Vue lecture
Fin de vie de Windows 10 : Microsoft prolonge le support⊠mais sous conditions
La fin de Windows 10 approche. Microsoft prévoit la fin de son support gratuit le 14 octobre 2025. Cette date est redoutée.
Cet article Fin de vie de Windows 10 : Microsoft prolonge le support⊠mais sous conditions a été publié en premier par GinjFo.
Microsoft's extra year of Windows 10 security updates isn't a "viable solution" for the 400 million PCs that can't upgrade to Windows 11 â "It's obvious users are frustrated and feel yanked around."
© Getty Images | Drew Angerer
Windows Sandbox sur Windows 11 : effectuez vos tests en toute sécurité dans un bac à sable
Découvrez comment activer, configurer et utiliser Windows Sandbox sur Windows 11 pour tester des logiciels en toute sécurité, sans impacter votre systÚme.
The post Windows Sandbox sur Windows 11 : effectuez vos tests en toute sécurité dans un bac à sable first appeared on IT-Connect.
Windows 10 : tout savoir sur le programme ESU (Extended Security Updates)
DISM erreur 5 (accÚs refusé) : Les solutions
Vous tentez dâutiliser lâoutil DISM (Deployment Imaging Service and Management Tool) pour rĂ©parer Windows, mais vous ĂȘtes bloquĂ© par lâerreur 5 â « AccĂšs refusĂ© » ? Ce message frustrant est courant, mais heureusement, il existe plusieurs mĂ©thodes simples et efficaces pour le rĂ©soudre.
Dans cet article, nous allons vous expliquer en détail les causes possibles de cette erreur et vous guider pas à pas vers les solutions adaptées. Découvrez comment exécuter DISM correctement et retrouver un systÚme Windows pleinement fonctionnel.
Quelles sont les sources de lâerreur 5 sur DISM
Voici les raisons qui peuvent expliquer pourquoi DISM ne fonctionne pas correctement :
- Commande non exĂ©cutĂ©e en tant quâadministrateur : Câest la cause la plus frĂ©quente. DISM nĂ©cessite des privilĂšges Ă©levĂ©s pour fonctionner. Notez que dans certains cas, cela peut venir dâun bug de lâUAC
- ProblĂšmes de permissions sur les fichiers systĂšme ou les dossiers utilisĂ©s : Si DISM tente dâaccĂ©der Ă un rĂ©pertoire ou Ă un fichier protĂ©gĂ©, il Ă©chouera sans les droits nĂ©cessaires.
- Logiciel antivirus ou de sécurité : Certains antivirus peuvent bloquer les opérations systÚme sensibles, comme celles de DISM.
- Corruption du profil utilisateur : Un profil utilisateur endommagĂ© peut empĂȘcher lâexĂ©cution correcte de DISM.
- Service ou dĂ©pendance non dĂ©marrĂ©(e) : Certains services Windows doivent ĂȘtre actifs pour que DISM fonctionne, comme le service « Windows Modules Installer ».
- SystĂšme de fichiers endommagĂ© : Des erreurs dans le systĂšme de fichiers peuvent bloquer lâaccĂšs Ă des composants nĂ©cessaires.
Comment corriger lâerreur 5 sur DISM
ExĂ©cuter lâinvite de commandes en tant quâadministrateur :
- Dans la recherche Windows, saisissez « Invite de commandes«
- Puis Ă droite, cliquez sur « ExĂ©cuter en tant quâadministrateur«

- Le contrĂŽle des comptes utilisateurs (UAC) doit se dĂ©clencher et vous devez rĂ©pondre Oui. Si ce dernier nâapparaĂźt pas, il y a un problĂšme.

Plus de détails, comment ouvrir une invite de commandes en administrateur :
- Comment ouvrir une invite de commandes sur Windows 10
- Comment ouvrir Windows Terminal sur Windows 11
Vérifier les autorisations du dossier de destination
Une autre cause frĂ©quente de lâerreur DISM 5 est un problĂšme de permissions sur le dossier ou le fichier utilisĂ© pendant lâopĂ©ration. DISM peut tenter dâaccĂ©der Ă une ressource systĂšme protĂ©gĂ©e ou Ă un dossier dont les autorisations sont insuffisantes.
Quand ce problĂšme se pose :
- Vous utilisez lâoption
/ApplyImage
,/CaptureImage
ou/Mount-Image
. - Vous spécifiez un chemin de destination personnalisé.
- Le fichier
.wim
ou.esd
se trouve sur un disque externe ou dans un dossier restreint.
Ătapes de vĂ©rification et de correction :
- Assurez-vous que vous avez les droits administrateur sur le dossier : Onglet Sécurité > Modifier > ajoutez votre compte utilisateur avec ContrÎle total.
- Ăvitez les dossiers systĂšme protĂ©gĂ©s : Nâutilisez pas de chemins comme
C:\Windows
ouC:\Program Files
. Préférez un dossier simple commeC:\DISM
. - ExĂ©cutez CMD en tant quâadministrateur (mĂȘme si vous avez accĂšs au dossier).
C:\
, par exemple C:\DISM
, et utilisez ce chemin dans vos commandes DISM.DĂ©sactiver temporairement lâantivirus
Certains logiciels antivirus peuvent interférer avec les opérations de DISM.
Dans ce cas, désactivez temporairement votre antivirus et réessayez la commande.
Autre solution, tentez la commande depuis le mode sans échec : Comment démarrer Windows en mode sans échec.
Si cela fonctionne en mode sans Ă©chec, une application est la source de problĂšmes dâautorisations pour DISM.
Tentez la commande DISM depuis le compte administrateur intégré
Le compte administrateur intĂ©grĂ© nâest pas soumis Ă lâUAC.
Si ce dernier pose un problĂšme, vous pouvez contourner lâerreur 5 de DISM de cette maniĂšre.
- Activez le compte administrateur intégré :
- Puis, connectez-vous Ă ce dernier
- Ouvrez une invite de commandes puis lancez votre commande DISM pour tester si cela permet de contourner lâerreur 5
Utiliser DISM depuis les options de récupération avancées (WinRE)
Si lâerreur DISM 5 persiste malgrĂ© lâexĂ©cution en tant quâadministrateur, il est conseillĂ© dâexĂ©cuter DISM depuis lâenvironnement de rĂ©cupĂ©ration Windows (WinRE), oĂč le systĂšme est moins chargĂ© et les fichiers systĂšme ne sont pas verrouillĂ©s.
Ătapes Ă suivre :
- Redémarrer en mode de récupération :
- Cliquez sur le menu Démarrer, maintenez Shift (Maj) enfoncé et sélectionnez Redémarrer.
- Ou allez dans ParamÚtres > Mise à jour et sécurité > Récupération > Redémarrer maintenant sous « Démarrage avancé« .
- Plus dâaide : Comment dĂ©marrer Windows dans les options de rĂ©cupĂ©ration
- AccĂ©der Ă lâinvite de commandes : Dans les options de rĂ©cupĂ©ration, cliquez sur DĂ©pannage > Options avancĂ©es > Invite de commandes.
- Identifier la lettre de lecteur Windows :Tapez
diskpart
, puislist volume
pour identifier la lettre de la partition contenant Windows (souvent D: au lieu de C:). - Tapez
exit
pour quitter diskpart. - Lancer DISM depuis WinRE avec lâoption
/Image
. Par exemple :
dism /Image:D:\ /Cleanup-Image /RestoreHealth
- Ou encore pour nettoyer le magasin WinSxS (répertoire de composants)
DISM /Image:D:\ /Cleanup-Image /StartComponentCleanup
Réparer Windows
Tout dâabord, vous pouvez tenter de rĂ©parer les composants de Windows Ă lâaide de lâexcellent utilitaire Windows Repair.
Si certains services ne dĂ©marrent pas ou sont corrompus, cela peut les rĂ©parer. De mĂȘme si des permissions et autorisations de fichiers sont erronĂ©es.
Aidez-vous de ce guide complet : Windows Repair â outil de rĂ©paration de Windows.
Lorsque Windows est totalement endommagé et que les problÚmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un systÚme fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :
- Comment réparer Windows 10 sans perte de données
- Comment réparer Windows 11 sans perte de données
Il sâagit dâune opĂ©ration de rĂ©initialisation et de remise Ă zĂ©ro qui supprime les applications et remet le systĂšme Ă son Ă©tat dâorigine.
Câest la solution radicale pour retrouver un systĂšme fonctionnel.
Pour cela :
- Allez dans ParamÚtres > Mise à jour et sécurité > Récupération
- Sous la section Réinitialiser ce PC, clique sur Commencer et choisis si tu veux conserver ou supprimer tes fichiers personnels
Les tutoriels :

Consulter les journaux pour plus dâinformations :
Les fichiers journaux de DISM peuvent fournir des dĂ©tails supplĂ©mentaires sur lâerreur.
Vérifiez le fichier C:\Windows\Logs\DISM\dism.log pour des informations spécifiques.
Voici un exemple dâentrĂ©e de log :
2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=12144 Error in operation: (null) (CBS HRESULT=0x80070005) - CCbsConUIHandler::Error
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed finalizing changes. - CDISMPackageManager::Internal_Finalize(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed processing package changes - CDISMPackageManager::StartComponentCleanupEx(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed to start component cleanup. - CPackageManagerCLIHandler::ProcessCmdLine_CleanupImage(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed while processing command cleanup-image. - CPackageManagerCLIHandler::ExecuteCmdLine(hr:0x80070005)
2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=5276 Further logs for online package and feature related operations can be found at %WINDIR%\logs\CBS\cbs.log - CPackageManagerCLIHandler::ExecuteCmdLine
2025-05-24 20:50:33, Error DISM DISM.EXE: DISM Package Manager processed the command line but failed. HRESULT=80070005
Ici, 0x80070005
= Access Denied (AccĂšs refusĂ©). Cela indique que DISM nâa pas les droits nĂ©cessaires pour finaliser les opĂ©rations de nettoyage dâimage.
Liens
- DISM : réparer les fichiers systÚmes et images de Windows 10
- RĂ©parer Windows 10 avec DISM depuis lâISO
- Dism++ : Nettoyer Windows facilement
- Erreur 87 avec DISM sur Windows 7 et 10
- DISM : les fichiers sources sont introuvables : 0x800f081 ou 0x800f081f
- DISM GUI : ajouter un pilote Ă une ISO Windows
- Installer Windows 10 avec DISM sur un disque secondaire ou externe
- Comment réparer les fichiers systÚme manquants ou endommagés sous Windows
Lâarticle DISM erreur 5 (accĂšs refusĂ©) : Les solutions est apparu en premier sur malekal.com.
Windows : ce problÚme peut retarder la distribution des mises à jour de sécurité de juin 2025
Microsoft confirme un bug retardant l'installation des mises à jour Windows de juin 2025, lié à un horodatage incorrect dans les métadonnées.
The post Windows : ce problÚme peut retarder la distribution des mises à jour de sécurité de juin 2025 first appeared on IT-Connect.
Bootkit : malware du dĂ©marrage, comment il fonctionne et comment sâen protĂ©ger
Parmi les menaces les plus avancĂ©es et les plus difficiles Ă dĂ©tecter, le bootkit occupe une place Ă part. Ce type de malware sâattaque Ă une phase critique du systĂšme : le dĂ©marrage de lâordinateur, avant mĂȘme que Windows ne soit chargĂ©. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrĂŽle du PC dĂšs lâallumage, cacher dâautres malwares et dĂ©sactiver les protections de sĂ©curitĂ©, tout en restant pratiquement invisible pour les antivirus classiques.
Dans cet article, nous allons vous expliquer :
- ce quâest un bootkit et comment il fonctionne,
- pourquoi il est si difficile à détecter et à supprimer,
- quels sont les exemples les plus connus (TDL4, BlackLotus, PetyaâŠ),
- et comment vous protĂ©ger efficacement, notamment grĂące au Secure Boot et Ă lâUEFI.
Jâai donc synthĂ©tisĂ© pour vous tout ce quâil faut savoir dans ce guide complet qui vous donnera une vue complĂšte sur cette menace extrĂȘmement furtive, mais bien rĂ©elle.
Quâest-ce quâun bootkit ?
Un bootkit (contraction de bootloader et rootkit) est un type de malware qui sâinfiltre dans la phase de dĂ©marrage du systĂšme, bien avant que Windows ou tout autre OS ne soit complĂštement chargĂ©. Il cible gĂ©nĂ©ralement :
- le secteur de démarrage (MBR) sur les anciens systÚmes,
- ou le bootloader UEFI (EFI/ESP) sur les machines modernes.
Une fois installĂ©, le bootkit peut dissimuler dâautres malwares, prendre le contrĂŽle total du systĂšme, et intercepter des fonctions systĂšme critiques, tout en restant pratiquement invisible.
Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?
Un bootkit agit dĂšs le dĂ©marrage de lâordinateur, avant mĂȘme que lâantivirus ou le noyau de Windows ne soient actifs. Il sâinsĂšre dans la chaĂźne de dĂ©marrage et charge un code malveillant en mĂ©moire, qui peut ensuite :
- injecter des composants malveillants dans le noyau (kernel),
- contourner les contrĂŽles dâintĂ©gritĂ©,
- cacher des fichiers, processus ou connexions réseau.
Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du systÚme ne soient en mesure de le détecter. Il est donc trÚs difficile à repérer et encore plus compliqué à supprimer sans un accÚs direct au firmware ou un environnement de secours.

Ainsi, les bootkits ne sâexĂ©cutent pas dans le cadre normal du systĂšme dâexploitation. Cela signifie que :
- les outils antivirus classiques ne peuvent pas les analyser, puisquâils sont actifs avant leur propre lancement,
- certains bootkits utilisent des signatures numériques valides, leur permettant de contourner Secure Boot,
- ils peuvent survivre Ă un formatage ou Ă une rĂ©installation de lâOS, si le secteur de dĂ©marrage ou le firmware nâest pas rĂ©initialisĂ©.
Que peut faire un bootkit ?
Les capacitĂ©s dâun bootkit varient selon les cas, mais elles incluent gĂ©nĂ©ralement :
- lâespionnage (keylogger, interception de trafic, vol dâidentifiants),
- le contrĂŽle total du systĂšme, y compris lâĂ©lĂ©vation de privilĂšges,
- la persistance extrĂȘme, mĂȘme aprĂšs un formatage classique,
- lâinstallation silencieuse dâautres malwares (trojans, ransomwaresâŠ),
- la manipulation de fonctions systĂšme, rendant la machine instable ou totalement compromise.
Certains de ces bootkits visaient le vol dâinformations (TDL4, Rovnix), dâautres Ă©taient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus rĂ©cents (BlackLotus, CosmicStrand) visent Ă cacher leur prĂ©sence tout en servant de base Ă dâautres malwares (ransomware, spyware, etc.).
Exemples de bootkits connus
En MBR
Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :
- Absence de vĂ©rification dâintĂ©gritĂ© : Le BIOS (ancien firmware des PC) chargeait le MBR sans vĂ©rifier sa lĂ©gitimitĂ©. Il nâexistait ni signature cryptographique, ni systĂšme de validation par le constructeur
- FacilitĂ© dâĂ©criture pour un malware : Un malware pouvait utiliser des commandes systĂšme simples (
\\.\PhysicalDrive0
) pour Ă©crire directement dans le MBR, sans besoin de privilĂšges Ă©levĂ©s, ni alerte sĂ©curitĂ© - Pas de Secure Boot Ă lâĂ©poque du MBR
De ce fait, de nombreux boookits ont vu le jour Ă partir de 2010.
TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections systÚme. TDL4 représentait une menace durable sur Windows XP et Windows 7.
Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.
Un cas trĂšs particulier : Petya est avant tout un ransomware, mais sa particularitĂ© est quâil modifiait le MBR pour bloquer lâaccĂšs au systĂšme dĂšs le dĂ©marrage. PlutĂŽt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux Ă©cran de vĂ©rification de disque, puis chiffrer la table MFT (Master File Table) du disque.
MĂȘme si ce nâest pas un bootkit classique (car il ne se cache pas et ne cherche pas Ă persister), Petya utilise les techniques des bootkits pour prendre le contrĂŽle avant Windows, et en cela, il reprĂ©sente un cas hybride.
En UEFI
LâUEFI ajoute des mĂ©canismes de sĂ©curitĂ© qui visent Ă rendre lâinstallation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.
LoJax a Ă©tĂ© dĂ©couvert en 2018 par les chercheurs dâESET. Il sâagit du premier malware UEFI observĂ© Ă lâĂ©tat sauvage, utilisĂ© dans une campagne ciblĂ©e dâespionnage attribuĂ©e au groupe de cyberespionnage APT28 (Fancy Bear), liĂ© Ă la Russie.
LoJax ne sâattaquait pas au systĂšme Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition systĂšme EFI (ESP).
Le bootkit CosmicStrand, dĂ©couvert dans le firmware de cartes mĂšres modifiĂ©es, ce bootkit UEFI injecte un malware en mĂ©moire lors du boot. Il prouve que les pirates peuvent compromettre un PC dĂšs le firmware, mĂȘme si le disque est remplacĂ© ou Windows rĂ©installĂ©.
Puis BlackLotus , lâun des bootkits UEFI les plus redoutĂ©s. Il exploite une faille (CVE-2022-21894) pour dĂ©sactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dĂšs le dĂ©marrage. Il fonctionne mĂȘme sur des machines modernes entiĂšrement Ă jour. Il sâagit dâun malware vendu Ă lâorigine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.
Comment sâen protĂ©ger ?
La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.
Activer Secure Boot
Les bootkits tirent leur force du fait quâils sâexĂ©cutent avant le systĂšme dâexploitation, en sâinsĂ©rant dans le processus de dĂ©marrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, Ă partir de Windows 8, deux mĂ©canismes complĂ©mentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaĂźne de confiance conçue pour empĂȘcher tout code non autorisĂ© de sâexĂ©cuter au dĂ©marrage.
Secure Boot est une fonctionnalitĂ© de lâUEFI qui vĂ©rifie, au moment du dĂ©marrage, que chaque composant chargĂ© (bootloader, noyau, drivers critiques) est signĂ© numĂ©riquement par un Ă©diteur approuvĂ© (Microsoft ou OEM).
Si un fichier EFI a Ă©tĂ© modifiĂ© ou sâil ne possĂšde pas de signature valide, le firmware bloque son exĂ©cution (Security Violated).
Cela vise notamment Ă corriger le problĂšme dâabsence de vĂ©rification dâintĂ©gritĂ© prĂ©sent dans MBR.
ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rÎle est de scanner les pilotes qui se chargent trÚs tÎt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
MĂȘme si un bootkit contourne Secure Boot ou sâinsĂšre plus loin dans la chaĂźne de dĂ©marrage, ELAM peut intercepter son action au moment oĂč il tente dâinjecter un composant malveillant dans le noyau de Windows.
Câest une dĂ©fense essentielle pour empĂȘcher le chargement de code non autorisĂ© au dĂ©marrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, Ă lire : Quâest-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Maintenir le firmware Ă jour
Les fabricants de cartes mÚres publient réguliÚrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.
Il est donc recommandé de :
- Maintenir Ă jour le BIOS est donc essentiel
- Installez les mises à jour de sécurité de Windows. Microsoft peut publier des mises à jour du firmware EFI via Windows Update
- Installez les mises à jour proposées dans les outils des fabricants de PC OEM
Utiliser un antivirus avec protection UEFI
Certains antivirus avancĂ©s (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour dĂ©tecter dâĂ©ventuelles modifications.
Ăviter les ISO ou installeurs non vĂ©rifiĂ©s
Les bootkits peuvent ĂȘtre installĂ©s via des supports compromis : clĂ©s USB modifiĂ©es, ISO piĂ©gĂ©s, ou systĂšmes prĂ©-infectĂ©s.
Le risque notamment est lorsque lâon installe une version modifiĂ©e de Windows.
Vous nâĂȘtes pas certains que lâauteur y a insĂ©rĂ© un malware et notamment un bootkit.
Toujours utiliser des sources officielles.
Utiliser des outils spécialisés de détection
Des outils comme UEFItool, CHIPSEC, ou des antivirus Ă dĂ©marrage sĂ©curisĂ© (bootables) peuvent analyser lâintĂ©gritĂ© du firmware.
Comment supprimer un bootkit ?
La suppression dâun bootkit est complexe et dĂ©pend du type de systĂšme infectĂ© :
- Pour les anciens systÚmes MBR : réinitialiser le MBR, puis formater complÚtement le disque.
- Pour les systĂšmes UEFI : rĂ©initialiser le BIOS/UEFI aux paramĂštres dâusine, flasher le firmware si nĂ©cessaire, puis rĂ©installer lâOS avec Secure Boot actif.
Dans certains cas, utilisez des outils de secours bootables, comme :
- Microsoft Defender Offline,
- ESET SysRescue Live,
- ou un LiveCD Linux spĂ©cialisĂ© dans lâanalyse firmware.
Rootkit et bootkit : quelle est la différence ?
Un rootkit est un malware furtif qui sâexĂ©cute dans le systĂšme dâexploitation, souvent au niveau noyau (kernel mode), et qui sert Ă masquer dâautres fichiers, processus ou connexions. Il se charge aprĂšs Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son cĂŽtĂ©, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il sâinfiltre dans le processus de dĂ©marrage, avant Windows, ce qui lui donne un contrĂŽle total sur la machine dĂšs lâallumage.
CritĂšre | Rootkit | Bootkit |
Emplacement | Noyau de Windows, pilotes, services, registre | MBR, secteur de démarrage, firmware UEFI |
Moment dâexĂ©cution | AprĂšs le dĂ©marrage du systĂšme (post-boot) | Avant ou pendant le dĂ©marrage du systĂšme (pre-boot) |
Objectif principal | Cacher dâautres malwares, manipuler le systĂšme | ContrĂŽler la phase de boot, injecter du code trĂšs tĂŽt |
Mode dâaction | Injection dans des processus ou des pilotes | Remplacement ou modification du bootloader |
FurtivitĂ© | TrĂšs Ă©levĂ©e, mais dĂ©pend de la version de lâOS | ExtrĂȘme : le malware agit avant que le systĂšme ne se charge |
Persistance | Persistant jusquâĂ nettoyage ou dĂ©sactivation | Peut survivre Ă un formatage de disque |
Détection | Possible avec outils avancés (antirootkits, EDR) | TrÚs difficile sans analyse firmware ou scan UEFI |
Liens
- Les virus informatiques : fonctionnement et protections
- Comment les virus informatiques sont distribués
- Comment fonctionnent les trojans : les explications
- Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares
- Trojan Stealer : le malware qui vole des données
- Les keylogger ou enregistreur de frappes clavier
- Trojan PowerShell
- Vers informatiques (worms) : description et fonctionnement
- Quâest-ce que les spywares (logiciel espion) et comment les supprimer
- Les Trojans Banker
- Comprendre le Trojan Downloader : rĂŽle, fonctionnement, exemples, protection
- Les virus sur Android
- Trojan RAT (Remote Access Tool)
- Les botnets : réseau de machines infectées
- Business malwares : le Pourquoi des infections informatiques
- Comment les virus informatiques sont distribués.
- La sĂ©curitĂ© de son PC, câest quoi ?
- Savoir si on a un virus sur son PC : 9 signes dâune infection par un malware
Lâarticle Bootkit : malware du dĂ©marrage, comment il fonctionne et comment sâen protĂ©ger est apparu en premier sur malekal.com.
ESU Windows : comment continuer à recevoir des mises à jour de sécurité aprÚs la fin de support
Lorsque Microsoft met fin au support dâune version de Windows, cela signifie que le systĂšme ne recevra plus de mises Ă jour de sĂ©curitĂ©, exposant les utilisateurs Ă de potentielles vulnĂ©rabilitĂ©s. Pour rĂ©pondre Ă cette problĂ©matique, Microsoft propose un programme appelĂ© ESU (Extended Security Updates), ou mises Ă jour de sĂ©curitĂ© Ă©tendues.
Ce dispositif permet de prolonger la durĂ©e de vie dâun systĂšme dâexploitation au-delĂ de sa fin de support officielle, en continuant Ă livrer des correctifs critiques, sous certaines conditions. Il est particuliĂšrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immĂ©diatement vers une version plus rĂ©cente de Windows.
Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 aprÚs 2025.
Quâest-ce que les mises Ă jour de sĂ©curitĂ© Ă©tendues (ESU) de Microsoft ?
Lorsquâun systĂšme dâexploitation Microsoft arrive en fin de support, il ne reçoit plus de mises Ă jour, ce qui expose ses utilisateurs Ă des vulnĂ©rabilitĂ©s non corrigĂ©es. Pour pallier cette situation, Microsoft propose un programme appelĂ© ESU â Extended Security Updates (mises Ă jour de sĂ©curitĂ© Ă©tendues).
Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie aprÚs la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates
Pourquoi les ESU existent-ils ?
Dans les faits, des millions de machines continuent dâutiliser des versions de Windows qui ne sont plus supportĂ©es officiellement (comme ce fut le cas pour Windows 7, puis bientĂŽt Windows 10). Or, ces systĂšmes restent souvent connectĂ©s Ă Internet et donc vulnĂ©rables Ă des attaques si aucune mise Ă jour de sĂ©curitĂ© nâest appliquĂ©e.
Les ESU sont donc un compromis proposé par Microsoft pour :
- prolonger la durĂ©e de vie de lâOS, de façon sĂ©curisĂ©e,
- donner plus de temps aux entreprises pour migrer (équipements critiques, logiciels non compatibles, etc.),
- éviter une vague massive de machines non protégées, notamment dans les infrastructures sensibles (éducation, santé, collectivités).
Que couvrent les ESU ?
Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :
- aucune nouvelle fonctionnalité,
- aucune mise à jour esthétique ou ergonomique,
- et aucune évolution des composants systÚme non critiques.
Elles corrigent toutefois les failles de sécurité graves, notamment :
- les vulnérabilités de type exécution de code à distance (RCE),
- les failles dâescalade de privilĂšges,
- ou les attaques réseau exploitables à distance.
Comment bĂ©nĂ©ficier du programme ESU et comment lâactiver ?
Pour bĂ©nĂ©ficier des mises Ă jour de sĂ©curitĂ© Ă©tendues (ESU) sur un systĂšme Windows arrivĂ© en fin de support, il est nĂ©cessaire dâactiver le programme ESU sur la machine concernĂ©e. Cela se fait en installant une clĂ© dâactivation spĂ©cifique, fournie par Microsoft via les canaux appropriĂ©s (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).
Le fonctionnement dĂ©pend du type dâutilisateur mais les prĂ©-requis sont les mĂȘmes.
- Sâassurer que lâappareil exĂ©cute une version Ă©ligible de Windows (ex : Windows 10, Ă©dition Professionnelle ou Entreprise, version 22H2).
- Installer les mises à jour préparatoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nécessaires pour permettre à la machine de reconnaßtre la clé ESU.
Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connectĂ© Ă lâappareil.
Pour les particuliers :
- Microsoft nâavait pas proposĂ© dâESU pour les particuliers avec Windows 7.
- Mais pour Windows 10, les ESU seront gratuits jusquâen 2028 pour les utilisateurs disposant dâun abonnement Microsoft 365 Personnel ou Famille (Ă partir dâoctobre 2025).
- Il suffira dâĂȘtre connectĂ© avec son compte Microsoft liĂ© Ă lâabonnement pour recevoir les mises Ă jour automatiquement via Windows Update.
Pour les entreprises :
- Les ESU sont disponibles via des programmes payants, accessibles via :
- Microsoft Volume Licensing
- Microsoft Intune (via Endpoint Manager)
- Azure Arc ou Windows Autopatch
- Lâabonnement ESU est annuel, avec des tarifs progressifs chaque annĂ©e (souvent +100âŻ% par an).
- Lâentreprise doit activer une clĂ© spĂ©ciale ESU sur chaque machine concernĂ©e pour recevoir les mises Ă jour.
- Pour activer la licence ESU en entreprises, il faut utiliser la commande
slmgr
pour activer la clé ESU (clé MAK) :
slmgr /ipk
slmgr /ato
- RedĂ©marrez lâordinateur, puis vĂ©rifiez que le systĂšme accepte dĂ©sormais les mises Ă jour ESU via Windows Update.
- Microsoft propose également une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le déploiement à grande échelle.
La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates
Quelles versions de Windows ont Ă©tĂ© concernĂ©es par lâESU ?
Voici les systÚmes qui ont bénéficié (ou vont bénéficier) du programme ESU :
Version de Windows | Fin de support officielle | ESU disponible ? | Durée supplémentaire |
Windows 7 | 01/01/20 | Oui (payant) | Jusquâen janvier 2023 |
Windows Server 2008 / R2 | 01/01/20 | Oui (payant) | Jusquâen janvier 2023 |
Windows 10 | 01/10/25 | Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises) | Jusquâen octobre 2028 |
Que se passe-t-il si je ne prends pas lâESU ?
Si vous continuez dâutiliser un systĂšme sans ESU aprĂšs sa fin de support :
- Vous ne recevrez plus aucune mise à jour de sécurité,
- Vous serez plus exposé aux attaques (exploitations de failles connues),
- Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de sâexĂ©cuter sur une version obsolĂšte de Windows.
FAQ â Mises Ă jour de sĂ©curitĂ© prolongĂ©es pour Windows 10 (ESU)
Les ESU permettent de continuer Ă recevoir des correctifs de sĂ©curitĂ© critiques mĂȘme aprĂšs la fin de support officielle du systĂšme. Ce programme a dĂ©jĂ Ă©tĂ© utilisĂ© pour Windows 7.
Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises Ă jour de sĂ©curitĂ© ESU jusquâen octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.
Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif nâa pas encore Ă©tĂ© officiellement communiquĂ©, mais il devrait ĂȘtre progressif (plus Ă©levĂ© chaque annĂ©e).
Non. Pour les particuliers avec Microsoft 365, les mises Ă jour continueront via Windows Update, Ă condition dâĂȘtre connectĂ© Ă un compte Microsoft valide. Aucune manipulation complexe nâest nĂ©cessaire.

Liens
- Quâest-ce que la fin de support de Windows et les dates de fin de support
- Windows 11 : fin de service et de support
- La fin de support Windows 10 : les dates et les cycles
- Fin de support de Windows 10 : Que faire ?
- ESU Windows : comment continuer à recevoir des mises à jour de sécurité aprÚs la fin de support
- Office : date de fin de support et version compatible avec Windows 11/10
- La fin de support de Windows 7
- Fin de support Windows Vista : que faire ?
- Fin de support de Windows XP et risques de sécurité
- Tutoriel Windows : fonctionnement général et présentation
- Historique et liste des versions de Windows
Lâarticle ESU Windows : comment continuer Ă recevoir des mises Ă jour de sĂ©curitĂ© aprĂšs la fin de support est apparu en premier sur malekal.com.
Fin de Windows 10 : comment obtenir les mises Ă jour gratuitement ou pour 30 $ ?
La fin de Windows 10 est programmĂ©e pour octobre 2025. Microsoft propose cependant des options gratuites pour continuer Ă recevoir les mises Ă jour jusquâen 2026.
Cet article Fin de Windows 10 : comment obtenir les mises à jour gratuitement ou pour 30 $ ? a été publié en premier par GinjFo.
Windows 10 : vous pouvez obtenir un an de mises à jour de sécurité « gratuitement » grùce à vos points Microsoft
Will you sync your Windows 10 PC data to the cloud for free access to security updates beyond 2025?
© Microsoft
Prolonger le support de Windows 10 : voici 2 nouvelles solutions avec le Cloud et les points Microsoft
Découvrez comment prolonger le support de Windows 10 avec deux méthodes "gratuites" : les points Microsoft Rewards et l'application Sauvegarde Windows.
The post Prolonger le support de Windows 10 : voici 2 nouvelles solutions avec le Cloud et les points Microsoft first appeared on IT-Connect.
Microsoft makes Windows 10 security updates FREE for an extra year â but there's a catch, and you might not like it
© Windows Central / Zac Bowden
MDT : comment passer de Windows 10 à Windows 11 sans perdre les données ?
Ce tutoriel vous explique comment effectuer la mise à niveau de Windows 10 vers Windows 11 à l'aide d'une séquence de tùche MDT, sans perdre les données.
The post MDT : comment passer de Windows 10 à Windows 11 sans perdre les données ? first appeared on IT-Connect.
Inetpub : Ă quoi sert ce dossier Windows et peutâon le supprimer ?
Vous avez remarqué un dossier nommé C:\inetpub
sur votre disque dur et vous vous demandez sâil est important, Ă quoi il sert, ou mĂȘme sâil peut ĂȘtre supprimĂ© en toute sĂ©curitĂ©âŻ? Vous nâĂȘtes pas seul : de nombreux utilisateurs dĂ©couvrent ce rĂ©pertoire sans en avoir connaissance, souvent aprĂšs une mise Ă jour ou lâactivation de certaines fonctionnalitĂ©s Windows.
Le dossier inetpub
est créé automatiquement lorsquâon installe ou active IIS (Internet Information Services), le serveur web intĂ©grĂ© Ă Windows. Il contient notamment les fichiers du site web par dĂ©faut hĂ©bergĂ© localement, ainsi que des journaux ou fichiers temporaires liĂ©s au service web.
Dans cet article, nous allons voir :
- Pourquoi le dossier
inetpub
apparaĂźt sur votre PC, - Sâil est liĂ© Ă un risque de sĂ©curitĂ© ou Ă une erreur systĂšme,
- Et surtout, si vous pouvez le supprimer sans conséquences selon votre usage de Windows.
Ce guide vous aidera Ă comprendre lâutilitĂ© rĂ©elle de inetpub
et Ă dĂ©cider en toute connaissance de cause sâil peut ĂȘtre conservĂ© ou supprimĂ©.
Quâest-ce que le dossier inetpub
sur Windows 11 ou Windows 10
Le dossier C:\inetpub
est automatiquement créé par Windows lors de lâinstallation ou de lâactivation du composant IIS (Internet Information Services), qui est le serveur web intĂ©grĂ© Ă Windows. IIS est utilisĂ© pour hĂ©berger des sites web localement ou Ă distance, principalement dans un contexte professionnel, de dĂ©veloppement ou de test.
Plusieurs situations peuvent entraßner la création de ce dossier :
- Lâactivation manuelle dâIIS via les fonctionnalitĂ©s facultatives de Windows,
- Lâinstallation dâun logiciel qui utilise IIS en arriĂšre-plan (par exemple : certains outils de gestion de parc, serveurs de messagerie ou plateformes de test local),
- Dans certains cas, une mise à jour Windows, un script ou un pack logiciel peut activer par défaut certains composants du serveur web.
Le dossier inetpub
contient différents sous-dossiers :
wwwroot
: répertoire par défaut pour les fichiers de sites web hébergés localement,logs
: journaux de requĂȘtes HTTP traitĂ©es par IIS,ftproot
,history
,custerr
, etc. : utilisés selon les services activés.

Pourquoi le dossier inetpub
apparaĂźt sur votre PC
La prĂ©sence dâun dossier inetpub
vide ne signifie pas quâil y a un problĂšme : cela indique simplement quâIIS a Ă©tĂ© installĂ© ou initialisĂ© Ă un moment, mais nâa pas Ă©tĂ© utilisĂ© activement. Si vous nâavez pas besoin de cette fonctionnalitĂ©, vous pouvez dĂ©sactiver IIS et supprimer le dossier sans risque.
De temps en temps, le dossier âŁC:\inetpub
est présent sur un systÚme Windows, mais ne contient aucun fichier, ou uniquement un ou deux sous-dossiers vides comme wwwroot
ou logs
. Par exemple, un programme a dĂ©clenchĂ© lâinstallation du composant IIS (mĂȘme partiels) sans en informer explicitement lâutilisateur â souvent Ă des fins de diagnostic, de test ou de serveur local temporaire. Cela suffit Ă provoquer la crĂ©ation du dossier, sans que le service IIS soit rĂ©ellement utilisĂ©.
Windows peut créer inetpub
dĂšs lâajout des composants nĂ©cessaires Ă IIS, mĂȘme si lâutilisateur ne configure jamais de site web ni nâutilise le serveur. Le dossier reste alors prĂ©sent, mais inoccupĂ©.
Si vous nâavez jamais eu lâintention dâhĂ©berger un site web ou dâutiliser IIS, ce dossier semble inutile. Toutefois, sa simple prĂ©sence ne signifie pas que votre systĂšme est compromis ou mal configurĂ©. Il reflĂšte simplement lâactivation dâune fonction Windows optionnelle.
Toutefois, certains logiciels ou scripts tiers (en particulier en environnement de dĂ©veloppement local) peuvent aussi activer IIS de maniĂšre silencieuse, mĂȘme sur Windows.
Pose-t-il un problÚmle de sécurité ou stabilité du systÚme
En lâĂ©tat, la prĂ©sence du dossier inetpub
nâest pas un danger pour la sĂ©curitĂ© ou la stabilitĂ© de Windows, tant que le serveur IIS nâest pas activement utilisĂ© ou exposĂ© sur le rĂ©seau.
Cependant, si IIS est installĂ© et en fonctionnement, mĂȘme par inadvertance, il ouvre par dĂ©faut un service dâĂ©coute HTTP sur le port 80. Cela peut reprĂ©senter une surface dâattaque si le service nâest pas configurĂ© correctement ou si le pare-feu ne filtre pas les connexions entrantes. Un attaquant pourrait thĂ©oriquement exploiter une faille dans IIS ou dans une page hĂ©bergĂ©e dans wwwroot
.
Du cĂŽtĂ© des performances ou de la stabilitĂ© systĂšme, la prĂ©sence dâIIS ne pose pas de souci majeur â Ă condition quâil ne tourne pas inutilement en arriĂšre-plan. Il peut nĂ©anmoins consommer des ressources (RAM, CPU, ports rĂ©seau) et gĂ©nĂ©rer des fichiers journaux dans inetpub\logs
, ce qui peut remplir le disque Ă long terme.
En résumé :
- Si IIS nâest pas actif,
inetpub
est inoffensif et peut ĂȘtre ignorĂ©. - Si IIS est actif par erreur, il est conseillĂ© de dĂ©sactiver ce composant pour limiter les risques rĂ©seau et nettoyer les dossiers associĂ©s.
Peut-on supprimer le dossier inetpub
Oui, le dossier inetpub
peut ĂȘtre supprimĂ©, mais Ă condition que le service IIS (Internet Information Services) soit dĂ©sactivĂ© au prĂ©alable. En effet, tant que IIS est actif, Windows peut continuer Ă utiliser ce dossier pour stocker des fichiers web, des logs ou des paramĂštres.
Pour les utilisateurs classiques (hors dĂ©veloppeurs web ou administrateurs rĂ©seau), IIS nâest pas nĂ©cessaire. Si vous ne lâutilisez pas, vous pouvez dĂ©sactiver IIS et supprimer inetpub
sans conséquences sur Windows.
Voici les étapes à suivre.
Commencez par désactiver IIS du systÚme :
- Sur votre clavier, appuyez sur les touches
- Puis saisissez optionalfeatures et OK
- Décochez Internet Information Services,

- Validez puis redémarre le PC si demandé.
Ensuite, vĂ©rifiez quâaucun service IIS rĂ©siduel ne tourne.
Théoriquement, ils ne sont plus présent puisque vous avez supprimé le composant.
Pour cela :
- Sur votre clavier, utilisez le raccourci clavier
- Puis saisissez services.msc et OK. Plus de détails : comment ouvrir les services Windows
- Cherchez les services suivants (si présents :
- Application Host Helper Service (AppHostSvc)
- Service de journalisation W3C (w3logsvc)
- Service de publication World Wide Web (W3SVC)
- Service dâactivation des processus Windows (WAS)
- Gestion Ă distance de Windows (Gestion WSM) (WinRM)
- Double-cliquez dessus et positionnez le « Type de démarrage » en « Désactivé«

Enfin, supprimez manuellement le dossier :
- Ouvrez lâexplorateur de fichiers de Windows, par exemple, par le raccourci clavier
- Ouvre
C:\inetpub
, supprime tous les sous-dossiers (wwwroot
,logs
, etc.) ou le dossier entier.

inetpub
sans désactiver IIS, Windows risque de le recréer automatiquement à la prochaine utilisation du serveur web.
Lâarticle Inetpub : Ă quoi sert ce dossier Windows et peutâon le supprimer ? est apparu en premier sur malekal.com.
I love Linux, so when Windows 10 reaches end of life you might be surprised when I don't tell you to run to it with open arms
© Windows Central
Comment utiliser lâapplication Assistance rapide dans Windows 11 (Quick Assist)
Vous cherchez un moyen simple et sĂ©curisĂ© dâaider Ă distance un proche ou de recevoir une assistance technique sur votre PC ? Lâapplication Assistance rapide (ou Quick Assist en anglais), intĂ©grĂ©e Ă Windows 11, permet de partager son Ă©cran ou prendre le contrĂŽle dâun autre ordinateur Ă distance en toute sĂ©curitĂ©. Que vous soyez technicien, membre de la famille ou simple utilisateur ayant besoin dâaide, cet outil gratuit est une alternative pratique Ă des logiciels comme TeamViewer ou AnyDesk.
Dans ce tutoriel complet, dĂ©couvrez comment utiliser pas Ă pas lâapplication AccĂšs rapide pour obtenir ou fournir de lâaide Ă distance sur Windows 11.
Notez que cela fonctionne exactement de la mĂȘme maniĂšre sur Windows 10. De plus, la version de Windows nâentre pas en compte dans la prise de contrĂŽle Ă distance.
Quâest-ce que lâapplication Assistance rapide ?
Assistance rapide (Quick Assist) est une application de Microsoft qui permet Ă un utilisateur de partager son Ă©cran avec une autre personne, qui peut alors visualiser ou contrĂŽler lâordinateur Ă distance. Elle fonctionne via une connexion Internet sĂ©curisĂ©e et utilise un code temporaire Ă usage unique pour autoriser la session.
Elle est préinstallée sur Windows 11, ce qui évite de devoir télécharger un outil tiers. Elle est particuliÚrement utile pour :
- Aider un proche en difficulté avec son PC
- Se faire assister par un technicien
- Intervenir sur un poste Ă distance sans configuration complexe
LâAccĂšs rapide est sĂ»r puisquâelle utilise :
- Une connexion chiffrée via les serveurs Microsoft
- Un code Ă usage unique, valable 10 minutes
- Une interface qui permet Ă lâutilisateur dâĂȘtre Ă tout moment en contrĂŽle (possibilitĂ© dâinterrompre la session)
Lorsque lâapplication dĂ©tecte que les sĂ©curitĂ©s minimales requises ne sont pas satisfaites, elle met fin Ă la session.

ContrĂŽle Ă distance pour fournir de lâaide Ă quelquâun (mode technicien)
Comment ouvrir lâapplication Assistance rapide
- Ouvrez lâapplication sur lâordinateur hĂŽte et lâordinateur auquel vous souhaitez prendre le contrĂŽle Ă distance
- Cliquez sur le bouton Démarrer ou appuyez sur
Windows + S
- Tapez Assistance rapide ou Quick Assist
- Cliquez sur lâapplication pour lâouvrir

GĂ©nĂ©rer et Ă©changer le code de sĂ©curitĂ© de lâassistant
- Depuis lâordinateur hĂŽte, cliquez sur « Aider quelquâun«

- Connectez-vous avec votre compte Microsoft

- Un code de sécurité à 6 chiffres est généré automatiquement. Ce code est valable pendant une durée limitée et expire au bout de 10 minutes
- Transmettez ce code à la personne à aider (par téléphone, mail, etc.)

- La personne doit saisir le code dans la section « Aide » et « Code de sĂ©curitĂ© de lâassistant«

- Une fois le code saisi par lâautre personne, lisez et acceptez les conditions dâutilisation en cochant lâoption « Je comprends » et en cliquant sur Autoriser

- Ă partir de lĂ , le partage dâĂ©cran dĂ©bute. Une barre dâicĂŽne sâaffiche en haut sur les deux ordinateurs. Vous pouvez ouvrir un chat et diffĂ©rents outils
- Pour prendre la main Ă distance, lâutilisateur de lâordinateur hĂŽte doit cliquer sur le bouton en haut pour demander lâautorisation et sur le PC distant, la personne doit accepter. Celle-ci peut mettre en pause le contrĂŽle Ă distance Ă tout moment. Enfin, il est possible de choisir sur quel Ă©cran travailler, lorsquâun double Ă©cran est prĂ©sent

Liens
- Les meilleurs logiciels de contrĂŽle Ă distance dâun PC
- Activer et se connecter au bureau Ă distance de Windows 10
- Comment activer et utiliser le bureau Ă distance de Windows 11
- Se connecter avec lâapplication de bureau Ă distance de Windows 10/11
- Assistance Ă distance de Windows 10 pour contrĂŽler un PC Ă distance
- Comment prendre la main sur un PC Ă distance avec RustDesk sur Windows, Ubuntu ou Android
- VNC : Configurer et utiliser un contrĂŽle Ă distance dâun PC
- Prendre la main Ă distance sur Ubuntu avec VNC (Vino)
- Installer et prendre la main avec VNC sur Linux
- TeamViewer : prise en main Ă distance dâun ordinateur
- Comment installer Teamviewer sur Ubuntu
Lâarticle Comment utiliser lâapplication Assistance rapide dans Windows 11 (Quick Assist) est apparu en premier sur malekal.com.
Fin de Windows 10 : faut-il passer Ă Linux plutĂŽt que dâacheter un nouveau PC ?
La fin de Windows 10 est programmée pour le 14 octobre 2025. à partir de cette date, Microsoft ne proposera plus de mises à jour de sécurité
Cet article Fin de Windows 10 : faut-il passer Ă Linux plutĂŽt que dâacheter un nouveau PC ? a Ă©tĂ© publiĂ© en premier par GinjFo.