPM 2.0, est indispensable. Alors que la fin du support de Windows 10 approche, les utilisateurs et les entreprises doivent dĂšs Ă  prĂ©sent planifier la transition vers des systĂšmes compatibles afin d’assurer la sĂ©curitĂ© et la pĂ©rennitĂ© de leurs environnements informatiques.

En lien : Installer Windows 11 sur un PC non compatible (sans TPM ou SecureBoot)

L’article Microsoft maintient fermement les exigences matĂ©rielles strictes de Windows 11 : le TPM 2.0 reste incontournable est apparu en premier sur malekal.com.

installation de Windows 11/10 avec l’ISO : une mise Ă  jour de sĂ©curitĂ© est Ă  effectuer

Les images ISO officielles de Windows 10 et Windows 11, disponibles sur le site de Microsoft, sont souvent obsolĂštes en matiĂšre de sĂ©curitĂ©. Elles contiennent une version figĂ©e du systĂšme d’exploitation et de Microsoft Defender, l’antivirus intĂ©grĂ©, qui ne bĂ©nĂ©ficie pas des derniĂšres dĂ©finitions de sĂ©curitĂ©. Par consĂ©quent, une installation fraĂźche Ă  partir de ces ISO expose votre systĂšme Ă  des menaces rĂ©centes tant que les mises Ă  jour ne sont pas appliquĂ©es.

Pourquoi les ISO sont-elles obsolĂštes ?

Les fichiers ISO proposĂ©s par Microsoft sont mis Ă  jour Ă  intervalles espacĂ©s, gĂ©nĂ©ralement lors des versions majeures du systĂšme. Entre ces mises Ă  jour, les ISO ne reflĂštent pas les derniĂšres dĂ©finitions de sĂ©curitĂ© de Microsoft Defender, qui Ă©voluent plusieurs fois par jour pour contrer de nouvelles menaces. Ainsi, un systĂšme installĂ© Ă  partir d’une ISO peut ĂȘtre vulnĂ©rable aux malwares rĂ©cents jusqu’à ce que les mises Ă  jour soient effectuĂ©es.

Que faire aprùs l’installation ?

Pour sĂ©curiser votre systĂšme aprĂšs une installation Ă  partir d’une ISO :

  • Connectez-vous Ă  Internet : Cela permet Ă  Windows Update de tĂ©lĂ©charger automatiquement les derniĂšres mises Ă  jour de sĂ©curitĂ©.
  • VĂ©rifiez les mises Ă  jour :
    • Sur Windows 11 : Allez dans ParamĂštres > Windows Update et cliquez sur Rechercher des mises Ă  jour.
    • Sur Windows 10 : AccĂ©dez Ă  ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > Windows Update et cliquez sur Rechercher des mises Ă  jour.
  • Mettre Ă  jour Microsoft Defender manuellement (si nĂ©cessaire) :
    • Ouvrez l’invite de commandes en tant qu’administrateur.
    • ExĂ©cutez les commandes suivantes :
cd %ProgramFiles%\Windows Defender
MpCmdRun.exe -removedefinitions -dynamicsignatures
MpCmdRun.exe -SignatureUpdate

Astuce pour les installations hors ligne

Si vous devez installer Windows sur un systĂšme sans connexion Internet, envisagez de :

  • TĂ©lĂ©charger manuellement les derniĂšres dĂ©finitions de Microsoft Defender depuis le portail officiel de Microsoft.
  • IntĂ©grer ces dĂ©finitions dans l’ISO avant l’installation, bien que cette mĂ©thode soit plus technique et nĂ©cessite des outils spĂ©cifiques.

Conclusion

Bien que les ISO officielles de Windows 10 et 11 soient pratiques pour les installations, elles ne garantissent pas une protection immĂ©diate contre les menaces rĂ©centes. Il est essentiel de mettre Ă  jour votre systĂšme dĂšs l’installation pour assurer sa sĂ©curitĂ©. Une vigilance continue et des mises Ă  jour rĂ©guliĂšres sont les clĂ©s pour maintenir un environnement informatique sĂ©curisĂ©.

Source(s) : Neowin

L’article installation de Windows 11/10 avec l’ISO : une mise Ă  jour de sĂ©curitĂ© est Ă  effectuer est apparu en premier sur malekal.com.

KB5058405 : Windows 11 peut ne pas démarrer aprÚs son installation

Microsoft publie un correctif d’urgence pour rĂ©soudre les problĂšmes de dĂ©marrage causĂ©s par la mise Ă  jour KB5058405 de Windows 11

Microsoft a reconnu un problÚme critique affectant certaines installations de Windows 11 suite à la mise à jour cumulative KB5058405, déployée lors du Patch Tuesday de mai 2025. Cette mise à jour de sécurité, destinée aux versions 22H2 et 23H2 de Windows 11, a provoqué des échecs de démarrage sur certains systÚmes, principalement dans des environnements virtuels

ProblÚme identifié : erreur 0xc0000098 liée à ACPI.sys

AprĂšs l’installation de la mise Ă  jour KB5058405, certains utilisateurs ont signalĂ© que leur systĂšme ne parvenait plus Ă  dĂ©marrer, affichant un Ă©cran de rĂ©cupĂ©ration avec le code d’erreur 0xc0000098. Le message d’erreur indique que le fichier ACPI.sys, un pilote essentiel pour la gestion de l’alimentation et des ressources matĂ©rielles, est manquant ou corrompu.

Ce problÚme a été principalement observé sur des machines virtuelles, notamment :

  • Azure Virtual Machines
  • Azure Virtual Desktop
  • Machines virtuelles hĂ©bergĂ©es sur Citrix ou Hyper-V

Microsoft précise que les utilisateurs des éditions Home ou Pro de Windows 11 sont peu susceptibles de rencontrer ce problÚme, car il concerne principalement des environnements informatiques professionnels utilisant des machines virtuelles.

Solution proposée : mise à jour hors bande KB5062170

Pour remédier à ce problÚme, Microsoft a publié une mise à jour hors bande, KB5062170, disponible via le Microsoft Update Catalog. Cette mise à jour cumulative contient tous les correctifs de la mise à jour KB5058405, ainsi que la résolution spécifique du problÚme de démarrage.

Microsoft recommande aux administrateurs systĂšme :

  • De ne pas installer la mise Ă  jour KB5058405 sur les systĂšmes utilisant des machines virtuelles.
  • D’installer la mise Ă  jour KB5062170 Ă  la place, pour Ă©viter les problĂšmes de dĂ©marrage.

Pour les systĂšmes dĂ©jĂ  affectĂ©s, Microsoft suggĂšre d’utiliser les commandes de rĂ©paration de machines virtuelles Azure ou de monter le disque virtuel sur une autre machine pour restaurer le systĂšme.

Recommandations pour les administrateurs IT

Les administrateurs de systÚmes utilisant des environnements virtuels sont invités à :

  • Reporter l’installation de la mise Ă  jour KB5058405 jusqu’à ce que le correctif soit appliquĂ©.
  • Mettre en place des sauvegardes rĂ©guliĂšres avant l’application de mises Ă  jour critiques.
  • Surveiller les communications officielles de Microsoft pour rester informĂ©s des derniĂšres mises Ă  jour et correctifs disponibles.

Pour plus d’informations et pour tĂ©lĂ©charger la mise Ă  jour KB5062170, veuillez consulter le Microsoft Update

Voir aussi : Index des problĂšmes et bugs des mises Ă  jour mensuelles/cumulatives de Windows 11

L’article KB5058405 : Windows 11 peut ne pas dĂ©marrer aprĂšs son installation est apparu en premier sur malekal.com.

KB5058499 rend enfin Windows 11 24H2 stable pour les jeux, et ce n’est pas la faute de Nvidia

La mise à jour cumulative KB5058499 de Windows 11 version 24H2, publiée en mai 2025, apporte des correctifs significatifs pour les joueurs confrontés à des problÚmes de stabilité et de performances.

Résolutions de problÚmes dans les jeux

AprÚs la mise à niveau vers Windows 11 24H2, certains utilisateurs ont rencontré des jeux qui devenaient non réactifs ou se bloquaient. Microsoft a identifié un problÚme dans le noyau graphique du systÚme, responsable de ces dysfonctionnements. La mise à jour KB5058499 corrige ce bogue, permettant aux jeux de fonctionner normalement.

Selon les notes de mise Ă  jour, Windows 11 KB5058499 a corrigĂ© un bogue qui empĂȘchait les jeux de fonctionner ou les bloquait complĂštement. Il semble que Microsoft ait trouvĂ© un problĂšme avec une partie de Windows qui parle directement Ă  votre GPU. L’entreprise ne dira pas comment elle a rĂ©solu le problĂšme, mais le noyau ne se bloquera plus, de sorte que ces titres devraient ĂȘtre lancĂ©s et fonctionner normalement.

Un autre problĂšme concernait une fuite de mĂ©moire dans le service d’entrĂ©e, entraĂźnant une utilisation excessive de la RAM et des retards dans la rĂ©ponse du clavier, de la souris et des Ă©crans tactiles. Ce bogue a Ă©tĂ© corrigĂ© dans la mise Ă  jour KB5058499, amĂ©liorant ainsi la rĂ©activitĂ© des pĂ©riphĂ©riques d’entrĂ©e pendant les sessions de jeu.

La mise Ă  jour KB5058499 rĂ©sout Ă©galement un problĂšme oĂč Windows 11 modifiait la rĂ©solution de l’affichage et rĂ©organisait les applications ouvertes aprĂšs la sortie de veille. Ce bogue, bien que moins rĂ©pandu, pouvait perturber l’expĂ©rience utilisateur.

Disponibilité de la mise à jour

KB5058499 est actuellement une mise Ă  jour facultative, disponible via Windows Update. Les utilisateurs doivent sĂ©lectionner « TĂ©lĂ©charger et installer Â» pour l’appliquer. Microsoft prĂ©voit de dĂ©ployer ces correctifs Ă  tous les utilisateurs lors du Patch Tuesday de juin 2025

Vers une version stable de Windows 11 pour les joueurs ?

Windows 11 24H2 commence enfin Ă  ĂȘtre stable, surtout si vous installez Windows 11 KB5058499. Si vous utilisez Windows 11 23H2, je vous recommande d’attendre le mois de juin avant d’essayer Windows 11 24H2.

KB5058499 est une mise Ă  jour optionnelle, mais tous ses correctifs seront dĂ©ployĂ©s pour tout le monde avec le Patch Tuesday 2025 de juin (10 juin). Je ne serais pas surpris que les ISO de Windows 11 24H2 soient Ă©galement mis Ă  jour prochainement. Ce serait le bon moment pour nettoyer le systĂšme d’exploitation et passer Ă  Windows 11 23H2.

Windows 11 23H2 sera retiré le 11 novembre 2025 pour les clients Home et Pro, et vous serez bientÎt contraint de télécharger Windows 11 24H2.

Voir aussi : Index des problĂšmes et bugs des mises Ă  jour mensuelles/cumulatives de Windows 11

L’article KB5058499 rend enfin Windows 11 24H2 stable pour les jeux, et ce n’est pas la faute de Nvidia est apparu en premier sur malekal.com.

Désactiver Fast Boot (démarrage rapide) du BIOS de mon PC

L’option Fast Boot (ou dĂ©marrage rapide) dans le BIOS ou l’UEFI de votre ordinateur sous Windows 10 ou 11 permet Ă  votre systĂšme de dĂ©marrer plus vite en rĂ©duisant les vĂ©rifications matĂ©rielles lors du dĂ©marrage. Si cette fonctionnalitĂ© est avantageuse pour gagner du temps au quotidien, elle peut parfois vous empĂȘcher d’accĂ©der au BIOS, de dĂ©marrer depuis une clĂ© USB ou encore de rĂ©soudre certains problĂšmes techniques.

Dans ce guide pratique et accessible, je vous explique prĂ©cisĂ©ment ce qu’est le Fast Boot, pourquoi il est occasionnellement nĂ©cessaire de le dĂ©sactiver (installation ou rĂ©paration de Windows, dĂ©pannage matĂ©riel, accĂšs au BIOS).
Mais, surtout, comment procĂ©der simplement sur les ordinateurs des grandes marques telles qu’ASUS, MSI, Gigabyte, Lenovo, HP, Acer ou Dell.

Attention, cela n’a rien Ă  voir avec le dĂ©marrage rapide de Windows 11/10 (MĂ©thode d’hibernation partielle). Pour ce dernier, reportez-vous Ă  ce guide : DĂ©sactiver le dĂ©marrage rapide de Windows 10/11

Qu’est-ce que le Fast Boot et pourquoi le dĂ©sactiver ?

Le Fast Boot est une option du firmware de votre PC (BIOS ou UEFI) qui vise Ă  rĂ©duire le temps de dĂ©marrage de la machine. ConcrĂštement, lorsque Fast Boot est activĂ©, l’ordinateur Ă©courte ou saute certaines Ă©tapes d’initialisation matĂ©riel lors de la mise sous tension. Par exemple, le BIOS/UEFI rĂ©alise normalement une vĂ©rification complĂšte des composants (RAM, pĂ©riphĂ©riques, etc.) Ă  chaque dĂ©marrage.
Avec Fast Boot, une partie de ces vérifications est passée en accéléré ou carrément ignorée, ce qui permet de lancer plus rapidement le chargement de Windows.
D’aprĂšs certaines sources, le gain de temps au dĂ©marrage grĂące au Fast Boot peut atteindre jusqu’à 70 % sur des systĂšmes UEFI modernes.
En somme, Fast Boot permet au PC de dĂ©marrer bien plus vite en « faisant confiance Â» Ă  l’état inchangĂ© du matĂ©riel depuis le dernier dĂ©marrage.

Si Fast Boot accélÚre le démarrage, il peut en contrepartie entraßner des inconvénients et complications dans certaines situations :

  • AccĂšs au BIOS difficile ou impossible : En mode Fast Boot, le PC dĂ©marre si rapidement qu’il rĂ©duit la fenĂȘtre de temps pour intercepter la touche BIOS (comme Suppr, F2, etc.). Sur certains systĂšmes, Fast Boot peut mĂȘme dĂ©sactiver l’initialisation du clavier USB ou de l’affichage tant que Windows n’a pas dĂ©marrĂ©.
  • Impossible de dĂ©marrer sur un support externe (USB, DVD
) : Fast Boot peut ignorer ou dĂ©sactiver le scan de certains pĂ©riphĂ©riques de dĂ©marrage pour gagner du temps. Par exemple, lorsqu’il est activĂ©, le BIOS peut ne pas vĂ©rifier les lecteurs USB, DVD ou le rĂ©seau pour y trouver un systĂšme bootable.
  • Non-dĂ©tection de certains changements matĂ©riels : Puisque Fast Boot saute certaines vĂ©rifications et initialisations, un composant rĂ©cemment ajoutĂ© ou modifiĂ© pourrait ne pas ĂȘtre pris en compte lors d’un dĂ©marrage rapide. Par exemple, si vous avez ajoutĂ© de la RAM, remplacĂ© un disque, ou branchĂ© un nouvel Ă©quipement interne, le fait de ne pas exĂ©cuter les tests POST complets peut faire que ce nouveau matĂ©riel ne soit pas immĂ©diatement reconnu ou initialisĂ© correctement. Cela peut causer des comportements erratiques, des conflits ou des erreurs que vous ne comprendrez pas si vous ignorez que Fast Boot en est la cause.
  • Conflits avec certains logiciels ou fonctions systĂšme : Certains programmes liĂ©s Ă  la sĂ©curitĂ©, au chiffrement ou Ă  la sauvegarde nĂ©cessitent un accĂšs profond au systĂšme lors du dĂ©marrage. Or, Fast Boot peut perturber leur fonctionnement en accĂ©lĂ©rant outre mesure la sĂ©quence de boot. De plus, Fast Boot Ă©vitant un arrĂȘt complet de certains processus, il peut interfĂ©rer avec l’installation de mises Ă  jour du firmware ou du systĂšme d’exploitation qui requiĂšrent un cycle d’arrĂȘt/dĂ©marrage complet.

Comment désactiver Fast Boot dans le BIOS/UEFI (selon la marque)

La dĂ©sactivation de Fast Boot se fait depuis l’interface BIOS/UEFI de votre ordinateur. La manipulation exacte peut varier lĂ©gĂšrement en fonction des fabricants (et mĂȘme d’un modĂšle Ă  l’autre), mais elle suit toujours le mĂȘme principe : il faut accĂ©der aux rĂ©glages du BIOS, trouver l’option « Fast Boot Â» et la passer sur « Disabled Â» (dĂ©sactivĂ©), puis sauvegarder et redĂ©marrer.

Je vous détaille ci-dessous la procédure pour les principaux constructeurs ou fabricants de BIOS.

ASUS

Sur les PC de bureau ou portables ASUS, l’option Fast Boot se trouve dans le BIOS appelĂ© “UEFI BIOS Utility”. Voici comment la dĂ©sactiver :

  • AccĂ©dez au BIOS ASUS : redĂ©marrez le PC et appuyez sur la touche d’accĂšs BIOS dĂšs le dĂ©but du boot. Sur la plupart des cartes mĂšres ASUS, il s’agit de Suppr (Del), et sur les ordinateurs portables ASUS, c’est souvent F2. Maintenez la touche enfoncĂ©e jusqu’à l’affichage de l’écran du BIOS. Consultez ce guide : Comment accĂ©der au BIOS de son PC
  • Passez en mode AvancĂ© (si applicable) : Les BIOS ASUS rĂ©cents s’ouvrent sur un “Mode simplifiĂ©â€. Pour avoir accĂšs Ă  tous les rĂ©glages, appuyez sur F7 afin de passer en Advanced Mode (mode avancĂ©).
  • Ouvrez l’onglet Boot : Une fois en mode avancĂ©, utilisez la souris ou le clavier pour naviguer vers le menu Boot.
  • DĂ©sactivez Fast Boot : Dans l’onglet Boot, repĂ©rez la ligne Fast Boot. Changez sa valeur en sĂ©lectionnant Disabled (dĂ©sactivĂ©). (Par dĂ©faut elle est probablement sur Enabled.)
  • Sauvegardez et quittez : Appuyez sur F10 ou allez dans le menu Exit et choisissez Save & Exit. Confirmez l’enregistrement des modifications (choisissez Yes/Ok si demandĂ©). Le PC va redĂ©marrer avec Fast Boot dĂ©sactivĂ©.

Support Officiel : ASUS – DĂ©sactiver Fast Boot dans le BIOS

Désactiver le Fast Boot dans le BIOS ASUS

MSI

Sur les cartes mĂšres MSI (ou PC portables MSI), la procĂ©dure est similaire avec toutefois deux options liĂ©es au dĂ©marrage rapide dans le BIOS : “Fast Boot” et “MSI Fast Boot”. MSI Fast Boot est une surcouche spĂ©cifique Ă  MSI qui vise Ă  encore accĂ©lĂ©rer le POST, et qui, une fois activĂ©e, peut rendre l’accĂšs au BIOS impossible sans une mĂ©thode spĂ©ciale (via logiciel ou reset CMOS). Il faut donc bien penser Ă  dĂ©sactiver les deux pour un retour Ă  un dĂ©marrage normal.

  • AccĂ©dez au BIOS MSI : redĂ©marrez et tapotez Suppr (Delete) dĂšs l’allumage du PC pour entrer dans le BIOS MSI (la touche Suppr est la plus courante sur les cartes mĂšres MSI). Sur certains laptops MSI, F2 peut ĂȘtre la touche BIOS. Si vous n’y arrivez pas : Comment accĂ©der au BIOS de son PC
  • Trouvez le menu des fonctionnalitĂ©s Windows : Dans l’interface du BIOS MSI (souvent nommĂ©e Click BIOS), allez dans le menu Settings ou RĂ©glages, puis dans Advanced (AvancĂ©). Cherchez une section intitulĂ©e soit Windows 8/10 Features, Windows OS Configuration, ou simplement un onglet Boot selon les versions du BIOS. C’est gĂ©nĂ©ralement dans l’un de ces menus que se trouvent les paramĂštres de Fast Boot.
  • DĂ©sactivez Fast Boot : Mettez l’option Fast Boot sur Disabled. S’il y a Ă©galement une option MSI Fast Boot, mettez-la sur Disabled elle aussi. Sur les BIOS MSI UEFI rĂ©cents, ces deux options peuvent se trouver sous Windows 8/10 Configuration. Assurez-vous que les deux lignes passent Ă  Disabled (dĂ©sactivĂ©).
  • Sauvegardez les changements : Appuyez sur F10 et confirmez pour quitter en sauvegardant. Alternativement, via le menu Exit, sĂ©lectionnez Save Changes and Reboot. Votre PC MSI redĂ©marrera alors avec le Fast Boot dĂ©sactivĂ© (et le MSI Fast Boot dĂ©sactivĂ© Ă©galement, le cas Ă©chĂ©ant).
Désactiver le Fast Boot dans le BIOS MSI

Gigabyte

Les cartes mĂšres Gigabyte offrent Ă©galement l’option Fast Boot dans leur BIOS UEFI, parfois accompagnĂ©e d’un mode Ultra Fast Boot. Voici comment procĂ©der :

  • AccĂšs BIOS Gigabyte : redĂ©marrez le PC et appuyez sur Suppr (Del) dĂšs le dĂ©marrage pour entrer dans l’UEFI Gigabyte (c’est la touche standard sur la plupart des cartes Gigabyte). Pour vous aider: Comment accĂ©der au BIOS de son PC
  • Trouver Fast Boot : Dans le BIOS Gigabyte, rendez-vous dans le menu BIOS Features (FonctionnalitĂ©s BIOS) ou Ă©ventuellement l’onglet Boot. L’option Fast Boot devrait y figurer.
  • DĂ©sactiver Fast Boot : Changez la valeur de Fast Boot sur Disabled pour la dĂ©sactiver. Si une option Ultra Fast Boot apparaĂźt (sur les cartes trĂšs rĂ©centes en mode UEFI pur), il est conseillĂ© de la dĂ©sactiver Ă©galement (ou de la ramener sur un mode normal) pour les mĂȘmes raisons.
  • Sauvegarde : Validez en appuyant sur F10 (ou via Save & Exit dans le menu). Le systĂšme va redĂ©marrer.

À noter, le mode Ultra Fast Boot de Gigabyte va encore plus loin que le Fast Boot normal. En Ultra Fast, la carte mĂšre passe complĂštement outre l’affichage du logo et des messages POST, ce qui rend impossible l’accĂšs au BIOS via une touche au dĂ©marrage. Si vous aviez activĂ© Ultra Fast Boot, il faut absolument le dĂ©sactiver pour pouvoir de nouveau accĂ©der au BIOS et aux dĂ©marrages sur pĂ©riphĂ©riques externes. En gĂ©nĂ©ral, Fast Boot sur Disabled suffira Ă  rendre l’option Ultra Fast inopĂ©rante. Gigabyte propose aussi un utilitaire Windows nommĂ© Fast Boot Utility pour gĂ©rer cela depuis l’OS, mais si vous suivez les Ă©tapes ci-dessus via le BIOS, vous n’en aurez pas besoin.

Désactiver le Fast Boot dans le BIOS Gigabyte

AsRock

  • RedĂ©marrez l’ordinateur. Puis, appuiez immĂ©diatement plusieurs fois sur la touche Suppr (Delete) ou F2 dĂšs l’apparition du logo ASRock pour entrer dans le BIOS/UEFI.
  • Une fois dans le BIOS, passe en mode avancĂ© s’il ne l’est pas dĂ©jĂ  (en gĂ©nĂ©ral touche F6 ou depuis l’interface en haut Ă  droite).
  • Allez dans l’onglet Boot ou DĂ©marrage.
  • Et repĂ©rez l’option Fast Boot :
  • GĂ©nĂ©ralement intitulĂ©e clairement « Fast Boot » ou « Ultra Fast Boot ».
  • SĂ©lectionnez cette option et basculez-la sur Disabled (dĂ©sactivĂ©).
  • Sauvegardez les modifications en appuyant sur la touche F10, puis confirmez par « Yes ».
  • Votre ordinateur redĂ©marrera dĂ©sormais avec le Fast Boot dĂ©sactivĂ©.
Désactiver le Fast Boot dans le BIOS AsRock

Lenovo

Chez Lenovo (Ideapad, ThinkPad, etc.), on retrouve Ă©galement l’option Fast Boot dans le BIOS, bien que sur certains modĂšles elle puisse ĂȘtre nommĂ©e Quick Boot. Voici les Ă©tapes gĂ©nĂ©riques :

  • AccĂšs BIOS Lenovo : redĂ©marrez l’ordinateur Lenovo. La touche pour accĂ©der au BIOS varie : souvent F2 pour les IdeaPad et F1 pour les ThinkPad, ou encore Fn + F2/F1 selon la configuration des touches. Sur certains PC de bureau Lenovo, la touche Suppr est utilisĂ©e. Appuyez Ă  plusieurs reprises dĂšs le dĂ©marrage jusqu’à entrer dans le BIOS. (Sur les portables Lenovo rĂ©cents, vous pouvez aussi utiliser le petit bouton Novo dĂ©diĂ© au dĂ©marrage des options de rĂ©cupĂ©ration, puis accĂ©der au BIOS via le menu qui s’affiche.). Plus de dĂ©tails : Comment ouvrir le BIOS de son PC
  • Menu Boot/Startup : Dans le BIOS Lenovo, trouvez la section Boot, Startup ou un onglet similaire relatif au dĂ©marrage.
  • DĂ©sactiver Fast Boot : RepĂ©rez l’option Fast Boot ou Quick Boot. GĂ©nĂ©ralement, elle est dĂ©finie sur Enabled par dĂ©faut. Changez ce paramĂštre sur Disabled (dĂ©sactivĂ©).
  • Enregistrer : Allez dans le menu de sortie (souvent Exit > Save Changes) ou appuyez sur F10 pour sauvegarder les rĂ©glages et quitter. AprĂšs redĂ©marrage, le Fast Boot sera inactif.

ParticularitĂ© Lenovo : sur certains portables Lenovo Ă©quipĂ©s de la fonctionnalitĂ© “Modern Standby”, le Fast Boot peut ĂȘtre automatiquement gĂ©rĂ© par le systĂšme et le BIOS ne propose pas toujours de le dĂ©sactiver manuellement. En cas de doute ou si l’option n’apparaĂźt pas dans votre BIOS Lenovo, consultez le manuel de votre modĂšle.
Par ailleurs, Lenovo intĂšgre une sĂ©curitĂ© sur certaines machines : si Fast Boot vous empĂȘche d’accĂ©der au BIOS, il existe un Power Button Menu (menu cachĂ©) accessible en maintenant le bouton d’alimentation appuyĂ© jusqu’à entendre des bips, puis en relĂąchant – on peut alors appuyer sur F3 pour dĂ©sactiver temporairement le Fast Boot et ainsi entrer dans le BIOS.

Les options Boot d'un BIOS HP IDEAPAD

HP

Sur les PC de bureau et portables HP (Pavilion, EliteBook, Omen, etc.), l’option Fast Boot est gĂ©nĂ©ralement prĂ©sente dans le BIOS UEFI sous le nom Fast Boot. La procĂ©dure est la suivante :

  • AccĂšs BIOS HP : redĂ©marrez le PC HP. La touche courante est F10 sur de nombreux modĂšles grand public et professionnels HP. Sur d’autres, il faut d’abord presser Échap (Esc) pour afficher le menu de dĂ©marrage, puis choisir l’option pour le BIOS (F10). DĂšs l’allumage, tapotez Échap et/ou F10 pour entrer dans les paramĂštres BIOS. Plus d’aide: Comment accĂ©der au BIOS de son PC
  • Chercher l’option Fast Boot : Dans le BIOS HP (qui peut varier d’interface selon les gammes), trouvez l’onglet ou menu Advanced (AvancĂ©) ou Boot Options (Options de dĂ©marrage). Sur certains PC HP, Fast Boot se trouve dans System Configuration > Boot Options.
  • Basculer sur Disabled : Mettez Fast Boot sur Disabled. Si l’option est grisĂ©e ou indisponible, il se peut que la protection BIOS Sure Start de HP soit activĂ©e (elle empĂȘche la modification de certains paramĂštres de sĂ©curitĂ©). Il faudra alors dĂ©sactiver temporairement Sure Start dans l’onglet Security pour pouvoir modifier Fast Boot.
  • Sauvegarder/quitter : Validez les changements (touche F10 en gĂ©nĂ©ral) et quittez le BIOS. Au prochain dĂ©marrage, le PC effectuera une initialisation complĂšte (Fast Boot off).

Sur certains laptops HP rĂ©cents, l’option Fast Boot peut ne pas ĂȘtre visible du tout. Le systĂšme considĂšre alors Fast Boot comme toujours actif par conception. Dans ces cas, rĂ©fĂ©rez-vous aux instructions spĂ©cifiques de HP ou utilisez la mĂ©thode alternative via Windows pour accĂ©der au BIOS. Toutefois, la majoritĂ© des BIOS HP offrent ce rĂ©glage directement.

Dell

Les ordinateurs Dell (Inspiron, XPS, Latitude, etc.) possĂšdent une particularitĂ© : l’option Fast Boot y est prĂ©sentĂ©e souvent sous forme de choix de mode de boot plutĂŽt qu’un simple on/off. Sur les Dell modernes, dans le BIOS UEFI, vous verrez gĂ©nĂ©ralement une option Fastboot avec les rĂ©glages suivants :

  • Minimal – dĂ©marrage rapide : rĂ©duit le temps de boot en sautant certaines initialisations matĂ©riel durant le POST (c’est souvent le rĂ©glage par dĂ©faut).
  • Thorough – dĂ©marrage complet : rĂ©alise une initialisation complĂšte de tout le matĂ©riel Ă  chaque dĂ©marrage (Ă©quivalent Ă  Fast Boot dĂ©sactivĂ©).
  • Auto – adaptatif : laisse le BIOS dĂ©cider automatiquement quelles initialisations effectuer.

Pour dĂ©sactiver Fast Boot sur un Dell, il s’agit donc de passer le rĂ©glage sur Thorough (complet). Voici comment procĂ©der :

  • AccĂšs BIOS Dell : redĂ©marrez et appuyez sur F2 dĂšs le dĂ©marrage (sur la plupart des Dell, F2 permet d’entrer dans le Setup du BIOS). Si F2 ne rĂ©pond pas, essayez F12 puis choisissez l’option BIOS dans le menu de boot. Plus de dĂ©tails : Comment accĂ©der au BIOS de son PC
  • Trouver Fastboot : Dans le menu BIOS Dell, ouvrez la section souvent nommĂ©e Boot Configuration, Boot Settings ou Pre-boot Behavior (le libellĂ© exact dĂ©pend du modĂšle). Vous devriez y voir l’option Fastboot.
  • Choisir Thorough : Changez la valeur de Fastboot. Au lieu de “Minimal” ou “Auto”, sĂ©lectionnez Thorough. Sur d’anciens Dell, il peut s’agir d’une case Ă  dĂ©cocher intitulĂ©e Enable Fast Boot – dans ce cas dĂ©cochez-lĂ  pour le dĂ©sactiver.
  • Enregistrer : Quittez en sauvegardant les modifications (touche F10 ou via Save Changes and Exit). Le prochain dĂ©marrage effectuera tous les tests et initialisations normalement (boot complet). DĂ©sormais, votre Dell se comportera comme Fast Boot dĂ©sactivĂ©, permettant par exemple, l’accĂšs aux pĂ©riphĂ©riques USB dĂšs le POST et l’entrĂ©e dans le BIOS normalement.

Astuce pour Dell : si vous souhaitez juste accĂ©der une fois au BIOS sans dĂ©sactiver dĂ©finitivement Fast Boot Minimal, sachez que sur beaucoup de PC Dell rĂ©cents, maintenir la touche Maj (Shift) en cliquant sur RedĂ©marrer (comme Ă©voquĂ© prĂ©cĂ©demment) vous amĂšne Ă  un menu oĂč “UEFI Firmware Settings” lancera un redĂ©marrage directement dans le BIOS. Pratique en cas de Fastboot minimal qui vous fait manquer la touche F2.)

Acer

Les PC Acer (Aspire, Swift, Nitro, etc.) disposent aussi d’un rĂ©glage de dĂ©marrage rapide dans le BIOS.

  • AccĂšs BIOS Acer : au dĂ©marrage, appuyez sur F2 (principalement pour les laptops Acer) ou Suppr (souvent pour les PC de bureau Acer) dĂšs l’apparition du logo Acer. Cela doit vous faire entrer dans le BIOS. Plus de dĂ©tails : Comment accĂ©der au BIOS de son PC
  • Menu Boot : Allez dans l’onglet Boot du BIOS Acer.
  • Option Fast Boot : RepĂ©rez Fast Boot dans la liste des options. Les BIOS Acer UEFI rĂ©cents affichent normalement cette option (si ce n’est pas le cas, votre modĂšle n’offre peut-ĂȘtre pas de dĂ©sactivation manuelle du Fast Boot).
  • DĂ©sactivation : SĂ©lectionnez Disabled pour Fast Boot de façon Ă  le dĂ©sactiver.
  • Sauvegarde : Comme toujours, appuyez sur F10 pour sauvegarder et quitter, ou utilisez le menu Exit en choisissant Save Changes and Exit. Le PC Acer va redĂ©marrer avec un cycle normal.

Certains portables Acer d’ancienne gĂ©nĂ©ration n’appelaient pas cela “Fast Boot” mais disposaient d’une option Quick Boot ou Quiet Boot. Ne confondez pas Quiet Boot – qui n’affiche pas le logo Acer au dĂ©marrage – avec Fast Boot. Quiet Boot n’accĂ©lĂšre pas le POST, il masque juste les informations. L’option qui nous intĂ©resse est bien Fast Boot/Quick Boot, qui influence l’exĂ©cution des tests de dĂ©marrage.

Liens

L’article DĂ©sactiver Fast Boot (dĂ©marrage rapide) du BIOS de mon PC est apparu en premier sur malekal.com.

11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet)

Votre rĂ©seau domestique est au cƓur de votre vie numĂ©rique quotidienne, mais il peut Ă©galement devenir une cible pour les pirates informatiques. Entre les appareils connectĂ©s, le tĂ©lĂ©travail et le partage de vos donnĂ©es personnelles, il est essentiel de garantir une sĂ©curitĂ© optimale Ă  votre box ou routeur Wi-Fi. Alors, comment protĂ©ger efficacement votre rĂ©seau contre les intrusions, le piratage et la fuite de donnĂ©es personnelles ?

DĂ©couvrez dans cet article les bonnes pratiques simples et concrĂštes pour renforcer la sĂ©curitĂ© de votre rĂ©seau domestique. Du choix d’un mot de passe sĂ©curisĂ© Ă  l’utilisation du chiffrement Wi-Fi WPA3, en passant par la dĂ©sactivation de fonctions inutiles comme le WPS, nous vous guidons pas Ă  pas pour assurer une protection complĂšte de vos appareils et de vos donnĂ©es personnelles.

Introduction : ce qu’il faut savoir sur le piratage d’un rĂ©seau domestique

Bien souvent, les utilisateurs laissent la configuration par dĂ©faut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sĂ©curitĂ© correcte grĂące Ă  des mots de passe uniques prĂ©dĂ©finis. Cependant, certains facteurs peuvent rendre votre rĂ©seau domestique vulnĂ©rable au piratage, comme des identifiants non modifiĂ©s, des appareils mal sĂ©curisĂ©s, ou l’utilisation d’un chiffrement faible.

Imaginons un utilisateur qui a laissĂ© activĂ© le protocole WPS (Wi-Fi Protected Setup), frĂ©quemment actif par dĂ©faut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnĂ©rable Ă  des attaques par force brute, permettant Ă  un pirate situĂ© Ă  proximitĂ© d’accĂ©der Ă  votre rĂ©seau Wi-Fi en quelques minutes, mĂȘme si vous utilisez un mot de passe fort.

Une fois le pirate connecté à votre réseau, il peut facilement :

  • AccĂ©der Ă  vos donnĂ©es personnelles partagĂ©es sur votre rĂ©seau (photos, documents, etc.)
  • Intercepter et lire vos Ă©changes sur Internet (sites consultĂ©s, mots de passe entrĂ©s sur des sites non sĂ©curisĂ©s
)
  • Attaquer directement vos appareils connectĂ©s (PC, smartphones, objets connectĂ©s).

Comment un rĂ©seau domestique peut-il ĂȘtre piratĂ© ? Principales sources de risques

Un rĂ©seau domestique peut ĂȘtre victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :

  • Mots de passe faibles ou inchangĂ©s : Un routeur, une box, ou des appareils connectĂ©s (camĂ©ras IP, imprimantes rĂ©seau, objets IoT) laissĂ©s avec leur mot de passe par dĂ©faut ou des identifiants faciles Ă  deviner sont des cibles trĂšs simples Ă  pirater.
  • Wi-Fi mal sĂ©curisĂ© :
    • RĂ©seau Wi-Fi ouvert (sans mot de passe).
    • Utilisation d’un chiffrement obsolĂšte ou faible (WEP, WPA-TKIP).
    • Activation du WPS (Wi-Fi Protected Setup), vulnĂ©rable aux attaques par force brute.
  • Malwares et virus : Des appareils dĂ©jĂ  infectĂ©s sur votre rĂ©seau (ordinateurs, smartphones, objets connectĂ©s) peuvent permettre Ă  un pirate d’attaquer facilement les autres Ă©quipements ou espionner votre trafic.
  • Firmware obsolĂšte ou non mis Ă  jour : Un firmware (logiciel interne du routeur) non mis Ă  jour peut comporter des vulnĂ©rabilitĂ©s critiques, facilement exploitables par des pirates depuis Internet.
  • AccĂšs Ă  distance ou services exposĂ©s :
    • Certaines box ou routeurs configurĂ©s pour permettre un accĂšs distant peuvent ĂȘtre attaquĂ©s si cet accĂšs est mal protĂ©gĂ©.
    • Des services comme FTP, SMB ou la gestion Ă  distance activĂ©s inutilement peuvent offrir un point d’entrĂ©e facile aux pirates.
  • Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur Ă  fournir involontairement ses identifiants de connexion Ă  des pirates.
  • Une fois en possession de ces identifiants, le pirate accĂšde facilement Ă  votre rĂ©seau et Ă  vos donnĂ©es personnelles.
  • Appareils domestiques vulnĂ©rables (IoT) : Les objets connectĂ©s comme les camĂ©ras, thermostats ou alarmes intelligentes sont souvent mal sĂ©curisĂ©s. S’ils sont compromis, ils deviennent une porte d’entrĂ©e vers votre rĂ©seau interne.

Comment sécuriser efficacement son réseau domestique : bonnes pratiques

Pour modifier de votre box ou routeur, vous devez donc vous connecter à ce dernier à travers l’interface WEB.
Cela se fait à l’aide d’un navigateur internet et l’accùs à un site de gestion : http://192.168.1.1 ou http://192.168.0.254
Plus de dĂ©tails : comment se connecter l’interface de gestion de son routeur/box

Modifier les identifiants par défaut du routeur

Chaque routeur Wi-Fi que vous achetez est dotĂ© d’un nom d’utilisateur et d’un mot de passe d’administrateur par dĂ©faut. Ils sont destinĂ©s Ă  vous permettre d’accĂ©der aux paramĂštres du routeur aprĂšs l’avoir branchĂ© pour la premiĂšre fois, et doivent ĂȘtre modifiĂ©s immĂ©diatement aprĂšs avoir obtenu l’accĂšs.

Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiquĂ©s Ă  la sortie de l’emballage, toute personne qui se connecte Ă  votre rĂ©seau Wi-Fi peut accĂ©der Ă  la console de paramĂ©trage de votre routeur et apporter des modifications Ă  votre rĂ©seau. Cela va des pirates informatiques Ă  votre enfant de 8 ans, impĂ©tueux et douĂ© pour l’informatique.

Pensez à changer immédiatement :

  • Le mot de passe administrateur du routeur (accĂšs Ă  la console de gestion).
  • Le mot de passe du Wi-Fi fourni d’origine (clĂ© WPA).
Changer le mot de passe par défaut du routeur pour le sécuriser

Choisir un chiffrement Wi-Fi fort (WPA3)

Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut.
Contrairement au WPA2, il offre :

  • Une meilleure rĂ©sistance aux attaques par force brute ou dictionnaire.
  • Une sĂ©curitĂ© renforcĂ©e des rĂ©seaux publics (hotspots).
  • Une protection accrue mĂȘme en cas de compromis du mot de passe.

Si votre routeur est trĂšs ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (Ă©vitez absolument WEP et WPA-TKIP, trop faibles).
Mais, dans ce cas, il est conseillĂ© d’investir dans un nouveau routeur pour amĂ©liorer la sĂ©curitĂ© de votre rĂ©seau.

Masquer le SSID

Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur.
Bien qu’un pirate expĂ©rimentĂ© disposant des bons outils puisse toujours renifler le trafic de votre routeur et Ă©ventuellement dĂ©terminer le SSID, cette dĂ©sactivation ajoute une Ă©tape supplĂ©mentaire au processus et peut inciter un pirate Ă  passer Ă  une cible plus attrayante.

Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).

Masquer le SSID pour sécuriser sa connexion Wifi

Ou encore décocher Emission du SSID dans les paramÚtres du routeur.

Masquer le SSID pour sécuriser sa connexion Wifi

L’un des inconvĂ©nients du masquage de votre rĂ©seau sans fil est que lorsque vous ajoutez de nouveaux appareils au rĂ©seau, ceux-ci ne verront pas le rĂ©seau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de rĂ©seau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la dĂ©sactiver une fois la connexion Ă©tablie.

Par exemple dans Windows :

  • Ouvrez le Panneau de configuration de Windows
  • Puis AccĂšs rĂ©seau et partage.
  • Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau rĂ©seau.
Masquer le SSID pour sécuriser sa connexion Wifi
  • Choisissez ensuite Se connecter manuellement Ă  un rĂ©seau sans fil
Masquer le SSID pour sécuriser sa connexion Wifi
  • À partir de lĂ , saisissez les informations de connexion sans fil :
    • Saisir le nom du SSID
    • Le type de sĂ©curitĂ© (WPA, WPA2, ..)
    • La clĂ© de sĂ©curitĂ© (mot de passe WiFi)
Masquer le SSID pour sécuriser sa connexion Wifi

Désactiver les fonctionnalités inutilisées du routeur/box

Certains services facilitent les attaques s’ils restent activĂ©s inutilement :

  • DĂ©sactivez le WPS (Wi-Fi Protected Setup), qui est vulnĂ©rable aux attaques par brute force.
  • DĂ©sactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
  • DĂ©sactivez les protocoles obsolĂštes ou non utilisĂ©s (ex : SMBv1, UPnP si non requis).
Comment sécuriser sa connexion Wifi contre les piratages ou hack

Maintenir Ă  jour le firmware du routeur

Il est important de maintenir Ă  jour le firmware du routeur, car les mises Ă  jour corrigent rĂ©guliĂšrement des failles de sĂ©curitĂ© potentiellement exploitĂ©es par des pirates informatiques. Ces vulnĂ©rabilitĂ©s, si elles restent non corrigĂ©es, peuvent permettre Ă  des attaquants d’accĂ©der Ă  votre rĂ©seau domestique, intercepter vos donnĂ©es, prendre le contrĂŽle de vos appareils, ou encore perturber votre connexion internet.
De plus, les mises Ă  jour amĂ©liorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalitĂ©s utiles. Maintenir le firmware Ă  jour contribue donc Ă  assurer Ă  la fois la sĂ©curitĂ© et l’efficacitĂ© globale de votre rĂ©seau domestique.

Ainsi :

  • VĂ©rifiez rĂ©guliĂšrement sur l’interface web ou via l’application mobile la disponibilitĂ© de mises Ă  jour.
  • Activez les mises Ă  jour automatiques lorsque cela est possible.

Utiliser un réseau invité pour les appareils externes

Si vous souhaitez offrir Ă  vos invitĂ©s un accĂšs Ă  votre point d’accĂšs Internet tout en les tenant Ă  l’écart des ressources de votre rĂ©seau Wi-Fi domestique, vous pouvez mettre en place un rĂ©seau d’invitĂ©s.
Un rĂ©seau d’invitĂ©s permet aux utilisateurs de se connecter Ă  l’internet sans accĂ©der aux pĂ©riphĂ©riques, au stockage ou Ă  d’autres Ă©quipements de votre rĂ©seau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)

La plupart des box ou routeurs proposent la crĂ©ation d’un rĂ©seau Wi-Fi invitĂ© :

  • Isolez les appareils externes (visiteurs, Ă©quipements connectĂ©s moins sĂ©curisĂ©s, IoT
) sur ce rĂ©seau dĂ©diĂ©.
  • Cela empĂȘche une propagation Ă©ventuelle vers votre rĂ©seau principal en cas d’intrusion ou de contamination.

Activer le pare-feu intégré du routeur

Activer le pare-feu intĂ©grĂ© de votre routeur est essentiel, car il protĂšge votre rĂ©seau domestique contre les connexions non autorisĂ©es et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barriĂšre, filtrant automatiquement les connexions entrantes suspectes tout en permettant Ă  vos appareils de communiquer normalement avec Internet. Ainsi, il rĂ©duit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectĂ©s. En le maintenant activĂ©, vous assurez une premiĂšre ligne de dĂ©fense efficace contre les menaces extĂ©rieures, renforçant, de ce fait, la sĂ©curitĂ© globale de votre rĂ©seau domestique.

  • Assurez-vous que le pare-feu est activĂ© par dĂ©faut sur votre Ă©quipement.
  • VĂ©rifiez les paramĂštres rĂ©guliĂšrement pour vous assurer qu’aucune rĂšgle non dĂ©sirĂ©e n’est active (port ouvert inutilement).
La configuration du firewall du routeur netgear

Exposition de services réseaux depuis internet : les risques

De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectĂ©s Ă  Internet depuis leur rĂ©seau domestique, par exemple :

  • Un NAS (stockage rĂ©seau) pour accĂ©der Ă  distance Ă  ses fichiers
  • Un serveur web ou FTP personnel hĂ©bergĂ© chez soi
  • Une camĂ©ra IP pour une surveillance distante
  • Un accĂšs distant Ă  un ordinateur via RDP, SSH ou VNC

Cette pratique est courante, mais prĂ©sente des risques importants si la sĂ©curitĂ© n’est pas rigoureusement prise en compte. En effet, chaque appareil exposĂ© sur Internet devient potentiellement une cible pour les pirates.

Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accùs.
Par exemple :

  • Configurez votre routeur pour n’ouvrir que les ports strictement nĂ©cessaires.
  • Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont trĂšs vulnĂ©rables.
  • Limitez les accĂšs entrants Ă  certaines adresses IP si possible.

Ensuite, si possible, isoler les appareils exposĂ©s, par exemple, dans une DMZ sĂ©curisĂ©e. Si votre routeur le permet, placez les appareils exposĂ©s sur un rĂ©seau sĂ©parĂ© (rĂ©seau invitĂ©, VLAN ou DMZ) afin d’éviter toute contamination Ă©ventuelle du rĂ©seau principal.
Enfin, l’appareil et les services rĂ©seau doivent ĂȘtre actualisĂ© rĂ©guliĂšrement pour combler les failles logicielles.
Bien entendu, ne laissez pas les identifiants par défaut.

Surveillance et gestion des appareils connectés

Vérifiez périodiquement les appareils connectés à votre réseau :

  • La plupart des routeurs disposent d’une interface qui liste les pĂ©riphĂ©riques connectĂ©s.
  • DĂ©connectez immĂ©diatement tout appareil inconnu ou suspect.

Faut-il utiliser un VPN ?

Utiliser un VPN Ă  la maison sur votre rĂ©seau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sĂ©curitĂ© et une confidentialitĂ© supplĂ©mentaires selon vos usages. Un VPN protĂšge vos Ă©changes en chiffrant votre connexion, ce qui empĂȘche votre fournisseur d’accĂšs ou d’autres acteurs externes d’observer vos activitĂ©s. Il est particuliĂšrement utile si vous accĂ©dez Ă  distance Ă  des appareils ou des services personnels (NAS, camĂ©ras IP) depuis Internet, ou si vous voulez contourner certaines restrictions gĂ©ographiques.

Toutefois, pour une simple navigation quotidienne (sites sĂ©curisĂ©s en HTTPS, streaming vidĂ©o classique), l’intĂ©rĂȘt d’un VPN reste limitĂ©. Il est important de noter que l’utilisation d’un VPN peut lĂ©gĂšrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sĂ©rieux, avec une politique stricte de confidentialitĂ©, et utilisez des protocoles sĂ©curisĂ©s comme WireGuard ou OpenVPN.
En somme, un VPN peut ĂȘtre bĂ©nĂ©fique pour renforcer votre sĂ©curitĂ© et votre confidentialitĂ©, mais il n’est pas obligatoire pour un usage domestique classique.

Sécuriser les appareils du réseau domestique

MĂȘme si votre rĂ©seau Wi-Fi est sĂ©curisĂ©, des appareils domestiques peu sĂ©curisĂ©s (anciens PC, objets connectĂ©s comme des camĂ©ras IP ou des thermostats intelligents) peuvent constituer une faille permettant Ă  un attaquant d’entrer sur votre rĂ©seau.
Par exemple :

  • Une camĂ©ra IP avec un mot de passe par dĂ©faut non modifiĂ© peut ĂȘtre facilement piratĂ©e depuis Internet.
  • Une fois que l’attaquant accĂšde Ă  cette camĂ©ra, il peut alors s’en servir comme point d’entrĂ©e pour attaquer d’autres appareils sur votre rĂ©seau local.

Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus.
De maniĂšre gĂ©nĂ©rale, il convient de suivre les recommandations de sĂ©curitĂ© Ă©lĂ©mentaires : utilisation d’un antivirus, mises Ă  jour, tĂ©lĂ©chargement que depuis des sources sĂ»res, etc.
Vous pouvez sĂ©curiser votre rĂ©seau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminĂ©.

L’article 11 conseils pour SĂ©curiser son rĂ©seau domestique (Wi-Fi/Ethernet) est apparu en premier sur malekal.com.

DMZ (Demilitarized Zone)

Dans un contexte oĂč les attaques informatiques sont de plus en plus frĂ©quentes, la protection des rĂ©seaux devient une prioritĂ©. Parmi les solutions mises en place par les professionnels de la cybersĂ©curitĂ©, la DMZ (Demilitarized Zone), ou zone dĂ©militarisĂ©e, joue un rĂŽle essentiel dans l’isolation des services exposĂ©s Ă  Internet.

Mais, que signifie rĂ©ellement ce terme, hĂ©ritĂ© du vocabulaire militaire ? À quoi sert une DMZ dans un rĂ©seau d’entreprise ou sur une box Internet Ă  la maison ? Est-elle utile pour hĂ©berger un site web, un serveur FTP ou une camĂ©ra IP accessible de l’extĂ©rieur ? Et surtout, comment l’utiliser correctement sans exposer son rĂ©seau personnel ou professionnel Ă  des risques inutiles ?

Dans cet article, vous découvrirez de maniÚre simple et illustrée :

  • Ce qu’est une DMZ et Ă  quoi elle sert
  • La diffĂ©rence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
  • Les bonnes pratiques de configuration pour Ă©viter les erreurs frĂ©quentes

Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.

Qu’est-ce qu’une DMZ et À quoi cela sert ?

Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.

Exemples de services qu’on place souvent dans une DMZ :

  • Un site web hĂ©bergĂ© Ă  la maison ou dans une entreprise
  • Un serveur mail ou FTP (Ă©change de fichiers)
  • Une camĂ©ra IP que vous souhaitez consulter Ă  distance
  • Un serveur de jeux accessible de l’extĂ©rieur
Schéma classique d'un réseau privé (LAN) comportant une DMZ

Pourquoi utiliser une DMZ ?

L’idĂ©e est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.

En plaçant ce service dans une DMZ :

  • Il reste accessible depuis Internet ;
  • Mais il est isolĂ© du reste du rĂ©seau ;
  • Et donc, les dĂ©gĂąts sont limitĂ©s en cas de faille ou d’attaque.

La « DMZ » des box ou routeurs : une fausse DMZ

Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelĂ©e « DMZ » est trompeuse. Elle ne correspond pas du tout Ă  une vĂ©ritable zone dĂ©militarisĂ©e telle qu’on la trouve dans les rĂ©seaux professionnels.
Dans ce contexte, la DMZ consiste simplement Ă  rediriger l’ensemble du trafic Internet entrant — qui n’a pas Ă©tĂ© explicitement redirigĂ© par des rĂšgles NAT — vers un seul appareil du rĂ©seau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposĂ© Ă  Internet, sans aucun filtrage ni protection intermĂ©diaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.

Ce mĂ©canisme n’isole pas l’appareil du reste du rĂ©seau domestique : il reste connectĂ© au rĂ©seau local (LAN) et peut donc interagir avec les autres machines, ce qui va Ă  l’encontre du principe de cloisonnement d’une vĂ©ritable DMZ. Si l’appareil exposĂ© est compromis, un pirate pourrait trĂšs facilement rebondir vers les autres Ă©quipements du foyer (ordinateurs, smartphones, objets connectĂ©s
).

La fausse DMZ dans les box et routeur internet

L’usage de cette pseudo-DMZ est donc fortement dĂ©conseillĂ© en continu, surtout s’il s’agit d’un appareil contenant des donnĂ©es personnelles, d’une machine de travail, ou d’un systĂšme non sĂ©curisĂ©. Elle peut nĂ©anmoins ĂȘtre utilisĂ©e temporairement, dans un but de test ou de dĂ©pannage, mais seulement si l’on sait exactement ce que l’on fait, et idĂ©alement sur une machine isolĂ©e et protĂ©gĂ©e par un pare-feu logiciel bien configurĂ©.

PlutĂŽt que d’activer cette DMZ simplifiĂ©e, il est prĂ©fĂ©rable de dĂ©finir des redirections de ports spĂ©cifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrĂŽle sur ce qui est rĂ©ellement accessible depuis Internet, tout en Ă©vitant une exposition inutile de l’ensemble de l’appareil.

En rĂ©sumĂ©, la fonction DMZ prĂ©sente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complĂšte vers un hĂŽte interne. Elle doit ĂȘtre utilisĂ©e avec prĂ©caution, voire Ă©vitĂ©e, au profit de solutions plus prĂ©cises et plus sĂ»res comme la gestion fine du NAT, ou, pour les utilisateurs avancĂ©s, l’usage d’un routeur dĂ©diĂ© avec segmentation rĂ©seau et pare-feu personnalisable.

Quand ne pas utiliser la DMZ d’une box

  • Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagĂ©.
  • Ne pas confondre avec une vraie DMZ rĂ©seau professionnelle (qui est sĂ©curisĂ©e et segmentĂ©e).
  • Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.

Dans les rĂ©seaux d’entreprise

Dans un rĂ©seau d’entreprise, la sĂ©curitĂ© est une prioritĂ©. Pour se protĂ©ger des attaques extĂ©rieures tout en continuant Ă  proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs rĂ©seau utilisent une DMZ (Zone DĂ©militarisĂ©e).

Une DMZ (Demilitarized Zone) est une zone rĂ©seau isolĂ©e, placĂ©e entre le rĂ©seau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cƓur du systĂšme d’information.

L’objectif principal est la segmentation du rĂ©seau :

  • Limiter l’exposition aux attaques provenant d’Internet
  • EmpĂȘcher la propagation d’un piratage depuis un serveur compromis
  • ContrĂŽler finement les flux de donnĂ©es entre les zones

Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP).
Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée.
Ensuite, un second pare-feu sĂ©pare la DMZ du rĂ©seau interne (LAN). Ce second pare-feu empĂȘche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que mĂȘme en cas de compromission, l’accĂšs au rĂ©seau interne reste bloquĂ©. Ce dispositif forme une triple barriĂšre : Internet → DMZ → LAN.

DMZ dans un réseau d'entreprise

L’article DMZ (Demilitarized Zone) est apparu en premier sur malekal.com.

$Extend prend beaucoup de place disque sur Windows

Le répertoire $Extend est un dossier systÚme caché propre aux volumes NTFS (systÚme de fichiers de Windows).
Il est présent sur Windows 11 et Windows 10.
En cherchant Ă  faire de la place disque, vous avez pu remarquer que ce dossier est assez volumineux.
Qu’est-ce que le dossier $EXTEND ? Quelle est sa fonction ? Peut-on le supprimer ?

Dans ce tutoriel, je réponds à toutes ces questions.

Qu’est-ce que $Extend ?

Il s’agit d’un rĂ©pertoire rĂ©servĂ© par NTFS qui contient des mĂ©tadonnĂ©es utilisĂ©es par le systĂšme de fichiers.
Ce dossier est invisible par dĂ©faut, mĂȘme avec les options classiques pour afficher les fichiers cachĂ©s.
Il se trouve à la racine d’une partition NTFS (par exemple, C:\$Extend ou D:\$Extend), mais vous ne pouvez pas le parcourir facilement depuis l’explorateur Windows.

Dossier interneRĂŽle
\$Extend\$RmMetadataMĂ©tadonnĂ©es pour la gestion des transactions (Transaction NTFS / TxF – maintenant obsolĂšte).
\$Extend\$QuotaDonnées de gestion des quotas de disque.
\$Extend\$ObjIdGestion des identifiants d’objets NTFS.
\$Extend\$ReparseLiens symboliques, jonctions, points de montage.
\$Extend\$UsnJrnlJournal USN (Update Sequence Number) pour le suivi des modifications de fichiers. → c’est souvent celui-ci qui prend beaucoup de place.

Pourquoi $Extend peut-il prendre beaucoup de place ?

Le plus gros coupable est généralement $UsnJrnl, un journal de modifications NTFS. Il est utilisé par :

  • L’indexation de fichiers
  • Les points de restauration systĂšme
  • Certains antivirus
  • L’historique de fichiers
  • Des outils comme Everything (qui scanne les changements via l’USN journal)

Mais cela peut aussi avoir pour source d’autres sous-dossiers.
Consultez ce tableau ci-dessous avec les sous-dossiers d’$Extend pour connaütre tous les cas possibles.

Sous-dossierRîleImpact possible sur l’espace disque
\$UsnJrnlJournal des modifications de fichiers (voir plus haut)Peut aller jusqu’à plusieurs Go.
\$QuotaSystĂšme de quotas de disque (si activĂ©)Peut occuper de l’espace si de nombreux utilisateurs ou quotas actifs.
\$ObjIdIdentifiants uniques attribués aux fichiers NTFSPeut volumineux normalement, sauf sur systÚmes avec énormément de fichiers.
\$ReparseGÚre les jonctions, points de montage, liens symboliquesPeut grandir si beaucoup de jonctions, volumes montés.
\$RmMetadataMétadonnées de récupération (NTFS transactionnel, TxF)Peut gonfler si le systÚme a utilisé des fonctions TxF (désactivées depuis Win 10/11).
\$Secure (trÚs bas niveau)GÚre les descripteurs de sécurité NTFSRarement visible, mais présent dans les métadonnées internes.

Sur des disques trÚs utilisés (serveurs, SSDs systÚme, etc.), le fichier UsnJrnl peut atteindre plusieurs gigaoctets, car il conserve un historique des modifications.
Par exemple, ci-dessous, dans la capture d’écran de WizTree, on constate que le rĂ©pertoire $EXTEND a une taille de 22 Go.

Le répertoire volumineux $Extend de Windows qui prend plusieurs Go.

Peut-on le supprimer ou réduire sa taille ?

Il ne s’agit pas d’un dossier ordinaire, et il ne doit surtout pas ĂȘtre supprimĂ© ni modifiĂ© manuellement.

Ne tente jamais de supprimer $Extend manuellement ni via des logiciels tiers qui n’expliquent pas clairement ce qu’ils font.

Vérifier les sous-dossiers de $EXTEND pour savoir ce qui prend de la place

Utilisez le logiciel WizTree pour lister la taille des dossiers et vĂ©rifiez les sous-dossiers d’$EXTEND.
Aidez-vous du guide du site : WizTree : Analyser l’espace disque et trouver ce qui prend de la place

Par exemple, ci-dessous, on constate que 20 Go sont utilisés par C:\$Extend\$RmMetadata\Txf

C:\$Extend\$RmMetadata\Txf utilise beaucoup de place disque

Cas de $RmMetadata\Txf

Si vous ĂȘtes au cas oĂč $RmMetadata utilise trop de place disque.

$RmMetadata est un dossier systĂšme cachĂ© situĂ© sous C:\$Extend. Il contient les mĂ©tadonnĂ©es utilisĂ©es par le systĂšme NTFS pour les « fichiers transactionnels Â».
Plus prĂ©cisĂ©ment, TxF (Transactional NTFS) : une ancienne technologie de Windows permettant d’effectuer des opĂ©rations sur les fichiers de maniĂšre « transactionnelle Â» (comme une base de donnĂ©es).
Bien que cette fonctionnalité soit obsolÚte depuis Windows 10 (et non utilisée par défaut), le dossier et ses fichiers peuvent encore exister.

Vous pouvez tenter de marquer les transactions inactives pour nettoyage via la commande fsutil :

Ouvrir invite de commandes en administrateur
  • Puis passez la commande suivante :
fsutil resource setautoreset true C:\
  • Puis redĂ©marrez l’ordinateur afin de prendre en compte les modifications. VĂ©rifiez dans les prochaines heures, si la taille du dossier $RmMetadata se rĂ©duit

Bien que TxF soit abandonnĂ©, certaines applications anciennes peuvent encore l’utiliser.
Voici comment faire :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
  • Puis Ă  droite, double-cliquez sur NtfsDisableTxF
  • Saisissez 1 et valider sur OK.
  • Si la valeur NtfsDisableTxF n’existe pas, crĂ©ez la valeur D-Word 32-bits, par un clic droit nouveau dans le volet de droite
  • RedĂ©marrez l’ordinateur pour prendre en compte les changements et, lĂ  aussi, vĂ©rifiez si cela permet de rĂ©duire la taille du dossier $EXTEND

Si cela ne résout pas le problÚme, malheureusement, la seule solution est de formater le volume NTFS contenant le dossier $Extend\$RmMetadata\Txf volumineux.

Désactiver temporairement le journal USN

Si $Extend\$UsnJrnl prend beaucoup de place, vous pouvez tenter de désactiver le journal USN en suivant ces étapes :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu DĂ©marrer puis sĂ©lectionnez : « Terminal Windows (admin)« . Plus d’informations : Comment ouvrir Windows Terminal
  • Puis utilisez la commande suivante pour visualiser la taille du journal USN :
fsutil usn queryjournal C:
Visualiser la taille du journal USN de Windows
  • Vous pouvez aussi nettoyer ou dĂ©sactiver temporairement le journal USN. Pour cela :
fsutil usn deletejournal /d C:
  • Cela supprime le journal USN de la partition C:. Cela peut perturber les services qui l’utilisent (comme l’indexation Windows ou certains antivirus), mais aucun fichier utilisateur n’est supprimĂ©.
  • Enfin pour recrĂ©er proprement aprĂšs suppression :
fsutil usn createjournal m=1000 a=100 C:

DĂ©sactiver temporairement l’indexation de fichiers

Dans certains cas, l’indexation de fichiers peut ĂȘtre responsable d’une taille importante d’$EXTEND.
Tentez de désactiver temporairement celle-ci pour voir si cela aide à en réduire la taille.
Suivez ce guide : DĂ©sactiver l’indexation de fichiers sur Windows 11/10

Liens

L’article $Extend prend beaucoup de place disque sur Windows est apparu en premier sur malekal.com.

DĂ©placer les fichiers d’un disque Ă  un autre sur Windows

Pour faire de la place disque, il est parfois nĂ©cessaire de dĂ©placer les donnĂ©es d’un rĂ©pertoire du disque C vers un autre disque. Vous pouvez faire cela par une copie ou dĂ©placement de fichiers depuis l’Explorateur de fichiers, en PowerShell ou encore avec Robocopy.
Toutefois, certaines applications installent par dĂ©faut une grande quantitĂ© de donnĂ©es sur le disque systĂšme sans offrir d’option pour en changer l’emplacement.
Souvent, dans des dossiers comme ProgramData, AppData ou Documents. À terme, ces fichiers — effets vidĂ©o, bibliothĂšques, caches ou fichiers temporaires — peuvent occuper plusieurs gigaoctets et saturer le disque C:, surtout sur les machines dotĂ©es de SSD de petite capacitĂ©.
Une solution propre et efficace consiste Ă  dĂ©placer les fichiers vers un autre disque, tout en maintenant le fonctionnement de l’application comme si rien n’avait changĂ©. Pour cela, Windows permet d’utiliser une jonction (NTFS junction) : un lien spĂ©cial qui redirige un dossier vers un autre emplacement.

Dans cet article, nous explorons plusieurs techniques pour libĂ©rer de l’espace disque efficacement, sans compromettre la stabilitĂ© de Windows ni casser le fonctionnement des logiciels.

DĂ©placer les fichiers d’un disque Ă  un autre sur Windows

Avec l’explorateur Windows (manuel)

Vous pouvez trĂšs facilement dĂ©placer les fichiers vers un autre disque avec l’Explorateur de fichiers.
Voici les étapes à suivre :

  • Ouvrez l’explorateur de fichiers de Windows, par exemple, par le raccourci clavier + E. Plus de mĂ©thodes dans ce tutoriel : Comment ouvrir l’explorateur de fichiers sur Windows
  • Ouvrez le dossier source (ex. : C:\MesFichiers)
  • SĂ©lectionnez tous les fichiers (Ctrl + A)
  • Cliquez avec le bouton droit > Couper
  • Allez dans le dossier de destination sur un autre disque (ex. : E:\Archives)
  • Cliquez avec le bouton droit > Coller.
  • L’Explorateur de fichiers dĂ©place les fichiers dans la nouvelle destination. Cela peut prendre du temps selon leurs nombres et tailles

Avec PowerShell (plus complet)

PowerShell permet aussi de déplacer des fichiers avec le cmdlet Move-Item

  • DĂ©placez les fichiers sans les sous-dossiers :
Move-Item -Path "D:\MesFichiers*" -Destination "E:\Archives\"
  • DĂ©placez tout le contenu rĂ©cursivement (y compris sous-dossiers) :
Move-Item -Path "D:\MesFichiers*" -Destination "E:\Archives\" -Recurse

Avec Robocopy (robuste et professionnel)

Enfin, la derniÚre solution est Robocopy pour les utilisateurs confirmés.
Vous pouvez utiliser la commande suivante :

robocopy "D:\MesFichiers" "E:\Archives" /MOVE /E

OĂč :

  • /MOVE : dĂ©place les fichiers (au lieu de les copier)
  • /E : inclut les sous-dossiers, mĂȘme vides

DĂ©placer les fichiers d’un disque Ă  un autre sur Windows par la mĂ©thode « Jonction Â»

Certaines applications peuvent stocker des fichiers volumineux sans donner la possibilité de déplacer le répertoire.
Par exemple, Wondershare filmora peut stocker des paquets pour des effets de presets/effets/transitions dans un sous-dossier de ProgramData.
Dans ce cas, l’astuce ici consiste Ă  dĂ©placer les fichiers puis crĂ©er une jonction afin que le dossier de l’application pointe vers le dossier prĂ©sent sur un autre disque.
L’application continue de lire son dossier d’origine, mais les donnĂ©es se trouvent rĂ©ellement sur un autre disque.

Dans cet exemple, nous souhaitons déplacer :

C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage
vers
D:\FilmoraData\DefaultPackage

Dans votre cas, vous devez remplacer les chemins des exemples donnés par les vÎtres.

  • Fermez l’application qui utilise le rĂ©pertoire et tout programme qui pourrait utiliser ce dossier
  • Copiez le dossier sur le second disque interne, par exemple, avec Robocopy ou avec une des mĂ©thodes donnĂ©es prĂ©cĂ©demment :
robocopy "C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage" "D:\FilmoraData\DefaultPackage" /E /COPYALL /MOVE
Ouvrir invite de commandes en administrateur
  • CrĂ©ez une jonction (point de montage). Pour cela, dans l’invite de commandes en administrateur, utilisez la commande suivante :
mklink /J "C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage" "D:\FilmoraData\DefaultPackage"
  • Le dossier DefaultPackage sera vu comme prĂ©sent Ă  l’emplacement original, mais ses donnĂ©es seront sur D:
Déplacer les fichiers d'un disque à un autre sur Windows
  • Pour vĂ©rifier, utilisez la commande dir :
dir "C:\ProgramData\Wondershare Filmora\Defaults Effects"
  • Vous verrez que le dossier DefaultPackage suivi de pointant vers D:.

  • Relancez l’application afin de tester le fonctionnement
Déplacer les fichiers d'un disque à un autre sur Windows

Pour annuler :

  • Supprimez la jonction :
rmdir "C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage"
  • Re-copiez les donnĂ©es de D:\FilmoraData\DefaultPackage vers C: pour revenir en arriĂšre.

Liens

L’article DĂ©placer les fichiers d’un disque Ă  un autre sur Windows est apparu en premier sur malekal.com.

Comment les malwares se cachent des antivirus

Pour la majoritĂ© des utilisateurs, un antivirus scanne un fichier et dĂ©tecte la prĂ©sence de code malveillant grĂące aux signatures de dĂ©tection. Si cela fonctionne encore, aujourd’hui, la complexitĂ© des malwares fait que les antivirus doivent intĂ©grer plusieurs dĂ©fenses.

En effet, les techniques d’offuscation avancĂ©es utilisĂ©es par les trojans et autres malwares ont pour but de cacher le code malveillant, de retarder l’analyse par les antivirus ou les analystes, et de contourner les systĂšmes de dĂ©tection.
Le but est donc de se cacher des antivirus pour échapper aux détections.

Dans ce guide, je passe en revue les méthodes et techniques utilisées par les logiciels malveillants pour se dissimuler ou tromper les antivirus.

Chiffrement et encodage

Pour masquer les Ă©lĂ©ments les plus rĂ©vĂ©lateurs d’un malware, les attaquants chiffrent ou encodent massivement le code et les donnĂ©es embarquĂ©es. Les chaĂźnes de texte en clair sont rarissimes dans les malwares modernes : adresses URL de C2, noms d’API Windows, chemins de fichiers
 tout est souvent cachĂ© derriĂšre des encodages ou un chiffrement custom.
Le but est de brouiller le code afin qu’aucune partie rĂ©vĂ©latrice d’un code malveillant ne soit pas facilement dĂ©tectable.
Par exemple, un trojan comme Pikabot remplace les noms de fonctions et variables par des chaĂźnes alĂ©atoires ou codĂ©es, et chiffre ses chaĂźnes de caractĂšres sensibles (telles que les URLs de commande & contrĂŽle) qui ne sont dĂ©chiffrĂ©es qu’au moment de leur utilisation. De mĂȘme, les documents Office piĂ©gĂ©s (macros VBA) ou scripts malveillants insĂšrent des chaĂźnes hexadĂ©cimales ou du Base64 Ă  la place de commandes lisibles pour Ă©viter les dĂ©tections simples.

L’Encodage Base64 est une mĂ©thode trĂšs rĂ©pandue d’obfuscation de commandes script. Par exemple, PowerShell permet d’exĂ©cuter un code encodĂ© en Base64 via le paramĂštre -EncodedCommand.
Les malwares en abusent pour cacher des instructions malveillantes dans un long texte illisible. Plusieurs campagnes ont utilisĂ© des commandes PowerShell encodĂ©es en base64 pour dissimuler les charges utiles. Un cas courant : un downloader lance PowerShell avec une commande encodĂ©e qui va Ă  son tour tĂ©lĂ©charger et exĂ©cuter du code distant. Voici un exemple illustratif d’une commande PowerShell chiffrĂ©e en Base64.

Les virus ou trojan Powershell en base64

CĂŽtĂ© JavaScript, on retrouve des approches similaires. Le trojan Astaroth (vers 2019–2020, toujours actif en 2022) utilisait du code JScript obfusquĂ© et alĂ©atoire dans des fichiers XSL : son script malveillant construisait les chaĂźnes de caractĂšres critiques via String.fromCharCode au lieu de les Ă©crire en clair, Ă©vitant ainsi d’exposer des mots-clĂ©s suspects (noms de processus, commandes). De plus, Astaroth employait une fonction de randomisation pour modifier lĂ©gĂšrement son code Ă  chaque exĂ©cution, si bien que la structure du script variait constamment, bien que sa finalitĂ© reste la mĂȘme. Ces techniques combinĂ©es (gĂ©nĂ©ration dynamique de strings et permutation alĂ©atoire) rendaient le JScript malveillant unique Ă  chaque run, contournant les signatures et retardant l’analyse manuelle.

VBS avec code offusqué

Au-delĂ  de l’encodage, les malwares chiffrent leur charge utile binaire ou certaines portions de code avec des clĂ©s secrĂštes. Un schĂ©ma classique consiste Ă  XORer chaque octet du shellcode ou de la DLL malveillante avec une clĂ© d’un octet ou plus (parfois stockĂ©e dans le code, parfois dĂ©rivĂ©e de l’environnement du systĂšme infectĂ©).
Le XOR est trivial à implémenter et a un effet de masquer tout motif en clair dans le binaire.
D’autres utilisent des algorithmes symĂ©triques plus forts (RC4, AES) pour chiffrer leur payload, empĂȘchant toute analyse statique tant que le malware n’a pas effectuĂ© la dĂ©cryption en mĂ©moire.

À lire : Virus PowerShell

En somme, chiffrement et encodage sont devenus la norme dans les malwares rĂ©cents : les concepteurs ajoutent des couches de chiffrement sur les composants (configuration, charge finale, chaĂźnes, etc.) pour que les dĂ©fenses ne puissent y reconnaĂźtre ni motif ni signature tant que le malware n’est pas activement en train de s’exĂ©cuter.

Trojan.VBS offusqué dans un fichier HTA

Packers et Crypters

Les packers et crypters sont deux outils majeurs utilisĂ©s dans l’obfuscation des malwares, en particulier pour masquer le code binaire exĂ©cutable et ainsi tromper les antivirus.

Un crypter chiffre tout ou partie du code malveillant (souvent la « payload Â») Ă  l’aide d’un algorithme (XOR, AES, RC4, etc.) et l’encapsule dans un stub (petit programme) capable de le dĂ©chiffrer et de l’exĂ©cuter en mĂ©moire.
L’obhectif est de rendre le fichier indĂ©tectable statiquement, car ce dernier ne contient aucune chaĂźne suspecte, pas de signature reconnaissable.

Un packer compresse ou chiffre un exĂ©cutable, puis le combine avec un stub qui le dĂ©compresse ou dĂ©chiffre au moment de l’exĂ©cution.
Son objectif est d’empĂȘcher l’analyse statique et retarder la rĂ©tro-ingĂ©nierie.
Ils sont habituellement utilisĂ©s par les malwares pour se faire passer pour des logiciels lĂ©gitimes (mĂȘme hash modifiĂ© Ă  chaque fois).
Les antivirus tentent de les “dĂ©packer” ou de les dĂ©tecter via heuristiques comportementales.
FrĂ©quemment utilisĂ©s par les malwares pour se faire passer pour des logiciels lĂ©gitimes (mĂȘme hash modifiĂ© Ă  chaque fois).
Notez qu’il existe des packers lĂ©gitimes, par exemple, UPX (Ultimate Packer for eXecutables) est un packer open-source qui principalement vise Ă  compresser les exĂ©cutables pour en rĂ©duire la taille. Il est trĂšs utilisĂ© par les Setup des applications pour proposer exĂ©cutable auto-extractible.
PECompact est un packer commercial utilisĂ© aussi pour les Setup, car il embarque une fonctionnalitĂ© d’offuscation pour protĂ©ger la logique mĂ©tier.
Il est donc apprĂ©ciĂ© des concepteurs de malwares (notamment keyloggers, RATs) parce qu’il rend la rĂ©tro-ingĂ©nierie plus difficile ayant des fonctionnalitĂ©s intĂ©grĂ©es d’anti-debug.
Il s’agit souvent de version de PECompact modifiĂ©e.

Notez que dans l’écosystĂšme des logiciels malveillants, certains groupes sont spĂ©cialisĂ©s dans la vante de crypters et packers, dit FUD (Fully Undetectable).

Code polymorphe

Un malware polymorphe gĂ©nĂšre du code diffĂ©rent Ă  chaque infection ou exĂ©cution, tout en prĂ©servant sa logique malveillante d’origine. Cela se fait via un moteur polymorphique qui modifie certaines parties du programme (ex: clĂ©s de chiffrement, ordres des instructions, registres utilisĂ©s) de façon alĂ©atoire ou variable.
Chaque instance du malware possÚde ainsi une signature unique, rendant la détection par empreintes statiques trÚs difficile.

Un exemple classique est le ver Storm qui altĂ©rait son code Ă  chaque nouvelle infection pour tromper l’antivirus.
Plus rĂ©cemment, des trojans comme Pikabot intĂšgrent ce polymorphisme : Ă  chaque installation, Pikabot gĂ©nĂšre une nouvelle version de lui-mĂȘme en modifiant ses routines critiques (par ex. les fonctions de chiffrement ou de connexion rĂ©seau) afin de produire des empreintes diffĂ©rentes Ă  chaque fois.

Code métamorphe

Encore plus sophistiquĂ©s, les malwares mĂ©tamorphes réécrivent intĂ©gralement tout ou partie de leur code Ă  chaque propagation, sans mĂȘme conserver de dĂ©chiffreur polymorphe fixe.

Le virus Win32/Simile et le cĂ©lĂšbre virus Zmist (2000) illustrent ce concept extrĂȘme oĂč le code Ă©tait auto-rĂ©organisĂ© de maniĂšre quasi alĂ©atoire. Dans les annĂ©es 2020, peu de malwares grand public utilisent un mĂ©tamorphisme complet (coĂ»teux en ressources), mais on en retrouve des Ă©lĂ©ments. Par exemple, Pikabot est capable de transformer son propre code Ă  la volĂ©e en mĂ©moire : rĂ©ordonner les instructions, modifier les flux de contrĂŽle ou remplacer des algorithmes par des Ă©quivalents fonctionnels, rendant sa signature trĂšs mouvante. Ce bot intĂšgre Ă©galement des algorithmes de mutation de code qui réécrivent certaines parties Ă  chaque exĂ©cution (inversions de conditions, boucles, etc.), pour qu’aucun Ă©chantillon n’est identique Ă  un autre. De telles mutations dynamiques produisent un code statistiquement indĂ©tectable par des scanners basĂ©s sur des motifs fixes.

En résumé, polymorphisme et métamorphisme fournissent aux malwares un camouflage évolutif : chaque exemplaire devient une nouvelle créature inconnue des bases antivirales.

Injection en mémoire et attaques sans fichier

Le malware injecte du code dans des processus légitimes (ex: explorer.exe, svchost.exe) pour masquer son activité.
Cela est fortement utilisé notamment dans les trojans bancaires ou les RATs (Remote Access Trojans).
De plus, cela permet de contourner des protections firewall, car bien souvent, les processus légitimes de Windows ont des rÚgles moins restrictives.

ZAccess : Injection Processus

Mais, de plus en plus de malwares adoptent des attaques “fileless” (sans fichier), s’exĂ©cutant exclusivement en mĂ©moire pour Ă©chapper aux scans de fichiers sur disque.
PlutĂŽt que d’écrire un binaire malveillant identifiable sur le disque dur, ces malwares injectent leur code directement dans la mĂ©moire d’un processus lĂ©gitime du systĂšme. Cette technique permet de ne laisser que trĂšs peu de traces : pas de fichier malveillant Ă  analyser, et un code malveillant qui “vit” au sein d’un processus approuvĂ©, ce qui complique Ă©normĂ©ment la dĂ©tection. Par exemple, PyLoose (2023) est un malware fileless Ă©crit en Python qui a chargĂ© directement un mineur de cryptomonnaie (XMRig) en mĂ©moire sans jamais dĂ©poser d’exĂ©cutable sur le disque.

À lire :

Chargeurs multi-étapes et exécution de code à la volée

PlutĂŽt que de livrer tout le code malveillant en une fois, les attaquants prĂ©fĂšrent dĂ©sormais des infections en plusieurs Ă©tapes. Un loader (chargeur) initial relativement lĂ©ger est dĂ©posĂ© sur la machine victime ; son rĂŽle est de prĂ©parer l’exĂ©cution de la charge finale (payload) qui reste chiffrĂ©e, distante ou fragmentĂ©e tant que le loader n’a pas fait son travail. Cela permet de contourner nombre de dĂ©tections statiques, car le loader seul peut paraĂźtre anodin ou inconnu, tandis que la charge malveillante principale n’est dĂ©voilĂ©e qu’au dernier moment, souvent uniquement en mĂ©moire.

Le concept de “code Ă  la volĂ©e” recouvre aussi l’utilisation de langages de script et du code auto-modifiant. Par exemple, de nombreux malware en PowerShell, JavaScript ou VBA gĂ©nĂšrent ou tĂ©lĂ©chargent du code au moment de l’exĂ©cution plutĂŽt que de l’inclure en dur. PowerShell est notoirement utilisĂ© dans des attaques fileless : un document malveillant va lancer une commande PowerShell qui Ă  son tour tĂ©lĂ©charge du code distant en mĂ©moire et l’exĂ©cute immĂ©diatement.
Pour éviter la détection, ce code PowerShell est fortement obfusqué (variables nommées aléatoirement, concaténations bizarres, encodage en base64 comme vu précédemment, etc.) afin de ne pas révéler en clair les URL ou les commandes dangereuses.

Par exemple : Trojan LNK, Trojan.VBS et Malware PowerShell : Exemple d’une campagne visant la France

Trojan PowerShell

Stéganographie

La stĂ©ganographie, dans le contexte des malwares, est l’art de cacher du code malveillant ou des donnĂ©es utiles Ă  l’attaque Ă  l’intĂ©rieur de fichiers apparemment inoffensifs, souvent des images, vidĂ©os, audios ou mĂȘme documents bureautiques. Contrairement au chiffrement (qui cache le sens), la stĂ©ganographie cache l’existence mĂȘme des donnĂ©es.

L’objectif de l’attaquant est :

  • Éviter la dĂ©tection par antivirus (aucune charge utile visible dans les fichiers exĂ©cutables).
  • Passer les firewalls et filtres rĂ©seau (un fichier JPG passe mieux qu’un EXE ou un .dll).
  • Cacher des commandes (C2), des configurations, des chargeurs ou du code.
  • Contourner la surveillance des rĂ©seaux et des hĂŽtes.

Par exemple, des malwares reçoivent leurs instructions sous forme de fichiers « bĂ©nins Â» (mĂȘme publiĂ©s publiquement sur Reddit, GitHub, Twitter
) : Cela sert Ă  rĂ©cupĂ©rer des URL, des configurations, ou des scripts obfusquĂ©s.
Le botnet extrait une chaĂźne cachĂ©e dans l’image (texte invisible, exĂ©cution conditionnelle).

Les macros peuvent charger des images ou documents qui contiennent du code caché.
Le script PowerShell lit un fichier image téléchargé, extrait des données binaires depuis des pixels ou des métadonnées, les déchiffre, puis les injecte en mémoire.

Cela rend la détection de malware difficile pour plusieurs raisons :

Invisible à l’Ɠil nu et aux antivirus classiques.

  • Les outils de sĂ©curitĂ© traditionnels ne vĂ©rifient pas les images ligne par ligne pour y chercher du code.
  • La charge utile est dissociĂ©e du malware, donc la dĂ©tection du fichier malveillant ne permet pas de bloquer les commandes Ă  venir.
  • Combine souvent obfuscation + chiffrement + stĂ©ganographie pour maximiser la furtivitĂ©.

Conclusion

De 2020 Ă  2024, les techniques d’obfuscation des malwares ont atteint un niveau de complexitĂ© sans prĂ©cĂ©dent. Polymorphisme et mĂ©tamorphisme produisent des variantes inĂ©dites Ă  la volĂ©e, le chiffrement omniprĂ©sent des codes et donnĂ©es cache les intentions malveillantes, l’injection furtive en mĂ©moire permet d’opĂ©rer depuis l’ombre des processus lĂ©gitimes, et des loaders multi-Ă©tapes sophistiquĂ©s dĂ©ploient les charges utiles de façon conditionnelle et indĂ©tectable.
Du cĂŽtĂ© du dĂ©fenseur, cela implique de multiplier les couches de protection (analyse comportementale, dĂ©tection en mĂ©moire, sandbox Ă©vasion-aware, etc.) et de constamment mettre Ă  jour les outils d’analyse pour suivre l’évolution de ces menaces. En fin de compte, comprendre en profondeur ces techniques d’obfuscation avancĂ©es est indispensable pour anticiper les tactiques des malwares modernes et renforcer les mĂ©canismes de dĂ©tection et de rĂ©ponse. Les professionnels cybersĂ©curitĂ© doivent maintenir une veille continue sur ces ruses en constante mutation, car l’ingĂ©niositĂ© des attaquants ne cesse de repousser les limites de l’évasion.

Liens

L’article Comment les malwares se cachent des antivirus est apparu en premier sur malekal.com.

PC qui ne démarre plus aprÚs une mise à jour du BIOS

Une mise Ă  jour du BIOS ratĂ©e peut empĂȘcher un PC de dĂ©marrer correctement. Le BIOS (Basic Input/Output System) est le micrologiciel de la carte mĂšre qui initialise les composants au dĂ©marrage. Si sa mise Ă  jour Ă©choue ou se corrompt, le systĂšme peut ne plus afficher quoi que ce soit Ă  l’écran, ou rester bloquĂ© en boucle de dĂ©marrage.

Ce guide complet explique comment diagnostiquer ces problÚmes et propose des solutions, des plus basiques aux plus avancées. Suivez ces étapes pour tenter de restaurer votre PC aprÚs une mise à jour de BIOS défaillante.

Cas 1 : Le PC ne s’allume plus (Ă©cran noir, aucun affichage)

En appuyant sur le bouton d’alimentation, le PC semble sous tension (voyants allumĂ©s, ventilateurs Ă©ventuellement en marche) mais rien ne s’affiche Ă  l’écran. Aucun bip ni logo de dĂ©marrage ne se manifeste, comme si le PC Ă©tait « brickĂ© Â» (BIOS inopĂ©rant). Ce scĂ©nario indique souvent que la mise Ă  jour du BIOS a Ă©chouĂ© complĂštement, empĂȘchant le systĂšme de dĂ©marrer.

Forcer une réinitialisation électrique

  • Coupez l’alimentation du PC (Ă©teignez l’interrupteur de l’alimentation ou dĂ©branchez le cordon secteur).
  • Maintenez ensuite le bouton d’alimentation enfoncĂ© ~10 secondes pour dĂ©charger tous les composants (sur un portable, dĂ©branchez le chargeur et retirez la batterie si elle est amovible, puis appuyez sur le bouton d’alimentation).
  • Rebranchez et rĂ©essayez de dĂ©marrer. Cette rĂ©initialisation d’alimentation permet de purger d’éventuels Ă©tats erronĂ©s du matĂ©riel.
Comment faire un Power/Hard Reset, et réinitialisation de l'alimentation de son PC

Clear CMOS (réinitialiser le BIOS)

Le BIOS peut ĂȘtre bloquĂ© sur des paramĂštres incohĂ©rents aprĂšs la mise Ă  jour. RĂ©initialiser le CMOS remet les paramĂštres BIOS par dĂ©faut. Il existe trois mĂ©thodes classiques pour un Clear CMOS : soit en utilisant un bouton Clear CMOS sur la carte mĂšre (si prĂ©sent), soit en retirant la pile CR2032 quelques secondes, soit via le jumper dĂ©diĂ© sur la carte mĂšre.

Faire un clera CMOS

Tenter un démarrage avec matériel minimal

Si le Clear CMOS ne donne rien et qu’aucun affichage ne se produit, vĂ©rifiez les Ă©lĂ©ments matĂ©riels de base par prĂ©caution.

  • Retirez les pĂ©riphĂ©riques non essentiels (disques externes, clĂ©s USB, cartes d’extension).
  • Ne laissez branchĂ© que le strict minimum (processeur, une seule barrette RAM, carte graphique intĂ©grĂ©e ou une seule carte graphique, alimentation).
  • Parfois, une incompatibilitĂ© matĂ©rielle aprĂšs mise Ă  jour peut empĂȘcher le POST. En rĂ©duisant la configuration au minimum, vous Ă©liminez les causes extĂ©rieures potentielles.

Si malgré tout le PC reste écran noir, il est probable que le BIOS soit corrompu ou que la mise à jour ait été interrompue avant son achÚvement. Dans ce cas, passez aux solutions avancées ci-dessous pour tenter de restaurer le BIOS.

Cas 2 : Le PC s’allume mais reste bloquĂ© (en boucle ou Ă©cran figĂ©)

Le PC dĂ©marre partiellement : un logo BIOS ou un Ă©cran de dĂ©marrage peut s’afficher, mais le systĂšme redĂ©marre en boucle ou gĂšle sans jamais charger le systĂšme d’exploitation. Il peut ĂȘtre impossible d’entrer dans le BIOS (touche Suppr, F2, F1
 inefficaces), ou bien le PC redĂ©marre dĂšs que vous tentez d’accĂ©der au BIOS. Parfois, l’écran reste figĂ© sur le logo de la marque. Ce cas suggĂšre que la mise Ă  jour BIOS est incomplĂšte ou que le firmware est instable, mais pas entiĂšrement hors service.

Remettre les paramÚtres du BIOS par défaut

  • AccĂ©der au BIOS / Menu de dĂ©marrage : DĂšs l’allumage, tapotez la touche pour entrer dans le BIOS (Suppr/Del sur PC de bureau, ou F2, F10, F1 selon les marques de portables).
  • Si vous parvenez Ă  accĂ©der au BIOS, chargez les paramĂštres par dĂ©faut (Load Setup Defaults ou Load Optimized Defaults) puis enregistrez et redĂ©marrez.
  • Des rĂ©glages non compatibles aprĂšs la mise Ă  jour peuvent ĂȘtre responsables du blocage. Si vous pouvez accĂ©der au menu de dĂ©marrage (Boot Menu, souvent F12 ou Esc), essayez de dĂ©marrer sur un autre support (clĂ© USB, etc.) pour voir si le problĂšme vient du BIOS ou du disque systĂšme.

Clear CMOS

  • Clear CMOS : Comme pour le cas 1, tentez une rĂ©initialisation du BIOS. MĂȘme si vous avez un affichage, un Clear CMOS peut rĂ©soudre un boot loop en annulant des paramĂštres incohĂ©rents
  • RĂ©fĂ©rez-vous aux mĂ©thodes dĂ©crites plus haut (bouton, pile, jumper) pour effectuer le Clear CMOS.
  • Un message indiquant la rĂ©initialisation du BIOS peut apparaĂźtre au redĂ©marrage si l’opĂ©ration a rĂ©ussi (vous invitant Ă  reconfigurer l’UEFI). Ensuite, voyez si le dĂ©marrage va plus loin.
Faire un clera CMOS

VĂ©rifier les messages, codes d’erreur, beep ou LED de la carte mĂšre

VĂ©rifier les messages ou codes d’erreur : Observez attentivement l’écran lors du dĂ©marrage. Y a-t-il un message d’erreur BIOS, un code spĂ©cifique ou des bips sonores ? Par exemple, certains BIOS corrompus affichent un message du type “BIOS recovery mode” ou recherchent automatiquement un fichier de rĂ©cupĂ©ration.
Si un texte s’affiche (par ex. “Reading BIOS file
”), cela signifie que la carte mùre tente de restaurer le BIOS depuis une partition ou un support.
Dans ce cas, suivez les indications Ă  l’écran (insĂ©rez la clĂ© USB demandĂ©e, etc.).
De mĂȘme, des bips rĂ©pĂ©titifs (code beep) peuvent indiquer une erreur (consultez le manuel de la carte mĂšre pour leur signification). Tout indice visuel ou sonore peut orienter la procĂ©dure de rĂ©cupĂ©ration.

Comment rĂ©cupĂ©rer un BIOS aprĂšs l’échec d’une mise Ă  jour du BIOS

Si le PC reste bloqué en dépit de ces tentatives, envisagez une procédure de récupération du BIOS. La mise à jour a vraisemblablement échoué partiellement.
Le tutoriel suivant présente des méthodes avancées pour restaurer le firmware, que vous soyez sur un PC de bureau ou un PC portable.

Restaurer le BIOS de son PC

L’article PC qui ne dĂ©marre plus aprĂšs une mise Ă  jour du BIOS est apparu en premier sur malekal.com.

Restaurer le BIOS de son PC

Une mise Ă  jour du BIOS ratĂ©e peut rendre un PC totalement inopĂ©rant. Que l’écran reste dĂ©sespĂ©rĂ©ment noir, que le systĂšme redĂ©marre en boucle ou que le BIOS soit devenu inaccessible, ces symptĂŽmes traduisent souvent un micrologiciel corrompu ou inachevĂ©. Heureusement, la plupart des cartes mĂšres et PC portables modernes disposent aujourd’hui de mĂ©canismes de secours pour restaurer le BIOS et relancer la machine sans remplacement matĂ©riel.

Dans ce tutoriel complet, je vous guide pas à pas pour utiliser les solutions de récupération adaptées à votre matériel pour récupérer le BIOS de son PC (Clear CMOS, Dual BIOS, USB BIOS Flashback, Q-Flash Plus, touches spéciales sur PC Dell, HP, Lenovo
). Suivez ce guide complet pour tenter une réparation efficace, que vous utilisiez un PC fixe ou portable.

Clear CMOS : réinitialiser le BIOS

La rĂ©initialisation du BIOS, par un clear CMOS, peut parfois rĂ©soudre les problĂšmes d’écran noir, problĂšmes d’affichage, rĂ©sultat d’un Ă©chec de la mise Ă  jour du BIOS.
Consultez le guide du site pour cela :

Faire un clera CMOS

Récupérer un BIOS sur PC de bureau par carte mÚre

De nombreuses cartes mĂšres rĂ©centes intĂšgrent des fonctions de secours en cas d’échec du BIOS.
Celles-ci permettent de reflasher le BIOS mĂȘme si le PC ne dĂ©marre plus normalement.
Voici les options avancées courantes

Carte mĂšre Ă  Dual BIOS

Certaines marques (par ex. Gigabyte avec DualBIOSℱ) disposent de deux puces BIOS sur la carte mĂšre – une principale et une de secours. Si le BIOS principal est corrompu ou endommagĂ©, le BIOS de secours prend automatiquement le relais au prochain dĂ©marrage pour assurer le fonctionnement du systĂšme.
Sur ces cartes mÚres, un échec de mise à jour est souvent récupéré automatiquement : la machine peut redémarrer deux fois de suite, puis démarrer sur le BIOS de secours.

Important : ne pas interrompre le PC lors de ces multiples redémarrages. Laissez-le tenter sa récupération. Si le basculement ne se fait pas, consultez le manuel : certains modÚles haut de gamme ont un interrupteur physique pour sélectionner le BIOS secondaire ou une combinaison de touches pour forcer son utilisation.
Une fois le systĂšme dĂ©marrĂ© sur le BIOS de secours, vous pourrez tenter de reflasher le BIOS corrompu (puce principale) via l’utilitaire BIOS normal.

USB BIOS Flashback (Asus)

Asus propose sur ses cartes mĂšres rĂ©centes une fonction USB BIOS FlashBack permettant de flasher le BIOS sans processeur ni RAM, PC en veille (juste l’alimentation ATX branchĂ©e).
La procédure générale :

  • TĂ©lĂ©charger le dernier BIOS pour votre modĂšle depuis le site Asus, le copier sur une clĂ© USB FAT32 (1 Go ou plus).
  • Renommer le fichier BIOS avec le nom requis par Asus – soit manuellement, soit via l’outil BIOSRenamer fourni dans l’archive (gĂ©nĂšre un nom .CAP spĂ©cifique au modĂšle).
  • InsĂ©rez la clĂ© USB dans le port USB spĂ©cial marquĂ© BIOS FlashBack (consultez le manuel pour le localiser, souvent un port USB arriĂšre dĂ©diĂ©).
  • PC Ă©teint (mais alimentĂ©), appuyez sur le bouton BIOS FlashBack pendant 3 secondes jusqu’à ce que la LED correspondante clignote 3 fois.
  • RelĂąchez et patientez. Le processus de flash dure en gĂ©nĂ©ral quelques minutes (ne surtout pas couper l’alimentation pendant ce temps).
  • Quand la LED s’éteint, la mise Ă  jour BIOS est terminĂ©e. Vous pouvez alors rallumer le PC normalement.

La FAQ d’ASUS : [Carte mùre] Comment utiliser USB BIOS FlashBack ?

Q-Flash Plus (Gigabyte)

Equivalent chez Gigabyte, le Q-Flash Plus permet de flasher le BIOS sans CPU ni RAM via un port USB dĂ©diĂ©. Sur les cartes mĂšres DualBIOS de Gigabyte, si les deux BIOS (principal et secours) sont dĂ©faillants en mĂȘme temps, le Q-Flash Plus se lance automatiquement au dĂ©marrage suivant pour restaurer le BIOS Ă  partir d’une clĂ© USB insĂ©rĂ©e sur le port dĂ©diĂ©. Vous pouvez aussi l’activer manuellement.

  • TĂ©lĂ©chargez le BIOS depuis le site Gigabyte pour votre modĂšle, renommez le fichier en GIGABYTE.BIN (nom attendu par la carte),
  • Copiez-le Ă  la racine d’une clĂ© USB formatĂ©e en FAT32. Branchez cette clĂ© sur le port USB spĂ©cifiquement marquĂ© (souvent un port USB blanc).
  • PC hors tension (alimentation branchĂ©e en veille), appuyez briĂšvement sur le bouton Q-Flash Plus.
  • Une LED va clignoter indiquant l’écriture du BIOS ; attendez qu’elle s’éteigne une fois la procĂ©dure terminĂ©e.

D’aprĂšs Gigabyte, “il n’est pas nĂ©cessaire d’installer le CPU, la RAM ou la carte graphique” pour cette opĂ©ration – la carte mĂšre se charge du flash en autonomie.

Consultez le guide : https://download.gigabyte.com/FileList/Manual/mb_manual_x470-features.pdf

Flash BIOS Button (MSI)

MSI propose également une fonction de flash sans CPU/RAM, souvent nommée Flash BIOS Button ou BIOS Flashback. La démarche est semblable aux autres :

  • TĂ©lĂ©chargez le bon fichier BIOS depuis MSI, le renommer MSI.ROM, et le placer Ă  la racine d’une clĂ© USB formatĂ©e en FAT32.
  • Branchez la clĂ© sur le port USB dĂ©diĂ© (gĂ©nĂ©ralement indiquĂ© par un contour ou une Ă©tiquette Flash BIOS sur l’IO Shield arriĂšre).
  • Assurez-vous que l’alimentation du PC est branchĂ©e et sur ON, sans dĂ©marrer le PC (ne pas appuyer sur Power, la carte mĂšre doit ĂȘtre en veille S5).
  • Ensuite, appuyez sur le petit bouton Flash BIOS sur la carte mĂšre. La LED correspondante va commencer Ă  clignoter, signe que le flash est en cours
  • N’éteignez pas et n’allumez pas le PC pendant ce temps. Une fois la LED Ă©teinte, la mise Ă  jour est terminĂ©e et vous pouvez tenter de rallumer le PC.

Autres fabricants

D’autres marques ont des fonctionnalitĂ©s similaires sous des noms diffĂ©rents.
Par exemple, ASRock possÚde USB BIOS Flashback sur certains modÚles, et inclut parfois un utilitaire de récupération appelé Crashless BIOS qui cherche automatiquement un fichier BIOS sur une clé USB en cas de corruption.
Consultez le manuel de votre carte mĂšre pour voir si de telles options existent et suivez les instructions propres Ă  chaque constructeur.

Restaurer le BIOS sur un PC portable (Dell, HP, Lenovo
)

Les ordinateurs portables disposent souvent de procĂ©dures spĂ©cifiques de restauration du BIOS, car leurs cartes mĂšres n’ont pas de Flashback bouton dĂ©diĂ© et les piles CMOS sont moins accessibles. Selon les marques, des outils de secours sont intĂ©grĂ©s pour reflasher un BIOS corrompu :

Dell (BIOS Recovery Tool)

Dell (BIOS Recovery Tool) : Sur les PC Dell récents (génération ~2015+), un utilitaire de récupération du BIOS est présent.
SymptĂŽmes d’échec BIOS Dell : le PC ne dĂ©marre pas ou s’arrĂȘte en cours de boot, parfois avec voyants LED clignotants dans un certain motif.

  • Sur ces modĂšles, maintenez enfoncĂ©es les touches CTRL + ESC au dĂ©marrage pour lancer la rĂ©cupĂ©ration.
  • Pour un desktop Dell, appuyez sur CTRL+ESC puis allumez la machine tout en maintenant les touches jusqu’à voir l’écran de BIOS Recovery.
  • Pour un laptop Dell, Ă©teignez-le complĂštement, dĂ©branchez le chargeur, puis tout en maintenant CTRL + ESC, rebranchez l’alimentation (le PC s’allume automatiquement) et ne relĂąchez les touches qu’une fois la page de rĂ©cupĂ©ration BIOS affichĂ©e.
  • Un Ă©cran Dell BIOS Recovery devrait apparaĂźtre et proposer « Recover BIOS Â». Validez pour lancer la restauration du BIOS, sans interrompre le processus.

Si cette page n’apparaĂźt pas et que l’écran reste noir (voyants clignotant d’une certaine façon), c’est que l’outil de rĂ©cupĂ©ration n’est pas intĂ©grĂ© sur votre modĂšle.
Tentez alors ceci :

  • Dans ce cas, Dell propose de crĂ©er une clĂ© USB de secours : tĂ©lĂ©chargez le fichier BIOS appropriĂ© sur le site Dell (via un autre ordinateur, en entrant le Service Tag de la machine)
  • Renommez ce fichier en BIOS_IMG.rcv (en changeant son extension .exe en .rcv), copiez-le sur une clĂ© USB formatĂ©e en FAT32. InsĂ©rez la clĂ© dans le PC Dell en panne (toujours Ă©teint), puis refaites la combinaison CTRL+ESC au dĂ©marrage.
  • L’outil de rĂ©cupĂ©ration dĂ©tectera le fichier sur la clĂ© et rĂ©installera le BIOS. Patientez jusqu’au redĂ©marrage automatique de l’ordinateur. (Sur les modĂšles Dell plus anciens n’ayant pas ce mĂ©canisme, la procĂ©dure de rĂ©cupĂ©ration est moins standardisĂ©e – il faut passer par le support Dell.)

https://www.dell.com/support/contents/en-al/videos/videoplayer/how-to-recover-from-booting-issues-using-the-bios-recovery-tool/6079779755001

HP (BIOS Recovery)

De nombreux PC HP intĂšgrent un systĂšme de restauration d’urgence du BIOS. Deux mĂ©thodes sont possibles : via une combinaison de touches, ou via la crĂ©ation d’une clĂ© USB de rĂ©cupĂ©ration.

  • Éteignez le PC, branchez-le sur secteur (sur un portable, batterie insĂ©rĂ©e et cordon AC branchĂ©). Maintenant, maintenez enfoncĂ©es les touches Windows + B (maintenez la touche Windows et la touche B).
  • Tout en les maintenant, appuyez sur le bouton d’alimentation pendant ~2 secondes, puis relĂąchez le bouton d’alimentation tout en continuant de tenir Windows+B pendant plusieurs secondes. Sur un portable, vous devriez entendre une sĂ©rie de bips et l’écran HP BIOS Update apparaĂźtra au bout de ~40 secondes
  • RelĂąchez les touches une fois l’écran de rĂ©cupĂ©ration affichĂ©. Si rien ne s’affiche, rĂ©pĂ©tez l’opĂ©ration en utilisant Windows + V Ă  la place de Windows+B (certains modĂšles utilisent Win+V).
  • Si l’écran de mise Ă  jour BIOS HP apparaĂźt, laissez-le travailler : il va restaurer le BIOS depuis une copie de sauvegarde stockĂ©e sur le disque dur interne (partition HP_Tools) ou Ă  dĂ©faut proposer de rĂ©cupĂ©rer depuis un support USB.

Si la combinaison de touches ne fonctionne pas, vous pouvez prĂ©parer une clĂ© de rĂ©cupĂ©ration BIOS via l’utilitaire officiel HP :

  • Sur un autre PC, tĂ©lĂ©chargez depuis le site HP le dernier BIOS pour votre modĂšle (via votre numĂ©ro de produit)
  • Lancez l’exĂ©cutable : il propose gĂ©nĂ©ralement une option “CrĂ©er un lecteur flash USB de rĂ©cupĂ©ration du BIOS”.
  • InsĂ©rez une clĂ© USB vierge (FAT32), sĂ©lectionnez l’option de crĂ©ation de clĂ© de secours, suivez les Ă©tapes (l’outil copie une image du BIOS sur la clĂ©)
  • Une fois la clĂ© prĂȘte, branchez-la sur le PC portable HP en panne. RĂ©pĂ©tez la procĂ©dure Win + B au dĂ©marrage comme dĂ©crit plus haut.
  • Cette fois, si le BIOS du disque dur est inutilisable, le systĂšme piochera le fichier sur la clĂ© USB et reflashera le BIOS.
  • Patientez jusqu’à la fin de l’opĂ©ration, puis cliquez sur Continue Startup si demandĂ©, pour redĂ©marrer normalement

Lenovo

Les méthodes de récupération varient selon les modÚles Lenovo (ThinkPad, IdeaPad, etc.) car ils utilisent différents BIOS (Phoenix, Insyde, etc.). De maniÚre générale, Lenovo prévoit soit un menu de récupération accessible via un bouton spécial, soit des combinaisons de touches semblables aux autres marques.

Récupérer le BIOS via une combinaison de touches :

  • Sur certains portables Lenovo, maintenez Fn + R (ou parfois Fn + B, Win + B ou Win + R selon le modĂšle) en appuyant sur le bouton d’alimentation.
  • Par exemple, sur des Lenovo plus anciens Ă©quipĂ©s de BIOS Phoenix, la procĂ©dure consistait Ă  copier le fichier BIOS de rĂ©cupĂ©ration (renommĂ© en BIOS.WPH dans certains cas) sur une clĂ© USB, puis Ă  dĂ©marrer le PC en maintenant Fn + R enfoncĂ© ; le systĂšme Ă©met alors des bips et charge le BIOS depuis la clĂ©, puis s’éteint une fois flashĂ©.
  • Sur des modĂšles UEFI plus rĂ©cents, Lenovo a un bouton NOVO (un petit trou bouton de rĂ©initialisation) qui, au dĂ©marrage, donne accĂšs Ă  des options (comme le BIOS Setup ou Recovery) – mais pas forcĂ©ment une restauration BIOS automatique.

Conseil : pour Lenovo, assurez-vous que la batterie est insĂ©rĂ©e ET chargĂ©e, et que l’alimentation secteur est branchĂ©e lors d’une tentative de recovery. En effet, la procĂ©dure Lenovo vĂ©rifie souvent la prĂ©sence d’une batterie suffisamment chargĂ©e + l’AC avant d’autoriser le flash de secours. Si votre modĂšle supporte la recovery, la combinaison de touches appropriĂ©e lancera la lecture du fichier BIOS sur la clĂ© USB (voyant de clĂ© USB qui clignote, bips sonores) – laissez la procĂ©dure se terminer (plusieurs minutes).
Si l’ordinateur ne redĂ©marre pas tout seul, Ă©teignez-le aprĂšs quelques minutes et tentez de le rallumer normalement.

Les infos de rĂ©cupĂ©ration Lenovo sont moins documentĂ©es publiquement ; il est souvent utile de chercher le manuel de maintenance de votre modĂšle ou des retours d’utilisateurs sur les forums Lenovo. Si aucune mĂ©thode ne fonctionne, la solution sera de contacter le support Lenovo ou un rĂ©parateur (le flash du BIOS nĂ©cessitera alors un outillage spĂ©cialisĂ©).

L’article Restaurer le BIOS de son PC est apparu en premier sur malekal.com.

Télécharger les anciennes versions de Windows 10 (ISO)

La derniĂšre version de WIndows 10 est la version 22H2. Mais, dans certains cas, il peut ĂȘtre utile, voire nĂ©cessaire, de revenir Ă  une version antĂ©rieure du systĂšme : compatibilitĂ© avec un ancien logiciel ou pilote, environnement de test, ou simplement prĂ©fĂ©rence personnelle pour une version plus stable.
Dans cet article, je vous donne les liens directs pour télécharger les fichiers images (ISO) des anciennes versions de Windows 10 (comme la 21H2, 20H2 ou 1909), en toute sécurité.

Les hash et empreintes du fichier et sommes de contrĂŽles sont fournis Ă  chaque fois afin de s’assurer que le fichier tĂ©lĂ©chargĂ© n’est pas corrompu. Vous pouvez vĂ©rifier le fichier tĂ©lĂ©chargĂ© :  VĂ©rifier la somme de contrĂŽle (checksum)

Windows 10, version 21H2 (Novembre 2021)

Windows 10 21H2 64-bits/32-bits (Nov. 2021)
Nom de fichierWin10_21h2_French_x64.iso
Win10_21h2_French_x32.iso
Taille du fichier64-bits : 5,6 Go
32-bits : 4,0 Go
Format du fichierISO
SHA164-bits : 37e5b758dea5256932f164d36dc0f7e88a747825
32-bits : f300811503b852892b5eb8bd26842b250e75e35c

Windows 10, version 21H1 (Mai 2021)

Windows 10 21H2 64-bits/32-bits (Nov. 2021)
Nom de fichierWin10_21h1_French_x64.iso
Win10_21h1_French_x32.iso
Taille du fichier64-bits : 5,5 Go
32-bits : 4,3 Go
Format du fichierISO
SHA164-bits : fde07bcd90915d489a1b413be979b27480b9371b
32-bits : e548c075d8ddb32726ed4702427a15c8715ae379

Windows 10, version 20H2 (Octobre 2020)

Windows 10, Version 20H2 64-bits/32-bits (Oct. 2020)
Nom de fichierWin10_20H2_French_x64.iso
Win10_20H2_French_x32.iso
Taille du fichier64-bits : 5,8 Go
32-bits : 4,3 Go
Format du fichierISO
SHA164-bits : fde07bcd90915d489a1b413be979b27480b9371b
32-bits : e548c075d8ddb32726ed4702427a15c8715ae379

Windows 10, Version 2004 (Mai 2004)

Windows 10, Version 2004 64-bits/32-bits (Mai 2020)
Nom de fichierWin10_2004_French_x64.iso
Win10_2004_French_x32.iso
Taille du fichier64-bits : 5 Go
32-bits : 3,56 Go
Format du fichierISO
SHA164-bits : 4def83c7067c20c05aba657b77eaf42df5fcdc02
32-bits : 3f2b3ea10097dc3830864caf8b0da20e0526da78

Windows 10, Version 1909 (Nov. 2019)

Windows 10, Version 1909 64-bits/32-bits (Nov. 2019)
Nom de fichierWin10_1909_French_x64.iso
Win10_1909_French_x32.iso
Taille du fichier64-bits : 5,07 Go
32-bits : 3,56 Go
Format du fichierISO
SHA164-bits : 371c1b27cd40909d23f0c9decd6edc6ddac321ac
32-bits : 87902c9a46ff54db5fc7d42c867b72562073a5dd

Windows 10, Version 1903 (Août 2019)

Windows 10, Version 1903 64-bits/32-bits (Août 2019)
Nom de fichierWin10_1903_French_x64.iso
Win10_1903_French_x32.iso
Taille du fichier64-bits : 4,62 Go
32-bits : 3,27 Go
Format du fichierISO
SHA164-bits : dfe4d1c27e2d40d52e7d4312b9b8b506b96fc909
32-bits : 1e5c9957d0aafc911ed4cb6a069234b0b6f63c3e

Windows 10, Version 1809 (Oct. 2018)

Windows 10, Version 1809 64-bits/32-bits (Août 2019)
Nom de fichierWin10_1809_French_x64.iso
Win10_1809_French_x32.iso
Taille du fichier64-bits : 5,04 Go
32-bits : 3,57 Go
Format du fichierISO
SHA164-bits : 9729a28dde2d02b6054da8f4147e406ebd76872f
32-bits : 327f4219ba11b7b06fc13e27f035bff01b9061b3

Windows 10, Version 1803 (Mars 2018)

Windows 10, Version 1803 64-bits/32-bits (Mars 2018)
Nom de fichierWin10_1803_French_x64.iso
Win10_1803_French_x32.iso
Taille du fichier64-bits : 4,4 Go
32-bits : 3,18 Go
Format du fichierISO
SHA164-bits : 62564786f5568b40385abb40a1a9bb889f3576c7
32-bits : 730d7834aa90b3e3ffa0a8fb0d0144a3a7b1c43c

Windows 10, Version 1709 (Déc. 2017)

Windows 10, Version 1709 64-bits/32-bits (Déc. 2017)
Nom de fichierWin10_1709_French_x64.iso
Win10_1709_French_x32.iso
Taille du fichier64-bits : 4,4 Go
32-bits : 3,26 Go
Format du fichierISO
SHA164-bits : 45810f491bff44f4f9df21f8e062d4be316f88e1
32-bits : 000b0972259ffda6ff384039cfcb390569fbd4c6

Windows 10, Version 1703 (Mars 2017)

Windows 10, Version 1703 64-bits/32-bits (Mars 2017)
Nom de fichierWin10_1703_French_x64.iso
Win10_1703_French_x32.iso
Taille du fichier64-bits : 4,05 Go
32-bits : 3,03 Go
Format du fichierISO
SHA164-bits : 27a3118bac6b9de311e22402ecf9c24beb784846
32-bits : 7411845bdbec568768178cad51c4b396f3553d01

Windows 10, Version 1607 (Juil. 2016)

Windows 10, Version 1607 64-bits/32-bits (Jul 2016)
Nom de fichierWin10_1607_French_x64.iso
Win10_1607_French_x32.iso
Taille du fichier64-bits : 3,91 Go
32-bits : 2,96 Go
Format du fichierISO
SHA164-bits : a1c460f91b4798dcaf1a5de3edbe796758c0c944
32-bits : 4c6c915d86a6c5760716cc1899bb22238a767e4a

Windows 10, Version 1511 (Avril 2016)

Windows 10, Version 1511 64-bits/32-bits (Avril 2016)
Nom de fichierWin10_1511_French_x64.iso
Win10_1511_French_x32.iso
Taille du fichier64-bits : 4,16 Go
32-bits : 3,14 Go
Format du fichierISO
SHA164-bits : 7ec4b54828b2fa7c0cc3a303d90e626434a87d57
32-bits : b8db3f38e480c7fee683fedd7fe4c842f629d82b

Comment installer ou réparer Windows 10

Avec le fichier image de Windows 10, vous pouvez rĂ©installer l’OS ou le rĂ©parer sans perte de donnĂ©es.
Pour cela, aidez-vous de ces guides :

Liens

L’article TĂ©lĂ©charger les anciennes versions de Windows 10 (ISO) est apparu en premier sur malekal.com.

GRUB : modifier les options de démarrage Linux

Le chargeur de dĂ©marrage GRUB (GRand Unified Bootloader) joue un rĂŽle central dans le dĂ©marrage d’un systĂšme Linux. Il permet de choisir quel noyau lancer, de passer des paramĂštres au systĂšme, ou mĂȘme de dĂ©marrer un autre OS en dual-boot.
Dans certaines situations — rĂ©solution de problĂšme matĂ©riel, test de paramĂštres, changement du systĂšme par dĂ©faut — il est utile, voire nĂ©cessaire, de modifier les options de dĂ©marrage de Linux.

Notamment, deux façons de faire sont possibles :

  • Modifier Ă  la volĂ©e les options de dĂ©marrage de Linux via l’éditeur de commandes du menu GRUB, par exemple :
    • contourner un problĂšme (affichage, ACPI, Wi-Fi,
),
    • tester une option (comme nomodeset, noapic, etc.),
    • dĂ©marrer en mode console, debug, etc.
  • Modifier les options de dĂ©marrage de Linux de maniĂšre permanente en modifiant le fichier /etc/default/grub

Ce tutoriel vous guide pas Ă  pas pour apprendre Ă  ajuster ces paramĂštres de dĂ©marrage Linux, que ce soit temporairement via l’éditeur GRUB au dĂ©marrage, ou de maniĂšre permanente en modifiant le fichier /etc/default/grub.

Modifier les options de démarrage Linux dans /etc/default/grub

Pour rendre un changement permanent, il faut éditer le fichier /etc/default/grub puis exécuter sudo update-grub.
Voici les étapes détaillées :

Conseil : avant chaque modification, sauvegardez l’original de /etc/default/grub (par exemple sudo cp /etc/default/grub /etc/default/grub.bak). Une erreur de syntaxe peut rendre le dĂ©marrage instable.
  • Ouvrez un terminal puis utilisez la commande suivante :
sudo nano /etc/default/grub
On peut aussi utiliser un éditeur graphique, par exemple sudo gedit /etc/default/grub ou gedit admin:///etc/default/grub.)
  • Dans ce fichier, chaque ligne de la forme VAR=valeur dĂ©finit une option. On peut activer ou dĂ©sactiver un paramĂštre en le commentant ou dĂ©commentant avec le caractĂšre diĂšse #.
  • Par exemple, si la ligne #GRUB_HIDDEN_TIMEOUT=0 est commentĂ©e, le menu GRUB s’affichera normalement; sans #, le menu serait masquĂ© au dĂ©but. AprĂšs toute modification, on enregistre et on ferme l’éditeur.
Modifier les options de démarrage Linux dans /etc/default/grub
  • Une fois /etc/default/grub modifiĂ© et enregistrĂ©, il faut rĂ©gĂ©nĂ©rer le fichier de configuration de GRUB pour que les changements prennent effet. Sur Debian/Ubuntu, on exĂ©cute :
sudo update-grub
  • Cette commande scanne le systĂšme pour dĂ©tecter les noyaux et autres systĂšmes d’exploitation, puis reconstruit le menu dans /boot/grub/grub.cfg. Sans cette Ă©tape, les modifications resteront sans effet (car GRUB continue d’utiliser l’ancienne configuration).
Prendre en compte les modifications du démarrage Linux avec update-grub

Exemples pratiques

  • Changer l’entrĂ©e par dĂ©faut : Par dĂ©faut, GRUB_DEFAULT=0 dĂ©marre la premiĂšre entrĂ©e du menu. Pour choisir un autre systĂšme, Ă©ditez /etc/default/grub et modifiez cette valeur. Par exemple, pour dĂ©marrer la deuxiĂšme ligne du menu par dĂ©faut, changez :
GRUB_DEFAULT=0
  • en
GRUB_DEFAULT=1
  • Raccourcir le dĂ©lai du menu : Le dĂ©lai par dĂ©faut (GRUB_TIMEOUT) est souvent 10 secondes sur Ubuntu (5 sur d’autres distributions). Pour le rĂ©duire, Ă©ditez /etc/default/grub et modifiez la valeur, par exemple :
GRUB_TIMEOUT=3

Ceci fixera le dĂ©lai Ă  3 secondes. On peut Ă©galement forcer l’affichage du menu en changeant GRUB_TIMEOUT_STYLE=menu (ou au contraire cacher le menu en mode hidden). AprĂšs modification, n’oubliez pas sudo update-grub. Au dĂ©marrage suivant, le menu s’affichera moins longtemps avant de lancer l’option par dĂ©faut.

  • Ajouter une option noyau (ex. nomodeset) : Pour passer des paramĂštres au noyau Linux, on utilise GRUB_CMDLINE_LINUX_DEFAULT. Par dĂ©faut, il contient gĂ©nĂ©ralement "quiet splash". Pour ajouter, par exemple, nomodeset, modifiez la ligne :
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

En :

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nomodeset"

N’oubliez pas d’utiliser la commande update-grub pour prendre en compte les modifications.

Options courantes de /etc/default/grub

OptionDescriptionValeur par défaut typique
GRUB_DEFAULTNumĂ©ro (ou nom) de l’entrĂ©e Ă  dĂ©marrer par dĂ©faut0 (premiĂšre entrĂ©e)
GRUB_TIMEOUTDurĂ©e (en secondes) d’attente avant lancement automatique
GRUB_TIMEOUT_STYLEStyle d’affichage du menu (hidden/menu/countdown)hidden
GRUB_CMDLINE_LINUX_DEFAULTOptions passĂ©es au noyau Linux en dĂ©marrage normal (ex : quiet splash)« quiet splash Â»
GRUB_CMDLINE_LINUXOptions passĂ©es au noyau en mode rĂ©cupĂ©ration (recovery)«  Â» (aucune)
GRUB_DISTRIBUTORPréfixe des noms dans le menu (généralement le nom de la distrib)Ex. Ubuntu (généré)
GRUB_DISABLE_OS_PROBERtrue pour ignorer les autres OS détectés par os-proberfalse (on cherche les autres OS)

Exemples courants d’options du noyau Linux pour GRUB

Option du noyau LinuxEffet / Utilité
nomodesetDĂ©sactive l’accĂ©lĂ©ration graphique (utile si Ă©cran noir au boot).
quietRéduit les messages affichés pendant le démarrage.
splashAffiche une image ou animation de démarrage (avec quiet).
acpi=offDĂ©sactive ACPI (rĂ©sout parfois des problĂšmes d’alimentation / boot).
noapicDésactive le contrÎleur APIC (utile en cas de freezes ou erreurs IRQ).
nolapicDésactive le LAPIC (similaire à noapic, cas rares).
pci=noacpiÉvite l’utilisation d’ACPI pour le bus PCI.
ipv6.disable=1DĂ©sactive le support d’IPv6.
systemd.unit=multi-user.targetDémarre en mode console (équivalent runlevel 3).
systemd.unit=rescue.targetDémarre en mode récupération (rescue mode, root sans GUI).
loglevel=3Limite le niveau de verbosité du noyau.
usbcore.autosuspend=-1Désactive la mise en veille automatique des ports USB.
audit=0DĂ©sactive le systĂšme d’audit (lĂ©gĂšre amĂ©lioration des perfs sur desktop).
mitigations=offDésactive les protections contre les failles CPU (Spectre, Meltdown, etc.).
reboot=efiForce un redémarrage EFI propre (utile si reboot normal plante).
ro 3Démarrer en mode texte (runlevel 3, sans interface graphique)
security=apparmorForce le noyau Ă  utiliser AppArmor comme module LSM (Linux Security Module).
security=selinuxActive SELinux si disponible et configuré (plutÎt sur Fedora/RHEL).
apparmor=1Active AppArmor (utile si désactivé par défaut).
apparmor=0DĂ©sactive AppArmor (attention, pas recommandĂ© sur une distro qui l’utilise).
selinux=1Active SELinux (nécessite que la distribution le prenne en charge).
selinux=0Désactive SELinux.
lsm=landlock,yama,apparmor,bpfDĂ©finit l’ordre des LSM utilisĂ©s au dĂ©marrage (Linux >= 5.13).

Modifier le démarrage Linux avec /etc/default/grub.d/

Depuis les versions rĂ©centes de GRUB, la configuration du fichier /etc/default/grub peut ĂȘtre Ă©tendue ou complĂ©tĂ©e par des fichiers placĂ©s dans le dossier /etc/default/grub.d/.

Chaque fichier de ce dossier, généralement nommé *.cfg, peut contenir des options de démarrage supplémentaires au format VAR=valeur (comme dans le fichier principal). Cela permet, par exemple :

  • aux paquets systĂšme ou pilotes d’ajouter leurs propres paramĂštres sans modifier le fichier principal ;
  • Ă  un administrateur systĂšme de scinder la configuration (ex. un fichier pour les options de noyau, un autre pour les dĂ©lais).

Les fichiers de /etc/default/grub.d/ sont lus aprĂšs /etc/default/grub, et peuvent surcharger ses valeurs.

Si vous désirez ajouter une option personnalisée sans toucher à /etc/default/grub, crée un fichier comme /etc/default/grub.d/10-custom.cfg et écrivez-y par exemple :

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nomodeset"

Modifier les options de dĂ©marrage de Linux avec l’éditeur de commandes GRUB

Modifier les options de dĂ©marrage de Linux directement depuis l’éditeur de GRUB (au moment du dĂ©marrage) est utile pour tester temporairement un paramĂštre du noyau (comme nomodeset, acpi=off, etc.), sans modifier les fichiers systĂšme.

  • DĂ©marrez votre PC et patientez que le menu GRUB s’affiche (souvent automatiquement, si vous avez un dual-boot, sinon appuie sur Echap ou MAJ juste aprĂšs l’allumage)
  • Dans le menu GRUB, sĂ©lectionnez la ligne Linux (souvent “Ubuntu”, “Debian”, etc.) sans appuyer sur EntrĂ©e
  • Appuyez sur la touche e pour Ă©diter les options de dĂ©marrage
Accéder à l'éditeur de commandes GRUB
  • RepĂ©rez la ligne relative aux options du noyau Linux :
linux   /boot/vmlinuz-...
  • Elle contient les options du noyau, comme :
linux   /boot/vmlinuz-... root=UUID=xxxx ro quiet splash
  • Ajoutez vos paramĂštres Ă  la fin de cette ligne, avec les exemples donnĂ©s prĂ©cĂ©demment. Par exemple, pour dĂ©sactiver l’accĂ©lĂ©ration graphique :
... ro quiet splash nomodeset
Modifier les options de démarrage de Linux avec l'éditeur de  commandes GRUB
  • ou pour dĂ©marrer sur la console :
... ro 3
  • Une fois la modification faite, appuie sur F10 (ou CTRL+X) pour dĂ©marrer avec ces paramĂštres.

Liens

L’article GRUB : modifier les options de dĂ©marrage Linux est apparu en premier sur malekal.com.

TidyOS : alléger Windows 11 en désactivant les fonctions non essentielles

TidyOS est un logiciel gratuit et open-source qui vous permet de personnaliser et débloat Windows 11 en quelques clics.
Avec cet utilitaire, vous pouvez allĂ©ger Windows 11 Ă  l’essentiel, en minimisant la tĂ©lĂ©mĂ©trie, des publicitĂ©s, des paramĂštres inutiles et les bloatwares.
Notez qu’il est compatible avec Windows 10 64-bits.

Dans ce tutoriel, je vous montre comment utiliser TidyOS.

Comment installer TidyOS

La premiÚre chose à faire est de créer un point de restauration afin de pouvoir annuler les modifications du systÚme.
Si vous ignorez comment faire cela, aidez-vous de ce tutoriel : Windows 10, 11 : créer un point de restauration systÚme.

L’installation ne pose pas de problĂšme puisqu’il s’agit d’une application portable, donc vous devez juste dĂ©zipper l’utilitaire dans l’emplacement de votre choix.

  • CrĂ©ez un rĂ©pertoire TidyOS oĂč vous souhaitez
  • Puis tĂ©lĂ©chargez le logiciel depuis ce lien :
  • Puis dĂ©compressez le fichier ZIP dans le dossier créé prĂ©cĂ©demment
Comment installer TidyOS
  • Faites un clic droit sur TidyOS.exe puis « ExĂ©cuter en tant qu’administrateur« 
  • SmartScreen peut se dĂ©clencher avec un message « Windows a protĂ©gĂ© votre PC« , allez dans « Informations complĂ©mentaires Â» et cliquez sur « ExĂ©cuter quand mĂȘme« 
Comment installer TidyOS

Comment personnaliser Windows 11 avec TidyOS

L’utilitaire donne la possibilitĂ© de dĂ©sactiver en quelques clics la plupart des fonctionnalitĂ©s inutiles et ennuyeuses de Windows 11.

Attention, car les modifications sont directement appliquées donc, faites attention avant de cocher quoi que ce soit.
  • Ouvrez TidyOS en administrateur comme expliquĂ© prĂ©cĂ©demment
  • Allez dans le menu Customizing
  • Les catĂ©gories de personnalisations (Start, AI, Privacy, Personnalization, Gaming, Ads) s’affichent dans diffĂ©rents menus, cliquez sur chaque point pour passer de l’une Ă  l’autre
  • Cochez les Ă©lĂ©ments que vous souhaitez dĂ©sactiver ou appliquer. Le bouton « Deactivate All« , vous permet de toutes les cocher
Comment personnaliser Windows 11 avec TidyOS

Comme Ă©voquĂ© prĂ©cĂ©demment, les modifications du systĂšme s’appliquent automatique.
Pour vĂ©rifier si des erreurs ont lieu, allez dans le menu « About > Open Logs Â» afin d’ouvrir le journal dans le Bloc-notes de Windows.

Afficher les journaux de TidyOS

Comme vous forcez certains paramĂštres, un message rouge « Certains de ces paramĂštres sont masquĂ©s ou gĂ©rĂ©s par votre organisation Â» et certains rĂ©glages de Windows peuvent ĂȘtre grisĂ©s.
Cela est tout Ă  fait normal.

Certains de ces paramÚtres sont masqués ou gérés par votre organisation

Voici les différentes personnalisations de Windows.
Cela peut aller de la désactivation des publicités, désactiver la télémétrie, supprimer Copilot et IA en passant aussi par la possibilité de masquer des icÎnes et boutons de la barre des tùches ou du menu Démarrer.

Comment personnaliser Windows 11 avec TidyOS

Comment débloat Windows 11 avec TidyOS

La seconde fonctionnalité importante est la possibilité de supprimer les applications préinstallées de Windows 11 qui alourdissement le systÚme (Debloating).
Notamment, car elles peuvent avoir tendance Ă  s’exĂ©cuter en arriĂšre-plan.
En quelques clics, vous pouvez les désinstaller de Windows.
Voici comment faire :

  • ExĂ©cutez TidyOS en administrateur
  • Puis allez dans le menu Debloating
  • Cochez les applications que vous souhaitez dĂ©sinstaller depuis la liste
  • Cliquez sur « Removed selected« 
En bas, le bouton « Show all installed Â» vous permet d’afficher les applications cachĂ©es de Windows 11 afin de pouvoir les retirer du systĂšme.
Supprimer les applications préinstallées de Windows 11 (Debloat)
  • Confirmez la suppression en cliquant sur Oui
Supprimer les applications préinstallées de Windows 11 (Debloat)
  • L’utilitaire vous informe que la dĂ©sinstallation s’est opĂ©rĂ©e avec succĂšs, cliquez sur OK
Supprimer les applications préinstallées de Windows 11 (Debloat)

L’utilitaire fournit aussi un moteur de recherche, vous pouvez donc rechercher des applications par leurs noms.
Pensez Ă  activer « Show all installed« , si vous souhaitez rechercher dans la liste complĂšte.

Supprimer les applications préinstallées de Windows 11 (Debloat)

Quelles alternatives Ă  TidyOS ?

builtbybel l’auteur de ce logiciel en propose d’autres qui permettent de dĂ©bloat Windows.
ParticuliĂšrement, on trouve Bloatynosy et xd-AntiSpy.
Pour supprimer les programmes et fonctionnalités superflus et inutiles, vous pouvez aussi opter pour les programmes suivants : O&O ShutUp10++, W10Privacy, WPD ou Win10Debloater

Le site propose aussi une sélection dans ce guide :

Supprimer les bloatwares de Windows 11 et Windows 10

Liens

L’article TidyOS : allĂ©ger Windows 11 en dĂ©sactivant les fonctions non essentielles est apparu en premier sur malekal.com.

xd-AntiSpy : débloat de Windows 11

xd-AntiSpy est un utilitaire gratuit pour Windows dĂ©diĂ© Ă  la vie privĂ©e, qui reprend et modernise le concept de l’ancien xp-AntiSpy. Son but est d’aider l’utilisateur Ă  « se sentir plus Ă  l’aise dans Windows 11, de maniĂšre plus privĂ©e et sans aucune distraction.
Voici les principales fonctionnalités :

  • DĂ©sactivation de la tĂ©lĂ©mĂ©trie Windows (collecte de donnĂ©es diagnostiques)
  • Blocage des publicitĂ©s et contenus sponsorisĂ©s intĂ©grĂ©s Ă  l’OS (par ex. pubs dans l’Explorateur de fichiers, conseils du menu DĂ©marrer, astuces de l’écran de verrouillage
)
  • Suppression/dĂ©sactivation d’applications prĂ©installĂ©es superflues (jeux Xbox, Cortana, applications Metro, etc.). Le logiciel peut scanner et lister les apps jugĂ©es inutiles et proposer de les dĂ©sinstaller.
  • DĂ©sactivation des fonctionnalitĂ©s IA/Copilot de Windows 11 (par ex. barre Bing/chat IA, widgets, assistant vocal)
  • Autres rĂ©glages variĂ©s de confidentialitĂ© et sĂ©curitĂ© : par exemple, rĂ©glages de Microsoft Edge, dĂ©sactivation des diagnostics optionnels, ajustements de services divers


En somme, c’est un petit outil de « debloating » et de rĂ©glages de confidentialitĂ©, ciblant principalement Windows 11 (et partiellement Windows 10).
Dans ce tutoriel, je vous guide pour utiliser ce logiciel.

Comment installer Xd-Antispy

Le logiciel est conçu pour Windows 11 en 64 bits, avec une compatibilitĂ© partielle sous Windows 10. Il nĂ©cessite un systĂšme 64 bits (x86-64), Windows 10 ou 11. Notons que toutes les options ne sont pas toujours pertinentes sur Windows 10 (certains rĂ©glages sont spĂ©cifiques Ă  Win11). Aucune version 32 bits n’est proposĂ©e.
C’est une application portable, donc fourni au format ZIP.

  • CrĂ©ez un dossier xd-AntiSpy dans l’emplacement de votre choix
  • TĂ©lĂ©chargez l’application depuis ce lien :
Télécharger et ouvrir xd-Antispy
  • Puis dĂ©compressez le ZIP dans le dossier créé prĂ©cĂ©demment
  • Double-cliquez sur xd-Antipy.exe pour l’exĂ©cuter
  • Cliquez sur oui sur la fenĂȘtre du contrĂŽle des comptes utilisateur (UAC)

Au premier dĂ©marrage, une fenĂȘtre des paramĂštres s’ouvrent pour changer la langue.
Pour passer l’utilitaire en Français.

  • Dans la fenĂȘtre Select. Lang, choisissez fr – Français
  • Cliquez en dessous sur Download
  • Allez dans le menu [
] et change language
  • En bas dans Display langue, choisissez fr – Français
Passer xd-Antispy en Français

Comment débloat Windows 11 avec Xd-Antispy

Avant de modifier votre installation de Windows 11, il convient de créer un point de restauration afin de pouvoir annuler les modifications en cas de problÚme.
Si vous ne savez pas comment faire, aidez-vous de ce tutoriel : Windows 10, 11 : créer un point de restauration systÚme.

Ensuite il vous suffit de cocher les éléments que vous souhaitez désactiver ou retirer de Windows 11.
Plusieurs catégories comme Adblock, AI/Copilot, Edge sont disponibles. Reportez-vous au paragraphe suivant pour les explications.

Comment débloat Windows 11 avec Xd-Antispy

Puis cliquez en bas sur « Appliquer les paramĂštres Â» afin d’opĂ©rer les modifications du systĂšme.

Comment débloat Windows 11 avec Xd-Antispy

Voila, ce n’est pas plus compliquĂ© que cela, vous avez dĂ©bloat Windows 11 en quelques clics.

Quelles sont les catégories de débloat

CatégorieFonctionnalitéAction proposée
ConfidentialitéTélémétrie WindowsDésactivation de la collecte de données diagnostiques.
PublicitĂ©s dans l’Explorateur de fichiersSuppression des annonces intĂ©grĂ©es.
Suggestions dans le menu DĂ©marrerDĂ©sactivation des recommandations d’applications.
Astuces de l’écran de verrouillageSuppression des conseils affichĂ©s.
Applications systĂšmeCortanaDĂ©sactivation de l’assistant vocal.
Applications préinstallées (jeux Xbox, etc.)Suppression des applications jugées inutiles.
Microsoft Edge demandant Ă  ĂȘtre le navigateur par dĂ©fautDĂ©sactivation de la demande rĂ©currente.
FonctionnalitĂ©s IACopilot et fonctionnalitĂ©s associĂ©esDĂ©sactivation des Ă©lĂ©ments liĂ©s Ă  l’intelligence artificielle.
Recherche Bing dans le cloudDésactivation de la recherche en ligne via Bing.
PerformancesMode Jeu et GameDVRDésactivation pour améliorer les performances.
PowerThrottling et effets visuelsRéduction ou désactivation pour optimiser les ressources.
Interface utilisateurApplications les plus utilisées dans le menu DémarrerMasquage de cette section.
Suggestions de recherche dans la barre des tùchesDésactivation des suggestions automatiques.
SĂ©curitĂ©Enregistrement automatique des captures d’écranPrĂ©vention de la sauvegarde automatique des captures.
Services de diagnostic optionnelsDésactivation des services non essentiels.
PersonnalisationPlugins supplémentaires via le marketplace intégréAjout de fonctionnalités personnalisées.
Profils d’utilisateur pour appliquer des configurations spĂ©cifiquesImportation et exportation de paramĂštres personnalisĂ©s.

Comment ajouter un plugin dans Xd-Antispy

Un plugin dans xD-AntiSpy est un fichier au format .json qui contient une ou plusieurs actions (modifications de paramĂštres, suppressions d’apps, dĂ©sactivations de services, etc.).
Cela permet d’ajouter des fonctions personnalisĂ©es, partagĂ©es par la communautĂ© ou créées sur mesure, en plus des options dĂ©jĂ  prĂ©sentes dans l’interface principale.

  • TĂ©lĂ©chargez ou crĂ©ez un fichier plugin .json
  • Placez le fichier plugin dans le dossier plugins/ de xD-AntiSpy
    • Ouvrez le dossier oĂč vous avez extrait xD-AntiSpy.
    • Si le dossier plugins n’existe pas, crĂ©ez-le manuellement.
    • Glissez votre fichier .json dans ce dossier.
  • Lancez (ou relancez) xD-AntiSpy
    • Une fois ouvert, cliquez sur l’icĂŽne  Â» Plugin Â» dans l’interface principale.
    • Vous verrez votre plugin apparaĂźtre dans la liste.
  • SĂ©lectionnez le plugin et exĂ©cutez-le
    • Cliquez dessus pour voir les actions qu’il contient.
    • Puis cliquez sur « ExĂ©cuter Â» (ou « Run Plugin Â») pour appliquer les changements.

Quelles sont les alternatives Ă  Xd-Antispy ?

O&O ShutUp10++, W10Privacy, WPD ou Win10Debloater sont de trĂšs bonnes alternatives.
Vous pouvez aussi trouver d’autres utilitaires dans ce guide :

Supprimer les bloatwares de Windows 11 et Windows 10

Liens

L’article xd-AntiSpy : dĂ©bloat de Windows 11 est apparu en premier sur malekal.com.

Windows 11 : paramétrer les autorisations (Confidentialité&Sécurité)

Windows 11 offre un contrĂŽle bien plus prĂ©cis sur la vie privĂ©e que les versions prĂ©cĂ©dentes. GrĂące Ă  ses paramĂštres de confidentialitĂ© centralisĂ©s, vous pouvez dĂ©cider quelles applications ont accĂšs Ă  des Ă©lĂ©ments sensibles comme le microphone, la camĂ©ra, la localisation, notifications ou encore les contacts. Que vous souhaitiez limiter l’espionnage potentiel, Ă©viter les intrusions ou simplement mieux maĂźtriser ce que chaque application peut faire, Windows 11 vous donne les outils nĂ©cessaires.
Dans ce tutoriel, je vous guide pas à pas pour configurer correctement les autorisations du systÚme et protéger efficacement votre environnement numérique.

Comment ouvrir les paramùtres d’autorisations de Windows 11

Windows 11 centralise les autorisations (« permissions ») des applications dans ParamĂštres > ConfidentialitĂ© et sĂ©curitĂ©. C’est Ă  partir de cet Ă©cran que l’on peut contrĂŽler l’accĂšs des applications (surtout les applications du Microsoft Store, dites UWP) Ă  des ressources sensibles (camĂ©ra, micro, localisation, etc.)​.

  • Pour commencer, ouvrez le menu DĂ©marrer puis ParamĂštres (icĂŽne roue dentĂ©e), et cliquez sur ConfidentialitĂ© et sĂ©curité​.
  • La colonne de droite affiche les catĂ©gories d’autorisations (CamĂ©ra, Microphone, Localisation, etc.), comme illustrĂ© ci-dessous.
Comment ouvrir les paramĂštres d'autorisations de Windows 11

Gérer les autorisations des applications sous Windows 11

La camĂ©ra permet aux applications de prendre des photos ou vidĂ©os (ex. visioconfĂ©rences, scanner de QR codes, etc.). Pour gĂ©rer son accĂšs :

  • Dans ParamĂštres > ConfidentialitĂ© et sĂ©curitĂ©, sĂ©lectionnez CamĂ©ra.
  • Activez ou dĂ©sactivez l’interrupteur AccĂšs Ă  la camĂ©ra en haut. En « Off », plus aucune application ne pourra utiliser la camĂ©ra​
  • Si AccĂšs Ă  la camĂ©ra est activĂ©, faites dĂ©filer vers le bas jusqu’à Laisser les applications accĂ©der Ă  votre appareil photo et mettez cet interrupteur sur On pour permettre aux applications UWP listĂ©es en-dessous d’utiliser la camĂ©ra. Ensuite, activez ou dĂ©sactivez chaque bouton individuel Ă  droite de l’application que vous souhaitez autoriser ou bloquer​.
  • Enfin, l’interrupteur Autoriser les applications de bureau Ă  accĂ©der Ă  votre camĂ©ra (tout en bas) contrĂŽle les applications Win32. Mettez-le sur Off pour bloquer les logiciels classiques (non-Microsoft Store) qui voudraient accĂ©der Ă  la camĂ©ra.
Comment activer ou désactiver l'accÚs à la caméra pour les applications dans Windows 11

Configurer les autorisations du Microphone

Le microphone sert Ă  l’enregistrement audio (dictĂ©e vocale, applications de confĂ©rence, etc.). Son rĂ©glage est analogue Ă  la camĂ©ra :

  • Dans ParamĂštres > ConfidentialitĂ© et sĂ©curitĂ©, choisissez Microphone.
  • Activez/dĂ©sactivez AccĂšs au micro (interrupteur en haut). Si vous le dĂ©sactivez, plus aucune application ne pourra utiliser le micro.
  • Si AccĂšs au micro est activĂ©, activez Permettre aux applications d’accĂ©der Ă  votre micro (juste en dessous) puis cochez ou dĂ©cochez chaque bouton Ă  droite des applications UWP dans la liste pour autoriser ou bloquer leur accĂšs au micro​.
  • Tout en bas, Autoriser les applications de bureau Ă  accĂ©der Ă  votre micro gĂšre les logiciels Win32. DĂ©sactivez-le si vous voulez interdire au navigateur web ou Ă  tout programme classique d’utiliser le micro
Comment autoriser les applications Ă  utiliser votre microphone sur Windows 11

Configurer les autorisations de localisation

Le service de localisation permet aux applications de connaßtre votre position géographique (utile pour la météo, cartes, etc.). Pour le configurer :

  • Dans ParamĂštres > ConfidentialitĂ© et sĂ©curitĂ©, sĂ©lectionnez Localisation (en bas de la liste des autorisations).
  • Activez Services de localisation (bouton Actif/Inactif en haut). Si vous mettez “Inactif”, plus aucune app ne pourra accĂ©der Ă  votre position.
  • En dessous, activez Permettre aux applications d’accĂ©der Ă  votre emplacement. Dans la liste qui s’affiche, dĂ©sactivez les boutons des applis UWP que vous voulez empĂȘcher d’accĂ©der Ă  la localisation
  • Enfin, l’option Autoriser les applications de bureau Ă  accĂ©der Ă  votre emplacement (tout en bas) paramĂštre les applications Win32. Mettez-la sur On ou Off selon si vous voulez autoriser ou bloquer les programmes classiques.
Comment activer la localisation dans Windows 11

Paramétrer les autorisations de diagnostics et commentaires

Windows 11 collecte certaines données pour améliorer ses services (statistiques systÚme, erreurs, utilisation, etc.). Ces données de diagnostic peuvent inclure des infos sur le matériel, les performances, les applis utilisées, etc. De plus, Microsoft vous sollicite parfois via des commentaires pour améliorer ses produits.

Voici comment désactiver les données de diagnostics facultatives dans Windows 11 :

  • Ouvrez les paramĂštres de Windows 11
  • A gauche, cliquez sur ConfidentialitĂ©s et sĂ©curitĂ©
  • Dans la section Autorisations de Windows, cliquez sur Diagnostics et commentaires
  • DĂ©sactivez les donnĂ©es de diagnostics facultatives
Comment désactiver les données de diagnostics facultatives de Windows 11

Paramétrer les autorisations des notifications des applications

Les notifications (banniĂšres et alertes d’une application) ne se gĂšrent pas dans l’onglet ConfidentialitĂ©, mais dans ParamĂštres > SystĂšme > Notifications. Voici comment procĂ©der :

  • Ouvrez ParamĂštres > SystĂšme > Notifications
  • Pour couper toutes les notifications d’un coup, dĂ©sactivez le commutateur Notifications en haut​
  • Pour gĂ©rer par application, descendez jusqu’à Notifications d’applications et d’autres expĂ©diteurs. SĂ©lectionnez un programme dans la liste et vous pourrez activer/dĂ©sactiver ses notifications, sonnerie, banniĂšres, etc​
  • RĂ©pĂ©tez pour chaque application pour ajuster ses prĂ©fĂ©rences de notification.
DĂ©sactiver Notifications globalement Ă©quivaut Ă  activer “Ne pas dĂ©ranger”. Si vous souhaitez simplement interrompre les notifications d’une application prĂ©cise (ex. bloquer les pubs d’une app mĂ©tĂ©o), recherchez son nom sous Notifications d’applications et dĂ©sactivez-les lĂ .
    Activer/désactiver les notifications de Windows 11

    DĂ©sactiver l’accĂšs aux contacts

    Certaines applications (comme les clients e-mail, agendas ou outils de messagerie) peuvent demander l’accĂšs Ă  votre liste de contacts stockĂ©e localement dans Windows. Bien que cela puisse ĂȘtre utile, vous pouvez limiter cet accĂšs pour protĂ©ger vos donnĂ©es personnelles, surtout si vous n’utilisez pas ces fonctions.

    Voici comment faire :

    • Ouvrez les paramĂštres de Windows 11
    • Dans le menu de gauche, cliquez sur ConfidentialitĂ© et sĂ©curitĂ©.
    • Faites dĂ©filer jusqu’à la catĂ©gorie Autorisations des applications.
    • Cliquez sur Contacts
    • Puis dĂ©sactivez l’option « Autoriser l’accĂšs aux contacts Â» pour l’ensemble du systĂšme et des applications
    Désactiver l'accÚs aux contacts dans Windows 11

    Liens

    L’article Windows 11 : paramĂ©trer les autorisations (ConfidentialitĂ©&SĂ©curitĂ©) est apparu en premier sur malekal.com.

    Erreur supR3HardenedWinReSpawn sur VirtualBox : les solutions

    L’erreur « supR3HardenedWinReSpawn » est l’un des problĂšmes les plus frustrants que peuvent rencontrer les utilisateurs de VirtualBox, en particulier sous Windows 10 et Windows 11. Elle survient gĂ©nĂ©ralement au lancement d’une machine virtuelle et indique un Ă©chec du mĂ©canisme de sĂ©curitĂ© renforcĂ©e intĂ©grĂ© Ă  VirtualBox.

    NtCreatefile(\Device\VBoxDrvStub) failed: 0x0000034 STATUS_OBJECT_NAME_NOT_FOUND (0 retries) (r=-101)
    Make sure the kernel module has loaded successfully.

    Cette erreur est souvent liĂ©e Ă  des conflits avec des logiciels de sĂ©curitĂ©, des restrictions systĂšme comme l’intĂ©gritĂ© de la mĂ©moire (Core Isolation), ou des problĂšmes de pilotes.
    Heureusement, des solutions existent pour diagnostiquer l’origine du problùme et retrouver un fonctionnement normal de vos machines virtuelles.

    Dans cet article, nous allons passer en revue les principales causes de cette erreur et vous guider pas Ă  pas pour la corriger efficacement.

    Quelles sont les sources de l’erreur supR3HardenedWinReSpawn ?

    Sur les hĂŽtes Windows, VirtualBox comporte un mĂ©canisme de « Hardening Â» (renforcement de la sĂ©curitĂ©) qui empĂȘche le lancement de la VM si un composant non approuvĂ© est dĂ©tectĂ©.
    L’erreur « supR3HardenedWinReSpawn Â» indique typiquement que VirtualBox a Ă©tĂ© relancĂ© en mode durci mais n’a pas pu dĂ©marrer la VM, frĂ©quemment en raison d’un conflit logiciel ou systĂšme​.

    Voici les causes les plus frĂ©quentes, notamment sous Windows 10 et 11 :

    • Vous avez rĂ©cemment mis Ă  jour VirtualBox. Par exemple, la version 7.0.x vers 7.1.x. Cela installe une nouvelle version de VirtualBox sans dĂ©sinstaller la seconde.
    • Conflits ou problĂšmes de pilotes (drivers) : L’erreur peut survenir si le pilote VirtualBox n’est pas correctement chargĂ© ou rencontre un conflit. Par exemple, un pilote VirtualBox restant d’une ancienne installation ou mal mis Ă  jour peut empĂȘcher le dĂ©marrage de la VM. Un symptĂŽme typique est le message “NtCreateFile(\Device\VBoxDrvStub) failed: STATUS_OBJECT_NAME_NOT_FOUND” signifiant que le pilote noyau de VirtualBox (VBoxDrv/VBoxSup) n’a pas pu ĂȘtre ouvert​
    • InterfĂ©rence de logiciels tiers (antivirus, antimalware, etc.) : C’est la cause la plus rĂ©pandue. Des programmes de sĂ©curitĂ© ou d’autres outils injectant des DLL dans les processus peuvent ĂȘtre bloquĂ©s par le hardening de VirtualBox. Par exemple, l’outil bancaire IBM Trusteer Rapport, Comodo ou Norton sont connus pour provoquer cette erreur : plusieurs utilisateurs ont rĂ©solu le problĂšme en dĂ©sinstallant ce logiciel.
    • FonctionnalitĂ©s de sĂ©curitĂ© renforcĂ©e de Windows : Les mĂ©canismes de protection avancĂ©e dans Windows 10/11 peuvent empĂȘcher le fonctionnement normal de VirtualBox. En particulier, la fonctionnalitĂ© Core Isolation / Memory Integrity (« IntĂ©gritĂ© de la mĂ©moire » dans le Centre de sĂ©curitĂ© Windows Defender) pose souvent problĂšme
    Erreur NtCreatefile(\Device\VBoxDrvStub) failed: 0x0000034 STATUS_OBJECT_NAME_NOT_FOUND (0 retries) (r=-101) dans VirtualBox

    Comment rĂ©soudre l’erreur supR3HardenedWinReSpawn Ă  l’exĂ©cution d’une machine virtuelle dans VirtualBox

    Réinstaller VirtualBox proprement

    Beaucoup de problÚmes se résolvent par une installation propre.
    Oracle suggĂšre la procĂ©dure suivante en cas d’erreur persistante.

    • Faites un clic droit sur le menu DĂ©marrer > Applications installĂ©es
    • DĂ©sinstallez toutes les applications VirtualBox
    Réinstaller VirtualBox
    • Aller dans C:\Windows\System32\drivers et supprimer tout fichier dont le nom commence par VBox (ex: VBoxDrv.sys, VBoxSup.sys, VBoxUSBMon.sys, etc.) pour Ă©liminer les anciens pilotes.
    • RedĂ©marrer Ă  nouveau.
    • DĂ©sactiver temporairement l’antivirus et tout logiciel de sĂ©curitĂ© tiers
    • Allez sur le site : https://www.virtualbox.org
    • Puis tĂ©lĂ©chargez le programme d’installation et laissez vous guider pour rĂ©installer le logiciel
    • Faire un clic droit sur l’installateur Oracle VM VirtualBox et choisir “ExĂ©cuter en tant qu’administrateur” pour rĂ©installer la derniĂšre version.
    • Quand cela est fait, relancez votre machine virtuelle pour tester si le problĂšme est rĂ©solu

    Installer manuellement le pilote VirtualBox

    Cette procédure assure que le pilote VirtualBox est correctement installé et démarré. Souvent, cela suffit à régler les erreurs de hardening dues à un pilote mal enregistré.
    Installer manuellement le pilote VirtualBox (VBoxDrv) : Si l’erreur indique que le kernel module n’a pu ĂȘtre ouvert (VERR_OPEN_FAILED), chargĂ© ou si VirtualBox demande de “rĂ©installer”, il se peut que le service VBoxDrv/VBoxSup ne soit pas dĂ©marrĂ©.
    Vous pouvez le faire manuellement sans rĂ©installer tout VirtualBox. Pour cela :

    • Ouvrez C:\Program Files\Oracle\VirtualBox\drivers\vboxsup\ dans l’Explorateur
    • Puis clic droit sur VBoxSup.inf > Installer (acceptez l’UAC)​
    Réinstaller le VBoxSup de VirtualBox
    • Ensuite, lancez une Invite de commandes en administrateur et exĂ©cutez :
    sc start vboxsup​

    Cette manipulation rĂ©enregistre le pilote noyau et dĂ©marre le service VirtualBox. D’aprĂšs Oracle, l’absence du driver VBoxDrv est une cause directe de l’erreur supR3HardenedWinReSpawn, et cette mĂ©thode la corrige dans la majoritĂ© des cas​.

    Désinstaller les logiciels de protection et AntiCheat

    Tout programme insérant un filtre DLL (logiciels de virtualisation, de sandbox, anti-cheats de jeux, outils de surveillance systÚme) peut déclencher cette erreur.
    Il peut ĂȘtre donc conseillĂ© de dĂ©sinstaller tous les antivirus tiers ou logiciel AntiCheat.
    Une fois cela fait, relancez à nous votre machine virtuelle afin de tester si le problÚme est résolu.

    DĂ©sactiver l’IntĂ©gritĂ© de la mĂ©moire de Windows 11/10

    Si votre systĂšme a la fonction Core Isolation / IntĂ©gritĂ© de la mĂ©moire activĂ©e, envisagez de la dĂ©sactiver pour permettre Ă  VirtualBox de fonctionner​. Cette option se trouve dans SecuritĂ© Windows > SĂ©curitĂ© de l’appareil > DĂ©tails de l’isolation du noyau

    Comment désactiver l'isolation du noyau de Windows 10

    AprĂšs l’avoir dĂ©sactivĂ©e, redĂ©marrez le PC. De nombreux utilisateurs confirment que VirtualBox refonctionne ainsi, l’hyperviseur Windows Ă©tant dĂ©sactivĂ©.

    L’article Erreur supR3HardenedWinReSpawn sur VirtualBox : les solutions est apparu en premier sur malekal.com.

    ❌