Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Récupération machine rapide de Windows 11 : activation, configuration et utilisation

La Récupération machine rapide (Quick Machine Recovery – QMR) est une nouvelle fonctionnalité introduite avec Windows 11 version 24H2, et également présente dans la 25H2. Elle vient remplacer l’ancien “Outil de redémarrage système” en offrant une solution plus moderne et automatisée pour réparer un PC qui ne démarre plus correctement.

Son principe est simple : lorsqu’un ordinateur échoue à démarrer à plusieurs reprises, Windows bascule dans l’environnement de récupération (WinRE) et tente automatiquement une réparation. Selon la configuration choisie, cette récupération peut s’appuyer sur une correction locale ou sur une correction cloud, en téléchargeant les fichiers nécessaires via Windows Update.

Dans ce guide complet, je vous montre comment activer, configurer et utiliser la Récupération rapide de l’ordinateur sur Windows 11, ainsi que les solutions alternatives à envisager si la réparation automatique échoue.

Qu’est-ce que la « récupération machine rapide » ?

La Récupération rapide de la machine (Quick Machine Recovery – QMR) est une fonctionnalité introduite avec Windows 11 version 24H2 et présente dans Windows 11 25H2, basée sur la plateforme Germanium. Son objectif est de réparer automatiquement un PC lorsqu’il ne démarre plus correctement, en réduisant au minimum l’intervention de l’utilisateur ou du support technique.

Concrètement, si Windows détecte des échecs répétés au démarrage, le système bascule dans l’environnement de récupération Windows (WinRE). De là, deux options sont possibles : soit Windows applique une correction cloud en téléchargeant les fichiers nécessaires via Windows Update, soit il déclenche une correction automatique locale. Dans les deux cas, l’utilisateur n’a quasiment rien à faire et le processus vise à restaurer rapidement un système fonctionnel.

Cette approche change des méthodes traditionnelles de restauration (réinitialisation complète, image système, support d’installation externe). Elle apporte un mode de réparation intégré et connecté, pensé pour les entreprises comme pour les particuliers, et qui limite les interruptions de service.

Pour les organisations, la Récupération rapide de l’ordinateur peut être activée ou gérée via Intune, les stratégies CSP ou PowerShell, afin d’harmoniser le comportement sur l’ensemble d’un parc de machines.

👉À lire : Les options avancées de récupération Windows 11/10

Comment activer et configurer la récupération machine rapide dans Windows 11

Par défaut, la Récupération rapide de la machine (Quick Machine Recovery – QMR) est désactivée sur les éditions Pro et Entreprise de Windows 11, afin de laisser aux administrateurs le choix de son déploiement. Elle peut toutefois être activée manuellement ou centralisée dans un parc informatique.

Depuis les Paramètres de Windows

  • Ouvrez Paramètres > Système > Récupération.
  • Dans la section Récupération rapide de l’ordinateur
Accéder aux paramètres de récupération de la machine rapide dans Windows 11
  • Activez les options disponibles :
    • Récupération de la machine : lorsque votre appareil ne démarre pas, Windows 11 tente de régler le problème via les solutions de récupération automatique
    • Continuer la recherche si aucune solution n’est trouvée : Permet à l’ordinateur de poursuivre automatiquement ses tentatives de réparation si la première tentative échoue.
    • Rechercher des solutions chaque : Définit la fréquence à laquelle Windows va relancer une recherche de solutions en cas d’échec de démarrage. Plus l’intervalle est court, plus Windows tente rapidement une nouvelle récupération, mais cela consomme aussi davantage de ressources lors des redémarrages répétés.
    • Redémarrer chaque : Indique combien de temps Windows attendra avant de redémarrer automatiquement le PC pour appliquer une nouvelle tentative de récupération. Permet d’éviter que le PC ne boucle trop rapidement sur des redémarrages incessants en cas de problème persistant.
Activer la  récupération de la machine rapide depuis les paramètres de Windows 11

Avec la commande reagentc.exe (Invite de commandes / PowerShell)

La commande reagentc ne permet pas pour le moment d’activer ou désactiver la récupération machine rapide.
Toutefois, vous pouvez vérifier la configuration.
Pour cela :

  • Exécutez PowerShell ou l’invite de commandes en administrateur.
  • Utilisez la commande :
reagentc  /getrecoverysettings
  • Vous obtenez la configuration sous forme XML.
    • Lorsque la correction Cloud est activée, CloudRemediation est à 1.
    • Lorsque la correction automatique est activée, AutoRemediation est à 1
    • Le délai de redémarrage en minutes s’affiche via le paramètre totalwaittime
    • Enfin le délai de recherche de solutions en minutes, sous le paramètre waitinterval

Quelques autres paramètres de configuration sont disponibles comme :

  • /setrecoverysettings – Configure les paramètres de récupération machine rapide.
  • /getrecoverysettings – Affiche les paramètres configurés pour la récupération machine rapide.
  • /clearrecoverysettings – Supprime les paramètres configurés pour la récupération machine rapide.
  • /setrecoverytestmode – Active le mode test pour la récupération machine rapide.
  • /clearrecoverytestmode – Efface le mode test pour la récupération machine rapide.
  • /getrecoverytestmode – Obtenez le statut du mode de test de récupération machine rapide et les résultats de la dernière exécution du mode test

Comment utiliser la récupération rapide de l’ordinateur en cas de panne

Une fois la fonctionnalité activée, la Récupération rapide de l’ordinateur (Quick Machine Recovery – QMR) se déclenche automatiquement lorsqu’un poste rencontre des problèmes répétés au démarrage.
Le système bascule dans l’environnement de récupération (WinRE) et peut utiliser soit une correction locale, soit une correction cloud (téléchargement via Windows Update).
L’utilisateur n’a généralement aucune manipulation complexe à réaliser : tout est pris en charge par Windows.

Réparation automatique après plusieurs échecs de démarrage

Si Windows 11 échoue plusieurs fois de suite à se lancer correctement, le système exécute une réparation automatique afin de basculer dans l’environnement de récupération Windows (WinRE).
À ce stade, l’ordinateur identifie que la fonctionnalité QMR est activée et propose une réparation.

Exécuter manuellement la récupération rapide de l’ordinateur

Lorsque Windows ne démarre plus correctement, il est souvent possible d’accéder à l’environnement de récupération intégré au système, aussi appelé WinRE. Cet environnement permet d’utiliser des outils de dépannage avancés, dont l’invite de commandes, la restauration du système, désinstaller une mise à jour et bien d’autres.

  • Si Windows démarre partiellement ou affiche un écran de connexion, maintenez la touche Maj (Shift) enfoncée tout en cliquant sur Redémarrer (via le menu d’alimentation).
  • Si Windows est bloqué au démarrage, redémarrez le PC trois fois de force (en l’éteignant brutalement pendant le chargement). Le système devrait automatiquement lancer l’environnement de récupération.
  • Depuis un autre PC, vous pouvez également créer une clé USB d’installation de Windows, la démarrer, puis cliquer sur « Réparer l’ordinateur » pour accéder aux mêmes options :
    • Créer une clé USB d’installation de Windows 11
    • Créer une clé USB d’installation de Windows 10

Plus d’aide dans ce tutoriel : Comment accéder aux options de récupération de Windows 11/10 (WinRE)

Ensuite :

  • Ouvrez les options avancées puis « Récupération rapide de la machine« .
  • Windows 11 lance un diagnostic de votre ordinateur puis tente de résoudre les problèmes
  • L’utilisateur n’a rien à faire, tout est automatisé

Que faire en cas d’échec de la récupération ?

Bien que la Récupération rapide de l’ordinateur (QMR) vise à restaurer automatiquement le système sans intervention, il peut arriver que l’installation automatique échoue ou ne parvienne pas à réparer le système.
Dans ce cas, une fenêtre « Outil de redémarrage système » apparaît mentionné un fichier journal SrTrail.txt.
Vous pouvez cliquer sur Options avancées afin d’accéder aux autres fonctionnalités de dépannage.

Erreur "Outil de de redémarrage systèm" au démarrage de l'appareil

La méthode la plus accessible consiste à utiliser la fonctionnalité native Réinitialiser ce PC. Deux options s’offrent à vous : conserver vos fichiers personnels tout en réinstallant Windows, ou repartir avec une installation propre (tout supprimer). Cette solution fonctionne directement depuis les paramètres de Windows ou depuis l’environnement de récupération WinRE, et peut s’exécuter même si le bureau est inaccessible.
👉 Vous pouvez suivre ce tutoriel détaillé pour réaliser cette opération en toute sécurité : Comment réinitialiser Windows 11 malekal.com.

Si la réinitialisation classique ne fonctionne pas ou si vous préférez repartir sur une base totalement propre, la réinstallation via une clé USB bootable reste la solution la plus robuste. Elle implique de créer une clé d’installation à partir d’un fichier ISO, puis de lancer l’installation directement depuis ce support. L’opération permet de formater le disque et d’installer Windows 11 comme sur un PC neuf.
👉Tous les détails étape par étape se trouvent dans ce guide pratique : Comment installer Windows 11 sur son PC.

Voici un récapitulatif des options en cas de récupération défaillante :

SituationSolution recommandée
Récupération automatique a échouéTenter « Réinitialiser ce PC » (conserver ou supprimer les données)
Réinitialisation impossible ou peu fiableRéinstallation propre via clé USB bootable
Contrainte entreprise (images personnalisées)Définir des procédures IT internes sur mesure

FAQ

Qu’est-ce que la Récupération rapide de la machine (Quick Machine Recovery) ?

C’est une fonctionnalité introduite avec Windows 11 24H2/25H2 qui permet à Windows de tenter une réparation automatique du système après plusieurs échecs de démarrage, en utilisant soit une correction locale, soit une récupération via Windows Update (mode cloud).

La Récupération rapide de la machine est-elle activée par défaut ?

Non. Elle est désactivée par défaut sur les éditions Pro et Entreprise de Windows 11. Les administrateurs doivent l’activer via Paramètres, Intune, CSP ou PowerShell.

La fonctionnalité est-elle disponible pour les particuliers ?

Oui, mais elle est surtout pensée pour les entreprises et environnements gérés. Les particuliers peuvent l’activer depuis les paramètres système et bénéficier d’une réparation automatique sans support externe en cas d’échec de démarrage.

Que se passe-t-il si la Récupération rapide échoue ?

Dans ce cas, il reste possible de réinitialiser Windows 11 en conservant ou non ses fichiers (tutoriel) ou de réinstaller complètement Windows 11 via une clé USB bootable (guide complet).

Quelle différence avec la fonction “Réinitialiser ce PC” ?

La Récupération rapide intervient automatiquement après des échecs de démarrage et tente de réparer le système de façon transparente. La fonction Réinitialiser ce PC, elle, doit être déclenchée manuellement et permet de choisir de conserver ou non ses fichiers.

Quels sont les avantages de la Récupération rapide ?

Elle réduit l’indisponibilité d’un poste après un problème critique, limite l’intervention du support technique et permet de restaurer un environnement fonctionnel beaucoup plus rapidement qu’avec une réinstallation classique.

Ressources utiles et articles liés

L’article Récupération machine rapide de Windows 11 : activation, configuration et utilisation est apparu en premier sur malekal.com.

Windows 11 25H2 : les nouveautés

Microsoft prépare le déploiement de Windows 11 version 25H2, la prochaine mise à jour annuelle de l’OS. Basée sur la plateforme Germanium, déjà introduite avec la 24H2, cette version n’apporte pas de rupture fonctionnelle majeure mais se concentre sur la stabilité et la consolidation. Distribuée via un enablement package, elle active simplement des fonctionnalités déjà présentes dans le système, ce qui rend son installation rapide et transparente.

Windows 11 25H2 supprime certains composants obsolètes comme PowerShell 2.0 et WMIC, introduit de nouvelles options de gestion pour les entreprises, et prolonge le cycle de support (24 mois pour Pro, 36 mois pour Entreprise/Éducation). On retrouve également quelques ajustements visuels issus des builds Insider, ainsi que des améliorations en matière de sauvegarde et d’accessibilité.

Dans ce guide, je vous donne la liste intégrale des nouveautés apportées dans cette mise à jour de fonctionnalités.
L’article sera actualisé si des changements de dernières minutes ont lieu.

Différences entre Windows 11 24H2 et 25H2

La mise à jour Windows 11 25H2 ne révolutionne pas le système par rapport à la 24H2, puisqu’elles partagent la même base de code. La principale différence réside dans le mode de diffusion : 25H2 est proposée sous la forme d’un enablement package, c’est-à-dire un petit module qui active des fonctionnalités déjà présentes dans le système. Cette approche rend l’installation rapide et légère, souvent en un seul redémarrage, contrairement aux mises à jour classiques plus lourdes.

Microsoft profite également de cette version pour retirer des composants devenus obsolètes, comme PowerShell 2.0 et l’outil WMIC, remplacés depuis longtemps par des alternatives modernes plus sécurisées. Côté entreprises, de nouvelles stratégies Group Policy et MDM permettent de mieux contrôler les applications préinstallées. Enfin, la 25H2 s’accompagne d’un cycle de support prolongé : 24 mois pour Windows 11 Pro et Home, et 36 mois pour les éditions Entreprise et Éducation, renforçant la stabilité pour les déploiements à long terme.

Windows 11 25H2 ne révolutionne pas l’expérience utilisateur par rapport à 24H2, mais consolide la stabilité, supprime les composants obsolètes et améliore progressivement l’interface et la productivité.

Suppression de PowerShell 2.0 et de WMIC

Avec Windows 11 25H2, Microsoft poursuit le nettoyage des composants historiques du système. Cette version retire définitivement PowerShell 2.0, une version ancienne et non sécurisée de l’outil d’automatisation, qui n’était plus maintenue depuis plusieurs années. Sa présence représentait un risque de compatibilité et de sécurité, car des scripts malveillants pouvaient l’exploiter pour contourner certaines protections.

Autre changement notable : la disparition de WMIC (Windows Management Instrumentation Command-line), un utilitaire en ligne de commande qui permettait d’interroger et de gérer le système via WMI. Déjà marqué comme obsolète, WMIC cède sa place à des alternatives modernes comme PowerShell (avec ses modules WMI et CIM) et les consoles de gestion actuelles.

Cette suppression vise à réduire la surface d’attaque et à encourager les administrateurs comme les utilisateurs avancés à migrer vers les outils les plus récents et mieux intégrés à l’écosystème Windows.

Nouvelles options pour gérer les applications préinstallées

Windows 11 25H2 introduit de nouvelles possibilités pour contrôler les applications fournies par défaut avec le système. Jusqu’à présent, certaines apps préinstallées du Microsoft Store ne pouvaient pas être facilement supprimées, ce qui compliquait la tâche des administrateurs en entreprise ou dans les environnements scolaires.

Avec cette version, Microsoft ajoute des options via Group Policy et MDM (Mobile Device Management) permettant de désinstaller ou bloquer certaines applications préinstallées. Cela offre aux administrateurs une meilleure maîtrise de l’image système déployée sur leurs parcs de machines, en supprimant les logiciels jugés superflus ou inadaptés à un usage professionnel.

Cette évolution répond à une demande récurrente des organisations, qui cherchent à réduire l’encombrement logiciel, améliorer la sécurité et standardiser les postes de travail. Elle s’inscrit dans la stratégie plus large de Microsoft visant à rendre Windows 11 plus modulable selon les besoins.

Support prolongé pour Windows 11 25H2

Un autre changement important introduit avec Windows 11 version 25H2 concerne la durée du support. Jusqu’ici, les éditions grand public bénéficiaient de 18 mois de mises à jour, tandis que les versions Entreprise et Éducation avaient droit à 30 mois. Avec cette nouvelle version, Microsoft étend ces délais : 24 mois de support pour Windows 11 Home et Pro, et 36 mois pour les éditions Entreprise et Éducation.

Cette évolution offre une plus grande visibilité et une meilleure stabilité pour les utilisateurs, en particulier dans les environnements professionnels où les cycles de déploiement sont longs et nécessitent une planification précise. Pour les particuliers, cela signifie aussi davantage de temps avant d’avoir à effectuer une mise à jour majeure, ce qui réduit les interruptions et améliore le confort d’utilisation.

En pratique, cette extension aligne Windows 11 25H2 sur les attentes des entreprises qui réclamaient un rythme de mise à jour plus souple, tout en restant dans la stratégie de Microsoft de proposer une version majeure de Windows chaque année.

AspectDétails
Date de sortieAutomne 2025 (sept–oct)
NatureMise à jour légère basée sur Germanium
Support24 mois (Home/Pro), 36 mois (Enterprise/Education)
Nouveautés possiblesPersonnalisation du menu Démarrer, agent IA dans les paramètres, USB‑C uniformisé, stabilité gaming
Objectif principalFiabilité et stabilité post-24H2 sans chamboulements

Nouveautés visuelles et ergonomiques (en test dans les builds Insider)

Même si Windows 11 25H2 ne propose pas de révolution par rapport à 24H2, plusieurs ajustements visuels et ergonomiques sont en cours de test dans les versions Insider.
Ces ajustements visuels devraient être progressivement généralisés, mais comme ils sont encore en phase de test, Microsoft pourrait décider d’en repousser certains à une mise à jour ultérieure.

Nouvelle barre latérale du menu Démarrer

Le menu Démarrer profite d’un nouveau design plus large, capable d’afficher davantage d’applications épinglées, ainsi qu’une section « Tout afficher » qui facilite l’accès à l’ensemble des logiciels installés. Autre évolution attendue : la possibilité de masquer la section « Recommandé », une option réclamée par de nombreux utilisateurs.

En complément des changements du menu Démarrer, une barre latérale enrichie fait son apparition. Elle permet d’accéder directement à certaines fonctionnalités comme les messages, appels et photos, renforçant l’intégration avec les services Microsoft et les appareils connectés.

Voir l’actualité : Windows 11 : le menu Démarrer fait peau neuve dans la dernière mise à jour (builds 26200.5641 et 26120.4250)

Le nouveau menu Démarrer avec intégration Android/iPhone et plus d'options de personnalisation

Mode sombre amélioré

Le mode sombre devient plus homogène, puisqu’il s’étend désormais aux boîtes de dialogue système et à certaines fenêtres jusque-là restées en thème clair. Cela améliore la cohérence visuelle et offre une meilleure expérience aux utilisateurs qui privilégient ce mode.

Horloge avec affichage des secondes

Enfin, un détail longtemps demandé fait son apparition : l’horloge de la barre des tâches peut désormais afficher les secondes, et ce même sur les écrans secondaires. Une nouveauté discrète, mais utile pour les environnements où la précision temporelle est importante.

Continuité et écosystème : intégration mobile et Android

Windows 11 25H2 poursuit le rapprochement entre PC et smartphone en améliorant la continuité des applications Android. Il devient possible de reprendre une application ouverte sur votre téléphone directement depuis la barre des tâches de Windows, grâce à une notification qui s’affiche sur le bureau.

Concrètement, si vous utilisez une messagerie ou une application de productivité sur Android, vous pouvez la retrouver instantanément sur votre PC sans avoir à la rouvrir manuellement. Cette intégration simplifie la transition entre mobile et ordinateur et renforce l’écosystème que Microsoft développe autour de Windows, notamment avec l’application Phone Link.

Cette évolution s’inscrit dans une tendance plus large visant à transformer Windows en un environnement central capable de fédérer vos usages, qu’ils soient locaux, cloud ou mobiles. Elle illustre aussi la stratégie de Microsoft face aux solutions concurrentes comme la continuité iOS/macOS d’Apple.

👉 A lire : Comment Microsoft introduit l’IA dans Windows 11

Windows Backup for Organizations

Avec Windows 11 25H2, Microsoft déploie plus largement son application Windows Backup, jusque-là surtout destinée aux particuliers, en l’intégrant désormais aux environnements professionnels et éducatifs. Baptisée Windows Backup for Organizations, cette version permet aux administrateurs IT d’assurer la continuité des profils utilisateurs dans les parcs de machines.

L’application prend en charge la sauvegarde des paramètres système, des applications du Microsoft Store, des fichiers personnels et des préférences utilisateur. Lorsqu’un appareil est réinitialisé, remplacé ou redéployé, l’utilisateur retrouve automatiquement son environnement personnalisé dès la phase d’OOBE (Out-of-Box Experience), sans configuration manuelle supplémentaire.

Cette intégration s’appuie sur Azure AD et Intune, ce qui permet aux entreprises de centraliser la gestion et de simplifier les migrations. Pour les grandes organisations, cela représente un gain de temps considérable et une réduction des coûts liés au support technique.

Avec cette évolution, Microsoft confirme sa volonté de rendre Windows 11 plus adapté aux déploiements en masse et de renforcer son attractivité pour les structures qui recherchent stabilité et facilité de gestion.

Nouvelles fonctions IA et accessibilité (aperçus Insider)

Certaines fonctionnalités testées dans les canaux Insider devraient accompagner Windows 11 25H2, même si toutes ne sont pas garanties dans la version finale. Microsoft continue d’investir dans l’intelligence artificielle et l’accessibilité, en particulier pour améliorer l’expérience au quotidien.

Du côté de l’IA, une nouvelle action baptisée « Décrire une image » permet de générer automatiquement une description pour un visuel, même hors connexion. Cette fonction vise autant l’accessibilité que la productivité, en aidant les utilisateurs à mieux exploiter leurs contenus multimédias. D’autres outils, comme un dictaphone vocal amélioré et des effets Studio étendus à davantage de caméras, sont également testés pour enrichir l’expérience multimédia et les appels vidéo.

En matière d’accessibilité, Windows 11 25H2 intègre de nouvelles options pour l’outil Narrateur et introduit un afficheur braille intégré à l’écran, offrant plus de flexibilité aux personnes malvoyantes. Ces améliorations viennent compléter les efforts déjà réalisés pour rendre Windows plus inclusif et adaptable aux besoins de chacun.

Ces ajouts confirment que, même si 25H2 est avant tout une mise à jour de consolidation, Microsoft en profite pour peaufiner l’ergonomie et pousser des innovations qui s’alignent avec sa stratégie d’IA générative et d’accessibilité universelle.

Recall nouvelles fonctionnalités innovantes introduites par Microsoft dans Windows 11

Récupération machine rapide : une remise en état accélérée des postes

Avec Windows 11 25H2, Microsoft met en avant une nouvelle capacité baptisée Récupération machine rapide (Quick Machine Recovery (QMR)). Destinée avant tout aux environnements professionnels et aux administrateurs IT, cette fonctionnalité permet de réduire considérablement le temps nécessaire à la remise en état d’un poste après un incident, une panne ou une réinstallation.

Le principe est de restaurer automatiquement la configuration système, les applications et les paramètres de l’utilisateur à partir d’une image standardisée ou d’une sauvegarde centralisée. L’objectif est d’éviter les longues procédures de réinstallation manuelle et de simplifier le redéploiement d’ordinateurs dans les grandes organisations.

Il est important de noter que la Récupération rapide de l’appareil n’est pas une exclusivité de Windows 11 25H2. La fonction est en réalité liée à la plateforme Germanium, introduite avec la version 24H2, et sera donc également disponible pour les appareils déjà mis à jour vers 24H2.

Pour les entreprises, QMR s’ajoute à d’autres outils comme Windows Autopilot et Windows Backup for Organizations, renforçant ainsi la stratégie de Microsoft de proposer des solutions de gestion et de récupération rapides dans les environnements modernes.

👉 Reportez-vous au guide complet : Récupération machine rapide de Windows 11 : activation, configuration et utilisation

"Récupération rapide de la machine" dans WinRE de Windows 11

Autres nouveautés de Windows 11 25H2

Voici quelques autres nouveautés :

  • Protection administrateur : une couche supplémentaire d’alerte visuelle apparaît lors de l’exécution d’applications non reconnues, renforçant la sécurité.
  • Prise en charge native des passkeys via 1Password : intégration fluide d’un gestionnaire de clés d’authentification sans mot de passe.
  • Journal IA texte/image : suivi des activités basées sur l’intelligence artificielle, utile pour comprendre les interactions récentes avec les services tiers.
  • Dictée fluide avec Voice Access : correction automatique de la grammaire, la ponctuation et les mots parasites lors de la dictée, sans besoin de connexion internet.
  • Studio Effects étendues à plus de caméras : prise en charge améliorée pour utiliser les effets visuels sur les caméras USB ou secondaires, notamment dans les configurations Copilot+.
  • Commandes au survol dans l’Explorateur : au passage de la souris sur un fichier, un menu contextuel s’affiche offrant des options comme « Ouvrir l’emplacement du fichier » ou « Demander à Copilot à propos de ce fichier ».
  • Windows 11 25H2 : enfin un moyen natif de désinstaller les apps Microsoft indésirables

Conclusion

Windows 11 25H2 ne bouleverse pas l’expérience utilisateur par rapport à la 24H2, mais confirme la stratégie de Microsoft d’avancer par petites étapes. Avec son déploiement via un enablement package, la mise à jour s’installe rapidement et sans réinstallation complète. Elle apporte surtout de la stabilité, supprime des composants obsolètes comme PowerShell 2.0 et WMIC, et introduit de nouveaux outils de gestion pour les entreprises.

Les utilisateurs particuliers verront surtout des ajustements visuels issus des builds Insider, comme l’évolution du menu Démarrer, un mode sombre plus homogène ou l’affichage des secondes dans la barre des tâches. Pour les professionnels, les apports concernent la durée de support prolongée, l’arrivée de Windows Backup for Organizations, et des politiques de gestion renforcées via Group Policy et MDM.

En parallèle, Microsoft continue d’expérimenter avec l’IA et l’accessibilité, confirmant que Windows évolue désormais dans une logique de service continu, où chaque mise à jour ajoute de petites briques plutôt qu’une révolution complète.

En résumé, Windows 11 25H2 est une version de consolidation, qui prépare le terrain pour les futures évolutions de l’OS tout en offrant plus de fiabilité et de contrôle aux utilisateurs comme aux administrateurs.

À retenir aussi :

  • Mise à jour progressive : Microsoft adoptera un déploiement échelonné, donc tous les utilisateurs ne recevront pas immédiatement la 25H2.
  • Compatibilité : les systèmes déjà compatibles avec 24H2 sont a priori prêts pour 25H2 — peu de nouveaux critères requis.
  • Fin de support imminent : Windows 10 sera abandonné en octobre 2025, rendant la transition vers 11 (et idéalement la 25H2).

FAQ

Quand sort Windows 11 25H2 ?

Windows 11 version 25H2 est attendue pour l’automne 2025. Elle est déjà disponible dans le canal Release Preview du programme Insider.

Quelle est la différence entre Windows 11 24H2 et 25H2 ?

Les deux reposent sur la même base de code (Germanium). La 25H2 se déploie via un enablement package : une mise à jour légère qui active les nouveautés déjà présentes dans 24H2, sans réinstallation complète.

Windows 11 25H2 apporte-t-il des nouveautés exclusives ?

Non, il n’y a pas de fonctionnalités exclusives. Cette version se concentre sur la stabilité, la suppression de composants obsolètes (PowerShell 2.0, WMIC), l’allongement du support et quelques ajustements visuels issus des builds Insider.

La configuration minimale change-t-elle avec Windows 11 25H2 ?

Non, la configuration minimale reste la même que pour Windows 11 24H2 : processeur compatible (Intel 8e gen, AMD Zen 2 ou plus récent), 4 Go de RAM, 64 Go de stockage, Secure Boot et TPM 2.0. La nouveauté concerne surtout les PC Copilot+, qui exigent un matériel plus récent, mais ce n’est pas lié à 25H2 en tant que tel.

Combien de temps Windows 11 25H2 sera-t-il supporté ?

Les éditions Home et Pro bénéficient de 24 mois de support, et les éditions Entreprise et Éducation de 36 mois.

Qu’est-ce que la “Récupération rapide de la machine” ?

La fonction Quick Machine Recovery (Récupération rapide de la machine) permet de restaurer rapidement un poste après une panne ou une réinstallation. Elle est disponible avec la plateforme Germanium, donc présente à la fois dans Windows 11 24H2 et 25H2.

Les joueurs verront-ils une différence avec Windows 11 25H2 ?

Non, aucune optimisation spécifique pour le gaming n’a été introduite. Les améliorations de performance étaient déjà intégrées à la version 24H2.

Source(s) : Pureinfotech

L’article Windows 11 25H2 : les nouveautés est apparu en premier sur malekal.com.

Windows 11 KB5064080 (23H2) : nouvelles fonctionnalités et corrections importantes

Microsoft propose la mise à jour facultative KB5064080 (Build 22621.5840) pour Windows 11 version 23H2, une release preview accessible via Windows Update ou directement en téléchargement du fichier .msu depuis le Catalogue des mises à jour.

Cette mise à jour introduit en particulier la version généralement disponible de l’application Windows Backup for Organizations, auparavant réservée aux utilisateurs grand public. Elle permet aux entreprises de sauvegarder et restaurer les paramètres utilisateurs, les profils, les applications du Microsoft Store et les fichiers personnels, en se basant sur un compte Microsoft lié à Azure AD ou Intune Neowin+8Windows Latest+8Windows Forum+8. Grâce à cela, lorsque des appareils sont réinitialisés, remplacés ou redéployés, les utilisateurs retrouvent automatiquement leur environnement personnalisé au premier démarrage (OOBE).

Outre cette fonctionnalité majeure, KB5064080 corrige plusieurs problèmes pratiques qui pouvaient perturber l’expérience quotidienne : il améliore la fiabilité de la touche Copilot, fait respecter les politiques de stockage amovible pour bloquer l’accès aux clés USB, restaure l’affichage des invites « Ask to Use » de Family Safety, et rétablit le comportement attendu de l’Explorateur de fichiers lorsque la section « Récents » ne s’affichait pas correctement ou devenait lente en cas de synchronisation avec plusieurs sites SharePoint. Les partages SMB sur connexion QUIC gagnent en réactivité, les conflits entre déduplication et compression dans les volumes ReFS sont désormais résolus ; la reconnaissance des caractères Unicode étendus (important pour le standard GB18030‑2022, notamment en chinois ;) et les interactions avec Narrator et les caméras en session Bureau à distance ont également été améliorées.

À installer ou non ?

Cette mise à jour est non cruciale (preview), ce qui signifie qu’elle ne se télécharge pas automatiquement : elle est optionnelle et apparaît dans les mises à jour facultatives. Les administrateurs peuvent aussi choisir de l’installer manuellement via le fichier .msu.

En résumé

Avec KB5064080, Microsoft rend disponible l’outil Windows Backup for Organizations pour les environnements d’entreprise, simplifiant les déploiements et réinitialisations de Windows. En parallèle, des correctifs utiles au quotidien améliorent la stabilité, la cohérence de l’interface, les accès réseau et la compatibilité des pilotes et des interfaces niveau entreprise.

👉 Pour aller plus loin dans les nouveautés des mises à jour de Windows 11, consultez : Mise à jour Windows 11 24H2 KB5064081 : nouveautés et récupération

Source(s) : windowslatest.com

L’article Windows 11 KB5064080 (23H2) : nouvelles fonctionnalités et corrections importantes est apparu en premier sur malekal.com.

Mise à jour Windows 11 24H2 KB5064081 : nouveautés et récupération

Microsoft a récemment publié la mise à jour cumulative KB5064081 (Build 26100.5074) pour Windows 11 version 24H2, accessible via le canal Release Preview ou en activant manuellement les mises à jour facultatives. Cette mise à jour propose un ensemble d’améliorations visuelles, fonctionnelles et basées sur l’IA, tout en incluant les installeurs hors ligne (.msu) pour un déploiement manuel facilité.

Parmi les nouveautés remarquables figure une page d’accueil repensée pour Recall AI, dotée d’une barre de navigation améliorée (Accueil, Historique, Feedback, Paramètres), ainsi que des sections pratiques comme Instantané récents et Applications et sites en vedette pour un accès plus fluide à vos activités récentes.

Un autre changement pratique concerne la barre des tâches, désormais équipée d’une horloge affichant les secondes, ce qui ajoute une touche de précision utile. Le Gestionnaire des tâches a également reçu une mise à jour concernant l’affichage de l’utilisation du processeur.

La personnalisation de l’écran de verrouillage a gagné en flexibilité : les widgets peuvent maintenant être redimensionnés, repositionnés ou supprimés à convenance, sans les restrictions géographiques précédentes a aussi été revisitée, apportant un design plus sobre et intuitif, avec une meilleure intégration des méthodes de connexion modernes comme les passkeys.

Pour suivre et installer la mise à jour

Vous pouvez installer KB5064081 directement via Windows Update en activant le mode « Obtenir les dernières mises à jour ». Microsoft propose également un accès direct aux fichiers d’installation .msu via le catalogue de mise à jour, ce qui est idéal pour une installation manuelle ou en entreprise.

En résumé

Cette version preview de KB5064081 enrichit Windows 11 avec :

  • Une interface Recall AI plus intuitive,
  • Une horloge avec secondes dans la barre des tâches,
  • Des améliorations visuelles utiles pour le Gestionnaire des tâches,
  • Plus de liberté pour personnaliser l’écran de verrouillage,
  • Une expérience Hello modernisée et fluide.

Ces ajouts rejoignent d’autres évolutions prévues pour la mise à jour 24H2, dont certaines sont repoussées à Patch Tuesday prochain.

👉 Du côté de Windows 11 23H2, vous pouvez consulter cette actualité : Windows 11 KB5064080 (23H2) : nouvelles fonctionnalités et corrections importantes

Source(s) : windowslatest.com

L’article Mise à jour Windows 11 24H2 KB5064081 : nouveautés et récupération est apparu en premier sur malekal.com.

Microsoft généralise l’app Sauvegarde Windows aux entreprises et corrige plusieurs bugs avec KB5064080

Microsoft vient de publier une mise à jour cumulative optionnelle pour Windows 11 (version 23H2), identifiée comme KB5064080 (build 22621.5840). Cette mise à jour marque la disponibilité générale de l’application Windows Backup for Organizations, jusque-là réservée aux utilisateurs grand public et aux tests. Elle devient désormais accessible dans les environnements d’entreprise et organisations, offrant une solution intégrée pour faciliter les transitions entre appareils, les migrations vers Windows 11 ou les déploiements de PC dotés d’IA embarquée, tout en assurant une continuité de productivité et une résilience opérationnelle renforcée.

Outre cette nouveauté stratégique, KB5064080 apporte également plusieurs correctifs ciblés. Parmi eux, l’amélioration de la fiabilité de la touche Copilot permet désormais de relancer l’assistant plus facilement. Les profils COSA dédiés aux opérateurs mobiles ont été mis à jour. La gestion des périphériques amovibles est rectifiée, notamment pour les politiques de blocage USB. Le système Family Safety affiche à nouveau correctement les fenêtres d’approbation (« Ask to Use ») lorsque des applications sont bloquées. Explorateur de fichiers et OneDrive/SharePoint offrent une navigation plus stable, l’affichage des dossiers en page d’accueil est corrigé, tout comme la lenteur du menu contextuel dans les bibliothèques stockées en ligne. Le partage via SMB sur QUIC est maintenant fluide, et le système de fichiers ReFS, lorsqu’il allie déduplication et compression, ne bloque plus l’ordinateur. Par ailleurs, les caractères Unicode étendus (notamment certains symboles chinois) s’affichent à nouveau correctement et les sessions à distance proposent enfin une prise en charge fluide des caméras nouvellement connectées.

En résumé

La mise à jour KB5064080 fait bien plus que déployer une fonctionnalité backup pour les entreprises : elle corrige une série de bugs affectant la gestion des périphériques, la sécurité familiale, l’interface Explorer, ReFS, et la connectivité en environnement distants. Si vous utilisez Windows 11 version 23H2, cette mise à jour optionnelle mérite toute votre attention.

Souhaites-tu que je rédige également une meta description optimisée ou un chapeau accrocheur à intégrer à cet article sur WordPress ?

L’article Microsoft généralise l’app Sauvegarde Windows aux entreprises et corrige plusieurs bugs avec KB5064080 est apparu en premier sur malekal.com.

Comment être (presque) anonyme sur Internet ?

Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.

Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.

L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.

Pour bien comprendre la nuance, consultez aussi : Anonymat vs Pseudonymat : les différences

Introduction : Peut-on être 100 % anonyme en ligne ?

L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.

Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États.
👉 À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée

Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.

Pour un rappel sur la différence entre anonymat et pseudonymat, consultez : Anonymat vs Pseudonymat : les différences

L’adresse IP, premier identifiant en ligne

L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :

  • votre fournisseur d’accès à Internet (FAI),
  • votre zone géographique (ville ou région),
  • le type de connexion utilisé (ADSL, fibre, réseau mobile),
  • parfois même des informations indirectes sur votre appareil ou réseau.

Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base.
Vous pouvez faire un simple test sur le site BrowserLeaks.

👉 Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.

Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Afficher son adresse IP et obtenir des informations de la connexion internet

Les serveurs d’anonymat et outils de dissimulation

Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.

VPN

Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :

  • de masquer votre localisation réelle,
  • de sécuriser vos connexions sur les réseaux publics,
  • de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites

👉 Pour un comparatif complet entre VPN, Proxy et Tor, consultez : VPN vs Tor : quel est le meilleur choix ?

Les VPN grands publics

Le réseau Tor

Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.

Avantages :

  • Masque efficacement votre adresse IP.
  • Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.

Limites :

  • Navigation plus lente à cause du passage par plusieurs relais.
  • Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
  • Corrélation de trafic possible avec des moyens techniques avancés.

👉 Tor renforce la confidentialité, mais ne garantit pas un anonymat absolu. Pour aller plus loin : Tor est-il sûr et totalement anonyme ?

Schéma de fonctionnement du réseau tor

Les proxies

Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).

Utiliser un proxy pour masquer son adresse IP (anonymat)

Limites et risques

  • Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
  • Sécurité douteuse (surtout avec les proxys gratuits) :
    • Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
    • Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
    • Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.

En résumé

Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.

Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.

Il reste toujours possible de vous tracer en ligne

Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.

Parmi les plus répandues :

  • Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
  • Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
  • Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
  • Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
  • Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.

👉 Pour en savoir plus sur ces pratiques, consultez notre dossier : Le pistage utilisateur (Web Tracking) sur Internet
👉 Et pour apprendre à vous en protéger (navigateur, extensions anti-tracking, DNS privés, etc.) : Comment se protéger du pistage sur Internet

Bonnes pratiques pour renforcer son anonymat

Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).

Voici quelques conseils concrets :

👉 Besoin d’une solution rapide pour masquer votre IP ? Ce tutoriel propose 4 méthodes efficaces (Tor, VPN, proxy, Wi‑Fi public) : Comment cacher son adresse IP : 6 façons
👉 Pour aller plus loin sur les protections spécifiques contre le suivi, consultez : Comment se protéger du pistage sur Internet

Les limites de l’anonymat absolu

Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).

Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.

👉 La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”

  • D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
  • D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
  • Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.

En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.

Conclusion

L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.

👉 Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).

Pour approfondir :

L’article Comment être (presque) anonyme sur Internet ? est apparu en premier sur malekal.com.

KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ)

Dans une précédente actualités, j’indiquais que la mise à jour Windows 11 KB5063878 était connu pour provoquer un bug d’installation (erreur (0x80240069) ainsi que des corruptions de disques SSD.
Microsoft a reconnu que la cumulative update KB5063878, sortie en août 2025 pour Windows 11 24H2 et étendue via KB5063709 sur Windows 10, introduit deux dysfonctionnements remarquables dans certains environnements professionnels et créatifs.

Problème lié à AutoCAD

Le premier affecte les utilisateurs d’AutoCAD. Dans des contextes comme les écoles ou laboratoires où les comptes sont standards, le lancement d’AutoCAD (et de produits associés comme Civil 3D ou Inventor) déclenche une fenêtre d’élévation UAC demandant les droits administrateur. Une annulation de cette demande entraîne une erreur MSI 1730, bloquant purement et simplement l’accès à l’application, ce qui impacte directement l’enseignement et les flux de travail partagés. Microsoft travaille avec Autodesk pour publier un correctif, mais recommande en attendant de retirer la mise à jour pour rétablir l’utilisation normale des logiciels concernés.

Advisory et contournement pour les flux NDI via OBS

Le second problème, bien documenté dans un précédent article, concerne le streaming via NDI et OBS, où les flux audio et vidéo deviennent saccadés, même en faible bande passante. Ce bug, imputé au protocole de transport RUDP, était déjà partiellement expliqué par Microsoft, qui proposait une solution temporaire via le panneau NDI Access Manager.
Ce dysfonctionnement découle du mode de réception NDI par défaut, basé sur le RUDP (Reliable User Datagram Protocol). Ce mode, bien que conçu pour la fiabilité, semble mal interagir avec les changements introduits dans KB5063878. En attendant une correction officielle, l’éditeur recommande de modifier temporairement la configuration dans l’outil NDI Access Manager, en passant du mode RUDP à un canal TCP unique ou au UDP standard. Microsoft indique que ce réglage rétablit immédiatement la fluidité des flux sur les configurations touchées.

En réponse, un advisory officiel invite les utilisateurs à modifier le mode de réception NDI depuis le panneau NDI Access Manager, en privilégiant TCP unique ou UDP standard.
Vous pouvez aussi procéder de cette façon :

  • Téléchargez et installez le pack NDI Tools gratuit.
  • Lancez l’application NDI Access Manager.
  • Accédez à l’onglet Avancé.
  • Modifiez le mode de réception en TCP ou UDP unique, puis appuyez sur OK.
  • Répétez l’opération sur tous les autres ordinateurs concernés.

Ce contournement permet de redonner immédiatement fluidité aux flux en attendant un correctif plus pérenne.

En résumé

La mise à jour KB5063878 engendre des dysfonctionnements avec le streaming via NDI, en particulier sur OBS. Le problème est lié au mode de réception des flux en RUDP. Microsoft propose un workaround efficace : passer en TCP ou UDP standard via l’NDI Access Manager, solution temporaire en attendant un correctif officiel.

Source(s) : Neowin

L’article KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI (MAJ) est apparu en premier sur malekal.com.

Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération

Suite aux mises à jour de sécurité d’août 2025, plusieurs utilisateurs de Windows 11 versions 23H2 et 22H2, ainsi que de Windows 10 (notamment 22H2 et certaines éditions LTSC), se sont trouvés dans l’impossibilité d’utiliser les fonctionnalités intégrées de restauration du système. Les options « Réinitialiser ce PC » et « Réparer avec Windows Update » échouaient systématiquement, interrompant le processus au redémarrage, sans perte de données—mais laissant le système sans issue de secours fiable.

Conscients de la gravité de la situation, notamment dans les environnements professionnels où ces outils sont cruciaux, Microsoft a immédiatement réagi en publiant des mises à jour hors cycle (out-of-band). Ces correctifs — KB5066189 pour Windows 11 et KB5066188 pour Windows 10 (ainsi que KB5066187 pour certaines éditions LTSC) — rétablissent la fonctionnalité de récupération et sont disponibles en tant que mise à jour optionnelle via Windows Update ou téléchargeable depuis le catalogue Microsoft Update.

Un porte-parole de Microsoft a précisé que ces mises à jour ne contiennent aucun correctif de sécurité supplémentaire par rapport aux patchs d’août, mais qu’il est fortement recommandé de les installer dès que possible si l’on prévoit d’avoir recours aux outils de récupération. En revanche, les systèmes exécutant déjà Windows 11 version 24H2 ne sont pas concernés par cette anomalie.

En résumé

L’incident, bien que n’ayant pas provoqué de perte de données directe, pourrait laisser un système bloqué sans possibilité de récupération si l’utilisateur avait besoin de restaurer ou de réinitialiser son PC. Les mises à jour KB5066189 et KB5066188 restaurent ces fonctions essentielles. Si vous utilisez Windows 11 version 23H2 ou Windows 10 sur les versions concernées, il est vivement conseillé d’installer ces correctifs immédiatement pour garantir une résilience en cas de problème système.

Source(s) : windowslatest.com

L’article Windows 11 (KB5066189) et Windows 10 (KB5066188) : correction du bug des fonctions de récupération est apparu en premier sur malekal.com.

Autorun Organizer : l’outil gratuit pour contrôler les programmes lancés au démarrage

Lorsque trop de programmes se lancent automatiquement au démarrage de Windows, le système devient lent à charger et consomme inutilement de la mémoire et du processeur. Bien sûr, il est possible de gérer ces applications via le Gestionnaire des tâches, mais les options restent limitées.

C’est là qu’intervient Autorun Organizer, un logiciel gratuit et simple d’utilisation. Il permet non seulement de désactiver ou supprimer des programmes au démarrage, mais aussi de retarder leur lancement pour fluidifier le boot, et d’analyser leur sécurité grâce à l’intégration de VirusTotal.

Dans ce tutoriel, nous allons découvrir comment télécharger, utiliser et tirer parti des fonctionnalités d’Autorun Organizer afin de contrôler efficacement les programmes qui ralentissent le démarrage de Windows.

Télécharger et installer Autorun Organizer

  • Téléchargez l’installateur depuis ce lien :
  • Lancez le fichier .exe puis suivez les instructions de l’assistant d’installation.
  • À la fin, vous pouvez choisir de créer un raccourci sur le bureau pour y accéder plus facilement.
Autorun Organizer existe aussi en version portable, qui ne nécessite pas d’installation. Il vous suffit de décompresser l’archive et de lancer l’exécutable. Cette version est idéale si vous souhaitez utiliser l’outil sur plusieurs PC sans l’installer à chaque fois (clé USB, dépannage rapide, etc.).

Découverte de l’interface

Une fois installé et lancé, Autorun Organizer affiche une interface simple et intuitive.

Au premier démarrage, vous pouvez passer l’utilitaire en Français, pour ce faire :

  • Cliquez sur l’icône trois points en haut à droite
  • Puis allez dans Settings
  • À gauche, clique sur « Language« 
  • Puis sélectionnez « French » dans la liste
Passer en français Autorun Organizer
  • Validez par OK, le logiciel va redémarrer pour prendre en compte les modifications

L’écran principal présente la liste de tous les programmes configurés pour se lancer automatiquement au démarrage de Windows.

  • Liste des programmes au démarrage : chaque ligne correspond à une application ou un service. Vous pouvez voir son nom, son chemin d’installation et son statut (activé, désactivé, retardé). En outre la colonne Commentaire indique l’emplacement dans le système (registre, tâche planifiée, etc). Plus de détails : Points de chargement de Windows (autoruns) : analyse, détection et nettoyage
  • Impact estimé sur le démarrage : Autorun Organizer évalue le poids de chaque programme sur le temps de boot. Les applications les plus lourdes sont signalées, ce qui permet d’identifier rapidement celles qui ralentissent Windows.
  • Actions disponibles : en un clic droit, vous pouvez désactiver, supprimer ou retarder le lancement d’un programme.
  • Outils supplémentaires : en bas de l’interface, vous trouverez des informations utiles comme la durée moyenne du démarrage et des suggestions pour améliorer la fluidité.
Contrairement au Gestionnaire des tâches de Windows, Autorun Organizer conserve un historique et permet de revenir en arrière facilement si vous avez désactivé un programme par erreur.
Interface d'Autorun Organizer

Désactiver ou supprimer des programmes au démarrage

L’un des principaux atouts d’Autorun Organizer est de vous donner un contrôle précis sur les programmes qui se lancent automatiquement avec Windows.

Désactiver un programme

  • Cliquez droit sur l’application dans la liste.
  • Choisissez Désactiver.
  • Le programme restera installé et toujours listé, mais il ne se lancera plus au prochain démarrage. Cela se traduit par le nom barré depuis la liste

C’est la meilleure option pour tester sans risque. Vous pouvez facilement réactiver un programme si vous constatez que sa désactivation gêne le fonctionnement d’un logiciel.

Désactiver un programme au démarrage de Windows

👉 Voir aussi ce tutoriel complet : Supprimer ou désactiver les programmes au démarrage de Windows (11, 10)

Supprimer définitivement une entrée de démarrage

  • Cliquez droit sur l’application à supprimer.
  • Sélectionnez Retirer
  • L’entrée est définitivement retirée de la liste des programmes lancés au démarrage.

Utilisez cette option uniquement si vous êtes sûr de ne plus vouloir de ce lancement automatique. L’application reste installée, mais ne se relancera plus jamais au boot sauf si vous la réactivez manuellement.

Autorun Organizer met en évidence les programmes rarement utilisés ou suspects, ce qui vous aide à décider lesquels désactiver ou supprimer en priorité.
Supprimer définitivement une entrée de démarrage

Réactiver un programme désactivé

Si vous avez seulement désactivé une entrée (et non supprimé) :

  • Repérez l’application dans la liste — elle apparaît généralement grisée avec l’état Désactivé.
  • Faites clic droit dessus puis choisissez Désactivé (ce dernier s’affiche une coche indiquant qu’il est en état désactivé).
  • Redémarrez Windows pour que la modification soit prise en compte.

Cas particulier : si vous aviez supprimé l’entrée de démarrage (et pas seulement désactivé), il faudra recréer le lancement automatique depuis les options du logiciel concerné (ou le réinstaller) ; Autorun Organizer ne pourra pas réactiver une entrée qui n’existe plus.

Réactiver un programme désactivé du démarrage

Analyser l’impact des programmes et identifier ceux à désactiver

Autorun Organizer analyse vos programmes et peut vous suggérer de désactiver certaines entrées rarement utilisées. Cela permet de repérer rapidement les logiciels qui n’ont pas besoin d’être lancés à chaque démarrage.

  • En bas, cliquez sur « Affichage » dans la partie « Afficher quels programmes sont souvent désactivés« 
  • Une colonne « Fréquence de la désactivation/retard » s’ajoute. Un graphique vert permet d’identifier le pourcentage d’utilisateurs qui ont désactivé cette entrée. Quant au graphique jaune, il donne le pourcentage d’utilisateur qui ont configuré un retard
Afficher la fréquence de désactivation/retard des applications au démarrage

Retarder le lancement des programmes

Une fonction particulièrement pratique d’Autorun Organizer est la possibilité de retarder le démarrage de certains programmes.

Pourquoi retarder un programme ?

Au démarrage de Windows, tous les logiciels configurés pour se lancer simultanément consomment simultanément du processeur et de la mémoire. Cela peut créer une saturation et ralentir l’ouverture du bureau.
En retardant certains logiciels non essentiels, vous laissez Windows démarrer plus rapidement, puis les applications se lancent automatiquement quelques minutes après.

Exemple : plutôt que de charger Dropbox ou OneDrive immédiatement au démarrage, vous pouvez les lancer après 1 ou 2 minutes, une fois que Windows est complètement opérationnel.

Quels bénéfices attendre ?

  • Démarrage plus rapide et fluide, car Windows charge moins de programmes en même temps.
  • Moins de saccades ou de lenteurs immédiates après l’ouverture de session.
  • Plus de confort, surtout si votre PC a peu de mémoire vive ou utilise encore un disque dur mécanique.

Comment configurer un délai dans Autorun Organizer

  • Faites un clic droit sur l’application dans la liste.
  • Sélectionnez : « Chargement retardé pour…« 
Configurer un délai de retard pour différer le chargement d'une application dans Autorun Organizer
  • Indiquez le temps de délai souhaité (par exemple 1 minute ou 120 secondes).
Configurer un délai de retard pour différer le chargement d'une application dans Autorun Organizer
  • Validez et redémarrez Windows pour constater le résultat.

Vérification et sécurité des programmes au démarrage

Autorun Organizer ne se contente pas de gérer les programmes au démarrage : il intègre aussi des outils de vérification pour sécuriser vos choix et éviter toute erreur.

Vérifier un programme avec VirusTotal

Autorun Organizer intègre un contrôle automatique via VirusTotal. Chaque programme peut être analysé en ligne et comparé à une vaste base de données regroupant des dizaines d’antivirus. Si une entrée est suspecte ou malveillante, elle est signalée comme potentiellement dangereuse. Cette vérification permet ainsi de repérer facilement les logiciels indésirables ou installés à votre insu.

Voici comment faire :

  • Cliquez en haut à droite sur le bouton trois points
  • Puis activez l’option « Envoyer les programmes inconnus pour analyse« 
Vérifier un programme avec VirusTotal
  • Depuis la liste des programmes au démarrage, cliquez sur celui qui vous intéresse
  • En bas, cliquez sur le message « l’analyse VirusTotal est désactivée, cliquez-ici pour l’activer« 
  • Cela va ouvrir les conditions d’utilisation, cliquez sur OK pour les accepter
  • Dorénavant, en sélectionnant une entrée, vous aurez le taux de détection du fichier et en cliquant dessus, vous pouvez ouvrir l’analyse sur le site Virustotal
Vérifier un programme avec VirusTotal

Détection des entrées obsolètes ou inutiles

Le logiciel signale également les entrées de démarrage cassées ou obsolètes (programmes désinstallés, mais dont les raccourcis restent actifs). Cela inclut aussi les entrées des programmes rarement utilisés.
Ces entrées inutiles peuvent ralentir le démarrage et générer des messages d’erreur. Avec Autorun Organizer, vous pouvez les supprimer en toute sécurité.

Précautions à prendre

  • Ne désactivez pas les services système critiques (ex. pilotes graphiques, antivirus, mises à jour Windows).
  • En cas de doute sur un programme, privilégiez la désactivation plutôt que la suppression : vous pourrez toujours le réactiver facilement.
  • Si un programme est identifié comme suspect par VirusTotal, supprimez-le de la liste et effectuez un scan complet avec un antivirus.
  • Si vous avez un doute sur un programme, privilégiez la désactivation temporaire plutôt que la suppression définitive.
  • Vérifiez les résultats dans les redémarrages suivants : si tout fonctionne correctement, vous pouvez envisager une suppression plus radicale.
Avec ces vérifications, Autorun Organizer vous aide à garder un démarrage propre tout en réduisant les risques liés à des logiciels indésirables.

Mesurer le temps de démarrage et consulter l’historique

Le logiciel conserve un historique du temps de démarrage de Windows. Vous pouvez ainsi voir si vos optimisations ont un effet réel et suivre l’évolution des performances au fil du temps.

  • En bas, allez dans l’onglet « Temps de démarrage« 
  • Puis cochez : « Mesurer chaque temps de démarrage du système« 
  • Cliquez sur « Redémarrer et mesurez« 
Mesurer le temps de démarrage du PC et afficher l'historique
  • Au prochain lancement d’Autorun Organizer, vous aurez le temps de démarrage du système et leurs historiques
Mesurer le temps de démarrage du PC et afficher l'historique

👉 Reportez-vous à ce guide complet : Analyser le temps de démarrage de Windows

Conclusion

Autorun Organizer est un outil gratuit, léger et efficace pour reprendre le contrôle des programmes lancés au démarrage de Windows. Contrairement à l’outil intégré du système, limité à la simple désactivation, il propose des fonctions avancées comme :

  • La désactivation temporaire ou définitive des entrées.
  • La possibilité de retarder le lancement de certains logiciels pour fluidifier le démarrage.
  • L’analyse de sécurité via VirusTotal.
  • Des suggestions automatiques et un historique des performances.

Facile à utiliser, il conviendra aussi bien aux utilisateurs débutants qu’aux plus avancés, désireux d’alléger leur système et d’améliorer le confort au quotidien.

👉Pour aller plus loin dans l’optimisation du démarrage, découvrez aussi nos autres guides :

En résumé, Autorun Organizer est une solution idéale pour un démarrage plus rapide et un système plus fluide. Et, si vous avez besoin d’un contrôle encore plus poussé, Autoruns reste la référence incontournable.

Ressources utiles et articles liés

L’article Autorun Organizer : l’outil gratuit pour contrôler les programmes lancés au démarrage est apparu en premier sur malekal.com.

Une mise à jour de Windows 11 24H2 pourrait endommager certains disques : Microsoft enquête

Un incident préoccupant a été rapporté suite à l’installation d’une récente mise à jour de Windows 11 (24H2) : certains SSD et disques durs HDD présenteraient des signes de défaillance, allant jusqu’à la corruption de données en conditions d’usage intensif. Les premières observations, relayées par un passionné japonais et analysées par Neowin, montrent que des disques disparaissent du système et que leur état SMART devient illisible, surtout après des opérations d’écriture soutenues dépassant 50 Go ou une charge de contrôle de plus de 60 %.

Ce dysfonctionnement survient notamment sur des SSD NVMe dotés de contrôleurs Phison, en particulier les modèles sans mémoire DRAM intégrée. Des disques d’entreprise ont également semblé touchés dans certains cas. Les symptômes réapparaissent après un redémarrage : la visibilité du disque revient temporairement, sans corriger la cause sous-jacente.

Il est possible que le problème soit lié au cache du contrôleur ou à une fuite mémoire dans le buffer du système d’exploitation. Les tests avancent que la modification du Host Memory Buffer (HMB), jadis décriée dans d’autres incidents (notamment sur WD SN770), ne résout pas le problème. Cela rappelle un précédent similar détecté en octobre 2024, avec un correctif toujours inopérant depuis.

Selon une mise à jour, Phison indique avoir été alerté de cette situation affectant plusieurs SSD, et s’emploie déjà à évaluer les microcontrôleurs concernés avec ses partenaires pour préparer un correctif ou une mise à jour firmware adaptée.

Phison a récemment été informé des effets à l’échelle de l’industrie des mises à jour « KB5063878 » et « KB5062660 » sur Windows 11, qui ont potentiellement affecté plusieurs périphériques de stockage, y compris certains pris en charge par Phison. Nous comprenons les perturbations que cela a pu causer et avons rapidement contacté les acteurs concernés du secteur.

Nous sommes fermement engagés à garantir l’intégrité de nos produits et la réussite de nos partenaires et utilisateurs finaux. À l’heure actuelle, les contrôleurs susceptibles d’avoir été affectés sont en cours d’examen et nous travaillons en collaboration avec nos partenaires. Nous continuerons à fournir des mises à jour et des avis aux partenaires qui pourraient avoir été affectés afin de leur apporter notre soutien et de garantir toute mesure corrective applicable.

À retenir

La mise à jour 24H2 de Windows 11, distribuée en août 2025, pourrait entraîner des risques sérieux pour certains disques en conditions d’écriture intensive. Une vigilance particulière est recommandée pour ceux qui traitent de gros volumes de données, que ce soit en bureautique avancée ou en usage créatif. Si vous êtes concerné, surveillez les updates firmware publiés par les fabricants comme Phison, et assurez une bonne sauvegarde régulière de vos données critiques.
Notez que KB5063878 pose d’autres problèmes évoqués dans cet article : KB5063878 Windows 11 : Microsoft confirme le problème lié à la demande d’administration AutoCAD, ainsi que le décalage audio-vidéo dans OBS NDI.

Source(s) : Neowin.net

L’article Une mise à jour de Windows 11 24H2 pourrait endommager certains disques : Microsoft enquête est apparu en premier sur malekal.com.

Windows 11 KB5063878 (0x80240069) : bug d’installation et solution pour les entreprises

La mise à jour cumulative KB5063878, déployée le 12 août 2025 dans le cadre du Patch Tuesday pour Windows 11 version 24H2, a connu des ratés pour certains administrateurs systèmes. Microsoft a reconnu un dysfonctionnement d’installation via WSUS (Windows Server Update Services) ou SCCM (System Center Configuration Manager), provoquant une erreur 0x80240069 lorsqu’on tentait l’application du correctif depuis ces plateformes.

Heureusement, ce problème ne concerne quasiment que les environnements professionnels. Microsoft indique que les utilisateurs privés sont peu concernés, puisque ces derniers ne passent pas par WSUS pour appliquer les mises à jour.

Pour les entreprises affectées, l’éditeur a fourni une solution temporaire. Il s’agit d’un Known Issue Rollback (KIR) à déployer via une stratégie de groupe (Group Policy), que les administrateurs peuvent appliquer pour contourner le bug et permettre l’installation de KB5063878. Les instructions précises sont disponibles sur le site Microsoft.

Le 17 août 2025, Microsoft a annoncé la résolution définitive du problème. Il n’est plus nécessaire d’appliquer le rollback via la stratégie de groupe. Les utilisateurs concernés sont invités à actualiser leur serveur WSUS pour récupérer la mise à jour corrigée et l’installer normalement.

En résumé

Microsoft confirme que la mise à jour KB5063878 de Windows 11 24H2 peut échouer sur les systèmes gérés par WSUS ou SCCM à cause d’une erreur 0x80240069. Pour y remédier rapidement dans les organisations, un correctif temporaire via Known Issue Rollback était disponible. Aujourd’hui, le souci est réglé, et la mise à jour peut être installée sans intervention manuelle depuis le serveur de mise à jour.

Source(s) : Neowin.net

L’article Windows 11 KB5063878 (0x80240069) : bug d’installation et solution pour les entreprises est apparu en premier sur malekal.com.

Windows 11 KB5063878 : performances renforcées, recherche intelligente et récupération automatique

Le 12 août 2025, Microsoft a lancé la mise à jour cumulative KB5063878 (build 26100.4946) pour Windows 11 version 24H2. Présente dans Windows Update et disponible en téléchargement manuel via le catalogue MSU, cette mise à jour devient progressivement obligatoire sur de nombreux PC.

Cette nouvelle version corrige notamment des problèmes de stabilité apparus après les correctifs de mai 2025, responsables de baisse de performances observées dans certains jeux, comme une chute du nombre d’images par seconde dans Fortnite. Le retour à une fluidité meilleure est confirmé dans les premiers tests.

Un ensemble d’améliorations s’accompagne également d’une mise à jour du servicing stack (SSU) pour garantir une installation des mises à jour plus fiable, ainsi que de correctifs de sécurité pour renforcer la protection du système.

Intelligence intégrée et récupération automatique

Dans un souci de rendre l’expérience Windows plus intuitive, le champ de recherche des paramètres est désormais centré en haut de l’application. Sur les machines Copilot+, ce champ ne se contente plus de proposer des résultats statiques : il devient un assistant AI, capable de suggérer des réglages pertinents en réponse à des questions courantes. Par exemple, une demande comme « comment faire durer la batterie, car j’ai cours demain » affichera directement des options dédiées à l’économie d’énergie.

Plus important encore, Microsoft a activé Quick Machine Recovery (QMR), un outil conçu pour automatiquement corriger un PC incapable de démarrer, en cherchant des solutions dans le cloud et en les appliquant sans intervention manuelle. Destiné à éviter les situations critiques provoquant des BSODs répétés, QMR est désormais actif par défaut sur les Windows 11 Home, tandis que les éditions Pro et Entreprise peuvent l’activer via Intune. Pour comprendre son fonctionnement et ses capacités, notre article dédié sur le sujet peut vous éclairer davantag.

Autres ajouts notables

L’interface de jeu s’enrichit aussi : le clavier tactile passe en mode contrôleur amélioré. Il devient possible de naviguer via un gamepad, saisir un code PIN et accéder aux menus sans clavier physique—une avancée pensée pour les futurs appareils gaming portables.

Enfin, attention à la diffusion du Black Screen of Death (BSOD), nouvelle incarnation esthétique et moderne de l’écran bleu tristement célèbre. Plus minimaliste et design, il peut toutefois être confondu avec un écran de mise à jour—prudence recommandée en cas d’écran sombre inattendu.

En bref

La mise à jour KB5063878 marque une étape clef pour Windows 11 24H2. Elle rétablit des performances altérées, introduit une assistance intelligente dans les paramètres, automatise la récupération du système via QMR et jette les bases d’une expérience pensée pour les futures plateformes de jeu. Installez-la dès que possible pour profiter d’un système plus robuste, sécurisé et résilient.

Source(s) : windowslatest.com

L’article Windows 11 KB5063878 : performances renforcées, recherche intelligente et récupération automatique est apparu en premier sur malekal.com.

Benchmarks 2025 : Windows 11 dépasse Windows 10 dans les usages intensifs et les applications IA

Alors que le support de Windows 10 prendra fin en octobre 2025, les dernières mesures de performance montrent clairement pourquoi il est temps de migrer vers Windows 11. Les tests menés en 2025 soulignent des différences notables dans certains usages, en particulier les charges CPU intensives et les applications d’intelligence artificielle.

Les résultats montrent que, malgré quelques victoires ponctuelles de Windows 10 – notamment dans des benchmarks très exigeants comme Time Spy Extreme – c’est Windows 11 qui domine en majorité. En jeu, il peut prendre jusqu’à 55 % d’avance sur certains titres avec une configuration optimisée Ryzen 9 9950X3D. Les charges de productivité IA, à l’image du modèle Phi 3.5, confirment la supériorité de Windows 11, avec des écarts pouvant atteindre 46 %

Test de performance 2025 - Windows 11 vs Windows 10 (3DMark 720p)

Ces performances confirment les déclarations de Microsoft selon lesquelles Windows 11, optimisé pour les PC récents, offrirait une expérience jusqu’à trois fois plus rapide, notamment grâce à une meilleure gestion mémoire, un scheduler plus efficace et des pilotes adaptés à l’IA embarquée (via les PC Copilot+ et les Neural Processing Units).
👉 A ce sujet : Microsoft affirme que Windows 11 est jusqu’à trois fois plus rapide que Windows 10, et met l’accent sur la sécurité

Pour autant, il ne faut pas s’y tromper : l’idée reçue selon laquelle réinstaller Windows 11 redonnerait systématiquement des performances significativement meilleures est largement remise en cause. Des tests récents montrent que sur des ordinateurs bien entretenus, avec un usage quotidien, une réinstallation ne procure que des gains marginaux, voire parfois aucun, même sur des scénarios exigeants comme Adobe Premiere ou des titres lourds en GPU.
👉 A lire : Réinstaller Windows 11 pour booster les performances ? Les tests cassent le mythe

En conclusion

Les benchmarks 2025 montrent que Windows 11 s’impose comme la plateforme la plus puissante, surtout dans les environnements CPU et IA intensifs, confirmant les ambitions affichées par Microsoft. Toutefois, la tentation de “réinstaller régulièrement Windows 11” pour améliorer les performances appartient à une logique dépassée : une maintenance soignée et régulière demeure le meilleur levier pour garder une machine performante sur le long terme.

Source(s) : Neowin

À lire :

L’article Benchmarks 2025 : Windows 11 dépasse Windows 10 dans les usages intensifs et les applications IA est apparu en premier sur malekal.com.

Windows 11 : supprimer le message « Presque terminé la configuration de votre PC » à l’ouverture de session

À chaque ouverture de session, Windows 10 et Windows 11 peuvent afficher un message intrusif du type :
« Vous avez presque terminé la configuration de votre PC ».

Ce message, présenté comme une recommandation, pousse l’utilisateur à activer certaines fonctionnalités Microsoft (OneDrive, Cortana, Windows Hello, etc.). Bien qu’il ne soit pas dangereux, il est souvent perçu comme gênant, voire trompeur, surtout après une mise à jour majeure ou une réinstallation du système.

Heureusement, il est tout à fait possible de désactiver ce message de manière définitive, que vous utilisiez Windows Famille (Home) ou Windows Professionnel (Pro). Dans cet article, nous vous montrons étape par étape comment supprimer ce message à l’ouverture de session, que ce soit via les Paramètres, l’Éditeur de stratégie de groupe, ou le Registre Windows.

Désactiver le message « Presque terminé la configuration de votre PC »

Méthode 1 : via les Paramètres de Windows

  • Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier + I. Sinon d’autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
  • Ensuite, allez dans Système > Notifications.
  • Défilez vers le bas jusqu’à Paramètres supplémentaires.
  • Décochez la case : « Suggérer des moyens de tirer le meilleur parti de Windows et de terminer la configuration de cet appareil »
Désactiver "Suggérer des moyens de tirer le meilleur parti de Windows et de terminer la configuration de cet appareil"

Cette option empêche Windows de t’afficher ce message après certaines mises à jour ou lors d’une nouvelle installation.

👉 Pour aller plus loin : Supprimer les publicités dans Windows 11 et Guide Windows 11 : 10 configurations à appliquer

Méthode 2 : via le Registre (Windows Familles ou autre)

⚠ Sauvegardez le registre avant toute modification.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\UserProfileEngagement

Double-clique sur la valeur ScoobeSystemSettingEnabled

  • Passez la valeur à 0
  • Si elle n’existe pas, crée-la en valeur DWORD 32 bits (Clic droit / Nouveau > D-WORD 32-bits)
  • Fermez l’Éditeur du Registre et redémarrez le PC pour prendre en compte les modifications
Supprimer le message « Presque terminé la configuration de votre PC » à l’ouverture de session dans le registre Windows

Méthode 3 : En PowerShell

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis :
    • Sur Windows 11 : sélectionnez : « Terminal Windows (admin)« . Plus d’informations : Comment ouvrir Windows Terminal
    • Sur Windows 10 : choisissez ;  » Windows Powershell (admin)« 
  • Copiez-Coller la commande suivante :
New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\UserProfileEngagement" -Name "ScoobeSystemSettingEnabled"-PropertyType DWord -Value 0 -Force
  • Enfin, redémarrez votre appareil
Désactiver le message « Presque terminé la configuration de votre PC » en PowerShell

Ressources utiles et articles liés

L’article Windows 11 : supprimer le message « Presque terminé la configuration de votre PC » à l’ouverture de session est apparu en premier sur malekal.com.

Windows 11 24H2 : ce bug agaçant du curseur enfin corrigé avec la mise à jour de juillet 2025 (KB5062660)

Depuis le lancement de Windows 11 version 24H2 en octobre 2024, de nombreux utilisateurs signalent un comportement erratique du curseur de souris. Malgré une configuration réglée sur la taille la plus petite (« 1 »), le curseur apparaît parfois disproportionné après une mise en veille ou un redémarrage. Ce problème, jamais explicitement reconnu par Microsoft, a enfin été résolu avec la mise à jour optionnelle de juillet 2025 (KB5062660) : le curseur ne change plus de taille de manière aléatoire au retour du mode veille.

La source du bug était liée à un défaut dans la gestion du paramètre de taille enregistré par l’interface de curseur. Même lorsque la taille était réglée correctement via le curseur des paramètres, Windows ignorait ce choix après l’activation ou la sortie du veille, affichant un pointeur beaucoup plus grand que prévu. Il suffisait souvent de modifier temporairement la taille à une valeur inférieure ou supérieure puis de revenir à « 1 » pour restaurer l’état normal.

Ce comportement n’était pas qu’anecdotique. Il gêne particulièrement les utilisateurs ayant besoin d’une précision visuelle ou reposant sur des fonctionnalités d’accessibilité. Un curseur trop grand rend la sélection de texte complexe et peut perturber des actions de routine, comme les sélections au sein d’applications graphiques ou bureautiques.

Windows Latest, après avoir testé l’installation de KB5062660, confirme que le bug a disparu : le curseur reste désormais conforme à la position définie dans les paramètres, même après plusieurs cycles de veille et redémarrage. Cette résolution interviendra automatiquement pour tous les utilisateurs concernés à compter du Patch Tuesday d’août 2025, prévu le 12 août 2025, lorsque cette correction sera intégrée dans une mise à jour générale.

Malgré l’ampleur du problème chez certains utilisateurs, Microsoft n’a jamais reconnu officiellement ce dysfonctionnement dans ses notes de mise à jour ou sur les canaux de support. L’éditeur continuait à vanter la stabilité de Windows 11 24H2, alors que des forums comme Microsoft Answers, Reddit et les communautés HP regorgeaient de témoignages décrivant le curseur s’affichant systématiquement trop grand après chaque démarrage, même lorsque le réglage restait sur “1”.

En résumé

Ce bug du curseur, bien que non critique au niveau fonctionnel, a été une source de frustration pour de nombreux utilisateurs dépendants d’un affichage précis. Avec la mise à jour optionnelle de juillet 2025 (KB5062660), ce problème est enfin résolu. Pour en profiter dès maintenant, il suffit d’installer manuellement cette mise à jour ; sinon, le correctif sera distribué automatiquement lors de la mise à jour d’août.

Source(s) : windowslatest.com

L’article Windows 11 24H2 : ce bug agaçant du curseur enfin corrigé avec la mise à jour de juillet 2025 (KB5062660) est apparu en premier sur malekal.com.

comment vérifier si un mail est frauduleux

Les emails frauduleux sont aujourd’hui l’un des moyens les plus utilisés par les cybercriminels pour piéger leurs victimes.
Derrière un message bien formulé peut se cacher une tentative de vol d’identifiants, d’injection de malware ou une arnaque visant à vous faire transférer de l’argent.

Ces attaques ne visent pas que les professionnels ou les “gros comptes” : tout le monde peut être ciblé, à partir d’une simple adresse email.

Dans cet article, vous allez apprendre à :

  • repérer les signes qui doivent vous alerter (adresse douteuse, lien suspect, pièce jointe piégée, etc.),
  • vérifier techniquement un email (affichage complet, en-têtes, liens masqués),
  • et surtout quoi faire en cas de doute, sans tomber dans le piège.

Ces bonnes pratiques s’appliquent aussi bien dans un cadre personnel que professionnel, et permettent de réduire considérablement les risques d’attaque.

Les signes qui doivent vous alerter

Tous les emails frauduleux ne sont pas évidents à repérer. Certains sont grossiers, d’autres très bien construits et capables de tromper même des utilisateurs expérimentés.
Voici les principaux éléments à vérifier pour détecter un email potentiellement dangereux :

Une adresse d’expéditeur suspecte ou usurpée

L’un des premiers éléments à vérifier est l’adresse email réelle de l’expéditeur — pas uniquement le nom affiché. Il est facile d’écrire “Amazon Service” ou “Support Impôts” dans l’en-tête d’un mail, mais l’adresse qui se cache derrière en dit souvent long.

Adresse email expéditeur suspecte dans un mail malveillant

Les cybercriminels utilisent souvent des adresses qui ressemblent fortement à des adresses officielles, en jouant sur des variantes :

  • utilisation d’un nom de domaine proche : @service-amazon.com, @orange-client.fr
  • ajout ou suppression de lettres, tirets ou sous-domaines : @gouvfr.com, @amendes-info.fr, @xxx-gouv.fr

Cette technique s’appelle le typosquatting : elle consiste à enregistrer des noms de domaines qui imitent de vrais domaines (officiels ou connus) pour tromper les victimes.

👉 Exemple réel : des campagnes de phishing ou de SMS frauduleux prétendant provenir de l’ANTAI (Agence nationale de traitement automatisé des infractions) ont utilisé des domaines comme paiement-amendes-gouvfr.com ou antai-securite.info.
À lire : Arnaque au retard d’amende non payé (phishing)

Visuellement, cela peut passer inaperçu, surtout sur mobile où l’adresse email complète est souvent cachée.
]Il ne faut JAMAIS se fier à l’adresse de l’expéditeur.
Pour plus de détails, lire : Mail et Phishing : Pourquoi il faut se méfier de l’adresse de l’expéditeur

Pour en savoir plus sur cette méthode de tromperie : Combosquatting : inciter à faire confiance à des URL malveillants et Typosquatting : quand les pirates imitent les vrais sites

Un objet ou un contenu trop vague, alarmant ou tentant

Un email frauduleux utilise souvent un ton urgent ou menaçant : “Votre compte sera suspendu”, “Dernier avis avant suppression”, ou “Vous avez gagné un iPhone”.
Parfois, le message reste vague, impersonnel ou vous pousse à cliquer sans explication. Le but est simple : vous faire réagir vite, sans réfléchir.

Vérifier les liens reçus

Avant de cliquer sur un lien, prenez le temps de survoler l’adresse (sans cliquer). Lien affiché et destination réelle peuvent ne pas correspondre. Il arrive aussi que des URL soient raccourcies (bit.ly, tinyurl) ou hébergées sur des domaines obscurs. Si l’adresse semble incohérente ou inconnue, évitez d’y accéder.

Liens suspects dans un mail malveillant

Pièces jointes inattendues

Les pièces jointes sont l’un des moyens les plus courants pour diffuser des malwares. Les fichiers dangereux les plus utilisés sont les .exe, .js, .vbs, .scr, ou encore certains documents Office piégés comme les .docm (Word avec macro active).

Mais pour éviter d’être détectés par les antivirus ou éveiller les soupçons, ces fichiers malveillants sont souvent dissimulés dans une archive compressée de type .zip ou .rar.
L’internaute pense ouvrir une pièce jointe banale, mais c’est à l’intérieur que se cache le vrai danger.

Virus par Email : Ce qu'il faut savoir pour les éviter

L’astuce de la double extension :

Une autre méthode courante consiste à utiliser une double extension. Par exemple, un fichier malveillant peut être nommé facture.pdf.exe ou photo.jpg.scr.
Sur Windows, si les extensions sont masquées (ce qui est le cas par défaut), l’utilisateur ne verra que “facture.pdf” — et pensera à tort qu’il s’agit d’un document.

Voici un exemple où un fichier ZIP de facture, semble être un fichier PDF, mais regardez la colonne Type.

Les extensions de fichiers et la sécurité : les astuces utilisées pour infecter les internautes

L’attaquant a même pris le soin d’ajouter des espaces pour véritablement cacher l’extension si la colonne est trop petite.

Les extensions de fichiers et la sécurité : les astuces utilisées pour infecter les internautes

👉 Ainsi, en réalité, c’est un exécutable déguisé. À lire : Extensions de fichiers masquées sur Windows et les problèmes de sécurité

Si vous n’attendez pas de pièce jointe, même venant d’un contact connu, ne l’ouvrez jamais sans vérification préalable. Et surtout :

  • n’activez pas les macros dans un document Office,
  • passez toujours le fichier dans un outil comme VirusTotal.

Analyser le style du message

Enfin, le style d’écriture peut trahir l’arnaque. Un texte truffé de fautes, des tournures maladroites, des logos pixelisés ou une signature inhabituelle sont autant d’indices.
Les messages sont parfois mal traduits ou générés automatiquement, ce qui les rend faciles à repérer avec un peu d’attention.

Vérifier techniquement un email

Lorsque le contenu d’un email vous semble suspect, il est utile d’aller plus loin que la simple lecture. Quelques vérifications techniques simples permettent de mieux comprendre si un message est frauduleux, sans nécessiter de compétences avancées.

Afficher l’adresse complète de l’expéditeur

Dans de nombreux clients email, seul le nom de l’expéditeur est visible par défaut. Il est important d’afficher l’adresse réelle pour vérifier qu’elle correspond bien à l’entreprise ou au contact supposé.
Par exemple, un message affiché comme « Amazon Support » peut en réalité venir de [email protected].

Sur Outlook, Gmail, Thunderbird ou sur smartphone, il est généralement possible d’appuyer ou de cliquer sur le nom pour voir l’adresse complète.

Survoler les liens sans cliquer

Un lien peut sembler légitime, mais rediriger vers un site piégé.
Avant de cliquer, survolez le lien avec votre souris : l’adresse réelle s’affiche en bas du navigateur ou du client mail. Si elle vous paraît étrange, avec des fautes, des sous-domaines farfelus ou un nom de domaine inconnu, ne cliquez pas.

Examiner l’en-tête de l’email (header)

Chaque email contient des informations techniques appelées en-têtes (headers), qui permettent de retracer son parcours depuis l’expéditeur jusqu’à votre boîte mail.
On y trouve notamment :

  • l’adresse IP d’envoi,
  • les serveurs utilisés pour la transmission,
  • et des indicateurs de sécurité comme SPF, DKIM et DMARC, qui permettent de vérifier si l’expéditeur est bien autorisé à envoyer des mails depuis ce domaine.

Ces technologies ne sont pas toujours visibles à l’utilisateur final, mais les clients mail avancés ou certains outils d’analyse permettent de les inspecter. Voici ce qu’elles signifient :

  • SPF (Sender Policy Framework) : vérifie si l’IP d’envoi est autorisée à envoyer des mails au nom du domaine utilisé.
  • DKIM (DomainKeys Identified Mail) : ajoute une signature cryptographique pour authentifier le contenu du message.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) : définit comment réagir (accepter, mettre en spam, rejeter) si SPF ou DKIM échoue.

Si l’un ou plusieurs de ces mécanismes échouent, cela peut indiquer un spoofing ou une tentative d’usurpation de domaine.

En général, le Webmail ou le client mail propose une option « Afficher l’original » ou « Afficher l’en-tête« .
Par exemple, lorsque dmarc échoue, on obtient la mention « dmarc=fail« .

Authentication-Results: mail.protonmail.ch; dmarc=fail (p=none dis=none) header.from=malekal.com
Authentication-Results: mail.protonmail.ch; spf=none smtp.helo=[10.88.0.3]
Authentication-Results: mail.protonmail.ch; arc=none smtp.remote-ip=35.233.21.33
Authentication-Results: mail.protonmail.ch; dkim=none

Notez que certains webmail peuvent faire l’effort d’afficher cette information.
Par exemple, ci-dessous, ce mail d’arnaque tente d’envoyer un mail d’erreur et de notice se faisant passer pour @malekal.com (spoofing).
Protonmail indique que l’adresse email de l’expéditeur ne répond pas aux exigences d’authentification du domaine.

Protonmail indique que l'adresse email de l'expéditeur ne répond pas aux exigences d'authentification du domaine.

L’analyse complète des headers demande un certain niveau technique. Elle est donc plutôt réservée aux utilisateurs avancés, aux administrateurs ou aux analystes en sécurité.
Mais, des outils en ligne peuvent vous aider à les décrypter facilement, comme :

Vérifier les liens sans cliquer

Si vous avez un doute sur un fichier ou un lien, vous pouvez le tester sans risque sur un site spécialisé comme VirusTotal.
Ce service analyse le contenu avec plusieurs antivirus simultanément, sans l’ouvrir sur votre machine. Vous pouvez y uploader une pièce jointe ou coller un lien suspect pour voir s’il est reconnu comme dangereux.

👉 Pour vous aider :

Que faire si vous avez un doute ?

Recevoir un email suspect n’est pas rare. Mais ce n’est pas parce qu’un message semble étrange qu’il faut paniquer — ni cliquer pour en avoir le cœur net. Voici les bons réflexes à adopter dès que vous avez le moindre doute.

  • Ne cliquez ni sur les liens, ni sur les pièces jointes. Même un simple clic sur un lien peut suffire à vous rediriger vers un site piégé ou lancer un téléchargement automatique.
  • Évitez de répondre, même pour dire “je ne suis pas intéressé” ou “est-ce une arnaque ?”. Cela confirme au pirate que votre adresse est active, et peut vous exposer à d’autres attaques.
  • Prenez une minute pour relire l’email à froid. Est-ce qu’il contient des fautes ? Une adresse étrange ? Est-ce que le ton est anormalement urgent ? Est-ce une demande logique dans le contexte (par exemple, une facture d’un service que vous n’utilisez pas) ?
  • Vérifiez par un autre canal : Si l’email semble provenir d’une personne ou d’un service que vous connaissez, contactez-les directement par un autre moyen (téléphone, SMS, site officiel, etc.) pour confirmer qu’ils vous ont bien envoyé ce message.

Signalez le message. Si vous avez identifié un email frauduleux, vous pouvez :

  • le signaler comme spam/phishing dans votre boîte mail,
  • le transférer à Signal Spam (signal-spam.fr),
  • ou à [email protected]

Enfin, une fois le doute levé, supprimez le message de votre boîte. Vous pouvez aussi vider la corbeille pour éviter de le rouvrir accidentellement plus tard.

Un email douteux ne doit jamais être traité dans la précipitation. Le meilleur réflexe est souvent d’attendre, de prendre du recul, ou de demander un second avis.

Tableau – Les 5 vérifications à faire sur un email suspect

🔍 VérificationCe qu’il faut observerÀ éviter / À faire
Adresse de l’expéditeurEst-ce un domaine légitime ? (@gouv.fr, @edf.fr)Méfiez-vous des adresses ressemblantes : @orange-client.fr
Ton du messageUrgence, menace, récompense, relance agressiveNe vous laissez pas presser. Prenez le temps de réfléchir.
Liens dans le messageLien visible = lien réel ? Survolez pour vérifierNe cliquez pas si l’adresse est étrange ou raccourcie (bit.ly, etc.)
Pièces jointesFichier inattendu, extension inhabituelle (.exe, .js, .docm, .zip)Ne l’ouvrez pas sans vérification via VirusTotal
Orthographe et mise en formeFautes, traduction automatique, logo flou, format étrangeUn message mal écrit est un bon signal d’alerte
Un seul de ces signes peut suffire à éveiller un doute. Plusieurs combinés, c’est presque sûr : il s’agit d’un email frauduleux.
Si vous avez un doute : ne cliquez pas, ne répondez pas, et faites vérifier le message sur un outil comme VirusTotal.

Comment protéger son PC des virus par E-mail

Pour aller plus loin, voici un guide pour vous protéger concrètement contre ce type de menaces informatiques.
Vous y découvrirez :

  • les méthodes utilisées pour piéger les internautes par email,
  • les techniques de dissimulation des virus (ZIP, .js, macros…),
  • et les bons réflexes à adopter pour ne pas tomber dans le piège.

Ressources utiles et articles liés

L’article comment vérifier si un mail est frauduleux est apparu en premier sur malekal.com.

La sécurité de son PC, c’est quoi ?

On croit souvent qu’installer un antivirus suffit à protéger son PC. En réalité, la sécurité informatique ne dépend pas uniquement d’un logiciel, mais avant tout de vos comportements et de votre vigilance.

Les cybercriminels ne ciblent pas seulement les failles techniques, mais exploitent surtout les erreurs humaines : téléchargements de cracks, clics sur des liens douteux, logiciels non à jour, programmes installés sans attention…

Dans cet article, vous découvrirez les véritables causes d’infection, les profils les plus exposés, et surtout, les bonnes pratiques à adopter pour sécuriser efficacement votre ordinateur au quotidien — bien au-delà de l’antivirus.

Introduction : la sécurité, ce n’est pas (que) l’antivirus

Quand on parle de sécurité informatique, beaucoup pensent qu’il suffit d’installer un antivirus pour être protégé. C’est une idée reçue largement répandue… et pourtant, loin de suffire.

Aujourd’hui, les cybercriminels n’utilisent plus seulement des virus classiques. Ils s’appuient sur l’erreur humaine, l’ignorance technique ou la naïveté de l’utilisateur pour infecter les systèmes :
faux logiciels, cracks piégés, fausses mises à jour, extensions malveillantes, pièges par email ou publicité…

Autrement dit : ce n’est pas parce que vous avez un antivirus actif que vous êtes protégé.
Le risque d’infection dépend davantage de votre comportement que du logiciel que vous utilisez.

L’objectif de cet article est de remettre les bases en place, et de vous expliquer concrètement :

  • pourquoi les infections surviennent ;
  • quels types d’utilisateurs sont les plus exposés ;
  • et notamment, comment vraiment éviter les malwares au quotidien, même sans logiciel miracle.

Vous verrez qu’il n’existe pas une solution unique à appliquer, mais plutôt une hygiène numérique à adopter.
Et, c’est bien cette attitude qui fait la différence entre un utilisateur infecté… et un autre qui ne l’est jamais.

La sécurité, ce n’est pas que l’antivirus

Pourquoi les malwares vous ciblent

Les malwares (virus, chevaux de Troie, logiciels espions…) ne sont pas créés “au hasard” pour nuire gratuitement. Aujourd’hui, le principal moteur des cyberattaques est l’argent.
Chaque PC infecté peut générer du profit pour les pirates, de différentes manières :

  • En l’intégrant à un botnet (réseau de machines zombies utilisées à distance)
  • En affichant des publicités non désirées (adwares) ou en volant des données personnelles
  • En forçant l’utilisateur à payer (faux antivirus, ransomwares)
  • En revendant les accès ou informations collectées sur le marché noir

C’est ce qu’on appelle le business des malwares.

Pour maximiser leurs gains, les cybercriminels cherchent donc à infecter un maximum de machines.
Et, pour y arriver, ils exploitent les failles humaines, techniques et comportementales des utilisateurs ordinaires.

Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections

Les vecteurs d’infection les plus courants

Chaque jour, des milliers de nouvelles variantes de malwares sont mises en ligne, souvent conçues pour passer temporairement sous les radars des antivirus. Durant cette fenêtre de temps, vous êtes vulnérable, même si votre antivirus est à jour.

La majorité des infections ne viennent pas d’un “virus qui traîne sur internet”, mais d’un comportement à risque de l’utilisateur, souvent sans qu’il en ait conscience.

Voici les principaux vecteurs d’infection rencontrés au quotidien :

  • Téléchargements douteux : cracks, keygens, logiciels piratés, faux lecteurs vidéo, etc. Ces fichiers sont souvent piégés avec des malwares ou programmes parasites.
  • Sites web infectés ou compromis : publicités malveillantes (malvertising), redirections, exploits de failles dans le navigateur ou les plugins (Drive-by-download).
  • Emails ou messages piégés : pièces jointes malveillantes, liens de phishing, fausses mises à jour ou services factices.
  • Programmes installés sans vérification : bundles douteux, installateurs modifiés, logiciels attrayants mais trompeurs.

Dans tous ces cas, l’utilisateur reste le maillon faible, notamment lorsqu’il télécharge, clique ou installe sans vérifier la fiabilité de la source.

👉 Pour un tour d’horizon complet des méthodes utilisées par les cybercriminels, consultez notre article détaillé : Les Virus et Trojan : comment ils infectent les PC

Les vecteurs d’infection les plus courants

Les profils les plus exposés (et pourquoi)

Tous les utilisateurs ne courent pas le même risque d’infection. En sécurité informatique, tout est une affaire de probabilité, et certains profils sont statistiquement plus vulnérables que d’autres.

Voici les cas les plus courants :

Utilisateurs jeunes, peu expérimentés… ou personnes âgées

  • Téléchargent facilement des cracks, jeux, extensions, émoticônes, « programmes utiles » sans en vérifier la provenance
  • Acceptent ou exécutent des fichiers simplement parce qu’un ami, un site ou une notification leur suggère
  • Manquent de recul face aux promesses trop belles pour être vraies, ou aux interfaces piégées
  • Ne comprennent pas toujours les alertes ou les comportements suspects d’un système infecté

Les personnes âgées sont particulièrement ciblées par des formes de social engineering :

Ces attaques ne reposent pas sur une faille technique, mais sur la peur, l’urgence et la confiance naïve dans l’autorité. Elles peuvent aboutir à une prise de contrôle à distance, au vol de données bancaires, ou à l’installation de programmes malveillants.

Faux messages d'erreur et virus Windows - arnaque de support téléphonique

Utilisateurs de P2P, de streaming illégal ou de logiciels piratés

  • Téléchargent des fichiers depuis des sources non vérifiées : films, jeux, logiciels, clés d’activation
  • Recherchent et exécutent des cracks, keygens, patchs ou activations trouvés sur des forums, sites douteux ou plateformes P2P
  • Pensent contourner une limitation logicielle… mais installent en réalité des malwares, adwares, voire des chevaux de Troie
  • Exécutent des fichiers sans se poser de questions (setup.exe, patch.bat, fake installateurs)

Les auteurs de malwares ciblent massivement ce profil, car il est facile à piéger. Un crack sur deux est infecté, modifié ou lié à une offre déguisée (faux site, installateur piégé, bundle).
Et au moment où l’utilisateur s’en rend compte… il est souvent déjà trop tard.

Utilisateurs peu vigilants

  • N’appliquent pas les mises à jour de Windows ou des logiciels installés
  • Acceptent toutes les fenêtres, installateurs ou demandes sans lire
  • Ne savent pas identifier une source fiable ou un site douteux
  • Installent un logiciel simplement parce que « le site est joli » ou « quelqu’un l’a partagé »

Ce profil est victime non pas d’ignorance technique, mais de naïveté comportementale.

Quelles protections adopter en 2025 ?

On entend souvent la question : “Quel antivirus faut-il installer ?”
Mais comme expliqué depuis le début de ce guide, la sécurité informatique ne dépend pas uniquement d’un logiciel.
C’est avant tout une affaire de comportement, de vigilance, et de compréhension des risques.

Même avec un bon antivirus, vous pouvez vous faire piéger.
À l’inverse, un utilisateur attentif, même équipé d’un antivirus basique, réduira considérablement ses risques d’infection.

Comprendre que l’antivirus ne suffit pas

L’antivirus est un filet de sécurité, pas un pare-feu infaillible.
Il peut :

  • bloquer des fichiers malveillants connus,
  • détecter certains comportements suspects,
  • vous avertir après une infection…

Mais, il n’empêche pas l’utilisateur de faire des erreurs :
installer un programme piégé, désactiver sa protection, ouvrir une pièce jointe douteuse, ou donner ses identifiants sur une fausse page.

L’antivirus n’est pas capable d’annuler une mauvaise décision humaine.

C’est pourquoi même un antivirus performant ne protège pas de tout, surtout face aux nouvelles menaces (malwares inédits, phishing bien conçu, attaques ciblées, etc.).

Bonnes pratiques à appliquer au quotidien

Voici les principales règles simples à appliquer pour se protéger efficacement en 2025, avec ou sans antivirus :

  • Téléchargez uniquement depuis des sources fiables : éditeurs officiels, sites reconnus. Évitez les cracks, keygens, installateurs douteux, etc.
  • Maintenez Windows et vos logiciels à jour (navigateur, PDF, Java, pilotes, etc.).
    Les mises à jour corrigent des failles exploitées par les malwares.
  • Ne cliquez pas sur n’importe quel lien reçu par email, SMS ou messagerie.
    Et ne croyez pas aveuglément les alertes de type “votre PC est infecté”.
  • Vérifiez ce que vous installez : lisez les écrans d’installation, refusez les logiciels additionnels, décochez les cases inutiles.
  • Créez un compte utilisateur non administrateur pour un usage quotidien.
    Cela limite fortement l’impact potentiel d’un malware.
  • Sauvegardez régulièrement vos données. Une clé USB ou un disque externe vous protège contre la perte totale en cas d’infection ou de ransomware.
  • Renseignez-vous. Mieux, vous comprenez les risques, mieux, vous saurez les éviter.

En liens :

Bonnes pratiques en cybersecurité à appliquer au quotidien

Conclusion : la sécurité est un comportement

On cherche souvent la bonne solution de sécurité : un antivirus, un logiciel miracle, une « astuce » pour éviter les infections.

Mais, la réalité est simple : la meilleure protection, c’est vous.

Il n’existe pas de configuration magique, ni de protection parfaite. Même avec un antivirus réputé, un pare-feu renforcé ou un système à jour, vous pouvez être infecté si vous adoptez de mauvaises habitudes.

La sécurité ne repose pas uniquement sur les outils, mais sur votre comportement :

  • votre capacité à reconnaître les risques,
  • à vous méfier des propositions trop faciles,
  • à garder votre système propre et à jour,
  • et à ne pas cliquer sans réfléchir.

La majorité des infections se produisent par négligence, naïveté ou automatisme.
Ce sont les petites habitudes du quotidien qui font toute la différence : un peu de recul, un peu de méfiance, un minimum de bon sens informatique… et vous évitez 95 % des menaces.

En cybersécurité, il vaut mieux être un utilisateur moyen, mais attentif, qu’un utilisateur confiant avec des outils puissants cependant mal utilisés.

L’article La sécurité de son PC, c’est quoi ? est apparu en premier sur malekal.com.

Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections

On imagine souvent les malwares comme des virus “créés pour nuire”, sans but précis. En réalité, les infections informatiques sont aujourd’hui le moteur d’un immense écosystème criminel qui brasse des millions d’euros chaque année.

Derrière chaque PC infecté, chaque popup de publicité ou chaque ransomware se cache un modèle économique bien rodé, avec ses outils, ses services, ses clients… et ses profits.
Le malware n’est plus un simple programme malveillant : c’est un vecteur de revenus, utilisé par des groupes organisés qui exploitent la naïveté des internautes et les failles du Web.

Dans cet article, nous vous dévoilons comment les cybercriminels gagnent de l’argent grâce aux malwares :

  • botnets, adwares, ransomwares, phishing, PUPs,
  • plateformes d’affiliation, infrastructures spécialisées,
  • et même des faux blogs de sécurité ou des offres d’emploi frauduleuses.

Ce dossier vous montre que derrière chaque infection, il y a un business — et souvent, plusieurs intermédiaires qui en profitent.

Pourquoi infecter un PC rapporte de l’argent ?

Infecter un ordinateur n’est pas une fin en soi : c’est un moyen lucratif. Aujourd’hui, la majorité des malwares sont conçus pour générer du profit, pas simplement pour “casser des systèmes”.

Chaque machine compromise représente une ressource exploitable pour un cybercriminel :
elle peut afficher des publicités, envoyer du spam, miner de la cryptomonnaie, servir de relais pour des attaques, ou simplement devenir une porte d’entrée vers des données personnelles ou bancaires.

Plus un malware est installé sur de nombreux PC, plus il peut :

  • multiplier les revenus (popups, ransomwares, affiliations)
  • relayer des opérations malveillantes en masse (botnets, hameçonnage, arnaques)
  • collecter ou revendre des données (emails, comptes, numéros de carte, identifiants de jeux)

L’infection devient alors un investissement rentable dans un véritable écosystème souterrain.
À grande échelle, un réseau de PC infectés (botnet) peut rapporter des milliers d’euros par jour à son opérateur, avec très peu de frais techniques.

Dans les prochaines sections, nous allons passer en revue les principales méthodes utilisées pour monétiser les infections, et comprendre comment ce business s’est structuré autour de l’exploitation des utilisateurs.

Méthodes de monétisation des PC infectés

Botnets : attaques, spam, location de machines

Un botnet est un réseau de machines infectées (PC, serveurs, objets connectés), contrôlées à distance sans que leurs propriétaires ne s’en aperçoivent. Ces machines zombifiées sont utilisées comme armée numérique silencieuse, et peuvent être exploitées à des fins très lucratives.

Que permet un botnet ?

  • Lancer des attaques DDoS (déni de service) : inonder un site web ou un service en ligne de requêtes jusqu’à le rendre inaccessible.
    → Ce type d’attaque peut être vendu comme service à d’autres groupes, à des concurrents ou utilisé à des fins de chantage.
  • Envoyer du spam en masse : un botnet peut expédier des millions d’emails de phishing ou de publicité non sollicitée, souvent via les adresses IP des machines infectées pour contourner les filtres anti-spam.
  • Cacher l’origine d’attaques : les cybercriminels peuvent utiliser les machines d’un botnet comme relais pour mener d’autres actions malveillantes (vols de données, scans de vulnérabilités, etc.).
Annonce pour des attaques DDoS, Stresser sur un forum underground

Un modèle économique bien établi

Certains opérateurs de botnets ne les utilisent même pas eux-mêmes. Ils les louent à d’autres groupes pour une durée donnée, avec une interface en ligne, des statistiques d’utilisation, un support client, etc.
On parle alors de botnet-as-a-service, un modèle similaire à celui du cloud computing.

Un botnet de quelques dizaines de milliers de machines peut être loué pour plusieurs centaines d’euros par jour, selon ses capacités (puissance réseau, stabilité, géolocalisation des machines, etc.).
Et pour alimenter ces réseaux, des kits de création et de gestion de botnet circulent dans les cercles underground, vendus avec documentation, mises à jour et même support technique.

Cette annonce propose de constituer un botnet en quelques heures pour 30 BTC.

Annonce pour constituer un botnet

Ou encore cette autre annonce :

Annonce pour louer un botnet

Publicité : adwares, popups, redirections

Un autre moyen courant de monétiser les infections consiste à afficher de la publicité non désirée sur les ordinateurs infectés. Ce modèle repose sur l’installation de programmes publicitaires (adwares) qui injectent du contenu promotionnel directement dans le système de l’utilisateur.

Comment ça fonctionne ?

Une fois l’adware installé, il peut :

  • Ouvrir des popups publicitaires de façon aléatoire ou à intervalles réguliers
  • Modifier les résultats de recherche (ex. : détourner les recherches Google vers des moteurs frauduleux)
  • Ajouter des bannières ou faux boutons sur les sites visités
  • Rediriger les clics vers des pages affiliées ou des pages malveillantes

Chaque interaction (affichage, clic, redirection) génère des revenus pour l’auteur du malware, généralement via des plateformes d’affiliation ou des régies publicitaires peu regardantes.

Pourquoi c’est rentable ?

Les campagnes d’adware sont peu coûteuses à mettre en place et peuvent toucher des dizaines de milliers d’utilisateurs en peu de temps.
Chaque clic ou affichage peut rapporter quelques centimes, mais multipliés par le volume, cela devient rapidement une source de revenus passive et massive.

L’auteur d’un adware bien diffusé peut générer plusieurs centaines d’euros par jour sans voler de données, ni bloquer la machine.
C’est aussi l’un des modèles les plus durables, car il laisse le système fonctionnel, rendant l’utilisateur moins méfiant — voire incapable d’identifier la cause réelle du problème.

Cryptomonnaie : exploiter la puissance de calcul pour miner de la cryptomonnaie

Une autre méthode de monétisation des machines infectées consiste à utiliser leur puissance de calcul pour miner de la cryptomonnaie (Bitcoin, Monero, etc.).

Plutôt que d’afficher des publicités ou de voler des données, certains malwares installent un mineur de cryptomonnaie discret sur la machine. Ce dernier utilise les ressources CPU ou GPU de l’ordinateur à l’insu de l’utilisateur pour générer des unités de monnaie virtuelle.

Lorsque cette activité est répartie sur des milliers de PC infectés dans un botnet, elle peut générer des revenus significatifs sans éveiller de soupçons immédiats (à part des lenteurs ou une surchauffe de la machine).

Cette technique est particulièrement utilisée avec des cryptos comme Monero, qui sont conçues pour être résistantes au traçage et exploitables par CPU (contrairement au Bitcoin, devenu moins rentable à petite échelle).

Scawares/Rogues et ransomwares : arnaques à la peur

Les cybercriminels exploitent aussi la peur pour pousser les utilisateurs à agir dans la précipitation — et à payer. Deux méthodes sont particulièrement efficaces dans ce domaine :
les rogues (faux antivirus) et les ransomwares.

Scawares/Rogues (faux antivirus)

Un rogue est un faux logiciel de sécurité qui imite un antivirus classique. Il affiche de fausses alertes alarmantes pour faire croire à l’utilisateur que son PC est gravement infecté, puis lui propose une solution immédiate… payante.

Exemples de comportements :

  • Alertes envahissantes sur l’écran indiquant des “infections critiques”
  • Blocage de certaines fonctions système (explorateur, navigateur…)
  • Incitation à acheter une licence pour “nettoyer” le PC

Ci-dessous, un rogue sous la forme d’un faux antivirus qui affiche des détections et alertes exagérées
En réalité, ces programmes ne nettoient rien : ils sont souvent eux-mêmes à l’origine des dysfonctionnements.

Scareware/rogue sous la forme d'un faux antivirus qui affiche des détections et alertes exagérées

Ces arnaques reposent sur le modèle PPC / CPC (Pay Per Click / Conversion) : le cybercriminel est rémunéré à chaque installation ou achat déclenché par son faux logiciel.

👉 À lire :

Ransomwares

Les ransomwares sont aujourd’hui l’un des modèles les plus lucratifs du cybercrime. Ils chiffrent les fichiers de l’utilisateur (documents, photos, etc.) et affichent un message réclamant une rançon en cryptomonnaie pour les déverrouiller.

Caractéristiques :

  • Chiffrement fort (AES, RSA) rendant les fichiers inutilisables
  • Blocage complet ou partiel de l’accès au système
  • Montant de la rançon : souvent entre 100 € et 1000 €, selon le profil ciblé

Contrairement aux rogues, les ransomwares ne simulent pas une infection, ils en causent une réelle. Et dans la plupart des cas, payer ne garantit rien.

Le ransomware peut également être utilisé pour la double extorsion : vol de données + chiffrement, avec menace de publication si la rançon n’est pas versée.

👉 Ransomware / Rançongiciel chiffreur de fichiers

Votre ordinateur a été verrouillé - Ransomware

Arnaques à l’installation : Pay-Per-Install (PPI)

Le modèle Pay-Per-Install (PPI) repose sur un principe simple : être payé à chaque fois qu’un programme est installé sur une machine, qu’il soit utile… ou non. Dans le monde des malwares, ce modèle est détourné pour distribuer des logiciels indésirables, publicitaires, voire malveillants, à grande échelle.

Comment ça fonctionne ?

Des groupes créent ou distribuent des programmes douteux (rogues, adwares, browser hijackers, etc.) et recrutent des “affiliés” pour en assurer la diffusion.
Ces affiliés sont rémunérés à chaque installation réussie sur un ordinateur.

Les canaux de diffusion sont variés :

  • Sites de téléchargement louches (ou même certains grands portails peu modérés)
  • Crackers, keygens ou jeux modifiés distribués via le P2P
  • Faux lecteurs vidéo, mises à jour Flash ou Java sur des sites de streaming
  • Installateurs bundlés qui proposent plusieurs logiciels lors de l’installation d’un seul

Exemple : vous téléchargez un lecteur multimédia gratuit, mais l’installateur vous propose en parallèle une “barre d’outils”, un VPN douteux, un antivirus gratuit, etc. Si vous cliquez trop vite, vous installez tout sans vous en rendre compte.

Par exemple, ci-dessous, une vidéo de crack pour Adobe Acrobat DC qui est en réalité un malware.

Pourquoi ça rapporte ?

Chaque installation peut rapporter quelques centimes à quelques euros à l’affilié. Sur des campagnes massives (sites piratés, spam, torrents), cela peut générer des centaines voire des milliers d’euros par jour.

Ce système a permis à de nombreux groupes de monétiser sans avoir à développer leurs propres malwares. Ils se contentent de diffuser ceux des autres, via des campagnes ciblées.

Le PPI est souvent à l’origine de PUPs (programmes potentiellement indésirables) qu’on retrouve sur les PC ralentis, surchargés de fenêtres, de faux outils d’optimisation, ou de VPN imposés.

Vols d’informations : bancaire, identifiants, jeux en ligne

Une autre forme très rentable de monétisation des infections consiste à voler des données sensibles sur les machines compromises. Ces informations sont ensuite revendues, utilisées pour des fraudes ou exploitées dans des campagnes ciblées.

Vols de données bancaires

Certains malwares sont conçus pour intercepter des informations bancaires :

  • identifiants de connexion à votre banque en ligne
  • numéros de carte bancaire
  • données personnelles (adresse, téléphone, RIB, etc.)

Les malwares spécialisés dans ce domaine sont appelés trojans bancaires (ex. : Zbot, Emotet, Dridex).
Ils peuvent se cacher en mémoire, injecter du code dans votre navigateur, ou rediriger vos connexions vers de fausses pages imitant votre banque.

Une fois les données récupérées, elles sont soit revendues sur des marchés noirs, soit utilisées directement pour des achats frauduleux ou des virements non autorisés.

👉 Les Trojans Banker et Trojan Stealer : le malware qui vole des données

Vols de comptes de jeux en ligne

Certains malwares ciblent spécifiquement les comptes de jeux vidéo (Steam, Battle.net, Epic, etc.).
Ces comptes ont souvent une valeur financière réelle (jeux achetés, objets virtuels, monnaies in-game) et peuvent être revendues ou vidés.

Certains pirates ciblent même des comptes très spécifiques, avec des objets rares ou des skins à forte valeur.

Keyloggers, stealer, fichiers exportés

Des malwares plus généraux, appelés stealers ou keyloggers, enregistrent :

  • tout ce que vous tapez (mots de passe, recherches…)
  • les fichiers ouverts
  • les sessions de messagerie
  • les cookies ou jetons de session

Tous ces éléments sont régulièrement exportés vers un serveur distant contrôlé par l’attaquant, qui les trie, revend ou exploite selon leur valeur.

Ce type de vol est discret et difficile à détecter : l’utilisateur ne remarque rien jusqu’à ce que ses comptes soient compromis, ses mails utilisés ou ses jeux volés.

👉 Les keylogger ou enregistreur de frappes clavier

Annonce pour louer iSpy Premium :

Annonce pour louer iSpy Premium

Campagnes de phishing, scams et fraudes diverses

En plus des malwares techniques, les cybercriminels exploitent aussi des méthodes plus “sociales” pour gagner de l’argent : le phishing, les scams (arnaques), les fraudes en ligne. Ces techniques reposent principalement sur la crédulité ou la panique de la victime.

Phishing : hameçonnage classique mais toujours rentable

Le phishing consiste à envoyer un message (email, SMS, réseau social…) se faisant passer pour un service légitime (banque, impôts, opérateur, etc.) afin de récupérer des identifiants ou des données personnelles.

Exemples de messages :

  • “Une tentative de connexion suspecte a été détectée sur votre compte…”
  • “Votre colis est en attente de paiement…”
  • “Votre compte sera suspendu si vous ne confirmez pas vos informations…”

Le lien contenu dans le message redirige vers une fausse page qui imite parfaitement le site officiel. Si la victime entre ses identifiants, ceux-ci sont immédiatement envoyés au pirate.

Ces données sont ensuite revendues ou utilisées pour accéder à des services (et dans certains cas, détourner de l’argent ou voler des comptes).

Scam, arnaques à la carte bancaire et à la romance

On retrouve également :

  • les arnaques nigérianes (scam 419) : promesse d’un héritage, d’un gain, d’un virement bloqué
  • les arnaques à la romance : séduction à distance, puis demande d’argent
  • les faux supports techniques : message bloquant, numéro à appeler, prise de contrôle du PC

Tous ces scénarios sont conçus pour pousser la victime à effectuer un virement, payer une rançon, ou transmettre volontairement ses données bancaires.

Fraudes par email et campagnes automatisées

Certains groupes spécialisés proposent même des services de mailing frauduleux, à la demande.
Un cybercriminel peut acheter un lot d’adresses ciblées (ex : francophones, utilisateurs d’un certain site) et payer un prestataire pour envoyer massivement ses messages piégés.

Ces campagnes sont souvent liées à d’autres formes de monétisation (phishing bancaire, faux antivirus, arnaques crypto…).

Le phishing et les scams sont des attaques sans infection technique, mais tout aussi dangereuses. Ils exploitent la confiance, l’urgence, et l’ignorance — et continuent de faire chaque jour de nombreuses victimes.

L’économie souterraine (Underground)

Le modèle de “cybercriminalité à la chaîne” fonctionne comme une entreprise… à ceci près qu’elle est illégale.

Cette économie souterraine a démocratisé le cybercrime : plus besoin d’être un développeur expérimenté pour infecter des machines, voler des données ou générer de l’argent. Il suffit de payer les bons outils, et parfois d’un simple hébergement pour commencer.

Chaque acteur joue un rôle précis, ce qui permet une efficacité maximale :
celui qui développe ne s’occupe pas de la diffusion, celui qui distribue ne gère pas les paiements, etc.

Achat de kits, malwares, exploits prêts à l’emploi

Le développement et la diffusion de malwares ne sont plus réservés à quelques experts. Aujourd’hui, tout se vend sur des forums underground ou des places de marché spécialisées : virus “clé en main”, kits de phishing, exploit packs, crypters, services d’hébergement, etc.

Kits de malwares et exploit packs

Un exploit kit est un outil permettant d’infecter automatiquement les visiteurs d’un site web en exploitant les failles de leurs navigateurs ou plugins (PDF, Flash, Java, etc.). Ces kits incluent souvent :

  • un panneau d’administration (avec statistiques de réussite)
  • des modules mis à jour selon les failles disponibles
  • la possibilité de rediriger selon le pays ou l’horaire

Ces kits s’achètent sur commande ou par abonnement, comme un logiciel classique. Leur but : maximiser le taux d’infection sur des sites compromis ou piégés.

Voici un exemple d’interface graphique du WebExploitKit BlackHole très actif autour de 2011.
Le type d’exploits, le taux de chargement réussi, les versions de Windows, pays et informations sur le navigateur internet sont fournis.

Voici un autre exemple, ce groupe propose la vente d’un outil « Multisploit tool » qui permet de créer des macros malveillantes visant Office.
Un autre groupe peut l’utiliser pour diffuser son malware ou un malware acheté.

Crypters, binders, packers : contourner les antivirus

Un crypter permet de rendre un malware indétectable temporairement par les antivirus.
Les créateurs de malwares s’en servent pour “emballer” leur code malveillant de manière à échapper aux signatures classiques.

Certains services proposent même des crypters en version premium, avec options de test automatique contre plusieurs antivirus (FUD – Fully Undetectable).

Ce marché permet à des utilisateurs sans grande compétence technique de diffuser des malwares qui passent sous les radars, au moins pendant quelques jours.

Proposition d'achat d'un Crypter FUD 100%

Phishing packs et fausses pages

Les “phishing packs” contiennent :

  • une fausse page de connexion à une banque, un service de messagerie, ou un réseau social
  • un script de collecte de données
  • un tutoriel de mise en ligne

Le tout est prêt à être déployé, vendu à l’unité ou en bundle.

Groupes spécialisés et services à la carte

Contrairement à l’image du “pirate solitaire”, la majorité des cybercriminels opèrent en groupe, avec une répartition claire des rôles. Chaque groupe peut se spécialiser dans une partie de la chaîne : développement, distribution, infection, exploitation ou support technique.

Développement de malwares

Certains groupes créent des malwares sur mesure :

  • trojans bancaires
  • stealers (vols de mots de passe)
  • ransomwares
  • bots pour réseaux sociaux ou plateformes de jeux

Une fois développés, ces malwares sont revendus ou loués à d’autres groupes.

Distribution et infection

D’autres groupes sont spécialisés dans la diffusion des malwares. Ils :

  • achètent ou infectent des sites web
  • intègrent les malwares à des faux cracks ou torrents
  • utilisent des réseaux publicitaires pour diffuser des pièges (malvertising)
  • organisent des campagnes de spam ou de phishing

Ils sont souvent rémunérés selon le nombre d’installations réussies (PPI).

Services sur commande

De nombreux services sont proposés à la carte :

  • Location de botnets
  • Envoi massif d’emails piégés
  • Création de faux sites de téléchargement
  • Hébergement « bulletproof » (tolérant les activités malveillantes)
  • Test de détection antivirus

Certains groupes proposent même un support client via Telegram, forums ou messageries chiffrées.

Hébergement, domaines, serveurs : le support invisible

Pour qu’un malware puisse être distribué, exécuté ou contrôlé à distance, il lui faut une infrastructure technique fiable : serveurs, hébergement web, noms de domaine, panneaux de contrôle… Autant d’éléments souvent négligés dans l’analyse, mais essentiels au fonctionnement du cybercrime.

Noms de domaine et hébergement “bulletproof”

Les cybercriminels utilisent des hébergeurs ou registrars peu regardants (souvent situés hors d’Europe ou dans des juridictions laxistes) pour :

  • héberger leurs pages piégées (phishing, faux téléchargements…)
  • déployer des serveurs de commande et contrôle (C&C)
  • enregistrer des noms de domaine à rotation rapide

Ces hébergements “bulletproof” sont spécialement conçus pour résister aux demandes de fermeture, même en cas de signalement.
Certains forums underground proposent des offres d’hébergement spécifiquement “compatibles malwares”, avec support technique 24h/24.

Infrastructure redondante et dynamique

Les campagnes d’infection s’appuient souvent sur des systèmes dynamiques :

  • changement automatique d’adresse IP ou de domaine (Fast flux)
  • redirection selon l’horaire, la géolocalisation ou la langue
  • infrastructure décentralisée (parfois hébergée chez des particuliers à leur insu)

Cela rend les campagnes plus difficiles à bloquer ou à démanteler.

Le jeu du chat et de la souris

Chaque jour, les éditeurs d’antivirus ou les CERT ferment ou blacklistent des centaines de domaines et serveurs malveillants.
Mais, de nouveaux apparaissent aussitôt : le coût de création est faible et l’efficacité d’une campagne dépend souvent de sa durée de vie (quelques heures ou jours suffisent à générer des gains).

Réseaux d’affiliation (Trafic Management Systems)

Pour maximiser la diffusion de leurs malwares, certains groupes cybercriminels mettent en place des réseaux d’affiliation, appelés “Trafic Management Systems” (TMS).
Leur principe est simple : tout utilisateur qui réussit à infecter d’autres machines est rémunéré, selon le volume généré ou le type de victime ciblée.

Le fonctionnement d’un TMS

  • Un affilié s’inscrit sur une plateforme TMS.
  • Il reçoit un lien personnalisé (ex. : http://malware-domain.com/in.cgi?user123)
  • Chaque clic sur ce lien redirige l’utilisateur vers une page contenant un exploit ou un malware
  • Si l’infection réussit, l’affilié touche une commission (PPI, CPA ou revenu au clic)

Ces systèmes permettent de sous-traiter la distribution des malwares à une armée d’intermédiaires :
webmasters, influenceurs, administrateurs de forums, hackers, ou même de simples utilisateurs motivés par le gain.

Exemple de liens malveillants utilisant un Trafic Management Systems

Optimisation dynamique

Les TMS disposent souvent de fonctionnalités avancées :

  • Redirection vers différents malwares selon la géolocalisation, l’heure, le système d’exploitation
  • Rotation automatique des domaines pour échapper aux blacklists
  • Suivi des performances (tableau de bord, taux d’infection, revenus générés)

Cela permet des campagnes flexibles, résistantes aux blocages, et hautement rentables.
De plus, une interface avec des statistiques est souvent proposée.

Interface d'un Trafic Management Systems

Exemples d’intégration

  • Sites pornographiques ou de streaming : insertion de liens TMS dans les pages ou les lecteurs vidéos (ex : faux codecs)
  • Sites piratés : inclusion de redirections via iframe ou JavaScript
  • Publicités : intégration dans les bannières ou via des régies peu scrupuleuses

L’implication indirecte de certains acteurs du Web

Régies publicitaires et programmes douteux

De nombreuses infections passent aujourd’hui par la publicité — ce qu’on appelle le malvertising.
Des cybercriminels paient des régies pour diffuser :

  • des bannières menant à des faux codecs ou des faux antivirus
  • des redirections vers des sites piégés exploitant des failles
  • des offres trompeuses pour des logiciels douteux

Certaines régies ne contrôlent pas suffisamment les annonces qu’elles diffusent, permettant ainsi à des contenus malveillants d’être affichés sur des sites parfaitement légitimes.
Chaque clic génère des revenus, pour le pirate comme pour la régie. Tant que cela rapporte, la modération reste souvent laxiste.

Registrars, hébergeurs laxistes ou complices

Le nom de domaine et l’hébergement sont essentiels pour faire fonctionner un malware (commandes à distance, redirections, serveurs de collecte…).
Certains hébergeurs ou registrars (souvent situés hors juridiction européenne) se montrent particulièrement :

  • lents à répondre aux signalements
  • peu regardants sur le contenu hébergé
  • permissifs avec les abus

Ils deviennent ainsi des piliers logistiques involontaires de nombreuses campagnes malveillantes.

Exemples historiques : EastDomains, TodayNIC, BIZCN, Intercage/McColo…

Sites de téléchargement ou portails logiciels

Certains grands sites de téléchargement “gratuits” ont pu, par le passé, héberger ou relayer des installateurs contenant des PUPs (logiciels indésirables) voire des adwares ou des malwares déguisés.
Même s’ils ne créent pas ces menaces, ils en assurent la distribution massive, via des “bundles” intégrés à leurs installeurs.

Groupes de cybercrminels : une organisation en rôles bien distincts

Les groupes de cybercriminels les plus actifs ne fonctionnent pas seuls. Ils opèrent comme de véritables entreprises illégales, avec des équipes spécialisées selon les compétences, réparties autour de 4 pôles principaux.

Les développeurs et packers

Ces membres conçoivent les malwares eux-mêmes : trojans bancaires, ransomwares, stealers…
Ils créent également des packers et crypters pour rendre les malwares indétectables par les antivirus.
Ils utilisent des services de test (multi-antivirus ou sandbox) pour s’assurer que le malware passe sous les radars le plus longtemps possible.

👉Comment les malwares se cachent des antivirus

Les diffuseurs (distributeurs)

Ils s’occupent de propager les malwares à grande échelle, via :

  • des campagnes de phishing,
  • des malvertising,
  • des sites compromis,
  • ou des réseaux d’affiliation (PPI/TMS).

Leur objectif : infecter le plus de machines possible, rapidement.

Les administrateurs réseau

Ils assurent la mise en place et la maintenance de l’infrastructure :

  • serveurs C&C (commandes à distance),
  • hébergements “bulletproof”,
  • rotation de domaines et IP,
  • protection contre les blocages et les interruptions.

Ils travaillent souvent dans l’ombre, mais sans eux, aucune opération ne peut tenir sur la durée.

Les mules financières

Ce sont des individus chargés de récupérer l’argent volé, souvent sans comprendre l’ampleur de l’opération.
Ils sont recrutés par des campagnes de phishing ou d’arnaques à l’emploi (“travailler depuis chez vous”, “assistant de transfert de fonds”, etc.).

Une fois recrutés, ils reçoivent de l’argent sur leur compte, qu’ils doivent ensuite retransférer vers d’autres comptes ou retirer en espèces — contre une commission.
Ce système permet de dissiper la traçabilité des flux financiers.

Conclusion : professionnalisation, argent, et banalisation

Les malwares ne sont plus des blagues de hackers. Ils sont devenus les outils d’une économie parallèle bien réelle, structurée autour d’un objectif unique : gagner de l’argent.

Botnets, ransomwares, scarewares, adwares, phishing, vol de données… tous ces mécanismes ont été industrialisés, automatisés et intégrés à un écosystème criminel sophistiqué. Aujourd’hui, n’importe qui peut acheter un kit de malware, louer un service de distribution, et monétiser les infections — sans compétence technique particulière.

Ce phénomène s’est banalisé, au point que des entreprises légitimes en bénéficient indirectement :
régies publicitaires, hébergeurs peu regardants, revendeurs de données, et parfois même des éditeurs de logiciels opportunistes.

Ce qu’il faut retenir :

  • Le business du malware n’est pas une exception, c’est une industrie rentable.
  • Les victimes sont souvent des utilisateurs ordinaires, ciblés pour leur naïveté, leur passivité ou leur absence de vigilance.
  • La sécurité ne repose pas uniquement sur des logiciels, mais sur une bonne compréhension des risques numériques.

Ressources utiles et articles liés

L’article Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections est apparu en premier sur malekal.com.

KB5062663 : corrige la barre des tâches, ReFS (Windows 11version 23H2)

Le 23 juillet 2025, Microsoft a publié la mise à jour facultative KB5062663 (build 22631.5699 pour 23H2) via le canal Preview. Principalement axée sur la stabilité, elle corrige plusieurs dysfonctionnements liés à la barre des tâches, au système de fichiers ReFS et met en garde contre l’expiration imminente du certificat Secure Boot utilisé par de nombreux PC.

Selon Windows Latest, l’un des premiers correctifs porte sur les icônes disparues dans la barre des tâches, notamment celles liées aux fonctionnalités d’accessibilité : ces raccourcis invisibles après certaines réinstallations ou mises à jour sont désormais restaurés à leur emplacement habituels. Cette correction améliore l’ergonomie quotidienne et limite les manipulations manuelles.

Un volet important concerne le système de fichiers ReFS. KB5062663 résout un bug provoquant une consommation excessive de mémoire lors de sauvegardes de gros volumes, parfois jusqu’au blocage complet du système, améliorant ainsi la fiabilité des opérations de sauvegarde. La recherche de fichiers PDF dans des dossiers partagés est également corrigée, y compris les erreurs erronées « No More Files » ou des blocages lors de l’impression virtuelle en PDF.

Parmi les correctifs ciblés, la mise à jour rétablit la découverte correcte des imprimantes IPP, en affichant désormais le nom complet de chaque appareil. Pour les utilisateurs professionnels, le support des interactions réseau est renforcé en résorbant les lenteurs rencontrées sur les périphériques cellulaires après une sortie d’hibernation.

Au-delà de ces optimisations, Microsoft a profité de cette release pour rappeler un point crucial : les certificats Secure Boot présents sur la majorité des appareils Windows expireront à partir de juin 2026. Bien que cette mise à jour ne remplace pas directement ces certificats, elle insiste sur la nécessité de maintenir le système à jour et de vérifier la gestion de Secure Boot, afin d’éviter des interruptions de démarrage ou des failles potentielles au niveau du firmware.

Selon la documentation Microsoft, ces certificats, datant pour la plupart de 2011, doivent être remplacés par des versions 2023. Cette transition est censée se faire automatiquement via Windows Update, à condition que le système active la collecte de données diagnostiques et que secure boot reste activé. Toutefois, l’absence de messages clairs dans l’interface utilisateur rend la démarche moins transparente, surtout pour les utilisateurs non professionnels.

Cette mise à jour ne rajoute pas de nouvelles fonctionnalités : elle corrige des bugs connus, améliore la fiabilité et prévient un enjeu stratégique pour la sécurité à long terme. KB5062663 reste en téléchargement manuel via Windows Update (section « Mises à jour facultatives ») ou via le Catalogue Microsoft Update, en version 64-bit ou ARM64.

En résumé

La build 22631.5699 se concentre sur la résilience système : la restauration de la barre des tâches, la réparation du ReFS et une meilleure gestion des périphériques réseau et d’impression. Elle rappelle surtout l’imminence de l’expiration des certificats Secure Boot en juin 2026, un sujet qu’il ne faut pas négliger pour garantir un démarrage sécurisé et un système à jour. Les utilisateurs concernés devront surveiller l’arrivée des certificats 2023 et s’assurer que Secure Boot reste actif.

L’article KB5062663 : corrige la barre des tâches, ReFS (Windows 11version 23H2) est apparu en premier sur malekal.com.

❌