❌

Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraĂźchir la page.

[EXCLU] Windows 10 : comment s’inscrire au programme ESU (mises Ă  jour de sĂ©curitĂ© Ă©tendues) ?

MĂȘme si la fin du support de Windows 10 est prĂ©vue pour le 14 octobre 2025, tout n’est pas perdu si vous souhaitez continuer Ă  utiliser Windows 10. Microsoft propose en effet un programme baptisĂ© ESU (Extended Security Updates), qui permet de continuer Ă  recevoir des mises Ă  jour de sĂ©curitĂ© aprĂšs la date fatidique. 
 Lire la suite

Source

DISM erreur 5 (accÚs refusé) : Les solutions

Vous tentez d’utiliser l’outil DISM (Deployment Imaging Service and Management Tool) pour rĂ©parer Windows, mais vous ĂȘtes bloquĂ© par l’erreur 5 – « AccĂšs refusĂ© Â» ? Ce message frustrant est courant, mais heureusement, il existe plusieurs mĂ©thodes simples et efficaces pour le rĂ©soudre.
Dans cet article, nous allons vous expliquer en détail les causes possibles de cette erreur et vous guider pas à pas vers les solutions adaptées. Découvrez comment exécuter DISM correctement et retrouver un systÚme Windows pleinement fonctionnel.

Quelles sont les sources de l’erreur 5 sur DISM

Voici les raisons qui peuvent expliquer pourquoi DISM ne fonctionne pas correctement :

  • Commande non exĂ©cutĂ©e en tant qu’administrateur : C’est la cause la plus frĂ©quente. DISM nĂ©cessite des privilĂšges Ă©levĂ©s pour fonctionner. Notez que dans certains cas, cela peut venir d’un bug de l’UAC
  • ProblĂšmes de permissions sur les fichiers systĂšme ou les dossiers utilisĂ©s : Si DISM tente d’accĂ©der Ă  un rĂ©pertoire ou Ă  un fichier protĂ©gĂ©, il Ă©chouera sans les droits nĂ©cessaires.
  • Logiciel antivirus ou de sĂ©curitĂ© : Certains antivirus peuvent bloquer les opĂ©rations systĂšme sensibles, comme celles de DISM.
  • Corruption du profil utilisateur : Un profil utilisateur endommagĂ© peut empĂȘcher l’exĂ©cution correcte de DISM.
  • Service ou dĂ©pendance non dĂ©marrĂ©(e) : Certains services Windows doivent ĂȘtre actifs pour que DISM fonctionne, comme le service « Windows Modules Installer Â».
  • SystĂšme de fichiers endommagĂ© : Des erreurs dans le systĂšme de fichiers peuvent bloquer l’accĂšs Ă  des composants nĂ©cessaires.

Comment corriger l’erreur 5 sur DISM

ExĂ©cuter l’invite de commandes en tant qu’administrateur :

  • Dans la recherche Windows, saisissez « Invite de commandes« 
  • Puis Ă  droite, cliquez sur « ExĂ©cuter en tant qu’administrateur« 
Ouvrir invite de commandes en administrateur
  • Le contrĂŽle des comptes utilisateurs (UAC) doit se dĂ©clencher et vous devez rĂ©pondre Oui. Si ce dernier n’apparaĂźt pas, il y a un problĂšme.
UAC (contrÎle de compte utilisateur) sur l'interpréteur de commandes

Plus de détails, comment ouvrir une invite de commandes en administrateur :

Vérifier les autorisations du dossier de destination

Une autre cause frĂ©quente de l’erreur DISM 5 est un problĂšme de permissions sur le dossier ou le fichier utilisĂ© pendant l’opĂ©ration. DISM peut tenter d’accĂ©der Ă  une ressource systĂšme protĂ©gĂ©e ou Ă  un dossier dont les autorisations sont insuffisantes.

Quand ce problĂšme se pose :

  • Vous utilisez l’option /ApplyImage, /CaptureImage ou /Mount-Image.
  • Vous spĂ©cifiez un chemin de destination personnalisĂ©.
  • Le fichier .wim ou .esd se trouve sur un disque externe ou dans un dossier restreint.

Étapes de vĂ©rification et de correction :

  • Assurez-vous que vous avez les droits administrateur sur le dossier : Onglet SĂ©curitĂ© > Modifier > ajoutez votre compte utilisateur avec ContrĂŽle total.
  • Évitez les dossiers systĂšme protĂ©gĂ©s : N’utilisez pas de chemins comme C:\Windows ou C:\Program Files. PrĂ©fĂ©rez un dossier simple comme C:\DISM.
  • ExĂ©cutez CMD en tant qu’administrateur (mĂȘme si vous avez accĂšs au dossier).
Pour ĂȘtre sĂ»r, crĂ©ez un nouveau dossier Ă  la racine de C:\, par exemple C:\DISM, et utilisez ce chemin dans vos commandes DISM.

DĂ©sactiver temporairement l’antivirus

Certains logiciels antivirus peuvent interférer avec les opérations de DISM.
Dans ce cas, désactivez temporairement votre antivirus et réessayez la commande.
Autre solution, tentez la commande depuis le mode sans échec : Comment démarrer Windows en mode sans échec.
Si cela fonctionne en mode sans Ă©chec, une application est la source de problĂšmes d’autorisations pour DISM.

Tentez la commande DISM depuis le compte administrateur intégré

Le compte administrateur intĂ©grĂ© n’est pas soumis Ă  l’UAC.
Si ce dernier pose un problùme, vous pouvez contourner l’erreur 5 de DISM de cette maniùre.

Utiliser DISM depuis les options de récupération avancées (WinRE)

Si l’erreur DISM 5 persiste malgrĂ© l’exĂ©cution en tant qu’administrateur, il est conseillĂ© d’exĂ©cuter DISM depuis l’environnement de rĂ©cupĂ©ration Windows (WinRE), oĂč le systĂšme est moins chargĂ© et les fichiers systĂšme ne sont pas verrouillĂ©s.
Étapes à suivre :

  • RedĂ©marrer en mode de rĂ©cupĂ©ration :
  • Cliquez sur le menu DĂ©marrer, maintenez Shift (Maj) enfoncĂ© et sĂ©lectionnez RedĂ©marrer.
  • Ou allez dans ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > RĂ©cupĂ©ration > RedĂ©marrer maintenant sous « DĂ©marrage avancé« .
  • Plus d’aide : Comment dĂ©marrer Windows dans les options de rĂ©cupĂ©ration
  • AccĂ©der Ă  l’invite de commandes : Dans les options de rĂ©cupĂ©ration, cliquez sur DĂ©pannage > Options avancĂ©es > Invite de commandes.
  • Identifier la lettre de lecteur Windows :Tapez diskpart, puis list volume pour identifier la lettre de la partition contenant Windows (souvent D: au lieu de C:).
  • Tapez exit pour quitter diskpart.
  • Lancer DISM depuis WinRE avec l’option /Image. Par exemple :
dism /Image:D:\ /Cleanup-Image /RestoreHealth
DISM /Image:D:\ /Cleanup-Image /StartComponentCleanup

Réparer Windows

Tout d’abord, vous pouvez tenter de rĂ©parer les composants de Windows Ă  l’aide de l’excellent utilitaire Windows Repair.
Si certains services ne dĂ©marrent pas ou sont corrompus, cela peut les rĂ©parer. De mĂȘme si des permissions et autorisations de fichiers sont erronĂ©es.
Aidez-vous de ce guide complet : Windows Repair – outil de rĂ©paration de Windows.

Lorsque Windows est totalement endommagé et que les problÚmes sont trop nombreux, vous pouvez tenter de réparer Windows 10, 11 sans perte de données et en conservant les programmes installés.
Cela permet de rétablir un systÚme fonctionnel à partir des fichiers ISO et images de Windows.
La procédure est décrite pas à pas dans cet article :

Il s’agit d’une opĂ©ration de rĂ©initialisation et de remise Ă  zĂ©ro qui supprime les applications et remet le systĂšme Ă  son Ă©tat d’origine.
C’est la solution radicale pour retrouver un systùme fonctionnel.
Pour cela :

  • Allez dans ParamĂštres > Mise Ă  jour et sĂ©curitĂ© > RĂ©cupĂ©ration
  • Sous la section RĂ©initialiser ce PC, clique sur Commencer et choisis si tu veux conserver ou supprimer tes fichiers personnels

Les tutoriels :

Réinitialiser Windows

Consulter les journaux pour plus d’informations :

Les fichiers journaux de DISM peuvent fournir des dĂ©tails supplĂ©mentaires sur l’erreur.

Vérifiez le fichier C:\Windows\Logs\DISM\dism.log pour des informations spécifiques.

Voici un exemple d’entrĂ©e de log :

2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=12144 Error in operation: (null) (CBS HRESULT=0x80070005) - CCbsConUIHandler::Error
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed finalizing changes. - CDISMPackageManager::Internal_Finalize(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed processing package changes - CDISMPackageManager::StartComponentCleanupEx(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed to start component cleanup. - CPackageManagerCLIHandler::ProcessCmdLine_CleanupImage(hr:0x80070005)
2025-05-24 20:50:33, Error DISM DISM Package Manager: PID=13920 TID=5276 Failed while processing command cleanup-image. - CPackageManagerCLIHandler::ExecuteCmdLine(hr:0x80070005)
2025-05-24 20:50:33, Info DISM DISM Package Manager: PID=13920 TID=5276 Further logs for online package and feature related operations can be found at %WINDIR%\logs\CBS\cbs.log - CPackageManagerCLIHandler::ExecuteCmdLine
2025-05-24 20:50:33, Error DISM DISM.EXE: DISM Package Manager processed the command line but failed. HRESULT=80070005

Ici, 0x80070005 = Access Denied (AccĂšs refusĂ©). Cela indique que DISM n’a pas les droits nĂ©cessaires pour finaliser les opĂ©rations de nettoyage d’image.

L’article DISM erreur 5 (accĂšs refusĂ©) : Les solutions est apparu en premier sur malekal.com.

Bootkit : malware du dĂ©marrage, comment il fonctionne et comment s’en protĂ©ger

Parmi les menaces les plus avancĂ©es et les plus difficiles Ă  dĂ©tecter, le bootkit occupe une place Ă  part. Ce type de malware s’attaque Ă  une phase critique du systĂšme : le dĂ©marrage de l’ordinateur, avant mĂȘme que Windows ne soit chargĂ©. En infectant le MBR (Master Boot Record) ou le firmware UEFI, un bootkit peut prendre le contrĂŽle du PC dĂšs l’allumage, cacher d’autres malwares et dĂ©sactiver les protections de sĂ©curitĂ©, tout en restant pratiquement invisible pour les antivirus classiques.

Dans cet article, nous allons vous expliquer :

  • ce qu’est un bootkit et comment il fonctionne,
  • pourquoi il est si difficile Ă  dĂ©tecter et Ă  supprimer,
  • quels sont les exemples les plus connus (TDL4, BlackLotus, Petya
),
  • et comment vous protĂ©ger efficacement, notamment grĂące au Secure Boot et Ă  l’UEFI.

J’ai donc synthĂ©tisĂ© pour vous tout ce qu’il faut savoir dans ce guide complet qui vous donnera une vue complĂšte sur cette menace extrĂȘmement furtive, mais bien rĂ©elle.

Qu’est-ce qu’un bootkit ?

Un bootkit (contraction de bootloader et rootkit) est un type de malware qui s’infiltre dans la phase de dĂ©marrage du systĂšme, bien avant que Windows ou tout autre OS ne soit complĂštement chargĂ©. Il cible gĂ©nĂ©ralement :

Une fois installĂ©, le bootkit peut dissimuler d’autres malwares, prendre le contrĂŽle total du systĂšme, et intercepter des fonctions systĂšme critiques, tout en restant pratiquement invisible.

Comment fonctionne un bootkit et pourquoi sont-ils si difficiles à détecter ?

Un bootkit agit dĂšs le dĂ©marrage de l’ordinateur, avant mĂȘme que l’antivirus ou le noyau de Windows ne soient actifs. Il s’insĂšre dans la chaĂźne de dĂ©marrage et charge un code malveillant en mĂ©moire, qui peut ensuite :

  • injecter des composants malveillants dans le noyau (kernel),
  • contourner les contrĂŽles d’intĂ©gritĂ©,
  • cacher des fichiers, processus ou connexions rĂ©seau.

Ce fonctionnement bas-niveau permet au bootkit de prendre la main avant que les protections du systÚme ne soient en mesure de le détecter. Il est donc trÚs difficile à repérer et encore plus compliqué à supprimer sans un accÚs direct au firmware ou un environnement de secours.

Schéma de fonctionnement d'un bootkit

Ainsi, les bootkits ne s’exĂ©cutent pas dans le cadre normal du systĂšme d’exploitation. Cela signifie que :

  • les outils antivirus classiques ne peuvent pas les analyser, puisqu’ils sont actifs avant leur propre lancement,
  • certains bootkits utilisent des signatures numĂ©riques valides, leur permettant de contourner Secure Boot,
  • ils peuvent survivre Ă  un formatage ou Ă  une rĂ©installation de l’OS, si le secteur de dĂ©marrage ou le firmware n’est pas rĂ©initialisĂ©.

Que peut faire un bootkit ?

Les capacitĂ©s d’un bootkit varient selon les cas, mais elles incluent gĂ©nĂ©ralement :

  • l’espionnage (keylogger, interception de trafic, vol d’identifiants),
  • le contrĂŽle total du systĂšme, y compris l’élĂ©vation de privilĂšges,
  • la persistance extrĂȘme, mĂȘme aprĂšs un formatage classique,
  • l’installation silencieuse d’autres malwares (trojans, ransomwares
),
  • la manipulation de fonctions systĂšme, rendant la machine instable ou totalement compromise.

Certains de ces bootkits visaient le vol d’informations (TDL4, Rovnix), d’autres Ă©taient conçus pour un impact destructif (Petya, NotPetya), tandis que les plus rĂ©cents (BlackLotus, CosmicStrand) visent Ă  cacher leur prĂ©sence tout en servant de base Ă  d’autres malwares (ransomware, spyware, etc.).

Exemples de bootkits connus

En MBR

Le MBR (Master Boot Record) était historiquement plus vulnérable aux attaques de bootkits pour plusieurs raisons techniques et structurelles :

  • Absence de vĂ©rification d’intĂ©gritĂ© : Le BIOS (ancien firmware des PC) chargeait le MBR sans vĂ©rifier sa lĂ©gitimitĂ©. Il n’existait ni signature cryptographique, ni systĂšme de validation par le constructeur
  • FacilitĂ© d’écriture pour un malware : Un malware pouvait utiliser des commandes systĂšme simples (\\.\PhysicalDrive0) pour Ă©crire directement dans le MBR, sans besoin de privilĂšges Ă©levĂ©s, ni alerte sĂ©curitĂ©
  • Pas de Secure Boot Ă  l’époque du MBR

De ce fait, de nombreux boookits ont vu le jour Ă  partir de 2010.

TDL4 (Alureon) est un des bootkits les plus répandus dans les années 2010. Il infectait le MBR pour charger un rootkit au démarrage, permettant de cacher des fichiers, détourner le trafic réseau et désactiver les protections systÚme. TDL4 représentait une menace durable sur Windows XP et Windows 7.

Rovnix est une autre menace de ce type modulaire découvert vers 2012. Il injectait du code dans le MBR et utilisait des techniques de persistance avancées. Il ciblait principalement les données bancaires, en interceptant les sessions de navigation.

Un cas trĂšs particulier : Petya est avant tout un ransomware, mais sa particularitĂ© est qu’il modifiait le MBR pour bloquer l’accĂšs au systĂšme dĂšs le dĂ©marrage. PlutĂŽt que de chiffrer les fichiers individuellement, il remplaçait le bootloader Windows par un faux Ă©cran de vĂ©rification de disque, puis chiffrer la table MFT (Master File Table) du disque.
MĂȘme si ce n’est pas un bootkit classique (car il ne se cache pas et ne cherche pas Ă  persister), Petya utilise les techniques des bootkits pour prendre le contrĂŽle avant Windows, et en cela, il reprĂ©sente un cas hybride.

En UEFI

L’UEFI ajoute des mĂ©canismes de sĂ©curitĂ© qui visent Ă  rendre l’installation de bootkit plus difficile.
Toutefois, des bootkits UEFI existent.

LoJax a Ă©tĂ© dĂ©couvert en 2018 par les chercheurs d’ESET. Il s’agit du premier malware UEFI observĂ© Ă  l’état sauvage, utilisĂ© dans une campagne ciblĂ©e d’espionnage attribuĂ©e au groupe de cyberespionnage APT28 (Fancy Bear), liĂ© Ă  la Russie.
LoJax ne s’attaquait pas au systùme Windows directement, mais au firmware UEFI, en modifiant le contenu de la partition systùme EFI (ESP).

Processus d'infection du rootkit UEFI Lojak
source https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

Le bootkit CosmicStrand, dĂ©couvert dans le firmware de cartes mĂšres modifiĂ©es, ce bootkit UEFI injecte un malware en mĂ©moire lors du boot. Il prouve que les pirates peuvent compromettre un PC dĂšs le firmware, mĂȘme si le disque est remplacĂ© ou Windows rĂ©installĂ©.

Puis BlackLotus , l’un des bootkits UEFI les plus redoutĂ©s. Il exploite une faille (CVE-2022-21894) pour dĂ©sactiver Secure Boot, bypasser BitLocker, et installer une charge persistante dĂšs le dĂ©marrage. Il fonctionne mĂȘme sur des machines modernes entiĂšrement Ă  jour. Il s’agit d’un malware vendu Ă  l’origine sur les forums underground, signalant un tournant dans la sophistication des bootkits UEFI.

Comment s’en protĂ©ger ?

La meilleure défense contre les bootkits repose sur une combinaison de bonnes pratiques, de paramétrage firmware et de technologies modernes.

Activer Secure Boot

Les bootkits tirent leur force du fait qu’ils s’exĂ©cutent avant le systĂšme d’exploitation, en s’insĂ©rant dans le processus de dĂ©marrage (MBR ou UEFI). Pour contrer cette menace, Microsoft a introduit, Ă  partir de Windows 8, deux mĂ©canismes complĂ©mentaires : Secure Boot et ELAM (Early Launch Anti-Malware). Ensemble, ils forment une chaĂźne de confiance conçue pour empĂȘcher tout code non autorisĂ© de s’exĂ©cuter au dĂ©marrage.

Secure Boot est une fonctionnalitĂ© de l’UEFI qui vĂ©rifie, au moment du dĂ©marrage, que chaque composant chargĂ© (bootloader, noyau, drivers critiques) est signĂ© numĂ©riquement par un Ă©diteur approuvĂ© (Microsoft ou OEM).
Si un fichier EFI a Ă©tĂ© modifiĂ© ou s’il ne possĂšde pas de signature valide, le firmware bloque son exĂ©cution (Security Violated).
Cela vise notamment Ă  corriger le problĂšme d’absence de vĂ©rification d’intĂ©gritĂ© prĂ©sent dans MBR.

Voilà pourquoi il est totalement contre-indiqué de désactiver le Secure boot

ELAM (Early Launch Anti-Malware) est un pilote antivirus spécial lancé avant les pilotes tiers lors du démarrage de Windows.
Son rÎle est de scanner les pilotes qui se chargent trÚs tÎt (y compris ceux injectés par un bootkit) et de bloquer ceux qui sont malveillants ou suspects.
MĂȘme si un bootkit contourne Secure Boot ou s’insĂšre plus loin dans la chaĂźne de dĂ©marrage, ELAM peut intercepter son action au moment oĂč il tente d’injecter un composant malveillant dans le noyau de Windows.

C’est une dĂ©fense essentielle pour empĂȘcher le chargement de code non autorisĂ© au dĂ©marrage.
Cela fait partie de la stratégie de Microsoft pour rendre son OS plus sûr.
Plus de détails : Windows 11 et 10 : évolutions des protections de sécurité intégrées contre les virus et malwares
Enfin, à lire : Qu’est-ce que le Secure boot la protection des PC UEFI et comment ça marche ?

Trusted Boot Architecture dans Windows

Maintenir le firmware Ă  jour

Les fabricants de cartes mÚres publient réguliÚrement des mises à jour UEFI/BIOS pour corriger des failles exploitables par des bootkits.

Il est donc recommandé de :

  • Maintenir Ă  jour le BIOS est donc essentiel
  • Installez les mises Ă  jour de sĂ©curitĂ© de Windows. Microsoft peut publier des mises Ă  jour du firmware EFI via Windows Update
  • Installez les mises Ă  jour proposĂ©es dans les outils des fabricants de PC OEM

Utiliser un antivirus avec protection UEFI

Certains antivirus avancĂ©s (comme ESET, Kaspersky, Bitdefender ou Windows Defender sur machines compatibles) scannent le firmware UEFI pour dĂ©tecter d’éventuelles modifications.

Éviter les ISO ou installeurs non vĂ©rifiĂ©s

Les bootkits peuvent ĂȘtre installĂ©s via des supports compromis : clĂ©s USB modifiĂ©es, ISO piĂ©gĂ©s, ou systĂšmes prĂ©-infectĂ©s.
Le risque notamment est lorsque l’on installe une version modifiĂ©e de Windows.
Vous n’ĂȘtes pas certains que l’auteur y a insĂ©rĂ© un malware et notamment un bootkit.

Toujours utiliser des sources officielles.

Utiliser des outils spécialisés de détection

Des outils comme UEFItool, CHIPSEC, ou des antivirus Ă  dĂ©marrage sĂ©curisĂ© (bootables) peuvent analyser l’intĂ©gritĂ© du firmware.

Comment supprimer un bootkit ?

La suppression d’un bootkit est complexe et dĂ©pend du type de systĂšme infectĂ© :

  • Pour les anciens systĂšmes MBR : rĂ©initialiser le MBR, puis formater complĂštement le disque.
  • Pour les systĂšmes UEFI : rĂ©initialiser le BIOS/UEFI aux paramĂštres d’usine, flasher le firmware si nĂ©cessaire, puis rĂ©installer l’OS avec Secure Boot actif.

Dans certains cas, utilisez des outils de secours bootables, comme :

  • Microsoft Defender Offline,
  • ESET SysRescue Live,
  • ou un LiveCD Linux spĂ©cialisĂ© dans l’analyse firmware.

Rootkit et bootkit : quelle est la différence ?

Un rootkit est un malware furtif qui s’exĂ©cute dans le systĂšme d’exploitation, souvent au niveau noyau (kernel mode), et qui sert Ă  masquer d’autres fichiers, processus ou connexions. Il se charge aprĂšs Windows.
Au tour des années 2007, il fallait utiliser des outils comme GMER ou TDSKiller de Kaspersky pour détecter ce type de malware.
De son cĂŽtĂ©, un bootkit, lui, est une extension du rootkit, mais encore plus bas niveau : il s’infiltre dans le processus de dĂ©marrage, avant Windows, ce qui lui donne un contrĂŽle total sur la machine dĂšs l’allumage.

CritĂšreRootkitBootkit
EmplacementNoyau de Windows, pilotes, services, registreMBR, secteur de démarrage, firmware UEFI
Moment d’exĂ©cutionAprĂšs le dĂ©marrage du systĂšme (post-boot)Avant ou pendant le dĂ©marrage du systĂšme (pre-boot)
Objectif principalCacher d’autres malwares, manipuler le systùmeContrîler la phase de boot, injecter du code trùs tît
Mode d’actionInjection dans des processus ou des pilotesRemplacement ou modification du bootloader
FurtivitĂ©TrĂšs Ă©levĂ©e, mais dĂ©pend de la version de l’OSExtrĂȘme : le malware agit avant que le systĂšme ne se charge
PersistancePersistant jusqu’à nettoyage ou dĂ©sactivationPeut survivre Ă  un formatage de disque
DétectionPossible avec outils avancés (antirootkits, EDR)TrÚs difficile sans analyse firmware ou scan UEFI

Liens

L’article Bootkit : malware du dĂ©marrage, comment il fonctionne et comment s’en protĂ©ger est apparu en premier sur malekal.com.

ESU Windows : comment continuer à recevoir des mises à jour de sécurité aprÚs la fin de support

Lorsque Microsoft met fin au support d’une version de Windows, cela signifie que le systĂšme ne recevra plus de mises Ă  jour de sĂ©curitĂ©, exposant les utilisateurs Ă  de potentielles vulnĂ©rabilitĂ©s. Pour rĂ©pondre Ă  cette problĂ©matique, Microsoft propose un programme appelĂ© ESU (Extended Security Updates), ou mises Ă  jour de sĂ©curitĂ© Ă©tendues.

Ce dispositif permet de prolonger la durĂ©e de vie d’un systĂšme d’exploitation au-delĂ  de sa fin de support officielle, en continuant Ă  livrer des correctifs critiques, sous certaines conditions. Il est particuliĂšrement utile pour les entreprises, les organisations, ou les particuliers qui ne peuvent pas migrer immĂ©diatement vers une version plus rĂ©cente de Windows.

Dans cet article, nous vous expliquons ce que sont les ESU, à quoi elles servent, qui peut en bénéficier, dans quels cas elles sont gratuites ou payantes, et comment les activer si vous utilisez encore Windows 10 aprÚs 2025.

Qu’est-ce que les mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) de Microsoft ?

Lorsqu’un systĂšme d’exploitation Microsoft arrive en fin de support, il ne reçoit plus de mises Ă  jour, ce qui expose ses utilisateurs Ă  des vulnĂ©rabilitĂ©s non corrigĂ©es. Pour pallier cette situation, Microsoft propose un programme appelĂ© ESU – Extended Security Updates (mises Ă  jour de sĂ©curitĂ© Ă©tendues).

Ce programme permet aux utilisateurs et aux entreprises de continuer à recevoir des correctifs de sécurité critiques pendant une période définie aprÚs la fin du support officiel, tout en leur laissant plus de temps pour préparer une migration vers une version plus récente de Windows.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/extended-security-updates

Pourquoi les ESU existent-ils ?

Dans les faits, des millions de machines continuent d’utiliser des versions de Windows qui ne sont plus supportĂ©es officiellement (comme ce fut le cas pour Windows 7, puis bientĂŽt Windows 10). Or, ces systĂšmes restent souvent connectĂ©s Ă  Internet et donc vulnĂ©rables Ă  des attaques si aucune mise Ă  jour de sĂ©curitĂ© n’est appliquĂ©e.

Les ESU sont donc un compromis proposé par Microsoft pour :

  • prolonger la durĂ©e de vie de l’OS, de façon sĂ©curisĂ©e,
  • donner plus de temps aux entreprises pour migrer (Ă©quipements critiques, logiciels non compatibles, etc.),
  • Ă©viter une vague massive de machines non protĂ©gĂ©es, notamment dans les infrastructures sensibles (Ă©ducation, santĂ©, collectivitĂ©s).

Que couvrent les ESU ?

Les mises à jour ESU se concentrent uniquement sur les mises à jour de sécurité critiques et importantes, selon la classification CVSS de Microsoft. Elles ne contiennent :

  • aucune nouvelle fonctionnalitĂ©,
  • aucune mise Ă  jour esthĂ©tique ou ergonomique,
  • et aucune Ă©volution des composants systĂšme non critiques.

Elles corrigent toutefois les failles de sécurité graves, notamment :

  • les vulnĂ©rabilitĂ©s de type exĂ©cution de code Ă  distance (RCE),
  • les failles d’escalade de privilĂšges,
  • ou les attaques rĂ©seau exploitables Ă  distance.

Comment bĂ©nĂ©ficier du programme ESU et comment l’activer ?

Pour bĂ©nĂ©ficier des mises Ă  jour de sĂ©curitĂ© Ă©tendues (ESU) sur un systĂšme Windows arrivĂ© en fin de support, il est nĂ©cessaire d’activer le programme ESU sur la machine concernĂ©e. Cela se fait en installant une clĂ© d’activation spĂ©cifique, fournie par Microsoft via les canaux appropriĂ©s (abonnement Microsoft 365 pour les particuliers, ou Volume Licensing/Intune pour les entreprises).

Le fonctionnement dĂ©pend du type d’utilisateur mais les prĂ©-requis sont les mĂȘmes.

  • S’assurer que l’appareil exĂ©cute une version Ă©ligible de Windows (ex : Windows 10, Ă©dition Professionnelle ou Entreprise, version 22H2).
  • Installer les mises Ă  jour prĂ©paratoires ESU, disponibles via Windows Update ou le Microsoft Update Catalog. Ces correctifs sont nĂ©cessaires pour permettre Ă  la machine de reconnaĂźtre la clĂ© ESU.

Pour les particuliers avec Microsoft 365, cela se fait automatiquement via leur compte Microsoft connectĂ© Ă  l’appareil.

Pour les particuliers :

  • Microsoft n’avait pas proposĂ© d’ESU pour les particuliers avec Windows 7.
  • Mais pour Windows 10, les ESU seront gratuits jusqu’en 2028 pour les utilisateurs disposant d’un abonnement Microsoft 365 Personnel ou Famille (Ă  partir d’octobre 2025).
  • Il suffira d’ĂȘtre connectĂ© avec son compte Microsoft liĂ© Ă  l’abonnement pour recevoir les mises Ă  jour automatiquement via Windows Update.

Pour les entreprises :

  • Les ESU sont disponibles via des programmes payants, accessibles via :
    • Microsoft Volume Licensing
    • Microsoft Intune (via Endpoint Manager)
    • Azure Arc ou Windows Autopatch
  • L’abonnement ESU est annuel, avec des tarifs progressifs chaque annĂ©e (souvent +100 % par an).
  • L’entreprise doit activer une clĂ© spĂ©ciale ESU sur chaque machine concernĂ©e pour recevoir les mises Ă  jour.
  • Pour activer la licence ESU en entreprises, il faut utiliser la commande slmgr pour activer la clĂ© ESU (clĂ© MAK) :
slmgr /ipk
slmgr /ato
  • RedĂ©marrez l’ordinateur, puis vĂ©rifiez que le systĂšme accepte dĂ©sormais les mises Ă  jour ESU via Windows Update.
  • Microsoft propose Ă©galement une activation automatique via Azure Arc, Intune, ou Windows Autopatch dans les environnements professionnels, pour simplifier le dĂ©ploiement Ă  grande Ă©chelle.

La page de Microsoft : https://learn.microsoft.com/fr-fr/windows/whats-new/enable-extended-security-updates

Quelles versions de Windows ont Ă©tĂ© concernĂ©es par l’ESU ?

Voici les systÚmes qui ont bénéficié (ou vont bénéficier) du programme ESU :

Version de WindowsFin de support officielleESU disponible ?Durée supplémentaire
Windows 701/01/20Oui (payant)Jusqu’en janvier 2023
Windows Server 2008 / R201/01/20Oui (payant)Jusqu’en janvier 2023
Windows 1001/10/25Oui (gratuit via Microsoft 365 pour particuliers, payant pour entreprises)Jusqu’en octobre 2028

Que se passe-t-il si je ne prends pas l’ESU ?

Si vous continuez d’utiliser un systùme sans ESU aprùs sa fin de support :

  • Vous ne recevrez plus aucune mise Ă  jour de sĂ©curitĂ©,
  • Vous serez plus exposĂ© aux attaques (exploitations de failles connues),
  • Certaines applications (navigateurs, outils bancaires, logiciels tiers) refuseront progressivement de s’exĂ©cuter sur une version obsolĂšte de Windows.

FAQ – Mises Ă  jour de sĂ©curitĂ© prolongĂ©es pour Windows 10 (ESU)

Que sont les mises à jour de sécurité étendues (ESU) ?

Les ESU permettent de continuer Ă  recevoir des correctifs de sĂ©curitĂ© critiques mĂȘme aprĂšs la fin de support officielle du systĂšme. Ce programme a dĂ©jĂ  Ă©tĂ© utilisĂ© pour Windows 7.

Les mises Ă  jour ESU sont-elles gratuites ?

Oui, pour les particuliers : les utilisateurs de Windows 10 ayant un abonnement Microsoft 365 Personnel ou Famille recevront gratuitement les mises Ă  jour de sĂ©curitĂ© ESU jusqu’en octobre 2028.
En revanche, les entreprises devront payer un abonnement annuel ESU.

Je suis une entreprise : comment obtenir les mises Ă  jour aprĂšs 2025 ?

Les entreprises devront souscrire aux ESU via Microsoft Volume Licensing ou une gestion de parc via Intune ou Windows Autopatch. Le tarif n’a pas encore Ă©tĂ© officiellement communiquĂ©, mais il devrait ĂȘtre progressif (plus Ă©levĂ© chaque annĂ©e).

Faut-il réinstaller ou faire une manipulation pour activer les ESU ?

Non. Pour les particuliers avec Microsoft 365, les mises Ă  jour continueront via Windows Update, Ă  condition d’ĂȘtre connectĂ© Ă  un compte Microsoft valide. Aucune manipulation complexe n’est nĂ©cessaire.

Fin de support de Windows 10 et ESU (Extened Security Updates)

L’article ESU Windows : comment continuer Ă  recevoir des mises Ă  jour de sĂ©curitĂ© aprĂšs la fin de support est apparu en premier sur malekal.com.

Windows 10 : vous pouvez obtenir un an de mises Ă  jour de sĂ©curitĂ© « gratuitement Â» grĂące Ă  vos points Microsoft

Encore utilisĂ© par plus d’un PC Windows sur deux dans le monde, Windows 10 approche pourtant de la fin de son cycle de vie. À partir du 14 octobre 2025, Microsoft mettra fin Ă  son support officiel, ce qui signifie qu’un ordinateur sous Windows 10 ne recevra plus de mises Ă  jour de sĂ©curitĂ© ni 
 Lire la suite

Source

Inetpub : à quoi sert ce dossier Windows et peut‑on le supprimer ?

Vous avez remarquĂ© un dossier nommĂ© C:\inetpub sur votre disque dur et vous vous demandez s’il est important, Ă  quoi il sert, ou mĂȘme s’il peut ĂȘtre supprimĂ© en toute sĂ©curité ? Vous n’ĂȘtes pas seul : de nombreux utilisateurs dĂ©couvrent ce rĂ©pertoire sans en avoir connaissance, souvent aprĂšs une mise Ă  jour ou l’activation de certaines fonctionnalitĂ©s Windows.

Le dossier inetpub est créé automatiquement lorsqu’on installe ou active IIS (Internet Information Services), le serveur web intĂ©grĂ© Ă  Windows. Il contient notamment les fichiers du site web par dĂ©faut hĂ©bergĂ© localement, ainsi que des journaux ou fichiers temporaires liĂ©s au service web.

Dans cet article, nous allons voir :

  • Pourquoi le dossier inetpub apparaĂźt sur votre PC,
  • S’il est liĂ© Ă  un risque de sĂ©curitĂ© ou Ă  une erreur systĂšme,
  • Et surtout, si vous pouvez le supprimer sans consĂ©quences selon votre usage de Windows.

Ce guide vous aidera Ă  comprendre l’utilitĂ© rĂ©elle de inetpub et Ă  dĂ©cider en toute connaissance de cause s’il peut ĂȘtre conservĂ© ou supprimĂ©.

Qu’est-ce que le dossier inetpub sur Windows 11 ou Windows 10

Le dossier C:\inetpub est automatiquement créé par Windows lors de l’installation ou de l’activation du composant IIS (Internet Information Services), qui est le serveur web intĂ©grĂ© Ă  Windows. IIS est utilisĂ© pour hĂ©berger des sites web localement ou Ă  distance, principalement dans un contexte professionnel, de dĂ©veloppement ou de test.

Plusieurs situations peuvent entraßner la création de ce dossier :

  • L’activation manuelle d’IIS via les fonctionnalitĂ©s facultatives de Windows,
  • L’installation d’un logiciel qui utilise IIS en arriĂšre-plan (par exemple : certains outils de gestion de parc, serveurs de messagerie ou plateformes de test local),
  • Dans certains cas, une mise Ă  jour Windows, un script ou un pack logiciel peut activer par dĂ©faut certains composants du serveur web.

Le dossier inetpub contient différents sous-dossiers :

  • wwwroot : rĂ©pertoire par dĂ©faut pour les fichiers de sites web hĂ©bergĂ©s localement,
  • logs : journaux de requĂȘtes HTTP traitĂ©es par IIS,
  • ftproot, history, custerr, etc. : utilisĂ©s selon les services activĂ©s.
Qu'est-ce que le dossier inetpub sur Windows 11 ou Windows 10

Pourquoi le dossier inetpub apparaĂźt sur votre PC

La prĂ©sence d’un dossier inetpub vide ne signifie pas qu’il y a un problĂšme : cela indique simplement qu’IIS a Ă©tĂ© installĂ© ou initialisĂ© Ă  un moment, mais n’a pas Ă©tĂ© utilisĂ© activement. Si vous n’avez pas besoin de cette fonctionnalitĂ©, vous pouvez dĂ©sactiver IIS et supprimer le dossier sans risque.

De temps en temps, le dossier ⁣C:\inetpub est prĂ©sent sur un systĂšme Windows, mais ne contient aucun fichier, ou uniquement un ou deux sous-dossiers vides comme wwwroot ou logs. Par exemple, un programme a dĂ©clenchĂ© l’installation du composant IIS (mĂȘme partiels) sans en informer explicitement l’utilisateur — souvent Ă  des fins de diagnostic, de test ou de serveur local temporaire. Cela suffit Ă  provoquer la crĂ©ation du dossier, sans que le service IIS soit rĂ©ellement utilisĂ©.
Windows peut crĂ©er inetpub dĂšs l’ajout des composants nĂ©cessaires Ă  IIS, mĂȘme si l’utilisateur ne configure jamais de site web ni n’utilise le serveur. Le dossier reste alors prĂ©sent, mais inoccupĂ©.

Si vous n’avez jamais eu l’intention d’hĂ©berger un site web ou d’utiliser IIS, ce dossier semble inutile. Toutefois, sa simple prĂ©sence ne signifie pas que votre systĂšme est compromis ou mal configurĂ©. Il reflĂšte simplement l’activation d’une fonction Windows optionnelle.
Toutefois, certains logiciels ou scripts tiers (en particulier en environnement de dĂ©veloppement local) peuvent aussi activer IIS de maniĂšre silencieuse, mĂȘme sur Windows.

Pose-t-il un problÚmle de sécurité ou stabilité du systÚme

En l’état, la prĂ©sence du dossier inetpub n’est pas un danger pour la sĂ©curitĂ© ou la stabilitĂ© de Windows, tant que le serveur IIS n’est pas activement utilisĂ© ou exposĂ© sur le rĂ©seau.

Cependant, si IIS est installĂ© et en fonctionnement, mĂȘme par inadvertance, il ouvre par dĂ©faut un service d’écoute HTTP sur le port 80. Cela peut reprĂ©senter une surface d’attaque si le service n’est pas configurĂ© correctement ou si le pare-feu ne filtre pas les connexions entrantes. Un attaquant pourrait thĂ©oriquement exploiter une faille dans IIS ou dans une page hĂ©bergĂ©e dans wwwroot.

Du cĂŽtĂ© des performances ou de la stabilitĂ© systĂšme, la prĂ©sence d’IIS ne pose pas de souci majeur — Ă  condition qu’il ne tourne pas inutilement en arriĂšre-plan. Il peut nĂ©anmoins consommer des ressources (RAM, CPU, ports rĂ©seau) et gĂ©nĂ©rer des fichiers journaux dans inetpub\logs, ce qui peut remplir le disque Ă  long terme.

En résumé :

  • Si IIS n’est pas actif, inetpub est inoffensif et peut ĂȘtre ignorĂ©.
  • Si IIS est actif par erreur, il est conseillĂ© de dĂ©sactiver ce composant pour limiter les risques rĂ©seau et nettoyer les dossiers associĂ©s.

Peut-on supprimer le dossier inetpub

Oui, le dossier inetpub peut ĂȘtre supprimĂ©, mais Ă  condition que le service IIS (Internet Information Services) soit dĂ©sactivĂ© au prĂ©alable. En effet, tant que IIS est actif, Windows peut continuer Ă  utiliser ce dossier pour stocker des fichiers web, des logs ou des paramĂštres.
Pour les utilisateurs classiques (hors dĂ©veloppeurs web ou administrateurs rĂ©seau), IIS n’est pas nĂ©cessaire. Si vous ne l’utilisez pas, vous pouvez dĂ©sactiver IIS et supprimer inetpub sans consĂ©quences sur Windows.

Voici les étapes à suivre.

Commencez par désactiver IIS du systÚme :

  • Sur votre clavier, appuyez sur les touches + R
  • Puis saisissez optionalfeatures et OK
  • DĂ©cochez Internet Information Services,
Désinstaller  Internet Information Services de Windows
  • Validez puis redĂ©marre le PC si demandĂ©.

Ensuite, vĂ©rifiez qu’aucun service IIS rĂ©siduel ne tourne.
Théoriquement, ils ne sont plus présent puisque vous avez supprimé le composant.
Pour cela :

  • Sur votre clavier, utilisez le raccourci clavier + R
  • Puis saisissez services.msc et OK. Plus de dĂ©tails : comment ouvrir les services Windows
  • Cherchez les services suivants (si prĂ©sents :
    • Application Host Helper Service (AppHostSvc)
    • Service de journalisation W3C (w3logsvc)
    • Service de publication World Wide Web (W3SVC)
    • Service d’activation des processus Windows (WAS)
    • Gestion Ă  distance de Windows (Gestion WSM) (WinRM)
  • Double-cliquez dessus et positionnez le « Type de dĂ©marrage Â» en « DĂ©sactivé« 
Désactiver les services Windows liés à IIS

Enfin, supprimez manuellement le dossier :

Supprimer le dossier inetpub de Windows
    Attention : si vous supprimez inetpub sans désactiver IIS, Windows risque de le recréer automatiquement à la prochaine utilisation du serveur web.

    L’article Inetpub : à quoi sert ce dossier Windows et peut‑on le supprimer ? est apparu en premier sur malekal.com.

    Comment utiliser l’application Assistance rapide dans Windows 11 (Quick Assist)

    Vous cherchez un moyen simple et sĂ©curisĂ© d’aider Ă  distance un proche ou de recevoir une assistance technique sur votre PC ? L’application Assistance rapide (ou Quick Assist en anglais), intĂ©grĂ©e Ă  Windows 11, permet de partager son Ă©cran ou prendre le contrĂŽle d’un autre ordinateur Ă  distance en toute sĂ©curitĂ©. Que vous soyez technicien, membre de la famille ou simple utilisateur ayant besoin d’aide, cet outil gratuit est une alternative pratique Ă  des logiciels comme TeamViewer ou AnyDesk.

    Dans ce tutoriel complet, dĂ©couvrez comment utiliser pas Ă  pas l’application AccĂšs rapide pour obtenir ou fournir de l’aide Ă  distance sur Windows 11.
    Notez que cela fonctionne exactement de la mĂȘme maniĂšre sur Windows 10. De plus, la version de Windows n’entre pas en compte dans la prise de contrĂŽle Ă  distance.

    Qu’est-ce que l’application Assistance rapide ?

    Assistance rapide (Quick Assist) est une application de Microsoft qui permet Ă  un utilisateur de partager son Ă©cran avec une autre personne, qui peut alors visualiser ou contrĂŽler l’ordinateur Ă  distance. Elle fonctionne via une connexion Internet sĂ©curisĂ©e et utilise un code temporaire Ă  usage unique pour autoriser la session.

    Elle est préinstallée sur Windows 11, ce qui évite de devoir télécharger un outil tiers. Elle est particuliÚrement utile pour :

    • Aider un proche en difficultĂ© avec son PC
    • Se faire assister par un technicien
    • Intervenir sur un poste Ă  distance sans configuration complexe

    L’AccĂšs rapide est sĂ»r puisqu’elle utilise :

    • Une connexion chiffrĂ©e via les serveurs Microsoft
    • Un code Ă  usage unique, valable 10 minutes
    • Une interface qui permet Ă  l’utilisateur d’ĂȘtre Ă  tout moment en contrĂŽle (possibilitĂ© d’interrompre la session)

    Lorsque l’application dĂ©tecte que les sĂ©curitĂ©s minimales requises ne sont pas satisfaites, elle met fin Ă  la session.

    Session terminée - Assistance rapide.
Sécurité minimale requise non satisfaites.
    Ne partagez jamais un code d’assistance avec une personne que vous ne connaissez pas.

    Contrîle à distance pour fournir de l’aide à quelqu’un (mode technicien)

    Comment ouvrir l’application Assistance rapide

    • Ouvrez l’application sur l’ordinateur hĂŽte et l’ordinateur auquel vous souhaitez prendre le contrĂŽle Ă  distance
    • Cliquez sur le bouton DĂ©marrer ou appuyez sur Windows + S
    • Tapez Assistance rapide ou Quick Assist
    • Cliquez sur l’application pour l’ouvrir
    Comment ouvrir l'application Assistance rapide sur Windows 11
    Si l’application ne s’affiche pas, vĂ©rifiez que Windows est Ă  jour ou installez-la via le Microsoft Store.

    GĂ©nĂ©rer et Ă©changer le code de sĂ©curitĂ© de l’assistant

    • Depuis l’ordinateur hĂŽte, cliquez sur « Aider quelqu’un« 
    Aider quelqu'un Ă  distance avec l'assistance rapide de Windows 11
    • Connectez-vous avec votre compte Microsoft
    Se connecter Ă  son compte Microsoft dans l'assistance rapide
    • Un code de sĂ©curitĂ© Ă  6 chiffres est gĂ©nĂ©rĂ© automatiquement. Ce code est valable pendant une durĂ©e limitĂ©e et expire au bout de 10 minutes
    • Transmettez ce code Ă  la personne Ă  aider (par tĂ©lĂ©phone, mail, etc.)
    Partager le code de sécurité de l'assistance rapide de Windows 11
    • La personne doit saisir le code dans la section « Aide Â» et « Code de sĂ©curitĂ© de l’assistant« 
    Saisir le code de sécurité dans l'assistance rapide pour une prise de contrÎle à distance
    • Une fois le code saisi par l’autre personne, lisez et acceptez les conditions d’utilisation en cochant l’option « Je comprends Â» et en cliquant sur Autoriser
    Autoriser le partage écran dans l'assistance rapide de Windows 11
    • À partir de lĂ , le partage d’écran dĂ©bute. Une barre d’icĂŽne s’affiche en haut sur les deux ordinateurs. Vous pouvez ouvrir un chat et diffĂ©rents outils
    • Pour prendre la main Ă  distance, l’utilisateur de l’ordinateur hĂŽte doit cliquer sur le bouton en haut pour demander l’autorisation et sur le PC distant, la personne doit accepter. Celle-ci peut mettre en pause le contrĂŽle Ă  distance Ă  tout moment. Enfin, il est possible de choisir sur quel Ă©cran travailler, lorsqu’un double Ă©cran est prĂ©sent
    ContrĂŽle Ă  distance par l'assistance rapide de Windows 11

    L’article Comment utiliser l’application Assistance rapide dans Windows 11 (Quick Assist) est apparu en premier sur malekal.com.

    ❌