Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows 11 : certains PC ne s’éteignent plus après la mise à jour de janvier 2026

Microsoft a officiellement reconnu un problème affectant certains ordinateurs Windows 11 après l’installation de la mise à jour Patch Tuesday de janvier 2026. Concrètement, chez des utilisateurs de Windows 11 version 23H2, la commande Arrêter ou Hiberner ne fonctionne plus correctement : le PC refuse de se couper ou de passer en veille prolongée, restant allumé en arrière-plan ou redémarrant directement après l’action.

Ce dysfonctionnement est suffisamment visible pour que Microsoft l’ait inscrit dans son tableau des problèmes connus du système, une feuille de route publique où l’éditeur détaille les bugs liés aux dernières mises à jour et leurs statuts de résolution.

Quelle est la cause ?

Selon les indications de Microsoft, le problème ne touche que certains appareils sous Windows 11 23H2, et plus spécifiquement ceux ayant activé la fonctionnalité « System Guard Secure Launch » — une protection de sécurité qui s’appuie sur la virtualisation pour valider que seuls des composants de confiance sont chargés au démarrage du système.

Ironiquement, cette fonctionnalité de sécurité, conçue pour empêcher les attaques au niveau du firmware, semble être en conflit avec la mise à jour cumulative KB5073455 distribuée le 13 janvier. Résultat : au lieu de s’éteindre ou d’entrer en hibernation, le PC redémarre ou reste bloqué dans un état « allumé », ce qui peut entraîner une décharge de batterie importante, notamment sur les portables.

Ce bug ne semble pas affecter les versions plus récentes de Windows 11 (25H2 ou 24H2), qui utilisent d’autres identifiants de mise à jour, mais il est suffisamment gênant pour que Microsoft ait ouvert un avis officiel sur le sujet.

Impact concret pour les utilisateurs

Les symptômes signalés dans la communauté sont nets :

  • Lorsqu’on clique sur Arrêter ou Hiberner, l’écran peut s’éteindre, mais le système ne coupe pas réellement l’alimentation.
  • Les ventilateurs continuent de tourner, ce qui se traduit par une consommation d’énergie inutile lorsque l’appareil est censé être arrêté.
  • Dans certains cas, le PC redémarre immédiatement au lieu d’entrer dans l’état demandé.

Ce comportement peut poser des problèmes pratiques : surcharge de batterie, chauffe dans un sac de transport, ou simplement la frustration de constater que le système ne respecte plus les commandes d’alimentation.

Solution temporaire en attendant le correctif

Microsoft a indiqué qu’un correctif officiel est en préparation pour résoudre ce problème dans une prochaine mise à jour, mais en attendant, il existe des contournements provisoires pour ceux qui doivent absolument éteindre leur machine :

  • Ouvrir l’Invite de commandes (cmd) en mode administrateur, puis exécuter :
shutdown /s /t 0 

Cette commande force immédiatement l’extinction du PC, même si l’interface graphique ne répond pas.

Malheureusement, à ce stade, il n’existe pas de solution temporaire fiable pour faire hiberner l’appareil — seules les méthodes d’arrêt forcé sont disponibles.

À qui cela s’adresse

Microsoft précise que ce bug touche principalement les éditions Windows 11 23H2 Enterprise et IoT qui ont installé la mise à jour KB5073455. La version courante grand public Windows 11 25H2 reçoit d’autres correctifs (identifiés notamment par KB5074109) qui, eux, ne semblent pas souffrir de ce problème particulier.

La fonctionnalité Secure Launch, qui accroît la protection contre certaines attaques de bas niveau, est l’élément déclencheur de ce comportement indésirable — ce qui rend le bug d’autant plus ironique : une sécurité accrue qui, temporairement, empêche l’arrêt normal du système.

En résumé

  • Après la mise à jour Patch Tuesday de janvier 2026, certains PC Windows 11 ne s’éteignent plus ni ne se mettent en veille prolongée.
  • Le problème concerne principalement Windows 11 23H2 avec Secure Launch activé.
  • Microsoft a reconnu l’anomalie et travaille sur un correctif.
  • Une commande de shutdown forcé reste le principal moyen de forcer l’arrêt en attendant une solution permanente.

👉Les autres problèmes connus posés par le Patch Tuesday sont énumérés dans l’article : KB5074109 & KB5073455 – Patch Tuesday janvier 2026 : Microsoft déploie les nouveaux correctifs Windows 11

Conseils pratiques

✔ Sauvegardez régulièrement votre travail avant d’éteindre le PC si vous êtes concerné.
✔ Surveillez les futures mises à jour Windows Update : le correctif devrait être distribué rapidement.
✔ Si vous avez un PC serveur, une machine de production ou un appareil rarement utilisé, testez d’abord l’arrêt après mise à jour avant de l’éteindre complètement.

L’article Windows 11 : certains PC ne s’éteignent plus après la mise à jour de janvier 2026 est apparu en premier sur malekal.com.

Windows Secure Boot certificates expire in 2026

Microsoft has started automatically updating Secure Boot certificates on eligible Windows 11 systems with the January 2026 security update. The update replaces certificates that are set to expire in June and October 2026, ensuring devices maintain boot security and continue receiving critical updates. Learn what admins need to know.

Source

Windows 11 LTSC et Windows 10 LTSC, souvent négligés, pourraient être vos meilleurs choix

Un PC trop vieux, un besoin de stabilité ou un goût prononcé pour un système épuré des fonctions inutiles ? Quelles que soient vos motivations, les versions allégées de Windows méritent toute votre attention.

L’article Windows 11 LTSC et Windows 10 LTSC, souvent négligés, pourraient être vos meilleurs choix est apparu en premier sur Tom’s Hardware.

full

thumbnail

Pourquoi votre vieux serveur Windows est une bombe à retardement, et comment la désamorcer

Les amis, si vous administrez encore des serveurs Windows avec des configurations "d'époque" (qui sentent la naphtaline quoi...), il faut qu'on parle.

Google Cloud (via son équipe Mandiant) vient de sortir un papier assez creepy sur Net-NTLMv1, ce vieux protocole d'authentification qu'on croyait enterré mais qui survit encore dans pas mal d'infrastructures. Verdict implacable : c'est une véritable bombe à retardement !!

BOOM 💥 !

En gros, si vous avez encore du NTLMv1 activé quelque part sur votre réseau, un attaquant positionné sur votre réseau peut récupérer le matériel cryptographique nécessaire pour casser vos comptes. Le problème avec Net-NTLMv1, c'est qu'il s'agit d'un protocole d'authentification challenge-response qui date des années 90. C'était l'époque de Windows NT, de 2Pac et des modems 56k sauf que contrairement à la musique, la sécurité a un peu évolué depuis.

Le souci, c'est que ce protocole utilise l'algorithme DES (Data Encryption Standard) pour chiffrer ses challenges. Et le DES, aujourd'hui, c'est aussi solide qu'une porte en papier mâché.

Concrètement, un attaquant peut donc forcer un échange d'authentification (via des outils comme Responder) et, grâce à des Rainbow Tables (des tables arc-en-ciel), retrouver la clé de chiffrement. Une fois qu'il a cette clé, il peut reconstruire le hash NTLM et s'authentifier sur vos serveurs comme s'il était vous (attaque Pass-the-Hash).

Maintenant, la nouveauté qui va vous faire mal, c'est que Mandiant vient de publier un jeu complet de Rainbow Tables spécifiquement pour ça. Avant, il fallait les générer soi-même ou fouiller sur des sites communautaires comme FreeRainbowTables.com .

Le concept des RainbowTables c'est que plutôt que de recalculer les hashs à chaque fois, on pré-calcule des milliards de combinaisons possibles et on les stocke. Et Mandiant explique qu'avec ce dataset et du matériel grand public (moins de 600 $ de GPU), on peut désormais casser des clés NTLM en moins de 12 heures.

Soit une demi-journée pour transformer votre serveur "sécurisé" en moulin à vent... Alors comment savoir si vous êtes concerné ? Hé bien c'est là que ça devient sauvage car même si vous pensez être en NTLMv2 (la version plus sécurisée), il suffit qu'un seul équipement mal configuré, genre une vieille imprimante réseau ou un vieux logiciel force le "downgrade" vers NTLMv1 pour exposer des identifiants.

Heureusement, Windows permet d'auditer ça !

Vous pouvez aller fouiller dans les journaux d'événements (Event Viewer) et chercher l'ID 4624. Si vous voyez "Authentication Package: NTLM" et "Package Name (NTLM only): NTLM V1", c'est que vous avez un gros problème.

Pour le guide de survie, pas de panique, on peut désamorcer le truc mais il va falloir être méthodique pour ne pas casser la prod (ce qui vous ferait passer pour un admin en carton, et on veut éviter ça).

  1. Auditez d'abord : Activez les logs d'audit pour le NTLM. Ça se passe dans les GPO (Group Policy Object). Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Network security: Restrict NTLM: Audit NTLM authentication in this domain
  2. Identifiez les coupables : Repérez les machines qui utilisent encore la v1. Souvent, ce sont de vieux serveurs 2003 qui traînent, des NAS non mis à jour ou des applis métier codées avec les pieds il y a 15 ans.
  3. Forcez le NTLMv2 : Une fois que vous avez tout nettoyé, modifiez la GPO : Network security: LAN Manager authentication level. Passez-la à "Send NTLMv2 response only. Refuse LM & NTLM".

C'est radical, mais c'est une étape indispensable pour assainir votre réseau.

Voilà si je vous en parle c'est pas pour vous faire paniquer mais ne laissez pas traîner ça. Comme d'hab, la sécurité, c'est souvent de la maintenance de l'existant, et virer ces vieux protocoles tout nuls est probablement l'action la plus rentable que vous puissiez faire cette semaine pour la sécurité de votre boite.

Et si vous cherchez d'autres moyens de sécuriser vos accès, jetez un œil à ce que j'écrivais sur les failles critiques NTLM y'a un peu plus d'un an, ça reste d'actualité.

Source

Plus de son sur Plex ? Pas de panique, voici le fix !

Si vous avez récemment fait une mise à jour vers Windows 11 24H2 et que vous êtes un utilisateur assidu de Plex, vous avez peut-être remarqué un truc étrange. L'image est nickel, tout se lance parfaitement, mais niveau son... c'est le silence radio absolu.

En particulier si vous tentez de lire des médias avec une piste audio EAC3 (Dolby Digital Plus) en 5.1. Vous avez beau monter le volume, vérifier vos câbles ou insulter votre carte son, rien n'y fait. Y'a que dalle...

Alors pas de panique les amis ! Ce n'est pas votre matériel qui est en cause, ni même Plex qui a décidé de bouder. C'est juste Microsoft qui, dans sa grande sagesse (et probablement pour des histoires de licences), a semble-t-il retiré ou cassé la gestion native du codec EAC3 dans cette version de Windows. Un grand classique qui me rappelle l'époque où Windows 8 avait viré la lecture DVD sans prévenir.

Heureusement, Andréa, un fidèle lecteur (merci à lui !), a creusé le sujet et nous partage la solution pour remettre tout ça d'équerre sans avoir besoin de formater ou de passer sous Linux (même si, entre nous, ce serait une excellente idée ^^).

Ce qu'il vous faut

  • Un PC sous Windows 11 (version 24H2)
  • Le pack "Dolby AC-3 / AC-4 Installer" (voir plus bas)
  • 5 minutes devant vous

La solution miracle

Pour corriger ce problème, il faut réinjecter les DLL manquantes dans le système. Et pour ça, un petit utilitaire bien pratique existe sur MajorGeeks.

  1. Allez récupérer le Dolby AC-3 / AC-4 Installer disponible ici sur MajorGeeks .
  2. Lancez l'installation. Ça va remettre les fichiers nécessaires dans System32 comme au bon vieux temps.
  3. Redémarrez votre PC. C'est Windows, ne posez pas de questions ;) .

Une fois que la bête a redémarré, ouvrez votre client Plex.

Allez dans les paramètres Lecteur et assurez-vous d'être en "Réglages de base" (5.1 ou Stéréo) et surtout, désactivez le Passthrough si ce n'est pas indispensable pour votre ampli. Normalement, le son devrait revenir instantanément.

C'est quand même dingue qu'en 2026 on doive encore bidouiller des codecs à la main pour avoir du son, mais bon... Au moins, c'est réparable.

Voilà, si ça vous a sauvé la soirée film, n'hésitez pas à remercier Andréa qui a tout détaillé sur son tuto complet ici .

Et pensez aussi à garder votre Plex Media Server à jour , c'est important pour la sécurité (même si ça ne règle pas les soucis de codecs Windows !).

Alternatives to the retired Microsoft Deployment Toolkit (MDT)

Microsoft announced the immediate retirement of Microsoft Deployment Toolkit (MDT) on January 6, 2026, marking the end of a tool that has served IT administrators for over 20 years. You will no longer receive updates, fixes, or support for MDT, and the download packages have been removed from official distribution channels. Find out about alternatives to the MDT and how administrators reacted to its retirement announcement.

Source

Windows 10 : la mise à jour de janvier 2026 (KB5073724) est disponible, quoi de neuf ?

Ce 13 janvier 2026, Microsoft a publié la mise à jour KB5073724 à destination des ordinateurs sous Windows 10 qui sont inscrits au programme Extended Security Updates (ESU). Pour rappel, depuis la fin du support officiel de Windows 10, seules les machines inscrites à ce programme reçoivent encore les mises à jour de sécurité mensuelles. … Lire la suite

Source

Windows Update : Microsoft simplifie les noms et les identifiants des mises à jour

Microsoft a annoncé une modification importante dans la façon dont sont nommées les mises à jour Windows afin de rendre les informations plus claires et plus lisibles pour les utilisateurs, les administrateurs et les professionnels IT. Ces changements, qui entrent en vigueur avec les mises à jour de janvier 2026, visent à simplifier la compréhension des libellés affichés dans Windows Update et dans l’historique des mises à jour.

Objectif : des noms de mise à jour plus intuitifs

Jusqu’à récemment, les titres des mises à jour Windows pouvaient être longs et complexes : ils incluaient souvent des informations telles que les codes de version, les dates, la plateforme (x64, ARM, etc.) ou même des indications sur la nature cumulative ou non de la mise à jour. Microsoft a jugé que cette approche, bien que complète, pouvait être trop technique et confuse pour de nombreux utilisateurs, notamment ceux qui ne sont pas familiers avec les modèles de nommage de Windows.

Pour remédier à cela, la société a introduit un système de nommage simplifié, où les titres des mises à jour affichées dans l’application Paramètres > Windows Update sont plus courts, plus lisibles et centrés sur l’essentiel :

  • le type d’update (patch de sécurité, mise à jour de prévisualisation, etc.),
  • le numéro KB (Knowledge Base),
  • et éventuellement le numéro de build.

Par exemple, au lieu d’un titre long comme :

2025-10 Cumulative Update for Windows 11 Version 25H2 for x64-based Systems (KBxxxxx),
le nouvel intitulé sera plus direct :
Security Update (KBxxxxx) (Build xxxxx).

Voici un exemple avec le patch Tuesday de Janvier 2026 (KB5073455) :

KB5074109 pour Windows 11 Build 26200.7623

Pourquoi ce changement était nécessaire

Selon Microsoft, ces nouveaux titres ont été pensés pour être :

  • plus intuitifs et cohérents,
  • plus faciles à lire et à comprendre pour les utilisateurs non techniques,
  • faciles à distinguer dans l’historique des mises à jour.

Cette modification ne change rien à la nature des mises à jour elles-mêmes : les correctifs, les builds et les numéros KB restent les mêmes, ainsi que les processus de distribution via Windows Update, WSUS ou Microsoft Update Catalog. Elle agit uniquement sur la présentation des noms pour améliorer la clarté.

Un ajustement qui suscite des réactions

Alors que la simplification des noms est destinée à aider les utilisateurs finaux, elle a suscité des réactions mitigées chez certains administrateurs IT, notamment parce que la suppression d’éléments comme les codes de date ou les versions spécifiques peut rendre moins immédiatement lisibles certaines informations importantes pour la gestion des correctifs.

Microsoft a reconnu ces retours et indiqué qu’elle écoutait les commentaires des utilisateurs et des administrateurs pour adapter encore le format afin de trouver un juste équilibre entre simplicité et précision. Cela pourrait inclure, par exemple, le retour de certaines indications comme le mois ou l’année dans les titres si cela s’avère pertinent pour la majorité des utilisateurs.

À qui s’applique ce changement ?

Le nouveau schéma de noms s’applique à une large gamme de mises à jour Windows, notamment :

  • les mises à jour de sécurité mensuelles (Patch Tuesday),
  • les mises à jour de prévisualisation non sécuritaires,
  • les mises à jour du .NET Framework,
  • les mises à jour de pilotes,
  • les composants liés à l’IA,
  • et certains autres types de correctifs distribués via Windows Update.

Dans les catalogues d’entreprise (comme Microsoft Update Catalog ou WSUS), la nomenclature plus technique et complète reste disponible pour des usages avancés ou automatisés.

En résumé

Microsoft a simplifié la manière dont Windows Update présente les titres des mises à jour pour les rendre plus clairs, plus lisibles et moins techniques. Cette initiative vise à aider les utilisateurs et les administrateurs à comprendre plus facilement ce qu’ils installent réellement, sans perdre en précision grâce au maintien des numéros KB et des builds.
Ce changement devrait faciliter la communication autour des mises à jour, même si des ajustements futurs sont possibles à la lumière des retours de la communauté.

L’article Windows Update : Microsoft simplifie les noms et les identifiants des mises à jour est apparu en premier sur malekal.com.

❌