Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows Secure Boot certificates expire in 2026

Microsoft has started automatically updating Secure Boot certificates on eligible Windows 11 systems with the January 2026 security update. The update replaces certificates that are set to expire in June and October 2026, ensuring devices maintain boot security and continue receiving critical updates. Learn what admins need to know.

Source

Windows 11 LTSC et Windows 10 LTSC, souvent négligés, pourraient être vos meilleurs choix

Un PC trop vieux, un besoin de stabilité ou un goût prononcé pour un système épuré des fonctions inutiles ? Quelles que soient vos motivations, les versions allégées de Windows méritent toute votre attention.

L’article Windows 11 LTSC et Windows 10 LTSC, souvent négligés, pourraient être vos meilleurs choix est apparu en premier sur Tom’s Hardware.

full

thumbnail

Pourquoi votre vieux serveur Windows est une bombe à retardement, et comment la désamorcer

Les amis, si vous administrez encore des serveurs Windows avec des configurations "d'époque" (qui sentent la naphtaline quoi...), il faut qu'on parle.

Google Cloud (via son équipe Mandiant) vient de sortir un papier assez creepy sur Net-NTLMv1, ce vieux protocole d'authentification qu'on croyait enterré mais qui survit encore dans pas mal d'infrastructures. Verdict implacable : c'est une véritable bombe à retardement !!

BOOM 💥 !

En gros, si vous avez encore du NTLMv1 activé quelque part sur votre réseau, un attaquant positionné sur votre réseau peut récupérer le matériel cryptographique nécessaire pour casser vos comptes. Le problème avec Net-NTLMv1, c'est qu'il s'agit d'un protocole d'authentification challenge-response qui date des années 90. C'était l'époque de Windows NT, de 2Pac et des modems 56k sauf que contrairement à la musique, la sécurité a un peu évolué depuis.

Le souci, c'est que ce protocole utilise l'algorithme DES (Data Encryption Standard) pour chiffrer ses challenges. Et le DES, aujourd'hui, c'est aussi solide qu'une porte en papier mâché.

Concrètement, un attaquant peut donc forcer un échange d'authentification (via des outils comme Responder) et, grâce à des Rainbow Tables (des tables arc-en-ciel), retrouver la clé de chiffrement. Une fois qu'il a cette clé, il peut reconstruire le hash NTLM et s'authentifier sur vos serveurs comme s'il était vous (attaque Pass-the-Hash).

Maintenant, la nouveauté qui va vous faire mal, c'est que Mandiant vient de publier un jeu complet de Rainbow Tables spécifiquement pour ça. Avant, il fallait les générer soi-même ou fouiller sur des sites communautaires comme FreeRainbowTables.com .

Le concept des RainbowTables c'est que plutôt que de recalculer les hashs à chaque fois, on pré-calcule des milliards de combinaisons possibles et on les stocke. Et Mandiant explique qu'avec ce dataset et du matériel grand public (moins de 600 $ de GPU), on peut désormais casser des clés NTLM en moins de 12 heures.

Soit une demi-journée pour transformer votre serveur "sécurisé" en moulin à vent... Alors comment savoir si vous êtes concerné ? Hé bien c'est là que ça devient sauvage car même si vous pensez être en NTLMv2 (la version plus sécurisée), il suffit qu'un seul équipement mal configuré, genre une vieille imprimante réseau ou un vieux logiciel force le "downgrade" vers NTLMv1 pour exposer des identifiants.

Heureusement, Windows permet d'auditer ça !

Vous pouvez aller fouiller dans les journaux d'événements (Event Viewer) et chercher l'ID 4624. Si vous voyez "Authentication Package: NTLM" et "Package Name (NTLM only): NTLM V1", c'est que vous avez un gros problème.

Pour le guide de survie, pas de panique, on peut désamorcer le truc mais il va falloir être méthodique pour ne pas casser la prod (ce qui vous ferait passer pour un admin en carton, et on veut éviter ça).

  1. Auditez d'abord : Activez les logs d'audit pour le NTLM. Ça se passe dans les GPO (Group Policy Object). Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Network security: Restrict NTLM: Audit NTLM authentication in this domain
  2. Identifiez les coupables : Repérez les machines qui utilisent encore la v1. Souvent, ce sont de vieux serveurs 2003 qui traînent, des NAS non mis à jour ou des applis métier codées avec les pieds il y a 15 ans.
  3. Forcez le NTLMv2 : Une fois que vous avez tout nettoyé, modifiez la GPO : Network security: LAN Manager authentication level. Passez-la à "Send NTLMv2 response only. Refuse LM & NTLM".

C'est radical, mais c'est une étape indispensable pour assainir votre réseau.

Voilà si je vous en parle c'est pas pour vous faire paniquer mais ne laissez pas traîner ça. Comme d'hab, la sécurité, c'est souvent de la maintenance de l'existant, et virer ces vieux protocoles tout nuls est probablement l'action la plus rentable que vous puissiez faire cette semaine pour la sécurité de votre boite.

Et si vous cherchez d'autres moyens de sécuriser vos accès, jetez un œil à ce que j'écrivais sur les failles critiques NTLM y'a un peu plus d'un an, ça reste d'actualité.

Source

Plus de son sur Plex ? Pas de panique, voici le fix !

Si vous avez récemment fait une mise à jour vers Windows 11 24H2 et que vous êtes un utilisateur assidu de Plex, vous avez peut-être remarqué un truc étrange. L'image est nickel, tout se lance parfaitement, mais niveau son... c'est le silence radio absolu.

En particulier si vous tentez de lire des médias avec une piste audio EAC3 (Dolby Digital Plus) en 5.1. Vous avez beau monter le volume, vérifier vos câbles ou insulter votre carte son, rien n'y fait. Y'a que dalle...

Alors pas de panique les amis ! Ce n'est pas votre matériel qui est en cause, ni même Plex qui a décidé de bouder. C'est juste Microsoft qui, dans sa grande sagesse (et probablement pour des histoires de licences), a semble-t-il retiré ou cassé la gestion native du codec EAC3 dans cette version de Windows. Un grand classique qui me rappelle l'époque où Windows 8 avait viré la lecture DVD sans prévenir.

Heureusement, Andréa, un fidèle lecteur (merci à lui !), a creusé le sujet et nous partage la solution pour remettre tout ça d'équerre sans avoir besoin de formater ou de passer sous Linux (même si, entre nous, ce serait une excellente idée ^^).

Ce qu'il vous faut

  • Un PC sous Windows 11 (version 24H2)
  • Le pack "Dolby AC-3 / AC-4 Installer" (voir plus bas)
  • 5 minutes devant vous

La solution miracle

Pour corriger ce problème, il faut réinjecter les DLL manquantes dans le système. Et pour ça, un petit utilitaire bien pratique existe sur MajorGeeks.

  1. Allez récupérer le Dolby AC-3 / AC-4 Installer disponible ici sur MajorGeeks .
  2. Lancez l'installation. Ça va remettre les fichiers nécessaires dans System32 comme au bon vieux temps.
  3. Redémarrez votre PC. C'est Windows, ne posez pas de questions ;) .

Une fois que la bête a redémarré, ouvrez votre client Plex.

Allez dans les paramètres Lecteur et assurez-vous d'être en "Réglages de base" (5.1 ou Stéréo) et surtout, désactivez le Passthrough si ce n'est pas indispensable pour votre ampli. Normalement, le son devrait revenir instantanément.

C'est quand même dingue qu'en 2026 on doive encore bidouiller des codecs à la main pour avoir du son, mais bon... Au moins, c'est réparable.

Voilà, si ça vous a sauvé la soirée film, n'hésitez pas à remercier Andréa qui a tout détaillé sur son tuto complet ici .

Et pensez aussi à garder votre Plex Media Server à jour , c'est important pour la sécurité (même si ça ne règle pas les soucis de codecs Windows !).

Alternatives to the retired Microsoft Deployment Toolkit (MDT)

Microsoft announced the immediate retirement of Microsoft Deployment Toolkit (MDT) on January 6, 2026, marking the end of a tool that has served IT administrators for over 20 years. You will no longer receive updates, fixes, or support for MDT, and the download packages have been removed from official distribution channels. Find out about alternatives to the MDT and how administrators reacted to its retirement announcement.

Source

Windows 10 : la mise à jour de janvier 2026 (KB5073724) est disponible, quoi de neuf ?

Ce 13 janvier 2026, Microsoft a publié la mise à jour KB5073724 à destination des ordinateurs sous Windows 10 qui sont inscrits au programme Extended Security Updates (ESU). Pour rappel, depuis la fin du support officiel de Windows 10, seules les machines inscrites à ce programme reçoivent encore les mises à jour de sécurité mensuelles. … Lire la suite

Source

Windows Update : Microsoft simplifie les noms et les identifiants des mises à jour

Microsoft a annoncé une modification importante dans la façon dont sont nommées les mises à jour Windows afin de rendre les informations plus claires et plus lisibles pour les utilisateurs, les administrateurs et les professionnels IT. Ces changements, qui entrent en vigueur avec les mises à jour de janvier 2026, visent à simplifier la compréhension des libellés affichés dans Windows Update et dans l’historique des mises à jour.

Objectif : des noms de mise à jour plus intuitifs

Jusqu’à récemment, les titres des mises à jour Windows pouvaient être longs et complexes : ils incluaient souvent des informations telles que les codes de version, les dates, la plateforme (x64, ARM, etc.) ou même des indications sur la nature cumulative ou non de la mise à jour. Microsoft a jugé que cette approche, bien que complète, pouvait être trop technique et confuse pour de nombreux utilisateurs, notamment ceux qui ne sont pas familiers avec les modèles de nommage de Windows.

Pour remédier à cela, la société a introduit un système de nommage simplifié, où les titres des mises à jour affichées dans l’application Paramètres > Windows Update sont plus courts, plus lisibles et centrés sur l’essentiel :

  • le type d’update (patch de sécurité, mise à jour de prévisualisation, etc.),
  • le numéro KB (Knowledge Base),
  • et éventuellement le numéro de build.

Par exemple, au lieu d’un titre long comme :

2025-10 Cumulative Update for Windows 11 Version 25H2 for x64-based Systems (KBxxxxx),
le nouvel intitulé sera plus direct :
Security Update (KBxxxxx) (Build xxxxx).

Voici un exemple avec le patch Tuesday de Janvier 2026 (KB5073455) :

KB5074109 pour Windows 11 Build 26200.7623

Pourquoi ce changement était nécessaire

Selon Microsoft, ces nouveaux titres ont été pensés pour être :

  • plus intuitifs et cohérents,
  • plus faciles à lire et à comprendre pour les utilisateurs non techniques,
  • faciles à distinguer dans l’historique des mises à jour.

Cette modification ne change rien à la nature des mises à jour elles-mêmes : les correctifs, les builds et les numéros KB restent les mêmes, ainsi que les processus de distribution via Windows Update, WSUS ou Microsoft Update Catalog. Elle agit uniquement sur la présentation des noms pour améliorer la clarté.

Un ajustement qui suscite des réactions

Alors que la simplification des noms est destinée à aider les utilisateurs finaux, elle a suscité des réactions mitigées chez certains administrateurs IT, notamment parce que la suppression d’éléments comme les codes de date ou les versions spécifiques peut rendre moins immédiatement lisibles certaines informations importantes pour la gestion des correctifs.

Microsoft a reconnu ces retours et indiqué qu’elle écoutait les commentaires des utilisateurs et des administrateurs pour adapter encore le format afin de trouver un juste équilibre entre simplicité et précision. Cela pourrait inclure, par exemple, le retour de certaines indications comme le mois ou l’année dans les titres si cela s’avère pertinent pour la majorité des utilisateurs.

À qui s’applique ce changement ?

Le nouveau schéma de noms s’applique à une large gamme de mises à jour Windows, notamment :

  • les mises à jour de sécurité mensuelles (Patch Tuesday),
  • les mises à jour de prévisualisation non sécuritaires,
  • les mises à jour du .NET Framework,
  • les mises à jour de pilotes,
  • les composants liés à l’IA,
  • et certains autres types de correctifs distribués via Windows Update.

Dans les catalogues d’entreprise (comme Microsoft Update Catalog ou WSUS), la nomenclature plus technique et complète reste disponible pour des usages avancés ou automatisés.

En résumé

Microsoft a simplifié la manière dont Windows Update présente les titres des mises à jour pour les rendre plus clairs, plus lisibles et moins techniques. Cette initiative vise à aider les utilisateurs et les administrateurs à comprendre plus facilement ce qu’ils installent réellement, sans perdre en précision grâce au maintien des numéros KB et des builds.
Ce changement devrait faciliter la communication autour des mises à jour, même si des ajustements futurs sont possibles à la lumière des retours de la communauté.

L’article Windows Update : Microsoft simplifie les noms et les identifiants des mises à jour est apparu en premier sur malekal.com.

Wine 11.0 est là - NTSYNC, WoW64 et des perfs en hausse pour le jeu sous Linux

Bon, les amis linuxiens (et ceux qui n'ont pas encore sauté le pas), asseyez-vous confortablement sur votre tabouret parce que Wine 11.0 vient de pointer le bout de son nez et c'est du lourd. Si vous pensiez que le projet s'essoufflait, détrompez-vous puisque après un un an de boulot, plus de 6 000 changements et 600 bugs corrigés, c'est pas juste une petite mise à jour de routine, c'est une sacrée étape !

Je commence direct, le gros morceau qui va faire plaisir aux gamers, c'est l'intégration de NTSYNC. Pour faire simple, c'est un module noyau Linux (qui devrait arriver avec le noyau 6.14) qui permet de gérer la synchronisation entre les processus de façon beaucoup plus efficace. Concrètement, ça veut dire que les jeux Windows qui tournent sur Linux vont arrêter de galérer sur les accès concurrents et gagner en fluidité. On est sur du gain de performance pur et dur.

L'autre révolution sous le capot, c'est la finalisation de l'architecture WoW64. Si vous vous souvenez, on en parlait déjà dans les versions précédentes comme d'une expérimentation, mais là c'est bon, c'est prêt. Ça permet de faire tourner des applications 32 bits (et même du 16 bits pour les nostalgiques) dans des préfixes 64 bits de manière totalement propre. Adieu le binaire wine64 séparé, maintenant on a un seul exécutable unifié qui gère tout. C'est plus propre, plus stable et ça simplifie vachement la vie.

Côté graphisme, Wine 11.0 passe à Vulkan 1.4.335 et apporte enfin le décodage matériel H.264 via les API Direct3D 11 sur Vulkan Video. En gros, vos vidéos et vos jeux vont moins pomper sur le CPU. Le pilote Wayland continue aussi de s'améliorer avec une meilleure gestion du presse-papier et des méthodes de saisie.

On sent que le futur sans X11 approche à grands pas...

Et pour ceux qui aiment brancher tout et n'importe quoi sur leur bécane, il y a du nouveau côté Bluetooth. On a maintenant un support initial pour le scan des appareils, la découverte et même l'appairage basique sur Linux via BlueZ. C'est encore le début, mais pouvoir connecter sa manette ou son casque sans bidouiller pendant trois heures, c'est ça l'objectif. Les joysticks et les volants à retour de force ont aussi eu droit à leur petit coup de polish pour une meilleure précision.

Ça me rappelle forcément la sortie de Wine 10.0 l'année dernière qui avait déjà posé de grosses bases, sans oublier que Win32 est devenu la couche de compatibilité la plus stable sur Linux !

On notera aussi que le support de TWAIN 2.0 pour le scan 64 bits est de la partie, tout comme des améliorations sur MSHTML pour le rendu web et même le support de Ping pour l'ICMPv6. Bref, c'est une version hyper complète qui prouve une fois de plus que le pont entre Windows et Linux est de plus en plus solide.

Voilà, si vous voulez tester tout ça, c'est dispo dès maintenant sur le site officiel. Comme d'hab, il faudra peut-être attendre quelques jours pour que ça arrive dans les dépôts de votre distrib préférée, mais ça vaut le coup d'œil.

Source

Windows 11 : la mise à jour de janvier 2026 (KB5074109) est disponible, quoi de neuf ?

Ce 13 janvier 2026, Microsoft a déployé la mise à jour KB5074109 à destination de tous les ordinateurs sous Windows 11 version 25H2 et Windows 11 version 24H2. Cette mise à jour mensuelle obligatoire apporte avant tout des correctifs de sécurité, avec pas moins de 114 vulnérabilités corrigées, mais aussi plusieurs corrections de bugs. En revanche, … Lire la suite

Source

❌