Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

UniFi Airwire – REAL WiFi 7 MLO?

UniFi and the Airwire – Did Ubiquiti just SOLVE Everyone’s WiFi MLO Issue?

Ubiquiti has introduced the UniFi AirWire, a WiFi 7 client adapter designed to address one of the more limited areas of current WiFi 7 deployment: the client side. While WiFi 7 access points and routers have been marketed heavily around Multilink Operation, many currently available client devices still rely on single-radio implementations that switch between bands rather than maintaining simultaneous links. The AirWire is positioned as a dedicated external client that aims to deliver true STR MLO operation across 5 GHz and 6 GHz, with Ubiquiti claiming improved throughput, lower latency, and better resilience than conventional integrated client hardware.

At a hardware level, the AirWire is a USB-C connected WiFi 7 adapter with a 4-stream design, support for 5 GHz and 6 GHz 2 x 2 MU-MIMO operation, and a quoted uplink capability of up to 5.8 Gbps on 6 GHz and 4.3 Gbps on 5 GHz. It also adds a high-gain antenna design and a dedicated scanning radio for real-time spectrum analysis. At $199, this places it well above the cost of generic USB wireless adapters, but it is also targeting a more specific role: enabling multi-gigabit wireless client connectivity in environments that already have the access point infrastructure to support it.

You can buy the Airwire via the link below – doing so will result in a small commission coming to me and Eddie at NASCompares, and allows us to keep doing what we do! 

UniFi Airwire – Design

The UniFi AirWire has a noticeably different physical design to the compact USB WiFi adapters that are typically associated with desktop or laptop client upgrades. At 117 x 117 x 42.5 mm and 537 g, it is much closer in appearance to a standalone wireless bridge or directional client than a conventional dongle. That larger enclosure is directly tied to its intended function, as Ubiquiti is clearly building around higher power operation, larger antenna structures, and the thermal requirements that come with sustained WiFi 7 activity across multiple radios.

The housing is made of polycarbonate and includes a fold-out top section that appears to be part of the antenna assembly and directional positioning of the unit. This gives the AirWire a more deliberate deployment profile, where placement and orientation are likely to matter more than they would with an internal laptop radio or a low-profile USB adapter. On the front, there is also a 0.96-inch status display, which provides at-a-glance information during setup and operation without needing to rely entirely on software feedback from the host system.

From a practical standpoint, the design reflects that this is not intended to be an invisible add-on for casual wireless use. It is an external client device built to sit on a desk or near a workstation, with a form factor that prioritizes radio performance and signal handling over portability. That makes it less discreet than mainstream client adapters, but it also aligns with the product’s stated purpose as a high-performance WiFi 7 endpoint for users trying to push beyond the limitations of standard integrated wireless hardware.

UniFi Airwire – Internal Hardware

Internally, the UniFi AirWire is built around a dual-band WiFi 7 architecture that focuses entirely on 5 GHz and 6 GHz operation, without any 2.4 GHz support. Ubiquiti rates the device as a 4-stream client, split across 2 x 2 MU-MIMO on 5 GHz and 2 x 2 MU-MIMO on 6 GHz.

This layout is central to its stated role as an STR MLO client, allowing both bands to be active simultaneously rather than relying on the more common single-radio behaviour seen in many current WiFi 7 client devices.

Ubiquiti also specifies a high-gain antenna design, with 11 dBi quoted on both 5 GHz and 6 GHz, which is significantly more aggressive than the antenna arrangements found in most integrated laptop or mobile WiFi hardware. Alongside this, the AirWire includes a dedicated scanning radio for real-time spectral analysis. That separate scanning capability is notable because it suggests the unit is not just focused on link speed, but also on monitoring local RF conditions and interference in parallel with normal client operation.

The trade-off for that hardware approach is power and thermals. Ubiquiti lists maximum power consumption at 18 W, with USB PD 5/9/12V support and separate normal and performance power profiles. In practical terms, that places the AirWire closer to a compact external network appliance than a typical USB wireless adapter. It also helps explain the larger chassis, the need for external power flexibility, and the expectation that sustained performance operation will demand more cooling headroom than a smaller bus-powered client device could realistically provide.

UniFi Airwire – Connectivity

The UniFi AirWire connects to the host system over USB-C, but from a networking perspective it is presented as a 5 GbE interface over USB 3.2 Gen 2. That distinction matters, because although the wireless side of the device is rated far higher in combined theoretical bandwidth, the host connection places an upper practical ceiling on what can be delivered to the attached PC, laptop, or workstation. In effect, the AirWire is designed to behave more like an external multi-gig network adapter than a conventional USB WiFi dongle.

On the wireless side, the AirWire operates on 5 GHz and 6 GHz only, with support for WiFi 7, WiFi 6, WiFi 5, and 802.11n data rates across a wide range of channel widths. Ubiquiti lists support for EHT 20/40/80/160/240/320 MHz, alongside HE, VHT, and HT modes on earlier standards. The maximum quoted link rates are 5.8 Gbps on 6 GHz using 320 MHz bandwidth and 4.3 Gbps on 5 GHz using 240 MHz bandwidth, though actual results will depend heavily on access point capability, spectrum availability, regional channel restrictions, and signal conditions.

Power delivery is also part of the connection design. Ubiquiti specifies USB PD 5/9/12V support, with 15 W in normal mode and 20 W in performance mode, while maximum device power consumption is listed at 18 W. This means that, depending on how the host system is connected and powered, full performance operation may require more than a single low-power USB port can reliably provide. That makes cable quality, port specification, and available USB power budget more relevant here than they would be for standard client adapters.

The AirWire also includes support for wireless meshing and real-time spectral analysis, which extends its connection role beyond basic client access. In a UniFi environment, setup is intended to be handled through UniFi AutoLink for rapid onboarding, reducing the need for separate client-side software installation. Even so, the broader connection experience will still depend on the surrounding infrastructure, particularly whether the connected UniFi access point supports the required WiFi 7 and 6 GHz features needed for the AirWire to operate in the way it is being marketed.

Specification Details
Product Name UniFi AirWire
Model U-AirWire
Price $199.00
Dimensions 117 x 117 x 42.5 mm
Dimensions (Imperial) 4.6 x 4.6 x 1.7 in
Weight 537 g
Weight (Imperial) 1.2 lb
WiFi Standard WiFi 7
Spatial Streams 4
Uplink WiFi
MIMO 6 GHz 2 x 2 (DL/UL MU-MIMO)
MIMO 5 GHz 2 x 2 (DL/UL MU-MIMO)
Max Data Rate 6 GHz 5.8 Gbps (BW320)
Max Data Rate 5 GHz 4.3 Gbps (BW240)
Antenna Gain 6 GHz 11 dBi
Antenna Gain 5 GHz 11 dBi
Max TX Power 6 GHz 20 dBm
Max TX Power 5 GHz 25 dBm
Supported Standards 802.11be, 802.11ax, 802.11ac, 802.11n
802.11be Data Rates 7.3 Mbps to 5.8 Gbps
802.11ax Data Rates 7.3 Mbps to 2.4 Gbps
802.11ac Data Rates 6.5 Mbps to 1.7 Gbps
802.11n Data Rates 6.5 Mbps to 300 Mbps
Wireless Meshing Yes
Real-Time Spectral Analysis Yes
Max Power Consumption 18 W
Power Supply USB PD 5/9/12V, 15 W normal mode, 20 W performance mode
Networking Interface 1 x 5 GbE port (USB 3.2 Gen 2)
Management USB-C
Enclosure Material Polycarbonate
Display 0.96 in status display
Channel Bandwidth HT 20/40, VHT 20/40/80/160, HE 20/40/80/160, EHT 20/40/80/160/240/320 MHz
NDAA Compliant Yes
Certifications CE, FCC, IC
Operating Temperature -10 to 40 °C
Operating Humidity 5 to 95% non-condensing

UniFi Airwire – Verdict?

The UniFi AirWire is a more specialised product than its USB-C connection initially suggests. Rather than serving as a low-cost way to add basic WiFi 7 support to a system, it is designed to address a specific gap in the current client ecosystem: the lack of widely available true multi-radio MLO hardware on the device side. Its value therefore depends less on headline wireless specifications alone and more on whether the surrounding network environment is already capable of taking advantage of simultaneous 5 GHz and 6 GHz operation, wider channel support, and multi-gigabit client throughput.

On that basis, the AirWire appears to be an interesting but clearly targeted piece of hardware. The larger chassis, higher power requirements, directional design, and likely dependency on a strong WiFi 7 6 GHz deployment mean it is not a universal client upgrade for every user. However, for users already invested in UniFi WiFi 7 infrastructure and looking for a higher performance external client than the current mainstream market provides, it introduces a form factor and feature set that are still relatively uncommon. Whether that translates into a meaningful real-world advantage will depend on testing, particularly around sustained throughput, latency behaviour, thermal limits, and the practical impact of STR MLO outside of ideal conditions.

You can buy the Airwire via the link below – doing so will result in a small commission coming to me and Eddie at NASCompares, and allows us to keep doing what we do! 

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

10 réglages à modifier après avoir installé Windows 11, même si vous ne l’avez payé que 19€ !

Vous avez décidé de vous offrir Windows 11 pour 19€ seulement grâce à VIP-URcdkey. Une fois installé il sera prêt à l’emploi mais pas forcément optimisé. Certains réglages peuvent améliorer la confidentialité, les performances et l’expérience utilisateur.

L’article 10 réglages à modifier après avoir installé Windows 11, même si vous ne l’avez payé que 19€ ! est apparu en premier sur Tom’s Hardware.

full

thumbnail

Update Windows Secure Boot DB certificates with Group Policy and PowerShell

Windows Secure Boot DB Certificate Update Architecture
Microsoft's original Secure Boot certificates from 2011 begin expiring in June 2026. Windows devices that still rely on these certificates will no longer receive security updates for boot components, leaving them out of compliance. To address this, Microsoft is rolling out new 2023 certificates for the UEFI Secure Boot Signature Database (DB). Administrators can deploy these certificates to domain-joined machines using Group Policy, PowerShell, or the Windows Configuration System (WinCS). This article covers the technical background, the registry-based deployment mechanism, and Microsoft's sample automation framework for enterprise rollouts.

Source

Ils trouvent 100 failles dans le noyau Windows pour 600 dollars

2 chercheurs en sécurité, Yaron Dinkin et Eyal Kraft, viennent de publier les résultats d'une expérience qui devrait donner des sueurs froides à pas mal de monde... Ils ont découvert 521 vulnérabilités dans les pilotes du noyau Windows, dont une bonne centaine exploitables pour de l'escalade de privilèges. Et tout ça ne leur a coûté que 600 dollars !

Mais comment ont-ils fait ? Eh bien ils se sont construit un pipeline en 5 étapes. D'abord, il a fallu récupérer 1654 pilotes uniques depuis le catalogue Microsoft Update ainsi que depuis les sites des constructeurs.

Ensuite, ils ont lancé un prétraitement automatique pour classer les cibles par surface d'attaque. Pour faire simple, dans Windows, quand un logiciel veut causer à un pilote du noyau, il lui envoie des commandes appelées IOCTL (Input/Output Control)... c'est un peu la sonnette d'entrée entre le monde utilisateur et le monde noyau. Leur pipeline analysait donc la complexité des fonctions qui répondent à ces commandes (les "handlers IOCTL"). Plus un handler est complexe, plus il y a de chances qu'une erreur s'y planque.

Et ils cherchaient en priorité les pilotes qui utilisent un mode de transfert de données appelé METHOD_NEITHER, c'est-à-dire le mode "démerde-toi". Car contrairement aux autres modes où Windows joue les intermédiaires et vérifie un minimum ce qui transite, ici le pilote reçoit directement les pointeurs bruts depuis l'espace utilisateur, sans aucun filet de sécurité du noyau. C'est ensuite au développeur du pilote de tout vérifier lui-même… et spoiler : beaucoup ne le font pas correctement ! Bref, c'est le genre de truc qui sent la vuln à plein nez.

Ensuite pour la recherche de vulnérabilité, c'est-à-dire vraiment le cœur de leur système, ils ont mis en place un conseil de 3 agents LLM avec chacun un rôle bien défini. Un agent décompile d'abord le binaire et renomme les fonctions, ensuite un autre identifie la surface d'attaque, et enfin le troisième audite chaque fonction pour trouver des corruptions mémoire. Le tout via OpenRouter , en mixant les modèles pour optimiser le ratio vulnérabilités par token. Coût moyen par cible : 3 dollars.

Et les résultats obtenus sont assez crazy loco car sur 202 binaires analysés, ils ont trouvé 521 vulns au total dont 45% de bugs de lecture/écriture mémoire arbitraire. Et 70% de ces vulnérabilités sont classées High ou Critical.

Mais évidemment y'a du faux positif (environ 60%), donc ils ont dû faire une review manuelle de chacun de ces bugs. Mais même après le tri ça laisse plus de 100 bugs réellement exploitables pour de l'escalade de privilèges sur Windows 11 ! Et les vendeurs concernés, c'est pas des petits joueurs : AMD, Intel, NVIDIA, Dell, Lenovo, IBM, Fujitsu...

D'ailleurs, le cas du driver AMD Crash Defender (amdfendr.sys) est parlant. Le device est accessible en écriture par n'importe quel utilisateur, expose des IOCTLs sans validation de taille correcte et permet de la corruption heap. Avec un peu de pool grooming, on arrive donc à de l'exécution de code kernel. Et quand on sait que ce driver tourne sur les instances AWS EC2 Windows avec processeurs AMD, on comprend vite que la surface d'attaque s'étend largement jusqu'au cloud.

(En parlant de reverse engineering assisté par IA, perso en ce moment, je suis en train de faire joujou avec Claude Code et Ghidra pour un projet dont je vous parlerai peut-être plus tard si j'y arrive, et franchement ça marche troooop bien c'est fou ! Les chercheurs de l'étude notent d'ailleurs qu'aujourd'hui, ils utiliseraient probablement "juste Claude Code avec des skills custom" plutôt que leur pipeline maison. C'est dire si l'outil d'Anthropic est fou !

Après le plus flippant dans cette histoire, comme d'habitude c'est pas les bugs. Non, ce sont les réactions des constructeurs car sur 15 vulnérabilités confirmées et rapportées à 8 vendeurs, toutes avec un score CVSS (gravité de la faille, sur 10) supérieur à 7, un seul a patché ! Il s'agit de Fujitsu, avec la CVE-2025-65001 . Les autres ont rejeté les rapports ou baissé les priorités malgré des vidéos de proof-of-concept montrant par exemple un BSOD depuis un compte utilisateur standard !

Le problème c'est que certains de ces produits hardware sont en fin de vie. Donc y'a plus de support. Mais ils ne révoquent pas les certificats de signature du driver. Du coup, ces pilotes restent utilisables pour des attaques BYOVD (Bring Your Own Vulnerable Driver), où un attaquant chargerait volontairement un driver signé mais vérolé pour compromettre le noyau.

Si vous bossez en sécurité, les chercheurs ont publié une liste de 234 hashes en double-SHA256 pour vérifier si vos machines contiennent des drivers affectés. Pour checker vos drivers, c'est simple :

sha256sum driver.sys | awk '{print $1}' | tr -d '\n' | sha256sum

...et vous comparez avec leur liste.

Ce qui est clair en tout cas, c'est que l'IA en cybersécurité n'est plus un concept de labo. Microsoft avait déjà son Security Copilot qui trouvait des failles dans GRUB2, et maintenant ces chercheurs indépendants qui scannent l'intégralité de l'écosystème drivers Windows pour le prix d'un Macbook Neo... La course entre attaquants et défenseurs vient clairement de changer de vitesse.

Source

Upgrade Windows 10 and 11 to Windows 11 25H2 with the Installation Assistant

Using the PC Health Check to confirm Windows 11 compatibility
Microsoft released a new dedicated upgrade tool called Windows 11 Installation Assistant 25H2 that lets you perform an in-place upgrade from Windows 10 or older Windows 11 versions directly to Windows 11 25H2 (the 2025 Update). The assistant automates the hardware compatibility check, download, and installation, preserving your files, applications, and most settings. It is available from the Microsoft Download Center and works only on x64-based PCs. Understanding the requirements and process before you start helps you avoid common pitfalls.

Source

Windows 11 Insider Preview builds 26300 and 26220: Policy-based removal of preinstalled apps

Remove Default Microsoft Store packages in Group Policy Editor (image Microsoft)
Microsoft released Windows 11 Insider Preview Build 26300.8068 (KB 5079464) to the Dev Channel and Build 26220.8062 (KB 5079458) to the Beta Channel. Both updates are based on Windows 11 version 25H2 and are delivered via an enablement package. The releases introduce a stricter kernel-level driver trust policy, expanded enterprise app-removal controls, improvements to point-in-time restore, and a renamed Drop Tray feature. Most changes are initially available to Insiders who enable the early-update toggle in Settings > Windows Update.

Source

psmux - Le vrai tmux natif pour Windows (sans WSL)

Splitter son terminal en plusieurs panneaux, gérer des sessions persistantes, le tout avec les mêmes raccourcis que tmux... mais sous un bon gros Windows des familles, nativement, en Rust et sans avoir besoin de se galérer avec WSL !

C'est exactement ce que fait psmux , un multiplexeur de terminal conçu pour PowerShell et cmd.exe qui utilise directement l'API ConPTY de Windows 10/11. Du coup, pas de couche d'émulation Unix, pas de Cygwin, pas de MSYS2... ça tourne direct sur votre bécane.

Pour ceux qui débarquent, un multiplexeur de terminal ça permet de découper votre console en plusieurs zones (des "panes" que j’appellerai "panneau" parce que merde c'est + français), de jongler entre plusieurs sessions, et surtout de retrouver votre boulot exactement là où vous l'avez laissé même après une déconnexion. Sous Linux, tout le monde utilise tmux pour ça mais sous Windows, jusqu'ici c'était soit WSL (installer tout un sous-système Linux juste pour splitter un terminal, c'est un peu overkill quand même !), soit des splits basiques via Windows Terminal qui ne gèraient ni les sessions persistantes ni le détachement. Snif...

psmux en action sous PowerShell

L'installation est rapide. Un petit winget install psmux et hop, c'est réglé. Ça passe aussi par Cargo, Scoop ou Chocolatey pour les puristes. Ensuite, vous tapez psmux dans PowerShell 7 et vous retrouvez vos marques : Ctrl+B pour le prefix, les mêmes commandes split-window, new-session, attach... L'outil implémente 76 commandes tmux avec plus de 126 variables de formatage. Et y'a même un mode copie Vim avec 53 raccourcis clavier.

Bref, si vous avez une mémoire musculaire ultra développée pour tmux, vous êtes chez vous !

Et le truc cool, c'est que psmux lit directement vos fichiers .tmux.conf existants. Du coup, vos raccourcis custom et pas mal de thèmes (Catppuccin, Dracula, Nord...) fonctionneront directement, même si les configs tmux les plus complexes avec des scripts bash ou TPM peuvent nécessiter des ajustements. Et y'a aussi Tmux Plugin Panel pour vous accompagner dans l'ajout de plugins et de thèmes.

Alors je vous connais les raloux sous OuinOuin, vous allez me dire "Windows Terminal fait déjà des splits avec Alt+Shift+D"... sauf que non, c'est pas pareil. Windows Terminal découpe votre fenêtre visuellement mais ne gère ni les sessions persistantes, ni le scripting, ni le détachement. Avec psmux, vous lancez une session le lundi, vous fermez votre terminal, vous revenez le mardi et tout est encore là : vos panneaux, vos processus, votre historique. C'est ça la vraie différence avec un simple split visuel.

D'ailleurs, si vous utilisez Claude Code ou d'autres agents IA en ligne de commande , psmux intègre un support pour les agent teams qui permet à chaque agent de spawner dans son propre panneau automatiquement.

Côté support souris, c'est complet : clic pour sélectionner un panneau, drag pour redimensionner les bordures, molette pour remonter dans l'historique du buffer. Tout est activé par défaut, pas besoin de rajouter set -g mouse on comme sous tmux. L'outil tourne sous Windows 10 et 11, et le projet est sous licence MIT.

Après c'est encore jeune et y'a quelques galères connues notamment le support des caractères CJK et UTF-8 multi-octets qui peut se planter comme une merde sur des textes longs. Et split-window -c ne préserve pas toujours le répertoire courant (oubliez pas de vérifier votre pwd après un split). Par contre, le dev répond en quelques heures, et des PR externes sont mergées régulièrement... donc c'est bon signe !

Bref, c'est propre, c'est natif, et ça lit vos .tmux.conf ! Que demande le peuple barbu emprisonné sous Windows, finalement ? Eh bien pas grand chose de plus pour être heureux.

Windows 11 KB5079473 : erreurs 0x80070306 et 0x800f0991, installation impossible, boucles de redémarrage et plantages signalés

La mise à jour Windows 11 KB5079473, publiée lors du Patch Tuesday de mars 2026, provoque déjà plusieurs problèmes chez certains utilisateurs. Selon plusieurs signalements, cette mise à jour cumulative peut échouer à l’installation avec des erreurs comme 0x80070306 ou 0x800f0991, tout en provoquant dans certains cas des boucles de redémarrage, des gels du système ou encore des problèmes graphiques.

Une installation qui échoue chez certains utilisateurs

Plusieurs utilisateurs indiquent que l’installation de KB5079473 échoue systématiquement lors de Windows Update. Dans certains cas, le processus de mise à jour s’interrompt à la fin de l’installation et affiche un message d’erreur.

Parmi les codes d’erreur signalés :

  • 0x80070306
  • 0x800f0991
  • 0x80070002

Même après avoir utilisé les outils de réparation intégrés comme SFC (System File Checker) ou DISM, certains utilisateurs indiquent que le problème persiste et que la mise à jour refuse toujours de s’installer.

Boucles de redémarrage et écrans bleus

Dans certains cas plus graves, les utilisateurs rapportent que l’installation de KB5079473 peut provoquer :

Ces problèmes surviennent généralement lorsque l’installation échoue à un stade avancé du processus de mise à jour.

Gels du système et problèmes graphiques

D’autres utilisateurs signalent également des problèmes de stabilité après l’installation de la mise à jour, notamment :

  • des gels du système ;
  • des blocages complets de Windows ;
  • des glitches graphiques ou anomalies d’affichage.

Un signalement publié sur le Feedback Hub de Microsoft indique également que l’installation de la mise à jour aurait supprimé les droits administrateur sur certains systèmes, empêchant l’exécution de tâches nécessitant des privilèges élevés.

Microsoft n’a pas encore reconnu officiellement le problème

Pour le moment, Microsoft n’a pas officiellement ajouté ces dysfonctionnements à la liste des problèmes connus de la mise à jour.

La mise à jour étant très récente, il est possible que Microsoft documente ces incidents dans les prochains jours si les signalements continuent d’augmenter.

Que faire si KB5079473 pose problème

Si la mise à jour KB5079473 échoue ou provoque des instabilités, plusieurs solutions peuvent être envisagées :

  • relancer l’installation via Windows Update ;
  • utiliser les outils de réparation SFC /scannow et DISM ;
  • installer la mise à jour manuellement via le catalogue Microsoft Update ;
  • ou, en cas de problème grave, désinstaller la dernière mise à jour depuis l’environnement de récupération Windows.

Dans la majorité des cas, Windows est capable de revenir automatiquement à la version précédente si l’installation échoue.

Une série de problèmes après les derniers Patch Tuesday

Ces nouveaux bugs surviennent alors que plusieurs mises à jour récentes de Windows ont déjà provoqué des problèmes similaires.

👉Au début de l’année 2026, le Patch Tuesday de janvier avait notamment introduit une série de dysfonctionnements affectant Windows 11 et certaines applications, comme nous l’expliquions dans cet article :Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

👉Plus largement, les mises à jour Windows sont régulièrement critiquées pour les bugs qu’elles peuvent introduire, un phénomène documenté depuis de nombreuses années. Pour une analyse détaillée de cette problématique, vous pouvez consulter notre dossier complet : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

L’article Windows 11 KB5079473 : erreurs 0x80070306 et 0x800f0991, installation impossible, boucles de redémarrage et plantages signalés est apparu en premier sur malekal.com.

Windows 11 KB5077181 : certains PC Samsung ne peuvent plus accéder au disque C:

Un nouveau problème lié à la mise à jour KB5077181 de Windows 11 a été identifié sur certains ordinateurs Samsung. Après l’installation de cette mise à jour de sécurité, certains utilisateurs se retrouvent dans l’impossibilité d’accéder au disque C:, ce qui empêche également le lancement de nombreuses applications.

Microsoft a confirmé le problème et indique travailler avec Samsung afin d’identifier précisément la cause et publier un correctif.

Un bug qui bloque l’accès au disque système

Selon Microsoft, le bug se manifeste par le message d’erreur :

“C:\ est inaccessible – Accès refusé”

Lorsque ce problème survient, les utilisateurs peuvent perdre l’accès à leur disque principal et à leurs fichiers. Cette situation empêche également le lancement de nombreuses applications importantes, notamment :

  • Microsoft Office
  • Outlook
  • les navigateurs web
  • certains outils système
  • Quick Assist

Dans certains cas, les restrictions d’accès sont telles que les utilisateurs ne peuvent plus exécuter certaines tâches administratives, consulter des journaux système ou même désinstaller la mise à jour problématique.

Des PC Samsung principalement concernés

Pour le moment, le problème semble toucher principalement certains ordinateurs portables Samsung, notamment :

  • Samsung Galaxy Book 4
  • d’autres modèles récents de la gamme Samsung

Les premiers signalements ont été observés dans plusieurs pays, notamment :

  • le Brésil
  • le Portugal
  • la Corée du Sud
  • l’Inde

Microsoft indique que le bug touche Windows 11 versions 24H2 et 25H2 installées sur ces appareils.

Une piste liée au logiciel Samsung Share

Les investigations préliminaires suggèrent que le problème pourrait être lié à l’application Samsung Share installée sur certains ordinateurs de la marque.

Pour l’instant, Microsoft n’a pas confirmé de cause définitive, mais travaille avec Samsung pour déterminer si le problème provient :

  • de la mise à jour Windows elle-même
  • d’un conflit avec le logiciel Samsung
  • ou d’une interaction entre les deux.

Un contournement risqué proposé en ligne

Un utilisateur se présentant comme technicien Samsung a partagé un contournement temporaire permettant de restaurer l’accès au disque C:.

La solution consiste à modifier les permissions du disque pour donner l’accès au groupe “Everyone”, y compris sur des dossiers système normalement protégés.

Cependant, cette manipulation modifie les permissions de nombreux fichiers critiques et peut affaiblir fortement la sécurité de Windows. Microsoft recommande donc d’éviter cette solution et d’attendre un correctif officiel.

Microsoft travaille sur un correctif

Pour le moment, Microsoft n’a pas publié de solution officielle, mais confirme que l’équipe Windows collabore avec Samsung afin d’identifier l’origine du problème et publier un correctif dans une prochaine mise à jour.

Les utilisateurs concernés devront probablement attendre une mise à jour corrective via Windows Update.

Des mises à jour Windows toujours source de problèmes

Ce nouvel incident rappelle que les mises à jour Windows peuvent parfois introduire des bugs importants.

👉Plus récemment, le Patch Tuesday de janvier 2026 avait déjà provoqué une série de dysfonctionnements sur certains systèmes et applications, comme nous l’expliquions dans notre article : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

Ces incidents s’inscrivent dans un phénomène plus large : depuis plusieurs années, les mises à jour Windows sont régulièrement critiquées pour les problèmes qu’elles peuvent introduire.
👉Pour une analyse plus approfondie du sujet, vous pouvez consulter notre dossier complet : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

L’article Windows 11 KB5077181 : certains PC Samsung ne peuvent plus accéder au disque C: est apparu en premier sur malekal.com.

❌