Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows 11 améliore l’intégration des smartphones : accédez à votre téléphone Android ou iPhone directement depuis le menu Démarrer

Microsoft poursuit l’amélioration de l’intégration des smartphones dans Windows 11 avec de nouvelles fonctionnalités disponibles directement depuis le menu Démarrer. Ces nouveautés facilitent l’accès rapide aux téléphones Android et iPhone, permettant aux utilisateurs de visualiser des notifications, transférer des fichiers, ou encore effectuer la duplication d’écran de leur smartphone Android sans ouvrir d’application spécifique.

Accès rapide depuis le menu Démarrer

Avec la mise à jour Windows 11 24H2, Microsoft introduit un panneau flottant « Phone Link » intégré au menu Démarrer. Cette intégration permet d’afficher directement les notifications récentes, les messages, l’état de la batterie, ainsi que de transférer facilement des fichiers entre le PC et le smartphone sans passer par une application séparée.

Acc-s Android depuis le menu Démarrer de Windows 11

Transfert de fichiers simplifié

La fonctionnalité « Envoyer des fichiers » permet désormais de transférer facilement des fichiers du PC vers un smartphone en quelques clics depuis le menu Démarrer. Les utilisateurs peuvent sélectionner les fichiers souhaités et suivre la progression du transfert en temps réel. Actuellement, il est possible de transférer des fichiers individuels, mais pas encore des dossiers entiers.

Transfert de fichiers simplifié entre Android/iPhone avec Windows 11

Duplication d’écran Android facilitée

Une autre nouveauté notable est la possibilité de dupliquer l’écran d’un smartphone Android directement depuis le menu Démarrer. Cette fonctionnalité permet d’afficher l’écran du smartphone directement sur l’ordinateur, idéal pour interagir avec les applications mobiles sur grand écran. Cette option est particulièrement optimisée pour les appareils Samsung dotés de One UI, offrant une interface adaptée à une utilisation sur PC.

Améliorations pour les utilisateurs d’iPhone

Les utilisateurs d’iPhone bénéficient également de nouveautés intéressantes, notamment la possibilité d’afficher l’état de la batterie, les notifications, ainsi que les dernières photos synchronisées via iCloud directement depuis le menu Démarrer. Cela améliore considérablement l’expérience utilisateur en créant un pont plus fluide entre les appareils Windows et Apple.

Comment activer ces fonctionnalités ?

Le panneau fait partie de la mise à jour Windows 11 KB5055627, que vous devez installer avant toute autre chose. Ensuite, mettez à jour toutes les applications du Microsoft Store et même l’application Link to Windows sur votre téléphone.

Pour profiter de ces nouvelles intégrations :

  • Assurez-vous que Windows 11 est à jour avec la dernière version 24H2.
  • Vérifiez que l’application Phone Link est à jour (version 1.24121.30.0 ou supérieure).
  • Activez l’affichage du smartphone dans le menu Démarrer en allant dans :
    • Paramètres > Personnalisation > Démarrer
    • Activez l’option « Afficher les appareils mobiles dans le menu Démarrer ».
  • Personnalisez l’affichage selon vos préférences dans les réglages de l’application Phone Link.

Ces améliorations promettent une expérience plus intuitive et productive, renforçant l’écosystème Windows en rapprochant les appareils mobiles et les ordinateurs.

Source(s) : windowslastest.com

L’article Windows 11 améliore l’intégration des smartphones : accédez à votre téléphone Android ou iPhone directement depuis le menu Démarrer est apparu en premier sur malekal.com.

Windows 11 25H2 ralentit le processeur lorsque vous êtes absent afin d’augmenter l’autonomie de la batterie

Microsoft introduit une nouvelle fonctionnalité dans Windows 11, baptisée « User Interaction-Aware CPU Power Management », visant à améliorer l’autonomie des appareils en ajustant dynamiquement la consommation du processeur en fonction de l’activité de l’utilisateur.

Réduction de la consommation en l’absence d’activité

Lorsque le système détecte une inactivité de l’utilisateur — absence de mouvements de la souris, de frappes au clavier ou d’interactions tactiles —, Windows 11 applique des paramètres d’économie d’énergie plus agressifs au processeur. Ces ajustements, définis par le fabricant de l’appareil sous le terme Processor Power Management (PPM), peuvent inclure.

  • Une diminution des fréquences d’horloge ou des tensions.
  • Une transition vers des états de repos plus profonds (C-states).

Dès que l’utilisateur reprend une activité, le système rétablit immédiatement les performances normales du processeur, assurant ainsi une expérience fluide sans latence perceptible.

Exceptions pour les applications sensibles

Cette gestion dynamique de l’énergie est conçue pour ne pas interférer avec des activités nécessitant des performances constantes, telles que la lecture de vidéos ou les sessions de jeu. Dans ces cas, le système reconnaît l’activité en cours et maintient les performances du processeur à leur niveau optimal.

Disponibilité et personnalisation

Actuellement en phase de test dans la build 26200.5603, cette fonctionnalité est prévue pour les mises à jour Windows 11 24H2 et 25H2. Les utilisateurs auront la possibilité de désactiver cette gestion de l’énergie via les paramètres du système, offrant ainsi un contrôle total sur les performances de leur appareil.

Cette initiative de Microsoft s’inscrit dans une série d’efforts visant à optimiser la consommation énergétique des appareils Windows 11, tout en garantissant une expérience utilisateur réactive et efficace.

Source(s) : windowslatest.com

L’article Windows 11 25H2 ralentit le processeur lorsque vous êtes absent afin d’augmenter l’autonomie de la batterie est apparu en premier sur malekal.com.

Icône Bureau a disparu de l’Explorateur de fichiers : comment la remettre ?

L’Icône Bureau disparue ou absente du volet de navigation de l’Explorateur de fichiers ? Vous êtes au bon endroit.

Vous avez remarqué que l’icône « Bureau » n’apparaît plus dans le volet gauche de l’Explorateur de fichiers Windows ? Ce problème est assez fréquent et peut survenir après une mise à jour du système, une modification accidentelle des paramètres, ou à la suite d’un nettoyage approfondi du système. L’absence de cette icône rend l’accès au Bureau moins intuitif et complique l’organisation de vos fichiers.

Dans ce tutoriel complet, vous découvrirez plusieurs méthodes simples et rapides pour restaurer efficacement l’icône Bureau dans l’Explorateur de fichiers de Windows 10 ou Windows 11. Suivez ces étapes pour retrouver rapidement un accès pratique à votre Bureau.

Comment retrouver l’icône bureau dans l’Explorateur de fichiers

Activer le volet de navigation

Parfois, le bureau disparaît simplement parce que l’option pour afficher tous les dossiers du volet de navigation a été désactivée.
Voici comment la remettre :

  • Ouvre l’Explorateur de fichiers.
  • Cliquez sur l’onglet Affichage, puis vérifiez que « Volet de navigation » est coché. Si ce n’est pas le cas, cliquez dessus pour l’activer
Activer le volet de navigation

Restaurer l’emplacement par défaut du dossier Bureau

Si l’emplacement du dossier « Bureau » a été déplacé, il peut disparaître de l’affichage.
Vous pouvez très facilement le restaurer comme ceci :

  • Ouvrez le dossier :C:\Users\TonUtilisateur
  • Puis faites un clic droit sur le dossier Bureau
  • Choisis « Propriétés » puis l’onglet « Emplacement« .
  • Clique sur « Restaurer les valeurs par défaut« , puis OK
  • Redémarre ensuite ton PC.
Restaurer l’emplacement par défaut du dossier Bureau

Restaurer l’icône bureau par le registre Windows

Une partie de la configuration de l’Explorateur de fichiers se trouve dans le registre Windows.
Si une clé est incorrecte, cela peut empêcher l’icône du bureau de s’afficher dans Explorer.
Voici comment rétablir cela :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
  • Assurez-vous que la valeur « Desktop » est définie comme :
%USERPROFILE%\Desktop
  • Si la valeur est incorrecte, corrige-la.
  • Redémarrez votre PC pour appliquer les modifications
Restaurer l'icône bureau par le registre Windows

Pour aller plus vite, vous pouvez aussi faire cela depuis une invite de commandes :

Ouvrir invite de commandes en administrateur
  • Copiez-collez cette commande :
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /v Desktop /t REG_EXPAND_SZ /d %%USERPROFILE%%\Desktop /f

Restaurer l’accès rapide par défaut

L’Accès rapide est une fonctionnalité intégrée à l’Explorateur de fichiers depuis Windows 10 et toujours présente dans Windows 11. Elle remplace l’ancien système de Favoris présent dans Windows 7 et 8, et permet d’accéder plus facilement et rapidement aux fichiers et dossiers.
Si les liens sont corrompus ou incorrectes, l’icône du Bureau peut ne pas apparaître dans l’Explorateur de fichiers.
Pour corriger cela, vous pouvez restaurer l’accès rapide par défaut.

Pour cela, suivez tutoriel pour rétablir l’accès rapide et son icône du Bureau :

Vérifier la présence du dossier Bureau lui-même

Assure-toi que le dossier existe bien physiquement :

  • Ouvrez l’Explorateur, puis rendez-vous dans : C:\Users\TonUtilisateur\
  • Vérifiez que le dossier « Desktop » (ou « Bureau » en français) est présent.
  • Si absent, crée-le manuellement en faisant : Clic droit → Nouveau → Dossier, puis nomme-le Desktop.
  • Redémarrez votre ordinateur ensuite pour que les changements prennent effet

Utiliser un script automatique de correction

Si les méthodes précédentes n’ont pas fonctionné, tu peux exécuter ce petit script :

@echo off
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /v Desktop /t REG_EXPAND_SZ /d %%USERPROFILE%%\Desktop /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v Desktop /t REG_SZ /d %USERPROFILE%\Desktop /f
taskkill /f /im explorer.exe
DEL /F /S /Q /A "%LocalAppData%\Microsoft\Windows\Explorer*"
DEL /F /S /Q /A "%LocalAppData%\Microsoft\Windows\Explorer\ThumbCacheToDelete*"
start explorer.exe
Script de correction de l'icône du bureau manquante dans l'Explorateur de fichiers
  • Allez dans le menu Fichier > Enregistrez-le et nommez le nom fix_bureau.bat.
  • Enfin, faites un clic droit sur ce fichier et exécutez-le en tant qu’administrateur
Script de correction de l'icône du bureau manquante dans l'Explorateur de fichiers
  • Laissez l’opération se dérouler
  • Fermez et réouvrez la session utilisateur pour que les effets soient prises en compte et vérifiez que l’icône du bureau est à nouveau présente dans l’Explorateur de fichiers

Windows Repair

Windows Repair est un logiciel gratuit qui permet de réparer les composants et fonctionnalités de Windows.

  • Téléchargez l’utilitaire gratuit depuis ce lien :
  • Puis installez le
Installer Windows Repair
  • Windows Repair se lance automatique, acceptez les conditions d’utilisation
Windows Repair EULA
  • Toutefois, il est conseillé de faire les réparations en mode sans échec. Pour cela, en bas, cliquez sur « Reboot To Safe Mode » ou suivez ce guide complet : Redémarrez Windows en mode sans échec
Démarrer Windows en mode sans échec avec Windows Repair
  • Ensuite, relancez Windows Repair
  • Cliquez sur l’onglet Réparation – Principal
  • La liste des types de réparation de Windows s’affiche : cliquez sur Préréglages : Réparations communes
Windows Repair - réparer Windows
  • Vous obtenez alors la liste ci-dessous, laissez les éléments cochés
Liste des réparation Windows Repair
  • Cliquez en bas à droite sur « Démarrer les réparations« 
  • L’opération se lance avec une succession d’étape… des fenêtres noires peuvent s’ouvrir ou se refermer
Réparer Windows avec Windows Repair
  • Laissez terminer, un message vous indique que la réparation Windows Repair est terminée
  • Redémarrez le PC en mode normal de Windows

Plus de détails dans ce tutoriel complet :

Liens

L’article Icône Bureau a disparu de l’Explorateur de fichiers : comment la remettre ? est apparu en premier sur malekal.com.

Windows 11 24H2 : Microsoft introduit les mises à jour sans redémarrage avec KB5058497

Microsoft a franchi une étape majeure dans la gestion des mises à jour de Windows 11 en déployant la mise à jour KB5058497 pour la version 24H2. Cette mise à jour inaugure officiellement la fonctionnalité de « hotpatching » sur les éditions Enterprise et Server, permettant l’installation de correctifs de sécurité sans nécessiter de redémarrage du système.

Qu’est-ce que le hotpatching ?

Le hotpatching est une technique qui permet d’appliquer des correctifs directement en mémoire, sans interrompre les processus en cours ni redémarrer l’ordinateur. Déjà utilisée sur les éditions Azure de Windows Server, cette méthode est désormais étendue à Windows 11 24H2 Enterprise.

Concrètement, le système identifie les parties du code nécessitant une correction et les remplace dynamiquement pendant l’exécution. Les fichiers corrigés sont également enregistrés sur le disque pour garantir la persistance des modifications après un éventuel redémarrage futur.

Windows 11 - hotpatching

KB5058497 est une mise à jour hotpatch qui ne nécessite pas de redémarrage car elle ne modifie que le code présentant des problèmes :

  • Windows conserve ses parties critiques en mémoire (un type de stockage).
  • Le paquet de correctifs contient uniquement les petits morceaux de code réparés, ainsi qu’une minuscule carte de leur emplacement. Cela permet au système d’exploitation de se souvenir de ce qui a été modifié précédemment.
  • Lorsque Windows est en cours d’exécution, il copie ces morceaux dans des pages de mémoire libres et dirige discrètement les programmes en cours d’exécution vers les nouvelles pages.

Un calendrier de mises à jour structuré

Microsoft a mis en place un calendrier trimestriel pour les mises à jour :

  • Mois 1 : Mise à jour de base (baseline) nécessitant un redémarrage.
  • Mois 2 et 3 : Mises à jour hotpatch sans redémarrage.

Par exemple, KB5058497, publiée en mai 2025, est une mise à jour hotpatch qui ne requiert pas de redémarrage.
Cela peut donner ce scénario :

TrimestreMise à jour de la base (nécessite un redémarrage)Mise à jour des correctifs (pas de redémarrage nécessaire)
1JanvierFévrier et mars
2AvrilMai et juin
3JuilletAoût et septembre
4OctobreNovembre et décembre

Disponibilité limitée aux éditions Enterprise et Server

Actuellement, seules les éditions Enterprise et Server de Windows 11 24H2 bénéficient du hotpatching. Les utilisateurs des éditions Pro et Home continuent de recevoir des mises à jour traditionnelles nécessitant un redémarrage, comme la KB5058411.

Avantages pour les entreprises

Le hotpatching offre plusieurs bénéfices :

  • Réduction des interruptions : Les mises à jour s’installent sans perturber les utilisateurs.
  • Amélioration de la sécurité : Les correctifs sont appliqués plus rapidement.
  • Gestion simplifiée : Moins de planification nécessaire pour les redémarrages.

Cette avancée renforce la disponibilité et la sécurité des systèmes, tout en simplifiant la gestion des mises à jour pour les administrateurs IT.

Source(s) : windowslatest.com

L’article Windows 11 24H2 : Microsoft introduit les mises à jour sans redémarrage avec KB5058497 est apparu en premier sur malekal.com.

Microsoft maintient fermement les exigences matérielles strictes de Windows 11 : le TPM 2.0 reste incontournable

Microsoft a récemment réaffirmé sa position concernant les exigences matérielles de Windows 11, en insistant sur le fait que la présence du module de plateforme sécurisée (TPM) 2.0 est une condition non négociable pour l’installation du système d’exploitation. Cette décision intervient alors que la fin du support de Windows 10 est prévue pour le 14 octobre 2025, poussant de nombreux utilisateurs à envisager une mise à niveau.

Le TPM 2.0 : un pilier de la sécurité pour Windows 11

Le TPM 2.0 est une puce de sécurité intégrée à la carte mère ou au processeur, conçue pour stocker des clés de chiffrement, des certificats et des mots de passe de manière sécurisée. Selon Steven Hosking, chef de produit senior chez Microsoft, le TPM 2.0 est « une nécessité pour maintenir un environnement informatique sécurisé et pérenne avec Windows 11 ».

Cette exigence s’inscrit dans une stratégie plus large visant à renforcer la sécurité des systèmes d’exploitation face aux menaces croissantes. En plus du TPM 2.0, Windows 11 requiert également l’activation de fonctionnalités telles que le démarrage sécurisé (Secure Boot), la sécurité basée sur la virtualisation (VBS) et l’intégrité du code protégée par l’hyperviseur (HVCI) .

Impact sur les utilisateurs et les entreprises

Cette politique stricte signifie que de nombreux appareils plus anciens, notamment ceux équipés de processeurs Intel de 7e génération ou antérieurs, ou de processeurs AMD Ryzen de première génération, ne sont pas éligibles à la mise à niveau vers Windows 11. Microsoft recommande aux utilisateurs de ces systèmes d’évaluer la compatibilité de leur matériel et de planifier des mises à niveau si nécessaire.

Pour les entreprises, cela implique une évaluation approfondie de leur parc informatique et la mise en place de budgets pour le renouvellement des équipements non conformes. Microsoft suggère également de revoir les politiques de sécurité pour intégrer l’utilisation du TPM 2.0 et d’autres fonctionnalités de sécurité avancées.

Alternatives et recommandations

Bien que des méthodes non officielles existent pour installer Windows 11 sur du matériel non pris en charge, Microsoft déconseille fortement cette approche. Les systèmes installés de cette manière ne bénéficieront pas du support officiel et pourraient ne pas recevoir de mises à jour, y compris les mises à jour de sécurité.

Pour les utilisateurs qui ne souhaitent pas ou ne peuvent pas mettre à niveau leur matériel, Microsoft propose des mises à jour de sécurité étendues (ESU) pour Windows 10, moyennant un coût annuel. Cependant, cette solution est principalement destinée aux entreprises et aux organisations ayant des besoins spécifiques.

Conclusion

La position de Microsoft est claire : pour bénéficier de Windows 11 et de ses fonctionnalités de sécurité avancées, le respect des exigences matérielles, notamment la présence du TPM 2.0, est indispensable. Alors que la fin du support de Windows 10 approche, les utilisateurs et les entreprises doivent dès à présent planifier la transition vers des systèmes compatibles afin d’assurer la sécurité et la pérennité de leurs environnements informatiques.

En lien : Installer Windows 11 sur un PC non compatible (sans TPM ou SecureBoot)

L’article Microsoft maintient fermement les exigences matérielles strictes de Windows 11 : le TPM 2.0 reste incontournable est apparu en premier sur malekal.com.

installation de Windows 11/10 avec l’ISO : une mise à jour de sécurité est à effectuer

Les images ISO officielles de Windows 10 et Windows 11, disponibles sur le site de Microsoft, sont souvent obsolètes en matière de sécurité. Elles contiennent une version figée du système d’exploitation et de Microsoft Defender, l’antivirus intégré, qui ne bénéficie pas des dernières définitions de sécurité. Par conséquent, une installation fraîche à partir de ces ISO expose votre système à des menaces récentes tant que les mises à jour ne sont pas appliquées.

Pourquoi les ISO sont-elles obsolètes ?

Les fichiers ISO proposés par Microsoft sont mis à jour à intervalles espacés, généralement lors des versions majeures du système. Entre ces mises à jour, les ISO ne reflètent pas les dernières définitions de sécurité de Microsoft Defender, qui évoluent plusieurs fois par jour pour contrer de nouvelles menaces. Ainsi, un système installé à partir d’une ISO peut être vulnérable aux malwares récents jusqu’à ce que les mises à jour soient effectuées.

Que faire après l’installation ?

Pour sécuriser votre système après une installation à partir d’une ISO :

  • Connectez-vous à Internet : Cela permet à Windows Update de télécharger automatiquement les dernières mises à jour de sécurité.
  • Vérifiez les mises à jour :
    • Sur Windows 11 : Allez dans Paramètres > Windows Update et cliquez sur Rechercher des mises à jour.
    • Sur Windows 10 : Accédez à Paramètres > Mise à jour et sécurité > Windows Update et cliquez sur Rechercher des mises à jour.
  • Mettre à jour Microsoft Defender manuellement (si nécessaire) :
    • Ouvrez l’invite de commandes en tant qu’administrateur.
    • Exécutez les commandes suivantes :
cd %ProgramFiles%\Windows Defender
MpCmdRun.exe -removedefinitions -dynamicsignatures
MpCmdRun.exe -SignatureUpdate

Astuce pour les installations hors ligne

Si vous devez installer Windows sur un système sans connexion Internet, envisagez de :

  • Télécharger manuellement les dernières définitions de Microsoft Defender depuis le portail officiel de Microsoft.
  • Intégrer ces définitions dans l’ISO avant l’installation, bien que cette méthode soit plus technique et nécessite des outils spécifiques.

Conclusion

Bien que les ISO officielles de Windows 10 et 11 soient pratiques pour les installations, elles ne garantissent pas une protection immédiate contre les menaces récentes. Il est essentiel de mettre à jour votre système dès l’installation pour assurer sa sécurité. Une vigilance continue et des mises à jour régulières sont les clés pour maintenir un environnement informatique sécurisé.

Source(s) : Neowin

L’article installation de Windows 11/10 avec l’ISO : une mise à jour de sécurité est à effectuer est apparu en premier sur malekal.com.

KB5058405 : Windows 11 peut ne pas démarrer après son installation

Microsoft publie un correctif d’urgence pour résoudre les problèmes de démarrage causés par la mise à jour KB5058405 de Windows 11

Microsoft a reconnu un problème critique affectant certaines installations de Windows 11 suite à la mise à jour cumulative KB5058405, déployée lors du Patch Tuesday de mai 2025. Cette mise à jour de sécurité, destinée aux versions 22H2 et 23H2 de Windows 11, a provoqué des échecs de démarrage sur certains systèmes, principalement dans des environnements virtuels

Problème identifié : erreur 0xc0000098 liée à ACPI.sys

Après l’installation de la mise à jour KB5058405, certains utilisateurs ont signalé que leur système ne parvenait plus à démarrer, affichant un écran de récupération avec le code d’erreur 0xc0000098. Le message d’erreur indique que le fichier ACPI.sys, un pilote essentiel pour la gestion de l’alimentation et des ressources matérielles, est manquant ou corrompu.

Ce problème a été principalement observé sur des machines virtuelles, notamment :

  • Azure Virtual Machines
  • Azure Virtual Desktop
  • Machines virtuelles hébergées sur Citrix ou Hyper-V

Microsoft précise que les utilisateurs des éditions Home ou Pro de Windows 11 sont peu susceptibles de rencontrer ce problème, car il concerne principalement des environnements informatiques professionnels utilisant des machines virtuelles.

Solution proposée : mise à jour hors bande KB5062170

Pour remédier à ce problème, Microsoft a publié une mise à jour hors bande, KB5062170, disponible via le Microsoft Update Catalog. Cette mise à jour cumulative contient tous les correctifs de la mise à jour KB5058405, ainsi que la résolution spécifique du problème de démarrage.

Microsoft recommande aux administrateurs système :

  • De ne pas installer la mise à jour KB5058405 sur les systèmes utilisant des machines virtuelles.
  • D’installer la mise à jour KB5062170 à la place, pour éviter les problèmes de démarrage.

Pour les systèmes déjà affectés, Microsoft suggère d’utiliser les commandes de réparation de machines virtuelles Azure ou de monter le disque virtuel sur une autre machine pour restaurer le système.

Recommandations pour les administrateurs IT

Les administrateurs de systèmes utilisant des environnements virtuels sont invités à :

  • Reporter l’installation de la mise à jour KB5058405 jusqu’à ce que le correctif soit appliqué.
  • Mettre en place des sauvegardes régulières avant l’application de mises à jour critiques.
  • Surveiller les communications officielles de Microsoft pour rester informés des dernières mises à jour et correctifs disponibles.

Pour plus d’informations et pour télécharger la mise à jour KB5062170, veuillez consulter le Microsoft Update

Voir aussi : Index des problèmes et bugs des mises à jour mensuelles/cumulatives de Windows 11

L’article KB5058405 : Windows 11 peut ne pas démarrer après son installation est apparu en premier sur malekal.com.

KB5058499 rend enfin Windows 11 24H2 stable pour les jeux, et ce n’est pas la faute de Nvidia

La mise à jour cumulative KB5058499 de Windows 11 version 24H2, publiée en mai 2025, apporte des correctifs significatifs pour les joueurs confrontés à des problèmes de stabilité et de performances.

Résolutions de problèmes dans les jeux

Après la mise à niveau vers Windows 11 24H2, certains utilisateurs ont rencontré des jeux qui devenaient non réactifs ou se bloquaient. Microsoft a identifié un problème dans le noyau graphique du système, responsable de ces dysfonctionnements. La mise à jour KB5058499 corrige ce bogue, permettant aux jeux de fonctionner normalement.

Selon les notes de mise à jour, Windows 11 KB5058499 a corrigé un bogue qui empêchait les jeux de fonctionner ou les bloquait complètement. Il semble que Microsoft ait trouvé un problème avec une partie de Windows qui parle directement à votre GPU. L’entreprise ne dira pas comment elle a résolu le problème, mais le noyau ne se bloquera plus, de sorte que ces titres devraient être lancés et fonctionner normalement.

Un autre problème concernait une fuite de mémoire dans le service d’entrée, entraînant une utilisation excessive de la RAM et des retards dans la réponse du clavier, de la souris et des écrans tactiles. Ce bogue a été corrigé dans la mise à jour KB5058499, améliorant ainsi la réactivité des périphériques d’entrée pendant les sessions de jeu.

La mise à jour KB5058499 résout également un problème où Windows 11 modifiait la résolution de l’affichage et réorganisait les applications ouvertes après la sortie de veille. Ce bogue, bien que moins répandu, pouvait perturber l’expérience utilisateur.

Disponibilité de la mise à jour

KB5058499 est actuellement une mise à jour facultative, disponible via Windows Update. Les utilisateurs doivent sélectionner « Télécharger et installer » pour l’appliquer. Microsoft prévoit de déployer ces correctifs à tous les utilisateurs lors du Patch Tuesday de juin 2025

Vers une version stable de Windows 11 pour les joueurs ?

Windows 11 24H2 commence enfin à être stable, surtout si vous installez Windows 11 KB5058499. Si vous utilisez Windows 11 23H2, je vous recommande d’attendre le mois de juin avant d’essayer Windows 11 24H2.

KB5058499 est une mise à jour optionnelle, mais tous ses correctifs seront déployés pour tout le monde avec le Patch Tuesday 2025 de juin (10 juin). Je ne serais pas surpris que les ISO de Windows 11 24H2 soient également mis à jour prochainement. Ce serait le bon moment pour nettoyer le système d’exploitation et passer à Windows 11 23H2.

Windows 11 23H2 sera retiré le 11 novembre 2025 pour les clients Home et Pro, et vous serez bientôt contraint de télécharger Windows 11 24H2.

Voir aussi : Index des problèmes et bugs des mises à jour mensuelles/cumulatives de Windows 11

L’article KB5058499 rend enfin Windows 11 24H2 stable pour les jeux, et ce n’est pas la faute de Nvidia est apparu en premier sur malekal.com.

Désactiver Fast Boot (démarrage rapide) du BIOS de mon PC

L’option Fast Boot (ou démarrage rapide) dans le BIOS ou l’UEFI de votre ordinateur sous Windows 10 ou 11 permet à votre système de démarrer plus vite en réduisant les vérifications matérielles lors du démarrage. Si cette fonctionnalité est avantageuse pour gagner du temps au quotidien, elle peut parfois vous empêcher d’accéder au BIOS, de démarrer depuis une clé USB ou encore de résoudre certains problèmes techniques.

Dans ce guide pratique et accessible, je vous explique précisément ce qu’est le Fast Boot, pourquoi il est occasionnellement nécessaire de le désactiver (installation ou réparation de Windows, dépannage matériel, accès au BIOS).
Mais, surtout, comment procéder simplement sur les ordinateurs des grandes marques telles qu’ASUS, MSI, Gigabyte, Lenovo, HP, Acer ou Dell.

Attention, cela n’a rien à voir avec le démarrage rapide de Windows 11/10 (Méthode d’hibernation partielle). Pour ce dernier, reportez-vous à ce guide : Désactiver le démarrage rapide de Windows 10/11

Qu’est-ce que le Fast Boot et pourquoi le désactiver ?

Le Fast Boot est une option du firmware de votre PC (BIOS ou UEFI) qui vise à réduire le temps de démarrage de la machine. Concrètement, lorsque Fast Boot est activé, l’ordinateur écourte ou saute certaines étapes d’initialisation matériel lors de la mise sous tension. Par exemple, le BIOS/UEFI réalise normalement une vérification complète des composants (RAM, périphériques, etc.) à chaque démarrage.
Avec Fast Boot, une partie de ces vérifications est passée en accéléré ou carrément ignorée, ce qui permet de lancer plus rapidement le chargement de Windows.
D’après certaines sources, le gain de temps au démarrage grâce au Fast Boot peut atteindre jusqu’à 70 % sur des systèmes UEFI modernes.
En somme, Fast Boot permet au PC de démarrer bien plus vite en « faisant confiance » à l’état inchangé du matériel depuis le dernier démarrage.

Si Fast Boot accélère le démarrage, il peut en contrepartie entraîner des inconvénients et complications dans certaines situations :

  • Accès au BIOS difficile ou impossible : En mode Fast Boot, le PC démarre si rapidement qu’il réduit la fenêtre de temps pour intercepter la touche BIOS (comme Suppr, F2, etc.). Sur certains systèmes, Fast Boot peut même désactiver l’initialisation du clavier USB ou de l’affichage tant que Windows n’a pas démarré.
  • Impossible de démarrer sur un support externe (USB, DVD…) : Fast Boot peut ignorer ou désactiver le scan de certains périphériques de démarrage pour gagner du temps. Par exemple, lorsqu’il est activé, le BIOS peut ne pas vérifier les lecteurs USB, DVD ou le réseau pour y trouver un système bootable.
  • Non-détection de certains changements matériels : Puisque Fast Boot saute certaines vérifications et initialisations, un composant récemment ajouté ou modifié pourrait ne pas être pris en compte lors d’un démarrage rapide. Par exemple, si vous avez ajouté de la RAM, remplacé un disque, ou branché un nouvel équipement interne, le fait de ne pas exécuter les tests POST complets peut faire que ce nouveau matériel ne soit pas immédiatement reconnu ou initialisé correctement. Cela peut causer des comportements erratiques, des conflits ou des erreurs que vous ne comprendrez pas si vous ignorez que Fast Boot en est la cause.
  • Conflits avec certains logiciels ou fonctions système : Certains programmes liés à la sécurité, au chiffrement ou à la sauvegarde nécessitent un accès profond au système lors du démarrage. Or, Fast Boot peut perturber leur fonctionnement en accélérant outre mesure la séquence de boot. De plus, Fast Boot évitant un arrêt complet de certains processus, il peut interférer avec l’installation de mises à jour du firmware ou du système d’exploitation qui requièrent un cycle d’arrêt/démarrage complet.

Comment désactiver Fast Boot dans le BIOS/UEFI (selon la marque)

La désactivation de Fast Boot se fait depuis l’interface BIOS/UEFI de votre ordinateur. La manipulation exacte peut varier légèrement en fonction des fabricants (et même d’un modèle à l’autre), mais elle suit toujours le même principe : il faut accéder aux réglages du BIOS, trouver l’option « Fast Boot » et la passer sur « Disabled » (désactivé), puis sauvegarder et redémarrer.

Je vous détaille ci-dessous la procédure pour les principaux constructeurs ou fabricants de BIOS.

ASUS

Sur les PC de bureau ou portables ASUS, l’option Fast Boot se trouve dans le BIOS appelé “UEFI BIOS Utility”. Voici comment la désactiver :

  • Accédez au BIOS ASUS : redémarrez le PC et appuyez sur la touche d’accès BIOS dès le début du boot. Sur la plupart des cartes mères ASUS, il s’agit de Suppr (Del), et sur les ordinateurs portables ASUS, c’est souvent F2. Maintenez la touche enfoncée jusqu’à l’affichage de l’écran du BIOS. Consultez ce guide : Comment accéder au BIOS de son PC
  • Passez en mode Avancé (si applicable) : Les BIOS ASUS récents s’ouvrent sur un “Mode simplifié”. Pour avoir accès à tous les réglages, appuyez sur F7 afin de passer en Advanced Mode (mode avancé).
  • Ouvrez l’onglet Boot : Une fois en mode avancé, utilisez la souris ou le clavier pour naviguer vers le menu Boot.
  • Désactivez Fast Boot : Dans l’onglet Boot, repérez la ligne Fast Boot. Changez sa valeur en sélectionnant Disabled (désactivé). (Par défaut elle est probablement sur Enabled.)
  • Sauvegardez et quittez : Appuyez sur F10 ou allez dans le menu Exit et choisissez Save & Exit. Confirmez l’enregistrement des modifications (choisissez Yes/Ok si demandé). Le PC va redémarrer avec Fast Boot désactivé.

Support Officiel : ASUS – Désactiver Fast Boot dans le BIOS

Désactiver le Fast Boot dans le BIOS ASUS

MSI

Sur les cartes mères MSI (ou PC portables MSI), la procédure est similaire avec toutefois deux options liées au démarrage rapide dans le BIOS : “Fast Boot” et “MSI Fast Boot”. MSI Fast Boot est une surcouche spécifique à MSI qui vise à encore accélérer le POST, et qui, une fois activée, peut rendre l’accès au BIOS impossible sans une méthode spéciale (via logiciel ou reset CMOS). Il faut donc bien penser à désactiver les deux pour un retour à un démarrage normal.

  • Accédez au BIOS MSI : redémarrez et tapotez Suppr (Delete) dès l’allumage du PC pour entrer dans le BIOS MSI (la touche Suppr est la plus courante sur les cartes mères MSI). Sur certains laptops MSI, F2 peut être la touche BIOS. Si vous n’y arrivez pas : Comment accéder au BIOS de son PC
  • Trouvez le menu des fonctionnalités Windows : Dans l’interface du BIOS MSI (souvent nommée Click BIOS), allez dans le menu Settings ou Réglages, puis dans Advanced (Avancé). Cherchez une section intitulée soit Windows 8/10 Features, Windows OS Configuration, ou simplement un onglet Boot selon les versions du BIOS. C’est généralement dans l’un de ces menus que se trouvent les paramètres de Fast Boot.
  • Désactivez Fast Boot : Mettez l’option Fast Boot sur Disabled. S’il y a également une option MSI Fast Boot, mettez-la sur Disabled elle aussi. Sur les BIOS MSI UEFI récents, ces deux options peuvent se trouver sous Windows 8/10 Configuration. Assurez-vous que les deux lignes passent à Disabled (désactivé).
  • Sauvegardez les changements : Appuyez sur F10 et confirmez pour quitter en sauvegardant. Alternativement, via le menu Exit, sélectionnez Save Changes and Reboot. Votre PC MSI redémarrera alors avec le Fast Boot désactivé (et le MSI Fast Boot désactivé également, le cas échéant).
Désactiver le Fast Boot dans le BIOS MSI

Gigabyte

Les cartes mères Gigabyte offrent également l’option Fast Boot dans leur BIOS UEFI, parfois accompagnée d’un mode Ultra Fast Boot. Voici comment procéder :

  • Accès BIOS Gigabyte : redémarrez le PC et appuyez sur Suppr (Del) dès le démarrage pour entrer dans l’UEFI Gigabyte (c’est la touche standard sur la plupart des cartes Gigabyte). Pour vous aider: Comment accéder au BIOS de son PC
  • Trouver Fast Boot : Dans le BIOS Gigabyte, rendez-vous dans le menu BIOS Features (Fonctionnalités BIOS) ou éventuellement l’onglet Boot. L’option Fast Boot devrait y figurer.
  • Désactiver Fast Boot : Changez la valeur de Fast Boot sur Disabled pour la désactiver. Si une option Ultra Fast Boot apparaît (sur les cartes très récentes en mode UEFI pur), il est conseillé de la désactiver également (ou de la ramener sur un mode normal) pour les mêmes raisons.
  • Sauvegarde : Validez en appuyant sur F10 (ou via Save & Exit dans le menu). Le système va redémarrer.

À noter, le mode Ultra Fast Boot de Gigabyte va encore plus loin que le Fast Boot normal. En Ultra Fast, la carte mère passe complètement outre l’affichage du logo et des messages POST, ce qui rend impossible l’accès au BIOS via une touche au démarrage. Si vous aviez activé Ultra Fast Boot, il faut absolument le désactiver pour pouvoir de nouveau accéder au BIOS et aux démarrages sur périphériques externes. En général, Fast Boot sur Disabled suffira à rendre l’option Ultra Fast inopérante. Gigabyte propose aussi un utilitaire Windows nommé Fast Boot Utility pour gérer cela depuis l’OS, mais si vous suivez les étapes ci-dessus via le BIOS, vous n’en aurez pas besoin.

Désactiver le Fast Boot dans le BIOS Gigabyte

AsRock

  • Redémarrez l’ordinateur. Puis, appuiez immédiatement plusieurs fois sur la touche Suppr (Delete) ou F2 dès l’apparition du logo ASRock pour entrer dans le BIOS/UEFI.
  • Une fois dans le BIOS, passe en mode avancé s’il ne l’est pas déjà (en général touche F6 ou depuis l’interface en haut à droite).
  • Allez dans l’onglet Boot ou Démarrage.
  • Et repérez l’option Fast Boot :
  • Généralement intitulée clairement « Fast Boot » ou « Ultra Fast Boot ».
  • Sélectionnez cette option et basculez-la sur Disabled (désactivé).
  • Sauvegardez les modifications en appuyant sur la touche F10, puis confirmez par « Yes ».
  • Votre ordinateur redémarrera désormais avec le Fast Boot désactivé.
Désactiver le Fast Boot dans le BIOS AsRock

Lenovo

Chez Lenovo (Ideapad, ThinkPad, etc.), on retrouve également l’option Fast Boot dans le BIOS, bien que sur certains modèles elle puisse être nommée Quick Boot. Voici les étapes génériques :

  • Accès BIOS Lenovo : redémarrez l’ordinateur Lenovo. La touche pour accéder au BIOS varie : souvent F2 pour les IdeaPad et F1 pour les ThinkPad, ou encore Fn + F2/F1 selon la configuration des touches. Sur certains PC de bureau Lenovo, la touche Suppr est utilisée. Appuyez à plusieurs reprises dès le démarrage jusqu’à entrer dans le BIOS. (Sur les portables Lenovo récents, vous pouvez aussi utiliser le petit bouton Novo dédié au démarrage des options de récupération, puis accéder au BIOS via le menu qui s’affiche.). Plus de détails : Comment ouvrir le BIOS de son PC
  • Menu Boot/Startup : Dans le BIOS Lenovo, trouvez la section Boot, Startup ou un onglet similaire relatif au démarrage.
  • Désactiver Fast Boot : Repérez l’option Fast Boot ou Quick Boot. Généralement, elle est définie sur Enabled par défaut. Changez ce paramètre sur Disabled (désactivé).
  • Enregistrer : Allez dans le menu de sortie (souvent Exit > Save Changes) ou appuyez sur F10 pour sauvegarder les réglages et quitter. Après redémarrage, le Fast Boot sera inactif.

Particularité Lenovo : sur certains portables Lenovo équipés de la fonctionnalité “Modern Standby”, le Fast Boot peut être automatiquement géré par le système et le BIOS ne propose pas toujours de le désactiver manuellement. En cas de doute ou si l’option n’apparaît pas dans votre BIOS Lenovo, consultez le manuel de votre modèle.
Par ailleurs, Lenovo intègre une sécurité sur certaines machines : si Fast Boot vous empêche d’accéder au BIOS, il existe un Power Button Menu (menu caché) accessible en maintenant le bouton d’alimentation appuyé jusqu’à entendre des bips, puis en relâchant – on peut alors appuyer sur F3 pour désactiver temporairement le Fast Boot et ainsi entrer dans le BIOS.

Les options Boot d'un BIOS HP IDEAPAD

HP

Sur les PC de bureau et portables HP (Pavilion, EliteBook, Omen, etc.), l’option Fast Boot est généralement présente dans le BIOS UEFI sous le nom Fast Boot. La procédure est la suivante :

  • Accès BIOS HP : redémarrez le PC HP. La touche courante est F10 sur de nombreux modèles grand public et professionnels HP. Sur d’autres, il faut d’abord presser Échap (Esc) pour afficher le menu de démarrage, puis choisir l’option pour le BIOS (F10). Dès l’allumage, tapotez Échap et/ou F10 pour entrer dans les paramètres BIOS. Plus d’aide: Comment accéder au BIOS de son PC
  • Chercher l’option Fast Boot : Dans le BIOS HP (qui peut varier d’interface selon les gammes), trouvez l’onglet ou menu Advanced (Avancé) ou Boot Options (Options de démarrage). Sur certains PC HP, Fast Boot se trouve dans System Configuration > Boot Options.
  • Basculer sur Disabled : Mettez Fast Boot sur Disabled. Si l’option est grisée ou indisponible, il se peut que la protection BIOS Sure Start de HP soit activée (elle empêche la modification de certains paramètres de sécurité). Il faudra alors désactiver temporairement Sure Start dans l’onglet Security pour pouvoir modifier Fast Boot.
  • Sauvegarder/quitter : Validez les changements (touche F10 en général) et quittez le BIOS. Au prochain démarrage, le PC effectuera une initialisation complète (Fast Boot off).

Sur certains laptops HP récents, l’option Fast Boot peut ne pas être visible du tout. Le système considère alors Fast Boot comme toujours actif par conception. Dans ces cas, référez-vous aux instructions spécifiques de HP ou utilisez la méthode alternative via Windows pour accéder au BIOS. Toutefois, la majorité des BIOS HP offrent ce réglage directement.

Dell

Les ordinateurs Dell (Inspiron, XPS, Latitude, etc.) possèdent une particularité : l’option Fast Boot y est présentée souvent sous forme de choix de mode de boot plutôt qu’un simple on/off. Sur les Dell modernes, dans le BIOS UEFI, vous verrez généralement une option Fastboot avec les réglages suivants :

  • Minimal – démarrage rapide : réduit le temps de boot en sautant certaines initialisations matériel durant le POST (c’est souvent le réglage par défaut).
  • Thorough – démarrage complet : réalise une initialisation complète de tout le matériel à chaque démarrage (équivalent à Fast Boot désactivé).
  • Auto – adaptatif : laisse le BIOS décider automatiquement quelles initialisations effectuer.

Pour désactiver Fast Boot sur un Dell, il s’agit donc de passer le réglage sur Thorough (complet). Voici comment procéder :

  • Accès BIOS Dell : redémarrez et appuyez sur F2 dès le démarrage (sur la plupart des Dell, F2 permet d’entrer dans le Setup du BIOS). Si F2 ne répond pas, essayez F12 puis choisissez l’option BIOS dans le menu de boot. Plus de détails : Comment accéder au BIOS de son PC
  • Trouver Fastboot : Dans le menu BIOS Dell, ouvrez la section souvent nommée Boot Configuration, Boot Settings ou Pre-boot Behavior (le libellé exact dépend du modèle). Vous devriez y voir l’option Fastboot.
  • Choisir Thorough : Changez la valeur de Fastboot. Au lieu de “Minimal” ou “Auto”, sélectionnez Thorough. Sur d’anciens Dell, il peut s’agir d’une case à décocher intitulée Enable Fast Boot – dans ce cas décochez-là pour le désactiver.
  • Enregistrer : Quittez en sauvegardant les modifications (touche F10 ou via Save Changes and Exit). Le prochain démarrage effectuera tous les tests et initialisations normalement (boot complet). Désormais, votre Dell se comportera comme Fast Boot désactivé, permettant par exemple, l’accès aux périphériques USB dès le POST et l’entrée dans le BIOS normalement.

Astuce pour Dell : si vous souhaitez juste accéder une fois au BIOS sans désactiver définitivement Fast Boot Minimal, sachez que sur beaucoup de PC Dell récents, maintenir la touche Maj (Shift) en cliquant sur Redémarrer (comme évoqué précédemment) vous amène à un menu où “UEFI Firmware Settings” lancera un redémarrage directement dans le BIOS. Pratique en cas de Fastboot minimal qui vous fait manquer la touche F2.)

Acer

Les PC Acer (Aspire, Swift, Nitro, etc.) disposent aussi d’un réglage de démarrage rapide dans le BIOS.

  • Accès BIOS Acer : au démarrage, appuyez sur F2 (principalement pour les laptops Acer) ou Suppr (souvent pour les PC de bureau Acer) dès l’apparition du logo Acer. Cela doit vous faire entrer dans le BIOS. Plus de détails : Comment accéder au BIOS de son PC
  • Menu Boot : Allez dans l’onglet Boot du BIOS Acer.
  • Option Fast Boot : Repérez Fast Boot dans la liste des options. Les BIOS Acer UEFI récents affichent normalement cette option (si ce n’est pas le cas, votre modèle n’offre peut-être pas de désactivation manuelle du Fast Boot).
  • Désactivation : Sélectionnez Disabled pour Fast Boot de façon à le désactiver.
  • Sauvegarde : Comme toujours, appuyez sur F10 pour sauvegarder et quitter, ou utilisez le menu Exit en choisissant Save Changes and Exit. Le PC Acer va redémarrer avec un cycle normal.

Certains portables Acer d’ancienne génération n’appelaient pas cela “Fast Boot” mais disposaient d’une option Quick Boot ou Quiet Boot. Ne confondez pas Quiet Boot – qui n’affiche pas le logo Acer au démarrage – avec Fast Boot. Quiet Boot n’accélère pas le POST, il masque juste les informations. L’option qui nous intéresse est bien Fast Boot/Quick Boot, qui influence l’exécution des tests de démarrage.

Liens

L’article Désactiver Fast Boot (démarrage rapide) du BIOS de mon PC est apparu en premier sur malekal.com.

11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet)

Votre réseau domestique est au cœur de votre vie numérique quotidienne, mais il peut également devenir une cible pour les pirates informatiques. Entre les appareils connectés, le télétravail et le partage de vos données personnelles, il est essentiel de garantir une sécurité optimale à votre box ou routeur Wi-Fi. Alors, comment protéger efficacement votre réseau contre les intrusions, le piratage et la fuite de données personnelles ?

Découvrez dans cet article les bonnes pratiques simples et concrètes pour renforcer la sécurité de votre réseau domestique. Du choix d’un mot de passe sécurisé à l’utilisation du chiffrement Wi-Fi WPA3, en passant par la désactivation de fonctions inutiles comme le WPS, nous vous guidons pas à pas pour assurer une protection complète de vos appareils et de vos données personnelles.

Introduction : ce qu’il faut savoir sur le piratage d’un réseau domestique

Bien souvent, les utilisateurs laissent la configuration par défaut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sécurité correcte grâce à des mots de passe uniques prédéfinis. Cependant, certains facteurs peuvent rendre votre réseau domestique vulnérable au piratage, comme des identifiants non modifiés, des appareils mal sécurisés, ou l’utilisation d’un chiffrement faible.

Imaginons un utilisateur qui a laissé activé le protocole WPS (Wi-Fi Protected Setup), fréquemment actif par défaut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnérable à des attaques par force brute, permettant à un pirate situé à proximité d’accéder à votre réseau Wi-Fi en quelques minutes, même si vous utilisez un mot de passe fort.

Une fois le pirate connecté à votre réseau, il peut facilement :

  • Accéder à vos données personnelles partagées sur votre réseau (photos, documents, etc.)
  • Intercepter et lire vos échanges sur Internet (sites consultés, mots de passe entrés sur des sites non sécurisés…)
  • Attaquer directement vos appareils connectés (PC, smartphones, objets connectés).

Comment un réseau domestique peut-il être piraté ? Principales sources de risques

Un réseau domestique peut être victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :

  • Mots de passe faibles ou inchangés : Un routeur, une box, ou des appareils connectés (caméras IP, imprimantes réseau, objets IoT) laissés avec leur mot de passe par défaut ou des identifiants faciles à deviner sont des cibles très simples à pirater.
  • Wi-Fi mal sécurisé :
    • Réseau Wi-Fi ouvert (sans mot de passe).
    • Utilisation d’un chiffrement obsolète ou faible (WEP, WPA-TKIP).
    • Activation du WPS (Wi-Fi Protected Setup), vulnérable aux attaques par force brute.
  • Malwares et virus : Des appareils déjà infectés sur votre réseau (ordinateurs, smartphones, objets connectés) peuvent permettre à un pirate d’attaquer facilement les autres équipements ou espionner votre trafic.
  • Firmware obsolète ou non mis à jour : Un firmware (logiciel interne du routeur) non mis à jour peut comporter des vulnérabilités critiques, facilement exploitables par des pirates depuis Internet.
  • Accès à distance ou services exposés :
    • Certaines box ou routeurs configurés pour permettre un accès distant peuvent être attaqués si cet accès est mal protégé.
    • Des services comme FTP, SMB ou la gestion à distance activés inutilement peuvent offrir un point d’entrée facile aux pirates.
  • Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur à fournir involontairement ses identifiants de connexion à des pirates.
  • Une fois en possession de ces identifiants, le pirate accède facilement à votre réseau et à vos données personnelles.
  • Appareils domestiques vulnérables (IoT) : Les objets connectés comme les caméras, thermostats ou alarmes intelligentes sont souvent mal sécurisés. S’ils sont compromis, ils deviennent une porte d’entrée vers votre réseau interne.

Comment sécuriser efficacement son réseau domestique : bonnes pratiques

Pour modifier de votre box ou routeur, vous devez donc vous connecter à ce dernier à travers l’interface WEB.
Cela se fait à l’aide d’un navigateur internet et l’accès à un site de gestion : http://192.168.1.1 ou http://192.168.0.254
Plus de détails : comment se connecter l’interface de gestion de son routeur/box

Modifier les identifiants par défaut du routeur

Chaque routeur Wi-Fi que vous achetez est doté d’un nom d’utilisateur et d’un mot de passe d’administrateur par défaut. Ils sont destinés à vous permettre d’accéder aux paramètres du routeur après l’avoir branché pour la première fois, et doivent être modifiés immédiatement après avoir obtenu l’accès.

Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiqués à la sortie de l’emballage, toute personne qui se connecte à votre réseau Wi-Fi peut accéder à la console de paramétrage de votre routeur et apporter des modifications à votre réseau. Cela va des pirates informatiques à votre enfant de 8 ans, impétueux et doué pour l’informatique.

Pensez à changer immédiatement :

  • Le mot de passe administrateur du routeur (accès à la console de gestion).
  • Le mot de passe du Wi-Fi fourni d’origine (clé WPA).
Changer le mot de passe par défaut du routeur pour le sécuriser

Choisir un chiffrement Wi-Fi fort (WPA3)

Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut.
Contrairement au WPA2, il offre :

  • Une meilleure résistance aux attaques par force brute ou dictionnaire.
  • Une sécurité renforcée des réseaux publics (hotspots).
  • Une protection accrue même en cas de compromis du mot de passe.

Si votre routeur est très ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (évitez absolument WEP et WPA-TKIP, trop faibles).
Mais, dans ce cas, il est conseillé d’investir dans un nouveau routeur pour améliorer la sécurité de votre réseau.

Masquer le SSID

Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur.
Bien qu’un pirate expérimenté disposant des bons outils puisse toujours renifler le trafic de votre routeur et éventuellement déterminer le SSID, cette désactivation ajoute une étape supplémentaire au processus et peut inciter un pirate à passer à une cible plus attrayante.

Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).

Masquer le SSID pour sécuriser sa connexion Wifi

Ou encore décocher Emission du SSID dans les paramètres du routeur.

Masquer le SSID pour sécuriser sa connexion Wifi

L’un des inconvénients du masquage de votre réseau sans fil est que lorsque vous ajoutez de nouveaux appareils au réseau, ceux-ci ne verront pas le réseau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de réseau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la désactiver une fois la connexion établie.

Par exemple dans Windows :

  • Ouvrez le Panneau de configuration de Windows
  • Puis Accès réseau et partage.
  • Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau réseau.
Masquer le SSID pour sécuriser sa connexion Wifi
  • Choisissez ensuite Se connecter manuellement à un réseau sans fil
Masquer le SSID pour sécuriser sa connexion Wifi
  • À partir de là, saisissez les informations de connexion sans fil :
    • Saisir le nom du SSID
    • Le type de sécurité (WPA, WPA2, ..)
    • La clé de sécurité (mot de passe WiFi)
Masquer le SSID pour sécuriser sa connexion Wifi

Désactiver les fonctionnalités inutilisées du routeur/box

Certains services facilitent les attaques s’ils restent activés inutilement :

  • Désactivez le WPS (Wi-Fi Protected Setup), qui est vulnérable aux attaques par brute force.
  • Désactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
  • Désactivez les protocoles obsolètes ou non utilisés (ex : SMBv1, UPnP si non requis).
Comment sécuriser sa connexion Wifi contre les piratages ou hack

Maintenir à jour le firmware du routeur

Il est important de maintenir à jour le firmware du routeur, car les mises à jour corrigent régulièrement des failles de sécurité potentiellement exploitées par des pirates informatiques. Ces vulnérabilités, si elles restent non corrigées, peuvent permettre à des attaquants d’accéder à votre réseau domestique, intercepter vos données, prendre le contrôle de vos appareils, ou encore perturber votre connexion internet.
De plus, les mises à jour améliorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalités utiles. Maintenir le firmware à jour contribue donc à assurer à la fois la sécurité et l’efficacité globale de votre réseau domestique.

Ainsi :

  • Vérifiez régulièrement sur l’interface web ou via l’application mobile la disponibilité de mises à jour.
  • Activez les mises à jour automatiques lorsque cela est possible.

Utiliser un réseau invité pour les appareils externes

Si vous souhaitez offrir à vos invités un accès à votre point d’accès Internet tout en les tenant à l’écart des ressources de votre réseau Wi-Fi domestique, vous pouvez mettre en place un réseau d’invités.
Un réseau d’invités permet aux utilisateurs de se connecter à l’internet sans accéder aux périphériques, au stockage ou à d’autres équipements de votre réseau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)

La plupart des box ou routeurs proposent la création d’un réseau Wi-Fi invité :

  • Isolez les appareils externes (visiteurs, équipements connectés moins sécurisés, IoT…) sur ce réseau dédié.
  • Cela empêche une propagation éventuelle vers votre réseau principal en cas d’intrusion ou de contamination.

Activer le pare-feu intégré du routeur

Activer le pare-feu intégré de votre routeur est essentiel, car il protège votre réseau domestique contre les connexions non autorisées et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barrière, filtrant automatiquement les connexions entrantes suspectes tout en permettant à vos appareils de communiquer normalement avec Internet. Ainsi, il réduit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectés. En le maintenant activé, vous assurez une première ligne de défense efficace contre les menaces extérieures, renforçant, de ce fait, la sécurité globale de votre réseau domestique.

  • Assurez-vous que le pare-feu est activé par défaut sur votre équipement.
  • Vérifiez les paramètres régulièrement pour vous assurer qu’aucune règle non désirée n’est active (port ouvert inutilement).
La configuration du firewall du routeur netgear

Exposition de services réseaux depuis internet : les risques

De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectés à Internet depuis leur réseau domestique, par exemple :

  • Un NAS (stockage réseau) pour accéder à distance à ses fichiers
  • Un serveur web ou FTP personnel hébergé chez soi
  • Une caméra IP pour une surveillance distante
  • Un accès distant à un ordinateur via RDP, SSH ou VNC

Cette pratique est courante, mais présente des risques importants si la sécurité n’est pas rigoureusement prise en compte. En effet, chaque appareil exposé sur Internet devient potentiellement une cible pour les pirates.

Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accès.
Par exemple :

  • Configurez votre routeur pour n’ouvrir que les ports strictement nécessaires.
  • Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont très vulnérables.
  • Limitez les accès entrants à certaines adresses IP si possible.

Ensuite, si possible, isoler les appareils exposés, par exemple, dans une DMZ sécurisée. Si votre routeur le permet, placez les appareils exposés sur un réseau séparé (réseau invité, VLAN ou DMZ) afin d’éviter toute contamination éventuelle du réseau principal.
Enfin, l’appareil et les services réseau doivent être actualisé régulièrement pour combler les failles logicielles.
Bien entendu, ne laissez pas les identifiants par défaut.

Surveillance et gestion des appareils connectés

Vérifiez périodiquement les appareils connectés à votre réseau :

  • La plupart des routeurs disposent d’une interface qui liste les périphériques connectés.
  • Déconnectez immédiatement tout appareil inconnu ou suspect.

Faut-il utiliser un VPN ?

Utiliser un VPN à la maison sur votre réseau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sécurité et une confidentialité supplémentaires selon vos usages. Un VPN protège vos échanges en chiffrant votre connexion, ce qui empêche votre fournisseur d’accès ou d’autres acteurs externes d’observer vos activités. Il est particulièrement utile si vous accédez à distance à des appareils ou des services personnels (NAS, caméras IP) depuis Internet, ou si vous voulez contourner certaines restrictions géographiques.

Toutefois, pour une simple navigation quotidienne (sites sécurisés en HTTPS, streaming vidéo classique), l’intérêt d’un VPN reste limité. Il est important de noter que l’utilisation d’un VPN peut légèrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sérieux, avec une politique stricte de confidentialité, et utilisez des protocoles sécurisés comme WireGuard ou OpenVPN.
En somme, un VPN peut être bénéfique pour renforcer votre sécurité et votre confidentialité, mais il n’est pas obligatoire pour un usage domestique classique.

Sécuriser les appareils du réseau domestique

Même si votre réseau Wi-Fi est sécurisé, des appareils domestiques peu sécurisés (anciens PC, objets connectés comme des caméras IP ou des thermostats intelligents) peuvent constituer une faille permettant à un attaquant d’entrer sur votre réseau.
Par exemple :

  • Une caméra IP avec un mot de passe par défaut non modifié peut être facilement piratée depuis Internet.
  • Une fois que l’attaquant accède à cette caméra, il peut alors s’en servir comme point d’entrée pour attaquer d’autres appareils sur votre réseau local.

Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus.
De manière générale, il convient de suivre les recommandations de sécurité élémentaires : utilisation d’un antivirus, mises à jour, téléchargement que depuis des sources sûres, etc.
Vous pouvez sécuriser votre réseau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminé.

L’article 11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet) est apparu en premier sur malekal.com.

DMZ (Demilitarized Zone)

Dans un contexte où les attaques informatiques sont de plus en plus fréquentes, la protection des réseaux devient une priorité. Parmi les solutions mises en place par les professionnels de la cybersécurité, la DMZ (Demilitarized Zone), ou zone démilitarisée, joue un rôle essentiel dans l’isolation des services exposés à Internet.

Mais, que signifie réellement ce terme, hérité du vocabulaire militaire ? À quoi sert une DMZ dans un réseau d’entreprise ou sur une box Internet à la maison ? Est-elle utile pour héberger un site web, un serveur FTP ou une caméra IP accessible de l’extérieur ? Et surtout, comment l’utiliser correctement sans exposer son réseau personnel ou professionnel à des risques inutiles ?

Dans cet article, vous découvrirez de manière simple et illustrée :

  • Ce qu’est une DMZ et à quoi elle sert
  • La différence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
  • Les bonnes pratiques de configuration pour éviter les erreurs fréquentes

Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.

Qu’est-ce qu’une DMZ et À quoi cela sert ?

Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.

Exemples de services qu’on place souvent dans une DMZ :

  • Un site web hébergé à la maison ou dans une entreprise
  • Un serveur mail ou FTP (échange de fichiers)
  • Une caméra IP que vous souhaitez consulter à distance
  • Un serveur de jeux accessible de l’extérieur
Schéma classique d'un réseau privé (LAN) comportant une DMZ

Pourquoi utiliser une DMZ ?

L’idée est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.

En plaçant ce service dans une DMZ :

  • Il reste accessible depuis Internet ;
  • Mais il est isolé du reste du réseau ;
  • Et donc, les dégâts sont limités en cas de faille ou d’attaque.

La « DMZ » des box ou routeurs : une fausse DMZ

Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelée « DMZ » est trompeuse. Elle ne correspond pas du tout à une véritable zone démilitarisée telle qu’on la trouve dans les réseaux professionnels.
Dans ce contexte, la DMZ consiste simplement à rediriger l’ensemble du trafic Internet entrant — qui n’a pas été explicitement redirigé par des règles NAT — vers un seul appareil du réseau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposé à Internet, sans aucun filtrage ni protection intermédiaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.

Ce mécanisme n’isole pas l’appareil du reste du réseau domestique : il reste connecté au réseau local (LAN) et peut donc interagir avec les autres machines, ce qui va à l’encontre du principe de cloisonnement d’une véritable DMZ. Si l’appareil exposé est compromis, un pirate pourrait très facilement rebondir vers les autres équipements du foyer (ordinateurs, smartphones, objets connectés…).

La fausse DMZ dans les box et routeur internet

L’usage de cette pseudo-DMZ est donc fortement déconseillé en continu, surtout s’il s’agit d’un appareil contenant des données personnelles, d’une machine de travail, ou d’un système non sécurisé. Elle peut néanmoins être utilisée temporairement, dans un but de test ou de dépannage, mais seulement si l’on sait exactement ce que l’on fait, et idéalement sur une machine isolée et protégée par un pare-feu logiciel bien configuré.

Plutôt que d’activer cette DMZ simplifiée, il est préférable de définir des redirections de ports spécifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrôle sur ce qui est réellement accessible depuis Internet, tout en évitant une exposition inutile de l’ensemble de l’appareil.

En résumé, la fonction DMZ présente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complète vers un hôte interne. Elle doit être utilisée avec précaution, voire évitée, au profit de solutions plus précises et plus sûres comme la gestion fine du NAT, ou, pour les utilisateurs avancés, l’usage d’un routeur dédié avec segmentation réseau et pare-feu personnalisable.

Quand ne pas utiliser la DMZ d’une box

  • Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagé.
  • Ne pas confondre avec une vraie DMZ réseau professionnelle (qui est sécurisée et segmentée).
  • Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.

Dans les réseaux d’entreprise

Dans un réseau d’entreprise, la sécurité est une priorité. Pour se protéger des attaques extérieures tout en continuant à proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs réseau utilisent une DMZ (Zone Démilitarisée).

Une DMZ (Demilitarized Zone) est une zone réseau isolée, placée entre le réseau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cœur du système d’information.

L’objectif principal est la segmentation du réseau :

  • Limiter l’exposition aux attaques provenant d’Internet
  • Empêcher la propagation d’un piratage depuis un serveur compromis
  • Contrôler finement les flux de données entre les zones

Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP).
Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée.
Ensuite, un second pare-feu sépare la DMZ du réseau interne (LAN). Ce second pare-feu empêche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que même en cas de compromission, l’accès au réseau interne reste bloqué. Ce dispositif forme une triple barrière : Internet → DMZ → LAN.

DMZ dans un réseau d'entreprise

L’article DMZ (Demilitarized Zone) est apparu en premier sur malekal.com.

$Extend prend beaucoup de place disque sur Windows

Le répertoire $Extend est un dossier système caché propre aux volumes NTFS (système de fichiers de Windows).
Il est présent sur Windows 11 et Windows 10.
En cherchant à faire de la place disque, vous avez pu remarquer que ce dossier est assez volumineux.
Qu’est-ce que le dossier $EXTEND ? Quelle est sa fonction ? Peut-on le supprimer ?

Dans ce tutoriel, je réponds à toutes ces questions.

Qu’est-ce que $Extend ?

Il s’agit d’un répertoire réservé par NTFS qui contient des métadonnées utilisées par le système de fichiers.
Ce dossier est invisible par défaut, même avec les options classiques pour afficher les fichiers cachés.
Il se trouve à la racine d’une partition NTFS (par exemple, C:\$Extend ou D:\$Extend), mais vous ne pouvez pas le parcourir facilement depuis l’explorateur Windows.

Dossier interneRôle
\$Extend\$RmMetadataMétadonnées pour la gestion des transactions (Transaction NTFS / TxF – maintenant obsolète).
\$Extend\$QuotaDonnées de gestion des quotas de disque.
\$Extend\$ObjIdGestion des identifiants d’objets NTFS.
\$Extend\$ReparseLiens symboliques, jonctions, points de montage.
\$Extend\$UsnJrnlJournal USN (Update Sequence Number) pour le suivi des modifications de fichiers. → c’est souvent celui-ci qui prend beaucoup de place.

Pourquoi $Extend peut-il prendre beaucoup de place ?

Le plus gros coupable est généralement $UsnJrnl, un journal de modifications NTFS. Il est utilisé par :

  • L’indexation de fichiers
  • Les points de restauration système
  • Certains antivirus
  • L’historique de fichiers
  • Des outils comme Everything (qui scanne les changements via l’USN journal)

Mais cela peut aussi avoir pour source d’autres sous-dossiers.
Consultez ce tableau ci-dessous avec les sous-dossiers d’$Extend pour connaître tous les cas possibles.

Sous-dossierRôleImpact possible sur l’espace disque
\$UsnJrnlJournal des modifications de fichiers (voir plus haut)Peut aller jusqu’à plusieurs Go.
\$QuotaSystème de quotas de disque (si activé)Peut occuper de l’espace si de nombreux utilisateurs ou quotas actifs.
\$ObjIdIdentifiants uniques attribués aux fichiers NTFSPeut volumineux normalement, sauf sur systèmes avec énormément de fichiers.
\$ReparseGère les jonctions, points de montage, liens symboliquesPeut grandir si beaucoup de jonctions, volumes montés.
\$RmMetadataMétadonnées de récupération (NTFS transactionnel, TxF)Peut gonfler si le système a utilisé des fonctions TxF (désactivées depuis Win 10/11).
\$Secure (très bas niveau)Gère les descripteurs de sécurité NTFSRarement visible, mais présent dans les métadonnées internes.

Sur des disques très utilisés (serveurs, SSDs système, etc.), le fichier UsnJrnl peut atteindre plusieurs gigaoctets, car il conserve un historique des modifications.
Par exemple, ci-dessous, dans la capture d’écran de WizTree, on constate que le répertoire $EXTEND a une taille de 22 Go.

Le répertoire volumineux $Extend de Windows qui prend plusieurs Go.

Peut-on le supprimer ou réduire sa taille ?

Il ne s’agit pas d’un dossier ordinaire, et il ne doit surtout pas être supprimé ni modifié manuellement.

Ne tente jamais de supprimer $Extend manuellement ni via des logiciels tiers qui n’expliquent pas clairement ce qu’ils font.

Vérifier les sous-dossiers de $EXTEND pour savoir ce qui prend de la place

Utilisez le logiciel WizTree pour lister la taille des dossiers et vérifiez les sous-dossiers d’$EXTEND.
Aidez-vous du guide du site : WizTree : Analyser l’espace disque et trouver ce qui prend de la place

Par exemple, ci-dessous, on constate que 20 Go sont utilisés par C:\$Extend\$RmMetadata\Txf

C:\$Extend\$RmMetadata\Txf utilise beaucoup de place disque

Cas de $RmMetadata\Txf

Si vous êtes au cas où $RmMetadata utilise trop de place disque.

$RmMetadata est un dossier système caché situé sous C:\$Extend. Il contient les métadonnées utilisées par le système NTFS pour les « fichiers transactionnels ».
Plus précisément, TxF (Transactional NTFS) : une ancienne technologie de Windows permettant d’effectuer des opérations sur les fichiers de manière « transactionnelle » (comme une base de données).
Bien que cette fonctionnalité soit obsolète depuis Windows 10 (et non utilisée par défaut), le dossier et ses fichiers peuvent encore exister.

Vous pouvez tenter de marquer les transactions inactives pour nettoyage via la commande fsutil :

Ouvrir invite de commandes en administrateur
  • Puis passez la commande suivante :
fsutil resource setautoreset true C:\
  • Puis redémarrez l’ordinateur afin de prendre en compte les modifications. Vérifiez dans les prochaines heures, si la taille du dossier $RmMetadata se réduit

Bien que TxF soit abandonné, certaines applications anciennes peuvent encore l’utiliser.
Voici comment faire :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
  • Puis à droite, double-cliquez sur NtfsDisableTxF
  • Saisissez 1 et valider sur OK.
  • Si la valeur NtfsDisableTxF n’existe pas, créez la valeur D-Word 32-bits, par un clic droit nouveau dans le volet de droite
  • Redémarrez l’ordinateur pour prendre en compte les changements et, là aussi, vérifiez si cela permet de réduire la taille du dossier $EXTEND

Si cela ne résout pas le problème, malheureusement, la seule solution est de formater le volume NTFS contenant le dossier $Extend\$RmMetadata\Txf volumineux.

Désactiver temporairement le journal USN

Si $Extend\$UsnJrnl prend beaucoup de place, vous pouvez tenter de désactiver le journal USN en suivant ces étapes :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez : « Terminal Windows (admin)« . Plus d’informations : Comment ouvrir Windows Terminal
  • Puis utilisez la commande suivante pour visualiser la taille du journal USN :
fsutil usn queryjournal C:
Visualiser la taille du journal USN de Windows
  • Vous pouvez aussi nettoyer ou désactiver temporairement le journal USN. Pour cela :
fsutil usn deletejournal /d C:
  • Cela supprime le journal USN de la partition C:. Cela peut perturber les services qui l’utilisent (comme l’indexation Windows ou certains antivirus), mais aucun fichier utilisateur n’est supprimé.
  • Enfin pour recréer proprement après suppression :
fsutil usn createjournal m=1000 a=100 C:

Désactiver temporairement l’indexation de fichiers

Dans certains cas, l’indexation de fichiers peut être responsable d’une taille importante d’$EXTEND.
Tentez de désactiver temporairement celle-ci pour voir si cela aide à en réduire la taille.
Suivez ce guide : Désactiver l’indexation de fichiers sur Windows 11/10

Liens

L’article $Extend prend beaucoup de place disque sur Windows est apparu en premier sur malekal.com.

Déplacer les fichiers d’un disque à un autre sur Windows

Pour faire de la place disque, il est parfois nécessaire de déplacer les données d’un répertoire du disque C vers un autre disque. Vous pouvez faire cela par une copie ou déplacement de fichiers depuis l’Explorateur de fichiers, en PowerShell ou encore avec Robocopy.
Toutefois, certaines applications installent par défaut une grande quantité de données sur le disque système sans offrir d’option pour en changer l’emplacement.
Souvent, dans des dossiers comme ProgramData, AppData ou Documents. À terme, ces fichiers — effets vidéo, bibliothèques, caches ou fichiers temporaires — peuvent occuper plusieurs gigaoctets et saturer le disque C:, surtout sur les machines dotées de SSD de petite capacité.
Une solution propre et efficace consiste à déplacer les fichiers vers un autre disque, tout en maintenant le fonctionnement de l’application comme si rien n’avait changé. Pour cela, Windows permet d’utiliser une jonction (NTFS junction) : un lien spécial qui redirige un dossier vers un autre emplacement.

Dans cet article, nous explorons plusieurs techniques pour libérer de l’espace disque efficacement, sans compromettre la stabilité de Windows ni casser le fonctionnement des logiciels.

Déplacer les fichiers d’un disque à un autre sur Windows

Avec l’explorateur Windows (manuel)

Vous pouvez très facilement déplacer les fichiers vers un autre disque avec l’Explorateur de fichiers.
Voici les étapes à suivre :

  • Ouvrez l’explorateur de fichiers de Windows, par exemple, par le raccourci clavier + E. Plus de méthodes dans ce tutoriel : Comment ouvrir l’explorateur de fichiers sur Windows
  • Ouvrez le dossier source (ex. : C:\MesFichiers)
  • Sélectionnez tous les fichiers (Ctrl + A)
  • Cliquez avec le bouton droit > Couper
  • Allez dans le dossier de destination sur un autre disque (ex. : E:\Archives)
  • Cliquez avec le bouton droit > Coller.
  • L’Explorateur de fichiers déplace les fichiers dans la nouvelle destination. Cela peut prendre du temps selon leurs nombres et tailles

Avec PowerShell (plus complet)

PowerShell permet aussi de déplacer des fichiers avec le cmdlet Move-Item

  • Déplacez les fichiers sans les sous-dossiers :
Move-Item -Path "D:\MesFichiers*" -Destination "E:\Archives\"
  • Déplacez tout le contenu récursivement (y compris sous-dossiers) :
Move-Item -Path "D:\MesFichiers*" -Destination "E:\Archives\" -Recurse

Avec Robocopy (robuste et professionnel)

Enfin, la dernière solution est Robocopy pour les utilisateurs confirmés.
Vous pouvez utiliser la commande suivante :

robocopy "D:\MesFichiers" "E:\Archives" /MOVE /E

Où :

  • /MOVE : déplace les fichiers (au lieu de les copier)
  • /E : inclut les sous-dossiers, même vides

Déplacer les fichiers d’un disque à un autre sur Windows par la méthode « Jonction »

Certaines applications peuvent stocker des fichiers volumineux sans donner la possibilité de déplacer le répertoire.
Par exemple, Wondershare filmora peut stocker des paquets pour des effets de presets/effets/transitions dans un sous-dossier de ProgramData.
Dans ce cas, l’astuce ici consiste à déplacer les fichiers puis créer une jonction afin que le dossier de l’application pointe vers le dossier présent sur un autre disque.
L’application continue de lire son dossier d’origine, mais les données se trouvent réellement sur un autre disque.

Dans cet exemple, nous souhaitons déplacer :

C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage
vers
D:\FilmoraData\DefaultPackage

Dans votre cas, vous devez remplacer les chemins des exemples donnés par les vôtres.

  • Fermez l’application qui utilise le répertoire et tout programme qui pourrait utiliser ce dossier
  • Copiez le dossier sur le second disque interne, par exemple, avec Robocopy ou avec une des méthodes données précédemment :
robocopy "C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage" "D:\FilmoraData\DefaultPackage" /E /COPYALL /MOVE
Ouvrir invite de commandes en administrateur
  • Créez une jonction (point de montage). Pour cela, dans l’invite de commandes en administrateur, utilisez la commande suivante :
mklink /J "C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage" "D:\FilmoraData\DefaultPackage"
  • Le dossier DefaultPackage sera vu comme présent à l’emplacement original, mais ses données seront sur D:
Déplacer les fichiers d'un disque à un autre sur Windows
  • Pour vérifier, utilisez la commande dir :
dir "C:\ProgramData\Wondershare Filmora\Defaults Effects"
  • Vous verrez que le dossier DefaultPackage suivi de pointant vers D:.…
  • Relancez l’application afin de tester le fonctionnement
Déplacer les fichiers d'un disque à un autre sur Windows

Pour annuler :

  • Supprimez la jonction :
rmdir "C:\ProgramData\Wondershare Filmora\Defaults Effects\DefaultPackage"
  • Re-copiez les données de D:\FilmoraData\DefaultPackage vers C: pour revenir en arrière.

Liens

L’article Déplacer les fichiers d’un disque à un autre sur Windows est apparu en premier sur malekal.com.

Comment les malwares se cachent des antivirus

Pour la majorité des utilisateurs, un antivirus scanne un fichier et détecte la présence de code malveillant grâce aux signatures de détection. Si cela fonctionne encore, aujourd’hui, la complexité des malwares fait que les antivirus doivent intégrer plusieurs défenses.

En effet, les techniques d’offuscation avancées utilisées par les trojans et autres malwares ont pour but de cacher le code malveillant, de retarder l’analyse par les antivirus ou les analystes, et de contourner les systèmes de détection.
Le but est donc de se cacher des antivirus pour échapper aux détections.

Dans ce guide, je passe en revue les méthodes et techniques utilisées par les logiciels malveillants pour se dissimuler ou tromper les antivirus.

Chiffrement et encodage

Pour masquer les éléments les plus révélateurs d’un malware, les attaquants chiffrent ou encodent massivement le code et les données embarquées. Les chaînes de texte en clair sont rarissimes dans les malwares modernes : adresses URL de C2, noms d’API Windows, chemins de fichiers… tout est souvent caché derrière des encodages ou un chiffrement custom.
Le but est de brouiller le code afin qu’aucune partie révélatrice d’un code malveillant ne soit pas facilement détectable.
Par exemple, un trojan comme Pikabot remplace les noms de fonctions et variables par des chaînes aléatoires ou codées, et chiffre ses chaînes de caractères sensibles (telles que les URLs de commande & contrôle) qui ne sont déchiffrées qu’au moment de leur utilisation. De même, les documents Office piégés (macros VBA) ou scripts malveillants insèrent des chaînes hexadécimales ou du Base64 à la place de commandes lisibles pour éviter les détections simples.

L’Encodage Base64 est une méthode très répandue d’obfuscation de commandes script. Par exemple, PowerShell permet d’exécuter un code encodé en Base64 via le paramètre -EncodedCommand.
Les malwares en abusent pour cacher des instructions malveillantes dans un long texte illisible. Plusieurs campagnes ont utilisé des commandes PowerShell encodées en base64 pour dissimuler les charges utiles. Un cas courant : un downloader lance PowerShell avec une commande encodée qui va à son tour télécharger et exécuter du code distant. Voici un exemple illustratif d’une commande PowerShell chiffrée en Base64.

Les virus ou trojan Powershell en base64

Côté JavaScript, on retrouve des approches similaires. Le trojan Astaroth (vers 2019–2020, toujours actif en 2022) utilisait du code JScript obfusqué et aléatoire dans des fichiers XSL : son script malveillant construisait les chaînes de caractères critiques via String.fromCharCode au lieu de les écrire en clair, évitant ainsi d’exposer des mots-clés suspects (noms de processus, commandes). De plus, Astaroth employait une fonction de randomisation pour modifier légèrement son code à chaque exécution, si bien que la structure du script variait constamment, bien que sa finalité reste la même. Ces techniques combinées (génération dynamique de strings et permutation aléatoire) rendaient le JScript malveillant unique à chaque run, contournant les signatures et retardant l’analyse manuelle.

VBS avec code offusqué

Au-delà de l’encodage, les malwares chiffrent leur charge utile binaire ou certaines portions de code avec des clés secrètes. Un schéma classique consiste à XORer chaque octet du shellcode ou de la DLL malveillante avec une clé d’un octet ou plus (parfois stockée dans le code, parfois dérivée de l’environnement du système infecté).
Le XOR est trivial à implémenter et a un effet de masquer tout motif en clair dans le binaire.
D’autres utilisent des algorithmes symétriques plus forts (RC4, AES) pour chiffrer leur payload, empêchant toute analyse statique tant que le malware n’a pas effectué la décryption en mémoire.

À lire : Virus PowerShell

En somme, chiffrement et encodage sont devenus la norme dans les malwares récents : les concepteurs ajoutent des couches de chiffrement sur les composants (configuration, charge finale, chaînes, etc.) pour que les défenses ne puissent y reconnaître ni motif ni signature tant que le malware n’est pas activement en train de s’exécuter.

Trojan.VBS offusqué dans un fichier HTA

Packers et Crypters

Les packers et crypters sont deux outils majeurs utilisés dans l’obfuscation des malwares, en particulier pour masquer le code binaire exécutable et ainsi tromper les antivirus.

Un crypter chiffre tout ou partie du code malveillant (souvent la « payload ») à l’aide d’un algorithme (XOR, AES, RC4, etc.) et l’encapsule dans un stub (petit programme) capable de le déchiffrer et de l’exécuter en mémoire.
L’obhectif est de rendre le fichier indétectable statiquement, car ce dernier ne contient aucune chaîne suspecte, pas de signature reconnaissable.

Un packer compresse ou chiffre un exécutable, puis le combine avec un stub qui le décompresse ou déchiffre au moment de l’exécution.
Son objectif est d’empêcher l’analyse statique et retarder la rétro-ingénierie.
Ils sont habituellement utilisés par les malwares pour se faire passer pour des logiciels légitimes (même hash modifié à chaque fois).
Les antivirus tentent de les “dépacker” ou de les détecter via heuristiques comportementales.
Fréquemment utilisés par les malwares pour se faire passer pour des logiciels légitimes (même hash modifié à chaque fois).
Notez qu’il existe des packers légitimes, par exemple, UPX (Ultimate Packer for eXecutables) est un packer open-source qui principalement vise à compresser les exécutables pour en réduire la taille. Il est très utilisé par les Setup des applications pour proposer exécutable auto-extractible.
PECompact est un packer commercial utilisé aussi pour les Setup, car il embarque une fonctionnalité d’offuscation pour protéger la logique métier.
Il est donc apprécié des concepteurs de malwares (notamment keyloggers, RATs) parce qu’il rend la rétro-ingénierie plus difficile ayant des fonctionnalités intégrées d’anti-debug.
Il s’agit souvent de version de PECompact modifiée.

Notez que dans l’écosystème des logiciels malveillants, certains groupes sont spécialisés dans la vante de crypters et packers, dit FUD (Fully Undetectable).

Code polymorphe

Un malware polymorphe génère du code différent à chaque infection ou exécution, tout en préservant sa logique malveillante d’origine. Cela se fait via un moteur polymorphique qui modifie certaines parties du programme (ex: clés de chiffrement, ordres des instructions, registres utilisés) de façon aléatoire ou variable.
Chaque instance du malware possède ainsi une signature unique, rendant la détection par empreintes statiques très difficile.

Un exemple classique est le ver Storm qui altérait son code à chaque nouvelle infection pour tromper l’antivirus.
Plus récemment, des trojans comme Pikabot intègrent ce polymorphisme : à chaque installation, Pikabot génère une nouvelle version de lui-même en modifiant ses routines critiques (par ex. les fonctions de chiffrement ou de connexion réseau) afin de produire des empreintes différentes à chaque fois.

Code métamorphe

Encore plus sophistiqués, les malwares métamorphes réécrivent intégralement tout ou partie de leur code à chaque propagation, sans même conserver de déchiffreur polymorphe fixe.

Le virus Win32/Simile et le célèbre virus Zmist (2000) illustrent ce concept extrême où le code était auto-réorganisé de manière quasi aléatoire. Dans les années 2020, peu de malwares grand public utilisent un métamorphisme complet (coûteux en ressources), mais on en retrouve des éléments. Par exemple, Pikabot est capable de transformer son propre code à la volée en mémoire : réordonner les instructions, modifier les flux de contrôle ou remplacer des algorithmes par des équivalents fonctionnels, rendant sa signature très mouvante. Ce bot intègre également des algorithmes de mutation de code qui réécrivent certaines parties à chaque exécution (inversions de conditions, boucles, etc.), pour qu’aucun échantillon n’est identique à un autre. De telles mutations dynamiques produisent un code statistiquement indétectable par des scanners basés sur des motifs fixes.

En résumé, polymorphisme et métamorphisme fournissent aux malwares un camouflage évolutif : chaque exemplaire devient une nouvelle créature inconnue des bases antivirales.

Injection en mémoire et attaques sans fichier

Le malware injecte du code dans des processus légitimes (ex: explorer.exe, svchost.exe) pour masquer son activité.
Cela est fortement utilisé notamment dans les trojans bancaires ou les RATs (Remote Access Trojans).
De plus, cela permet de contourner des protections firewall, car bien souvent, les processus légitimes de Windows ont des règles moins restrictives.

ZAccess : Injection Processus

Mais, de plus en plus de malwares adoptent des attaques “fileless” (sans fichier), s’exécutant exclusivement en mémoire pour échapper aux scans de fichiers sur disque.
Plutôt que d’écrire un binaire malveillant identifiable sur le disque dur, ces malwares injectent leur code directement dans la mémoire d’un processus légitime du système. Cette technique permet de ne laisser que très peu de traces : pas de fichier malveillant à analyser, et un code malveillant qui “vit” au sein d’un processus approuvé, ce qui complique énormément la détection. Par exemple, PyLoose (2023) est un malware fileless écrit en Python qui a chargé directement un mineur de cryptomonnaie (XMRig) en mémoire sans jamais déposer d’exécutable sur le disque.

À lire :

Chargeurs multi-étapes et exécution de code à la volée

Plutôt que de livrer tout le code malveillant en une fois, les attaquants préfèrent désormais des infections en plusieurs étapes. Un loader (chargeur) initial relativement léger est déposé sur la machine victime ; son rôle est de préparer l’exécution de la charge finale (payload) qui reste chiffrée, distante ou fragmentée tant que le loader n’a pas fait son travail. Cela permet de contourner nombre de détections statiques, car le loader seul peut paraître anodin ou inconnu, tandis que la charge malveillante principale n’est dévoilée qu’au dernier moment, souvent uniquement en mémoire.

Le concept de “code à la volée” recouvre aussi l’utilisation de langages de script et du code auto-modifiant. Par exemple, de nombreux malware en PowerShell, JavaScript ou VBA génèrent ou téléchargent du code au moment de l’exécution plutôt que de l’inclure en dur. PowerShell est notoirement utilisé dans des attaques fileless : un document malveillant va lancer une commande PowerShell qui à son tour télécharge du code distant en mémoire et l’exécute immédiatement.
Pour éviter la détection, ce code PowerShell est fortement obfusqué (variables nommées aléatoirement, concaténations bizarres, encodage en base64 comme vu précédemment, etc.) afin de ne pas révéler en clair les URL ou les commandes dangereuses.

Par exemple : Trojan LNK, Trojan.VBS et Malware PowerShell : Exemple d’une campagne visant la France

Trojan PowerShell

Stéganographie

La stéganographie, dans le contexte des malwares, est l’art de cacher du code malveillant ou des données utiles à l’attaque à l’intérieur de fichiers apparemment inoffensifs, souvent des images, vidéos, audios ou même documents bureautiques. Contrairement au chiffrement (qui cache le sens), la stéganographie cache l’existence même des données.

L’objectif de l’attaquant est :

  • Éviter la détection par antivirus (aucune charge utile visible dans les fichiers exécutables).
  • Passer les firewalls et filtres réseau (un fichier JPG passe mieux qu’un EXE ou un .dll).
  • Cacher des commandes (C2), des configurations, des chargeurs ou du code.
  • Contourner la surveillance des réseaux et des hôtes.

Par exemple, des malwares reçoivent leurs instructions sous forme de fichiers « bénins » (même publiés publiquement sur Reddit, GitHub, Twitter…) : Cela sert à récupérer des URL, des configurations, ou des scripts obfusqués.
Le botnet extrait une chaîne cachée dans l’image (texte invisible, exécution conditionnelle).

Les macros peuvent charger des images ou documents qui contiennent du code caché.
Le script PowerShell lit un fichier image téléchargé, extrait des données binaires depuis des pixels ou des métadonnées, les déchiffre, puis les injecte en mémoire.

Cela rend la détection de malware difficile pour plusieurs raisons :

Invisible à l’œil nu et aux antivirus classiques.

  • Les outils de sécurité traditionnels ne vérifient pas les images ligne par ligne pour y chercher du code.
  • La charge utile est dissociée du malware, donc la détection du fichier malveillant ne permet pas de bloquer les commandes à venir.
  • Combine souvent obfuscation + chiffrement + stéganographie pour maximiser la furtivité.

Conclusion

De 2020 à 2024, les techniques d’obfuscation des malwares ont atteint un niveau de complexité sans précédent. Polymorphisme et métamorphisme produisent des variantes inédites à la volée, le chiffrement omniprésent des codes et données cache les intentions malveillantes, l’injection furtive en mémoire permet d’opérer depuis l’ombre des processus légitimes, et des loaders multi-étapes sophistiqués déploient les charges utiles de façon conditionnelle et indétectable.
Du côté du défenseur, cela implique de multiplier les couches de protection (analyse comportementale, détection en mémoire, sandbox évasion-aware, etc.) et de constamment mettre à jour les outils d’analyse pour suivre l’évolution de ces menaces. En fin de compte, comprendre en profondeur ces techniques d’obfuscation avancées est indispensable pour anticiper les tactiques des malwares modernes et renforcer les mécanismes de détection et de réponse. Les professionnels cybersécurité doivent maintenir une veille continue sur ces ruses en constante mutation, car l’ingéniosité des attaquants ne cesse de repousser les limites de l’évasion.

Liens

L’article Comment les malwares se cachent des antivirus est apparu en premier sur malekal.com.

PC qui ne démarre plus après une mise à jour du BIOS

Une mise à jour du BIOS ratée peut empêcher un PC de démarrer correctement. Le BIOS (Basic Input/Output System) est le micrologiciel de la carte mère qui initialise les composants au démarrage. Si sa mise à jour échoue ou se corrompt, le système peut ne plus afficher quoi que ce soit à l’écran, ou rester bloqué en boucle de démarrage.

Ce guide complet explique comment diagnostiquer ces problèmes et propose des solutions, des plus basiques aux plus avancées. Suivez ces étapes pour tenter de restaurer votre PC après une mise à jour de BIOS défaillante.

Cas 1 : Le PC ne s’allume plus (écran noir, aucun affichage)

En appuyant sur le bouton d’alimentation, le PC semble sous tension (voyants allumés, ventilateurs éventuellement en marche) mais rien ne s’affiche à l’écran. Aucun bip ni logo de démarrage ne se manifeste, comme si le PC était « brické » (BIOS inopérant). Ce scénario indique souvent que la mise à jour du BIOS a échoué complètement, empêchant le système de démarrer.

Forcer une réinitialisation électrique

  • Coupez l’alimentation du PC (éteignez l’interrupteur de l’alimentation ou débranchez le cordon secteur).
  • Maintenez ensuite le bouton d’alimentation enfoncé ~10 secondes pour décharger tous les composants (sur un portable, débranchez le chargeur et retirez la batterie si elle est amovible, puis appuyez sur le bouton d’alimentation).
  • Rebranchez et réessayez de démarrer. Cette réinitialisation d’alimentation permet de purger d’éventuels états erronés du matériel.
Comment faire un Power/Hard Reset, et réinitialisation de l'alimentation de son PC

Clear CMOS (réinitialiser le BIOS)

Le BIOS peut être bloqué sur des paramètres incohérents après la mise à jour. Réinitialiser le CMOS remet les paramètres BIOS par défaut. Il existe trois méthodes classiques pour un Clear CMOS : soit en utilisant un bouton Clear CMOS sur la carte mère (si présent), soit en retirant la pile CR2032 quelques secondes, soit via le jumper dédié sur la carte mère.

Faire un clera CMOS

Tenter un démarrage avec matériel minimal

Si le Clear CMOS ne donne rien et qu’aucun affichage ne se produit, vérifiez les éléments matériels de base par précaution.

  • Retirez les périphériques non essentiels (disques externes, clés USB, cartes d’extension).
  • Ne laissez branché que le strict minimum (processeur, une seule barrette RAM, carte graphique intégrée ou une seule carte graphique, alimentation).
  • Parfois, une incompatibilité matérielle après mise à jour peut empêcher le POST. En réduisant la configuration au minimum, vous éliminez les causes extérieures potentielles.

Si malgré tout le PC reste écran noir, il est probable que le BIOS soit corrompu ou que la mise à jour ait été interrompue avant son achèvement. Dans ce cas, passez aux solutions avancées ci-dessous pour tenter de restaurer le BIOS.

Cas 2 : Le PC s’allume mais reste bloqué (en boucle ou écran figé)

Le PC démarre partiellement : un logo BIOS ou un écran de démarrage peut s’afficher, mais le système redémarre en boucle ou gèle sans jamais charger le système d’exploitation. Il peut être impossible d’entrer dans le BIOS (touche Suppr, F2, F1… inefficaces), ou bien le PC redémarre dès que vous tentez d’accéder au BIOS. Parfois, l’écran reste figé sur le logo de la marque. Ce cas suggère que la mise à jour BIOS est incomplète ou que le firmware est instable, mais pas entièrement hors service.

Remettre les paramètres du BIOS par défaut

  • Accéder au BIOS / Menu de démarrage : Dès l’allumage, tapotez la touche pour entrer dans le BIOS (Suppr/Del sur PC de bureau, ou F2, F10, F1 selon les marques de portables).
  • Si vous parvenez à accéder au BIOS, chargez les paramètres par défaut (Load Setup Defaults ou Load Optimized Defaults) puis enregistrez et redémarrez.
  • Des réglages non compatibles après la mise à jour peuvent être responsables du blocage. Si vous pouvez accéder au menu de démarrage (Boot Menu, souvent F12 ou Esc), essayez de démarrer sur un autre support (clé USB, etc.) pour voir si le problème vient du BIOS ou du disque système.

Clear CMOS

  • Clear CMOS : Comme pour le cas 1, tentez une réinitialisation du BIOS. Même si vous avez un affichage, un Clear CMOS peut résoudre un boot loop en annulant des paramètres incohérents
  • Référez-vous aux méthodes décrites plus haut (bouton, pile, jumper) pour effectuer le Clear CMOS.
  • Un message indiquant la réinitialisation du BIOS peut apparaître au redémarrage si l’opération a réussi (vous invitant à reconfigurer l’UEFI). Ensuite, voyez si le démarrage va plus loin.
Faire un clera CMOS

Vérifier les messages, codes d’erreur, beep ou LED de la carte mère

Vérifier les messages ou codes d’erreur : Observez attentivement l’écran lors du démarrage. Y a-t-il un message d’erreur BIOS, un code spécifique ou des bips sonores ? Par exemple, certains BIOS corrompus affichent un message du type “BIOS recovery mode” ou recherchent automatiquement un fichier de récupération.
Si un texte s’affiche (par ex. “Reading BIOS file…”), cela signifie que la carte mère tente de restaurer le BIOS depuis une partition ou un support.
Dans ce cas, suivez les indications à l’écran (insérez la clé USB demandée, etc.).
De même, des bips répétitifs (code beep) peuvent indiquer une erreur (consultez le manuel de la carte mère pour leur signification). Tout indice visuel ou sonore peut orienter la procédure de récupération.

Comment récupérer un BIOS après l’échec d’une mise à jour du BIOS

Si le PC reste bloqué en dépit de ces tentatives, envisagez une procédure de récupération du BIOS. La mise à jour a vraisemblablement échoué partiellement.
Le tutoriel suivant présente des méthodes avancées pour restaurer le firmware, que vous soyez sur un PC de bureau ou un PC portable.

Restaurer le BIOS de son PC

L’article PC qui ne démarre plus après une mise à jour du BIOS est apparu en premier sur malekal.com.

Restaurer le BIOS de son PC

Une mise à jour du BIOS ratée peut rendre un PC totalement inopérant. Que l’écran reste désespérément noir, que le système redémarre en boucle ou que le BIOS soit devenu inaccessible, ces symptômes traduisent souvent un micrologiciel corrompu ou inachevé. Heureusement, la plupart des cartes mères et PC portables modernes disposent aujourd’hui de mécanismes de secours pour restaurer le BIOS et relancer la machine sans remplacement matériel.

Dans ce tutoriel complet, je vous guide pas à pas pour utiliser les solutions de récupération adaptées à votre matériel pour récupérer le BIOS de son PC (Clear CMOS, Dual BIOS, USB BIOS Flashback, Q-Flash Plus, touches spéciales sur PC Dell, HP, Lenovo…). Suivez ce guide complet pour tenter une réparation efficace, que vous utilisiez un PC fixe ou portable.

Clear CMOS : réinitialiser le BIOS

La réinitialisation du BIOS, par un clear CMOS, peut parfois résoudre les problèmes d’écran noir, problèmes d’affichage, résultat d’un échec de la mise à jour du BIOS.
Consultez le guide du site pour cela :

Faire un clera CMOS

Récupérer un BIOS sur PC de bureau par carte mère

De nombreuses cartes mères récentes intègrent des fonctions de secours en cas d’échec du BIOS.
Celles-ci permettent de reflasher le BIOS même si le PC ne démarre plus normalement.
Voici les options avancées courantes

Carte mère à Dual BIOS

Certaines marques (par ex. Gigabyte avec DualBIOS™) disposent de deux puces BIOS sur la carte mère – une principale et une de secours. Si le BIOS principal est corrompu ou endommagé, le BIOS de secours prend automatiquement le relais au prochain démarrage pour assurer le fonctionnement du système.
Sur ces cartes mères, un échec de mise à jour est souvent récupéré automatiquement : la machine peut redémarrer deux fois de suite, puis démarrer sur le BIOS de secours.

Important : ne pas interrompre le PC lors de ces multiples redémarrages. Laissez-le tenter sa récupération. Si le basculement ne se fait pas, consultez le manuel : certains modèles haut de gamme ont un interrupteur physique pour sélectionner le BIOS secondaire ou une combinaison de touches pour forcer son utilisation.
Une fois le système démarré sur le BIOS de secours, vous pourrez tenter de reflasher le BIOS corrompu (puce principale) via l’utilitaire BIOS normal.

USB BIOS Flashback (Asus)

Asus propose sur ses cartes mères récentes une fonction USB BIOS FlashBack permettant de flasher le BIOS sans processeur ni RAM, PC en veille (juste l’alimentation ATX branchée).
La procédure générale :

  • Télécharger le dernier BIOS pour votre modèle depuis le site Asus, le copier sur une clé USB FAT32 (1 Go ou plus).
  • Renommer le fichier BIOS avec le nom requis par Asus – soit manuellement, soit via l’outil BIOSRenamer fourni dans l’archive (génère un nom .CAP spécifique au modèle).
  • Insérez la clé USB dans le port USB spécial marqué BIOS FlashBack (consultez le manuel pour le localiser, souvent un port USB arrière dédié).
  • PC éteint (mais alimenté), appuyez sur le bouton BIOS FlashBack pendant 3 secondes jusqu’à ce que la LED correspondante clignote 3 fois.
  • Relâchez et patientez. Le processus de flash dure en général quelques minutes (ne surtout pas couper l’alimentation pendant ce temps).
  • Quand la LED s’éteint, la mise à jour BIOS est terminée. Vous pouvez alors rallumer le PC normalement.

La FAQ d’ASUS : [Carte mère] Comment utiliser USB BIOS FlashBack ?

Q-Flash Plus (Gigabyte)

Equivalent chez Gigabyte, le Q-Flash Plus permet de flasher le BIOS sans CPU ni RAM via un port USB dédié. Sur les cartes mères DualBIOS de Gigabyte, si les deux BIOS (principal et secours) sont défaillants en même temps, le Q-Flash Plus se lance automatiquement au démarrage suivant pour restaurer le BIOS à partir d’une clé USB insérée sur le port dédié. Vous pouvez aussi l’activer manuellement.

  • Téléchargez le BIOS depuis le site Gigabyte pour votre modèle, renommez le fichier en GIGABYTE.BIN (nom attendu par la carte),
  • Copiez-le à la racine d’une clé USB formatée en FAT32. Branchez cette clé sur le port USB spécifiquement marqué (souvent un port USB blanc).
  • PC hors tension (alimentation branchée en veille), appuyez brièvement sur le bouton Q-Flash Plus.
  • Une LED va clignoter indiquant l’écriture du BIOS ; attendez qu’elle s’éteigne une fois la procédure terminée.

D’après Gigabyte, “il n’est pas nécessaire d’installer le CPU, la RAM ou la carte graphique” pour cette opération – la carte mère se charge du flash en autonomie.

Consultez le guide : https://download.gigabyte.com/FileList/Manual/mb_manual_x470-features.pdf

Flash BIOS Button (MSI)

MSI propose également une fonction de flash sans CPU/RAM, souvent nommée Flash BIOS Button ou BIOS Flashback. La démarche est semblable aux autres :

  • Téléchargez le bon fichier BIOS depuis MSI, le renommer MSI.ROM, et le placer à la racine d’une clé USB formatée en FAT32.
  • Branchez la clé sur le port USB dédié (généralement indiqué par un contour ou une étiquette Flash BIOS sur l’IO Shield arrière).
  • Assurez-vous que l’alimentation du PC est branchée et sur ON, sans démarrer le PC (ne pas appuyer sur Power, la carte mère doit être en veille S5).
  • Ensuite, appuyez sur le petit bouton Flash BIOS sur la carte mère. La LED correspondante va commencer à clignoter, signe que le flash est en cours
  • N’éteignez pas et n’allumez pas le PC pendant ce temps. Une fois la LED éteinte, la mise à jour est terminée et vous pouvez tenter de rallumer le PC.

Autres fabricants

D’autres marques ont des fonctionnalités similaires sous des noms différents.
Par exemple, ASRock possède USB BIOS Flashback sur certains modèles, et inclut parfois un utilitaire de récupération appelé Crashless BIOS qui cherche automatiquement un fichier BIOS sur une clé USB en cas de corruption.
Consultez le manuel de votre carte mère pour voir si de telles options existent et suivez les instructions propres à chaque constructeur.

Restaurer le BIOS sur un PC portable (Dell, HP, Lenovo…)

Les ordinateurs portables disposent souvent de procédures spécifiques de restauration du BIOS, car leurs cartes mères n’ont pas de Flashback bouton dédié et les piles CMOS sont moins accessibles. Selon les marques, des outils de secours sont intégrés pour reflasher un BIOS corrompu :

Dell (BIOS Recovery Tool)

Dell (BIOS Recovery Tool) : Sur les PC Dell récents (génération ~2015+), un utilitaire de récupération du BIOS est présent.
Symptômes d’échec BIOS Dell : le PC ne démarre pas ou s’arrête en cours de boot, parfois avec voyants LED clignotants dans un certain motif.

  • Sur ces modèles, maintenez enfoncées les touches CTRL + ESC au démarrage pour lancer la récupération.
  • Pour un desktop Dell, appuyez sur CTRL+ESC puis allumez la machine tout en maintenant les touches jusqu’à voir l’écran de BIOS Recovery.
  • Pour un laptop Dell, éteignez-le complètement, débranchez le chargeur, puis tout en maintenant CTRL + ESC, rebranchez l’alimentation (le PC s’allume automatiquement) et ne relâchez les touches qu’une fois la page de récupération BIOS affichée.
  • Un écran Dell BIOS Recovery devrait apparaître et proposer « Recover BIOS ». Validez pour lancer la restauration du BIOS, sans interrompre le processus.

Si cette page n’apparaît pas et que l’écran reste noir (voyants clignotant d’une certaine façon), c’est que l’outil de récupération n’est pas intégré sur votre modèle.
Tentez alors ceci :

  • Dans ce cas, Dell propose de créer une clé USB de secours : téléchargez le fichier BIOS approprié sur le site Dell (via un autre ordinateur, en entrant le Service Tag de la machine)
  • Renommez ce fichier en BIOS_IMG.rcv (en changeant son extension .exe en .rcv), copiez-le sur une clé USB formatée en FAT32. Insérez la clé dans le PC Dell en panne (toujours éteint), puis refaites la combinaison CTRL+ESC au démarrage.
  • L’outil de récupération détectera le fichier sur la clé et réinstallera le BIOS. Patientez jusqu’au redémarrage automatique de l’ordinateur. (Sur les modèles Dell plus anciens n’ayant pas ce mécanisme, la procédure de récupération est moins standardisée – il faut passer par le support Dell.)

https://www.dell.com/support/contents/en-al/videos/videoplayer/how-to-recover-from-booting-issues-using-the-bios-recovery-tool/6079779755001

HP (BIOS Recovery)

De nombreux PC HP intègrent un système de restauration d’urgence du BIOS. Deux méthodes sont possibles : via une combinaison de touches, ou via la création d’une clé USB de récupération.

  • Éteignez le PC, branchez-le sur secteur (sur un portable, batterie insérée et cordon AC branché). Maintenant, maintenez enfoncées les touches Windows + B (maintenez la touche Windows et la touche B).
  • Tout en les maintenant, appuyez sur le bouton d’alimentation pendant ~2 secondes, puis relâchez le bouton d’alimentation tout en continuant de tenir Windows+B pendant plusieurs secondes. Sur un portable, vous devriez entendre une série de bips et l’écran HP BIOS Update apparaîtra au bout de ~40 secondes
  • Relâchez les touches une fois l’écran de récupération affiché. Si rien ne s’affiche, répétez l’opération en utilisant Windows + V à la place de Windows+B (certains modèles utilisent Win+V).
  • Si l’écran de mise à jour BIOS HP apparaît, laissez-le travailler : il va restaurer le BIOS depuis une copie de sauvegarde stockée sur le disque dur interne (partition HP_Tools) ou à défaut proposer de récupérer depuis un support USB.

Si la combinaison de touches ne fonctionne pas, vous pouvez préparer une clé de récupération BIOS via l’utilitaire officiel HP :

  • Sur un autre PC, téléchargez depuis le site HP le dernier BIOS pour votre modèle (via votre numéro de produit)
  • Lancez l’exécutable : il propose généralement une option “Créer un lecteur flash USB de récupération du BIOS”.
  • Insérez une clé USB vierge (FAT32), sélectionnez l’option de création de clé de secours, suivez les étapes (l’outil copie une image du BIOS sur la clé)
  • Une fois la clé prête, branchez-la sur le PC portable HP en panne. Répétez la procédure Win + B au démarrage comme décrit plus haut.
  • Cette fois, si le BIOS du disque dur est inutilisable, le système piochera le fichier sur la clé USB et reflashera le BIOS.
  • Patientez jusqu’à la fin de l’opération, puis cliquez sur Continue Startup si demandé, pour redémarrer normalement

Lenovo

Les méthodes de récupération varient selon les modèles Lenovo (ThinkPad, IdeaPad, etc.) car ils utilisent différents BIOS (Phoenix, Insyde, etc.). De manière générale, Lenovo prévoit soit un menu de récupération accessible via un bouton spécial, soit des combinaisons de touches semblables aux autres marques.

Récupérer le BIOS via une combinaison de touches :

  • Sur certains portables Lenovo, maintenez Fn + R (ou parfois Fn + B, Win + B ou Win + R selon le modèle) en appuyant sur le bouton d’alimentation.
  • Par exemple, sur des Lenovo plus anciens équipés de BIOS Phoenix, la procédure consistait à copier le fichier BIOS de récupération (renommé en BIOS.WPH dans certains cas) sur une clé USB, puis à démarrer le PC en maintenant Fn + R enfoncé ; le système émet alors des bips et charge le BIOS depuis la clé, puis s’éteint une fois flashé.
  • Sur des modèles UEFI plus récents, Lenovo a un bouton NOVO (un petit trou bouton de réinitialisation) qui, au démarrage, donne accès à des options (comme le BIOS Setup ou Recovery) – mais pas forcément une restauration BIOS automatique.

Conseil : pour Lenovo, assurez-vous que la batterie est insérée ET chargée, et que l’alimentation secteur est branchée lors d’une tentative de recovery. En effet, la procédure Lenovo vérifie souvent la présence d’une batterie suffisamment chargée + l’AC avant d’autoriser le flash de secours. Si votre modèle supporte la recovery, la combinaison de touches appropriée lancera la lecture du fichier BIOS sur la clé USB (voyant de clé USB qui clignote, bips sonores) – laissez la procédure se terminer (plusieurs minutes).
Si l’ordinateur ne redémarre pas tout seul, éteignez-le après quelques minutes et tentez de le rallumer normalement.

Les infos de récupération Lenovo sont moins documentées publiquement ; il est souvent utile de chercher le manuel de maintenance de votre modèle ou des retours d’utilisateurs sur les forums Lenovo. Si aucune méthode ne fonctionne, la solution sera de contacter le support Lenovo ou un réparateur (le flash du BIOS nécessitera alors un outillage spécialisé).

L’article Restaurer le BIOS de son PC est apparu en premier sur malekal.com.

Télécharger les anciennes versions de Windows 10 (ISO)

La dernière version de WIndows 10 est la version 22H2. Mais, dans certains cas, il peut être utile, voire nécessaire, de revenir à une version antérieure du système : compatibilité avec un ancien logiciel ou pilote, environnement de test, ou simplement préférence personnelle pour une version plus stable.
Dans cet article, je vous donne les liens directs pour télécharger les fichiers images (ISO) des anciennes versions de Windows 10 (comme la 21H2, 20H2 ou 1909), en toute sécurité.

Les hash et empreintes du fichier et sommes de contrôles sont fournis à chaque fois afin de s’assurer que le fichier téléchargé n’est pas corrompu. Vous pouvez vérifier le fichier téléchargé :  Vérifier la somme de contrôle (checksum)

Windows 10, version 21H2 (Novembre 2021)

Windows 10 21H2 64-bits/32-bits (Nov. 2021)
Nom de fichierWin10_21h2_French_x64.iso
Win10_21h2_French_x32.iso
Taille du fichier64-bits : 5,6 Go
32-bits : 4,0 Go
Format du fichierISO
SHA164-bits : 37e5b758dea5256932f164d36dc0f7e88a747825
32-bits : f300811503b852892b5eb8bd26842b250e75e35c

Windows 10, version 21H1 (Mai 2021)

Windows 10 21H2 64-bits/32-bits (Nov. 2021)
Nom de fichierWin10_21h1_French_x64.iso
Win10_21h1_French_x32.iso
Taille du fichier64-bits : 5,5 Go
32-bits : 4,3 Go
Format du fichierISO
SHA164-bits : fde07bcd90915d489a1b413be979b27480b9371b
32-bits : e548c075d8ddb32726ed4702427a15c8715ae379

Windows 10, version 20H2 (Octobre 2020)

Windows 10, Version 20H2 64-bits/32-bits (Oct. 2020)
Nom de fichierWin10_20H2_French_x64.iso
Win10_20H2_French_x32.iso
Taille du fichier64-bits : 5,8 Go
32-bits : 4,3 Go
Format du fichierISO
SHA164-bits : fde07bcd90915d489a1b413be979b27480b9371b
32-bits : e548c075d8ddb32726ed4702427a15c8715ae379

Windows 10, Version 2004 (Mai 2004)

Windows 10, Version 2004 64-bits/32-bits (Mai 2020)
Nom de fichierWin10_2004_French_x64.iso
Win10_2004_French_x32.iso
Taille du fichier64-bits : 5 Go
32-bits : 3,56 Go
Format du fichierISO
SHA164-bits : 4def83c7067c20c05aba657b77eaf42df5fcdc02
32-bits : 3f2b3ea10097dc3830864caf8b0da20e0526da78

Windows 10, Version 1909 (Nov. 2019)

Windows 10, Version 1909 64-bits/32-bits (Nov. 2019)
Nom de fichierWin10_1909_French_x64.iso
Win10_1909_French_x32.iso
Taille du fichier64-bits : 5,07 Go
32-bits : 3,56 Go
Format du fichierISO
SHA164-bits : 371c1b27cd40909d23f0c9decd6edc6ddac321ac
32-bits : 87902c9a46ff54db5fc7d42c867b72562073a5dd

Windows 10, Version 1903 (Août 2019)

Windows 10, Version 1903 64-bits/32-bits (Août 2019)
Nom de fichierWin10_1903_French_x64.iso
Win10_1903_French_x32.iso
Taille du fichier64-bits : 4,62 Go
32-bits : 3,27 Go
Format du fichierISO
SHA164-bits : dfe4d1c27e2d40d52e7d4312b9b8b506b96fc909
32-bits : 1e5c9957d0aafc911ed4cb6a069234b0b6f63c3e

Windows 10, Version 1809 (Oct. 2018)

Windows 10, Version 1809 64-bits/32-bits (Août 2019)
Nom de fichierWin10_1809_French_x64.iso
Win10_1809_French_x32.iso
Taille du fichier64-bits : 5,04 Go
32-bits : 3,57 Go
Format du fichierISO
SHA164-bits : 9729a28dde2d02b6054da8f4147e406ebd76872f
32-bits : 327f4219ba11b7b06fc13e27f035bff01b9061b3

Windows 10, Version 1803 (Mars 2018)

Windows 10, Version 1803 64-bits/32-bits (Mars 2018)
Nom de fichierWin10_1803_French_x64.iso
Win10_1803_French_x32.iso
Taille du fichier64-bits : 4,4 Go
32-bits : 3,18 Go
Format du fichierISO
SHA164-bits : 62564786f5568b40385abb40a1a9bb889f3576c7
32-bits : 730d7834aa90b3e3ffa0a8fb0d0144a3a7b1c43c

Windows 10, Version 1709 (Déc. 2017)

Windows 10, Version 1709 64-bits/32-bits (Déc. 2017)
Nom de fichierWin10_1709_French_x64.iso
Win10_1709_French_x32.iso
Taille du fichier64-bits : 4,4 Go
32-bits : 3,26 Go
Format du fichierISO
SHA164-bits : 45810f491bff44f4f9df21f8e062d4be316f88e1
32-bits : 000b0972259ffda6ff384039cfcb390569fbd4c6

Windows 10, Version 1703 (Mars 2017)

Windows 10, Version 1703 64-bits/32-bits (Mars 2017)
Nom de fichierWin10_1703_French_x64.iso
Win10_1703_French_x32.iso
Taille du fichier64-bits : 4,05 Go
32-bits : 3,03 Go
Format du fichierISO
SHA164-bits : 27a3118bac6b9de311e22402ecf9c24beb784846
32-bits : 7411845bdbec568768178cad51c4b396f3553d01

Windows 10, Version 1607 (Juil. 2016)

Windows 10, Version 1607 64-bits/32-bits (Jul 2016)
Nom de fichierWin10_1607_French_x64.iso
Win10_1607_French_x32.iso
Taille du fichier64-bits : 3,91 Go
32-bits : 2,96 Go
Format du fichierISO
SHA164-bits : a1c460f91b4798dcaf1a5de3edbe796758c0c944
32-bits : 4c6c915d86a6c5760716cc1899bb22238a767e4a

Windows 10, Version 1511 (Avril 2016)

Windows 10, Version 1511 64-bits/32-bits (Avril 2016)
Nom de fichierWin10_1511_French_x64.iso
Win10_1511_French_x32.iso
Taille du fichier64-bits : 4,16 Go
32-bits : 3,14 Go
Format du fichierISO
SHA164-bits : 7ec4b54828b2fa7c0cc3a303d90e626434a87d57
32-bits : b8db3f38e480c7fee683fedd7fe4c842f629d82b

Comment installer ou réparer Windows 10

Avec le fichier image de Windows 10, vous pouvez réinstaller l’OS ou le réparer sans perte de données.
Pour cela, aidez-vous de ces guides :

Liens

L’article Télécharger les anciennes versions de Windows 10 (ISO) est apparu en premier sur malekal.com.

GRUB : modifier les options de démarrage Linux

Le chargeur de démarrage GRUB (GRand Unified Bootloader) joue un rôle central dans le démarrage d’un système Linux. Il permet de choisir quel noyau lancer, de passer des paramètres au système, ou même de démarrer un autre OS en dual-boot.
Dans certaines situations — résolution de problème matériel, test de paramètres, changement du système par défaut — il est utile, voire nécessaire, de modifier les options de démarrage de Linux.

Notamment, deux façons de faire sont possibles :

  • Modifier à la volée les options de démarrage de Linux via l’éditeur de commandes du menu GRUB, par exemple :
    • contourner un problème (affichage, ACPI, Wi-Fi,…),
    • tester une option (comme nomodeset, noapic, etc.),
    • démarrer en mode console, debug, etc.
  • Modifier les options de démarrage de Linux de manière permanente en modifiant le fichier /etc/default/grub

Ce tutoriel vous guide pas à pas pour apprendre à ajuster ces paramètres de démarrage Linux, que ce soit temporairement via l’éditeur GRUB au démarrage, ou de manière permanente en modifiant le fichier /etc/default/grub.

Modifier les options de démarrage Linux dans /etc/default/grub

Pour rendre un changement permanent, il faut éditer le fichier /etc/default/grub puis exécuter sudo update-grub.
Voici les étapes détaillées :

Conseil : avant chaque modification, sauvegardez l’original de /etc/default/grub (par exemple sudo cp /etc/default/grub /etc/default/grub.bak). Une erreur de syntaxe peut rendre le démarrage instable.
  • Ouvrez un terminal puis utilisez la commande suivante :
sudo nano /etc/default/grub
On peut aussi utiliser un éditeur graphique, par exemple sudo gedit /etc/default/grub ou gedit admin:///etc/default/grub.)
  • Dans ce fichier, chaque ligne de la forme VAR=valeur définit une option. On peut activer ou désactiver un paramètre en le commentant ou décommentant avec le caractère dièse #.
  • Par exemple, si la ligne #GRUB_HIDDEN_TIMEOUT=0 est commentée, le menu GRUB s’affichera normalement; sans #, le menu serait masqué au début. Après toute modification, on enregistre et on ferme l’éditeur.
Modifier les options de démarrage Linux dans /etc/default/grub
  • Une fois /etc/default/grub modifié et enregistré, il faut régénérer le fichier de configuration de GRUB pour que les changements prennent effet. Sur Debian/Ubuntu, on exécute :
sudo update-grub
  • Cette commande scanne le système pour détecter les noyaux et autres systèmes d’exploitation, puis reconstruit le menu dans /boot/grub/grub.cfg. Sans cette étape, les modifications resteront sans effet (car GRUB continue d’utiliser l’ancienne configuration).
Prendre en compte les modifications du démarrage Linux avec update-grub

Exemples pratiques

  • Changer l’entrée par défaut : Par défaut, GRUB_DEFAULT=0 démarre la première entrée du menu. Pour choisir un autre système, éditez /etc/default/grub et modifiez cette valeur. Par exemple, pour démarrer la deuxième ligne du menu par défaut, changez :
GRUB_DEFAULT=0
  • en
GRUB_DEFAULT=1
  • Raccourcir le délai du menu : Le délai par défaut (GRUB_TIMEOUT) est souvent 10 secondes sur Ubuntu (5 sur d’autres distributions). Pour le réduire, éditez /etc/default/grub et modifiez la valeur, par exemple :
GRUB_TIMEOUT=3

Ceci fixera le délai à 3 secondes. On peut également forcer l’affichage du menu en changeant GRUB_TIMEOUT_STYLE=menu (ou au contraire cacher le menu en mode hidden). Après modification, n’oubliez pas sudo update-grub. Au démarrage suivant, le menu s’affichera moins longtemps avant de lancer l’option par défaut.

  • Ajouter une option noyau (ex. nomodeset) : Pour passer des paramètres au noyau Linux, on utilise GRUB_CMDLINE_LINUX_DEFAULT. Par défaut, il contient généralement "quiet splash". Pour ajouter, par exemple, nomodeset, modifiez la ligne :
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"

En :

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nomodeset"

N’oubliez pas d’utiliser la commande update-grub pour prendre en compte les modifications.

Options courantes de /etc/default/grub

OptionDescriptionValeur par défaut typique
GRUB_DEFAULTNuméro (ou nom) de l’entrée à démarrer par défaut0 (première entrée)
GRUB_TIMEOUTDurée (en secondes) d’attente avant lancement automatique
GRUB_TIMEOUT_STYLEStyle d’affichage du menu (hidden/menu/countdown)hidden
GRUB_CMDLINE_LINUX_DEFAULTOptions passées au noyau Linux en démarrage normal (ex : quiet splash)« quiet splash »
GRUB_CMDLINE_LINUXOptions passées au noyau en mode récupération (recovery)«  » (aucune)
GRUB_DISTRIBUTORPréfixe des noms dans le menu (généralement le nom de la distrib)Ex. Ubuntu (généré)
GRUB_DISABLE_OS_PROBERtrue pour ignorer les autres OS détectés par os-proberfalse (on cherche les autres OS)

Exemples courants d’options du noyau Linux pour GRUB

Option du noyau LinuxEffet / Utilité
nomodesetDésactive l’accélération graphique (utile si écran noir au boot).
quietRéduit les messages affichés pendant le démarrage.
splashAffiche une image ou animation de démarrage (avec quiet).
acpi=offDésactive ACPI (résout parfois des problèmes d’alimentation / boot).
noapicDésactive le contrôleur APIC (utile en cas de freezes ou erreurs IRQ).
nolapicDésactive le LAPIC (similaire à noapic, cas rares).
pci=noacpiÉvite l’utilisation d’ACPI pour le bus PCI.
ipv6.disable=1Désactive le support d’IPv6.
systemd.unit=multi-user.targetDémarre en mode console (équivalent runlevel 3).
systemd.unit=rescue.targetDémarre en mode récupération (rescue mode, root sans GUI).
loglevel=3Limite le niveau de verbosité du noyau.
usbcore.autosuspend=-1Désactive la mise en veille automatique des ports USB.
audit=0Désactive le système d’audit (légère amélioration des perfs sur desktop).
mitigations=offDésactive les protections contre les failles CPU (Spectre, Meltdown, etc.).
reboot=efiForce un redémarrage EFI propre (utile si reboot normal plante).
ro 3Démarrer en mode texte (runlevel 3, sans interface graphique)
security=apparmorForce le noyau à utiliser AppArmor comme module LSM (Linux Security Module).
security=selinuxActive SELinux si disponible et configuré (plutôt sur Fedora/RHEL).
apparmor=1Active AppArmor (utile si désactivé par défaut).
apparmor=0Désactive AppArmor (attention, pas recommandé sur une distro qui l’utilise).
selinux=1Active SELinux (nécessite que la distribution le prenne en charge).
selinux=0Désactive SELinux.
lsm=landlock,yama,apparmor,bpfDéfinit l’ordre des LSM utilisés au démarrage (Linux >= 5.13).

Modifier le démarrage Linux avec /etc/default/grub.d/

Depuis les versions récentes de GRUB, la configuration du fichier /etc/default/grub peut être étendue ou complétée par des fichiers placés dans le dossier /etc/default/grub.d/.

Chaque fichier de ce dossier, généralement nommé *.cfg, peut contenir des options de démarrage supplémentaires au format VAR=valeur (comme dans le fichier principal). Cela permet, par exemple :

  • aux paquets système ou pilotes d’ajouter leurs propres paramètres sans modifier le fichier principal ;
  • à un administrateur système de scinder la configuration (ex. un fichier pour les options de noyau, un autre pour les délais).

Les fichiers de /etc/default/grub.d/ sont lus après /etc/default/grub, et peuvent surcharger ses valeurs.

Si vous désirez ajouter une option personnalisée sans toucher à /etc/default/grub, crée un fichier comme /etc/default/grub.d/10-custom.cfg et écrivez-y par exemple :

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nomodeset"

Modifier les options de démarrage de Linux avec l’éditeur de commandes GRUB

Modifier les options de démarrage de Linux directement depuis l’éditeur de GRUB (au moment du démarrage) est utile pour tester temporairement un paramètre du noyau (comme nomodeset, acpi=off, etc.), sans modifier les fichiers système.

  • Démarrez votre PC et patientez que le menu GRUB s’affiche (souvent automatiquement, si vous avez un dual-boot, sinon appuie sur Echap ou MAJ juste après l’allumage)
  • Dans le menu GRUB, sélectionnez la ligne Linux (souvent “Ubuntu”, “Debian”, etc.) sans appuyer sur Entrée
  • Appuyez sur la touche e pour éditer les options de démarrage
Accéder à l'éditeur de commandes GRUB
  • Repérez la ligne relative aux options du noyau Linux :
linux   /boot/vmlinuz-...
  • Elle contient les options du noyau, comme :
linux   /boot/vmlinuz-... root=UUID=xxxx ro quiet splash
  • Ajoutez vos paramètres à la fin de cette ligne, avec les exemples donnés précédemment. Par exemple, pour désactiver l’accélération graphique :
... ro quiet splash nomodeset
Modifier les options de démarrage de Linux avec l'éditeur de  commandes GRUB
  • ou pour démarrer sur la console :
... ro 3
  • Une fois la modification faite, appuie sur F10 (ou CTRL+X) pour démarrer avec ces paramètres.

Liens

L’article GRUB : modifier les options de démarrage Linux est apparu en premier sur malekal.com.

TidyOS : alléger Windows 11 en désactivant les fonctions non essentielles

TidyOS est un logiciel gratuit et open-source qui vous permet de personnaliser et débloat Windows 11 en quelques clics.
Avec cet utilitaire, vous pouvez alléger Windows 11 à l’essentiel, en minimisant la télémétrie, des publicités, des paramètres inutiles et les bloatwares.
Notez qu’il est compatible avec Windows 10 64-bits.

Dans ce tutoriel, je vous montre comment utiliser TidyOS.

Comment installer TidyOS

La première chose à faire est de créer un point de restauration afin de pouvoir annuler les modifications du système.
Si vous ignorez comment faire cela, aidez-vous de ce tutoriel : Windows 10, 11 : créer un point de restauration système.

L’installation ne pose pas de problème puisqu’il s’agit d’une application portable, donc vous devez juste dézipper l’utilitaire dans l’emplacement de votre choix.

  • Créez un répertoire TidyOS où vous souhaitez
  • Puis téléchargez le logiciel depuis ce lien :
  • Puis décompressez le fichier ZIP dans le dossier créé précédemment
Comment installer TidyOS
  • Faites un clic droit sur TidyOS.exe puis « Exécuter en tant qu’administrateur« 
  • SmartScreen peut se déclencher avec un message « Windows a protégé votre PC« , allez dans « Informations complémentaires » et cliquez sur « Exécuter quand même« 
Comment installer TidyOS

Comment personnaliser Windows 11 avec TidyOS

L’utilitaire donne la possibilité de désactiver en quelques clics la plupart des fonctionnalités inutiles et ennuyeuses de Windows 11.

Attention, car les modifications sont directement appliquées donc, faites attention avant de cocher quoi que ce soit.
  • Ouvrez TidyOS en administrateur comme expliqué précédemment
  • Allez dans le menu Customizing
  • Les catégories de personnalisations (Start, AI, Privacy, Personnalization, Gaming, Ads) s’affichent dans différents menus, cliquez sur chaque point pour passer de l’une à l’autre
  • Cochez les éléments que vous souhaitez désactiver ou appliquer. Le bouton « Deactivate All« , vous permet de toutes les cocher
Comment personnaliser Windows 11 avec TidyOS

Comme évoqué précédemment, les modifications du système s’appliquent automatique.
Pour vérifier si des erreurs ont lieu, allez dans le menu « About > Open Logs » afin d’ouvrir le journal dans le Bloc-notes de Windows.

Afficher les journaux de TidyOS

Comme vous forcez certains paramètres, un message rouge « Certains de ces paramètres sont masqués ou gérés par votre organisation » et certains réglages de Windows peuvent être grisés.
Cela est tout à fait normal.

Certains de ces paramètres sont masqués ou gérés par votre organisation

Voici les différentes personnalisations de Windows.
Cela peut aller de la désactivation des publicités, désactiver la télémétrie, supprimer Copilot et IA en passant aussi par la possibilité de masquer des icônes et boutons de la barre des tâches ou du menu Démarrer.

Comment personnaliser Windows 11 avec TidyOS

Comment débloat Windows 11 avec TidyOS

La seconde fonctionnalité importante est la possibilité de supprimer les applications préinstallées de Windows 11 qui alourdissement le système (Debloating).
Notamment, car elles peuvent avoir tendance à s’exécuter en arrière-plan.
En quelques clics, vous pouvez les désinstaller de Windows.
Voici comment faire :

  • Exécutez TidyOS en administrateur
  • Puis allez dans le menu Debloating
  • Cochez les applications que vous souhaitez désinstaller depuis la liste
  • Cliquez sur « Removed selected« 
En bas, le bouton « Show all installed » vous permet d’afficher les applications cachées de Windows 11 afin de pouvoir les retirer du système.
Supprimer les applications préinstallées de Windows 11 (Debloat)
  • Confirmez la suppression en cliquant sur Oui
Supprimer les applications préinstallées de Windows 11 (Debloat)
  • L’utilitaire vous informe que la désinstallation s’est opérée avec succès, cliquez sur OK
Supprimer les applications préinstallées de Windows 11 (Debloat)

L’utilitaire fournit aussi un moteur de recherche, vous pouvez donc rechercher des applications par leurs noms.
Pensez à activer « Show all installed« , si vous souhaitez rechercher dans la liste complète.

Supprimer les applications préinstallées de Windows 11 (Debloat)

Quelles alternatives à TidyOS ?

builtbybel l’auteur de ce logiciel en propose d’autres qui permettent de débloat Windows.
Particulièrement, on trouve Bloatynosy et xd-AntiSpy.
Pour supprimer les programmes et fonctionnalités superflus et inutiles, vous pouvez aussi opter pour les programmes suivants : O&O ShutUp10++, W10Privacy, WPD ou Win10Debloater

Le site propose aussi une sélection dans ce guide :

Supprimer les bloatwares de Windows 11 et Windows 10

Liens

L’article TidyOS : alléger Windows 11 en désactivant les fonctions non essentielles est apparu en premier sur malekal.com.

❌