Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows 11 KB5084897 et KB5084597 : hotpatchs pour corriger Bluetooth et une faille critique RCE

Microsoft a publié plusieurs mises à jour d’urgence (hotpatch) pour Windows 11, notamment KB5084897 et KB5084597, afin de corriger des problèmes récents affectant certains appareils et une vulnérabilité critique de sécurité.

Ces mises à jour concernent principalement Windows 11 versions 24H2 et 25H2 en environnement Enterprise, avec un déploiement spécifique via le système de hotpatch, qui permet d’appliquer certains correctifs sans redémarrage complet du système.

Un hotpatch pour corriger une faille critique RCE (KB5084597)

La mise à jour KB5084597 corrige une vulnérabilité critique dans le service Routing and Remote Access Service (RRAS), qui pouvait permettre une exécution de code à distance (RCE).

Cette faille affecte les composants réseau de Windows et pourrait être exploitée pour exécuter du code sur une machine ciblée sans interaction importante de l’utilisateur. Microsoft a donc publié ce correctif en out-of-band (hors Patch Tuesday) afin de corriger rapidement le problème.

Ce type de mise à jour est généralement réservé aux vulnérabilités critiques nécessitant une correction rapide, sans attendre le cycle mensuel des mises à jour.

Correction d’un bug Bluetooth (KB5084897)

En parallèle, Microsoft a déployé la mise à jour KB5084897, qui corrige un problème affectant la visibilité des périphériques Bluetooth sur certains systèmes Windows 11 utilisant le hotpatch.

Le bug empêchait certains appareils Bluetooth d’apparaître correctement dans l’interface, rendant leur connexion ou leur utilisation difficile. Cette mise à jour corrige spécifiquement ce comportement pour les appareils concernés.

Le fonctionnement des hotpatch Windows

Ces mises à jour s’appuient sur la technologie hotpatch, introduite récemment par Microsoft pour Windows 11 Enterprise.

Contrairement aux mises à jour classiques :

  • elles peuvent être appliquées sans redémarrage dans certains cas
  • elles ciblent des composants spécifiques du système
  • elles sont déployées de manière plus rapide sur les environnements professionnels

Cependant, ce système reste limité à certaines éditions de Windows (Enterprise / managed devices) et ne concerne pas la majorité des PC grand public.

Des correctifs en réponse à une série de problèmes récents

Ces hotpatchs interviennent dans un contexte où les dernières mises à jour Windows 11 ont déjà provoqué plusieurs problèmes :

  • bugs d’installation
  • problèmes de connexion aux comptes Microsoft
  • dysfonctionnements matériels ou logiciels

Microsoft adopte ici une stratégie de correctifs rapides hors cycle pour corriger les problèmes critiques dès leur apparition.

Une tendance vers des correctifs plus rapides

Le déploiement de hotpatchs comme KB5084597 et KB5084897 montre une évolution de la stratégie de Microsoft :

  • correction plus rapide des failles critiques
  • réduction du besoin de redémarrage
  • réponse plus agile aux incidents

Cette approche vise à améliorer la réactivité face aux vulnérabilités et aux bugs, notamment dans les environnements professionnels où les interruptions doivent être limitées.

L’article Windows 11 KB5084897 et KB5084597 : hotpatchs pour corriger Bluetooth et une faille critique RCE est apparu en premier sur malekal.com.

Windows 11 KB5079473 : la mise à jour casse la connexion aux comptes Microsoft (erreur “pas d’Internet”)

La mise à jour cumulative KB5079473 de Windows 11, déployée lors du Patch Tuesday de mars 2026, provoque un nouveau problème majeur : certains utilisateurs ne peuvent plus se connecter à leur compte Microsoft dans plusieurs applications.

Microsoft a officiellement reconnu ce bug et l’a ajouté à la liste des problèmes connus de la mise à jour.

Impossible de se connecter aux applications Microsoft

Après l’installation de KB5079473, plusieurs applications peuvent refuser la connexion au compte Microsoft, notamment :

  • Microsoft Teams (version gratuite)
  • OneDrive
  • Microsoft Edge
  • Word et Excel
  • Microsoft 365 Copilot

Dans ces cas, les utilisateurs voient apparaître un message d’erreur trompeur : “Vous avez besoin d’Internet pour cela… vous n’êtes pas connecté”

Ce message s’affiche même lorsque la connexion Internet fonctionne parfaitement.

Un bug lié à l’état réseau du système

Selon Microsoft, le problème serait lié à un état spécifique de connectivité réseau déclenché après l’installation de la mise à jour.

Concrètement, le système pense être hors ligne alors qu’il est bien connecté, ce qui empêche les applications de valider l’authentification du compte Microsoft.
Ce bug ne touche que : les connexions avec compte Microsoft personnel

Les environnements professionnels utilisant Microsoft Entra ID (ex Azure AD) ne sont pas concernés.

Un correctif en attente, un contournement temporaire

Pour le moment, Microsoft n’a pas encore publié de correctif définitif.

En attendant, l’éditeur propose une solution temporaire : redémarrer le PC en restant connecté à Internet

Cette manipulation permet dans certains cas de réinitialiser l’état réseau et de restaurer la connexion aux applications.

Attention toutefois : si le PC est redémarré sans connexion active, le problème peut réapparaître.

Un nouveau bug dans une série déjà problématique

Ce problème s’ajoute à une série de bugs déjà signalés avec KB5079473, notamment :

  • erreurs d’installation
  • boucles de redémarrage
  • gels du système
  • problèmes graphiques

Plus largement, ce Patch Tuesday de mars 2026 semble particulièrement instable, avec plusieurs incidents confirmés sur différentes configurations.

Une situation qui se répète

Ce nouvel incident illustre une fois de plus les difficultés rencontrées par Microsoft pour stabiliser ses mises à jour.

Ces derniers mois, plusieurs Patch Tuesday ont déjà provoqué des problèmes importants, notamment celui de janvier 2026, qui avait affecté Windows 11 et plusieurs applications.

👉 À lire : Post-Patch Tuesday : une série de bugs affecte Windows 11 et certaines applications

👉 Pour une analyse plus globale, vous pouvez consulter notre dossier : Windows Update : 10 ans de bugs et de promesses non tenues — état des lieux de Windows 10 à Windows 11

👉D’autre part, il est à noter que des utilisateurs avaient aussi reporté des problèmes d’installation non confirmés par Microsoft : Windows 11 KB5079473 : erreurs 0x80070306 et 0x800f0991, installation impossible, boucles de redémarrage et plantages signalés

L’article Windows 11 KB5079473 : la mise à jour casse la connexion aux comptes Microsoft (erreur “pas d’Internet”) est apparu en premier sur malekal.com.

UniFi Airwire – REAL WiFi 7 MLO?

UniFi and the Airwire – Did Ubiquiti just SOLVE Everyone’s WiFi MLO Issue?

Ubiquiti has introduced the UniFi AirWire, a WiFi 7 client adapter designed to address one of the more limited areas of current WiFi 7 deployment: the client side. While WiFi 7 access points and routers have been marketed heavily around Multilink Operation, many currently available client devices still rely on single-radio implementations that switch between bands rather than maintaining simultaneous links. The AirWire is positioned as a dedicated external client that aims to deliver true STR MLO operation across 5 GHz and 6 GHz, with Ubiquiti claiming improved throughput, lower latency, and better resilience than conventional integrated client hardware.

At a hardware level, the AirWire is a USB-C connected WiFi 7 adapter with a 4-stream design, support for 5 GHz and 6 GHz 2 x 2 MU-MIMO operation, and a quoted uplink capability of up to 5.8 Gbps on 6 GHz and 4.3 Gbps on 5 GHz. It also adds a high-gain antenna design and a dedicated scanning radio for real-time spectrum analysis. At $199, this places it well above the cost of generic USB wireless adapters, but it is also targeting a more specific role: enabling multi-gigabit wireless client connectivity in environments that already have the access point infrastructure to support it.

You can buy the Airwire via the link below – doing so will result in a small commission coming to me and Eddie at NASCompares, and allows us to keep doing what we do! 

UniFi Airwire – Design

The UniFi AirWire has a noticeably different physical design to the compact USB WiFi adapters that are typically associated with desktop or laptop client upgrades. At 117 x 117 x 42.5 mm and 537 g, it is much closer in appearance to a standalone wireless bridge or directional client than a conventional dongle. That larger enclosure is directly tied to its intended function, as Ubiquiti is clearly building around higher power operation, larger antenna structures, and the thermal requirements that come with sustained WiFi 7 activity across multiple radios.

The housing is made of polycarbonate and includes a fold-out top section that appears to be part of the antenna assembly and directional positioning of the unit. This gives the AirWire a more deliberate deployment profile, where placement and orientation are likely to matter more than they would with an internal laptop radio or a low-profile USB adapter. On the front, there is also a 0.96-inch status display, which provides at-a-glance information during setup and operation without needing to rely entirely on software feedback from the host system.

From a practical standpoint, the design reflects that this is not intended to be an invisible add-on for casual wireless use. It is an external client device built to sit on a desk or near a workstation, with a form factor that prioritizes radio performance and signal handling over portability. That makes it less discreet than mainstream client adapters, but it also aligns with the product’s stated purpose as a high-performance WiFi 7 endpoint for users trying to push beyond the limitations of standard integrated wireless hardware.

UniFi Airwire – Internal Hardware

Internally, the UniFi AirWire is built around a dual-band WiFi 7 architecture that focuses entirely on 5 GHz and 6 GHz operation, without any 2.4 GHz support. Ubiquiti rates the device as a 4-stream client, split across 2 x 2 MU-MIMO on 5 GHz and 2 x 2 MU-MIMO on 6 GHz.

This layout is central to its stated role as an STR MLO client, allowing both bands to be active simultaneously rather than relying on the more common single-radio behaviour seen in many current WiFi 7 client devices.

Ubiquiti also specifies a high-gain antenna design, with 11 dBi quoted on both 5 GHz and 6 GHz, which is significantly more aggressive than the antenna arrangements found in most integrated laptop or mobile WiFi hardware. Alongside this, the AirWire includes a dedicated scanning radio for real-time spectral analysis. That separate scanning capability is notable because it suggests the unit is not just focused on link speed, but also on monitoring local RF conditions and interference in parallel with normal client operation.

The trade-off for that hardware approach is power and thermals. Ubiquiti lists maximum power consumption at 18 W, with USB PD 5/9/12V support and separate normal and performance power profiles. In practical terms, that places the AirWire closer to a compact external network appliance than a typical USB wireless adapter. It also helps explain the larger chassis, the need for external power flexibility, and the expectation that sustained performance operation will demand more cooling headroom than a smaller bus-powered client device could realistically provide.

UniFi Airwire – Connectivity

The UniFi AirWire connects to the host system over USB-C, but from a networking perspective it is presented as a 5 GbE interface over USB 3.2 Gen 2. That distinction matters, because although the wireless side of the device is rated far higher in combined theoretical bandwidth, the host connection places an upper practical ceiling on what can be delivered to the attached PC, laptop, or workstation. In effect, the AirWire is designed to behave more like an external multi-gig network adapter than a conventional USB WiFi dongle.

On the wireless side, the AirWire operates on 5 GHz and 6 GHz only, with support for WiFi 7, WiFi 6, WiFi 5, and 802.11n data rates across a wide range of channel widths. Ubiquiti lists support for EHT 20/40/80/160/240/320 MHz, alongside HE, VHT, and HT modes on earlier standards. The maximum quoted link rates are 5.8 Gbps on 6 GHz using 320 MHz bandwidth and 4.3 Gbps on 5 GHz using 240 MHz bandwidth, though actual results will depend heavily on access point capability, spectrum availability, regional channel restrictions, and signal conditions.

Power delivery is also part of the connection design. Ubiquiti specifies USB PD 5/9/12V support, with 15 W in normal mode and 20 W in performance mode, while maximum device power consumption is listed at 18 W. This means that, depending on how the host system is connected and powered, full performance operation may require more than a single low-power USB port can reliably provide. That makes cable quality, port specification, and available USB power budget more relevant here than they would be for standard client adapters.

The AirWire also includes support for wireless meshing and real-time spectral analysis, which extends its connection role beyond basic client access. In a UniFi environment, setup is intended to be handled through UniFi AutoLink for rapid onboarding, reducing the need for separate client-side software installation. Even so, the broader connection experience will still depend on the surrounding infrastructure, particularly whether the connected UniFi access point supports the required WiFi 7 and 6 GHz features needed for the AirWire to operate in the way it is being marketed.

Specification Details
Product Name UniFi AirWire
Model U-AirWire
Price $199.00
Dimensions 117 x 117 x 42.5 mm
Dimensions (Imperial) 4.6 x 4.6 x 1.7 in
Weight 537 g
Weight (Imperial) 1.2 lb
WiFi Standard WiFi 7
Spatial Streams 4
Uplink WiFi
MIMO 6 GHz 2 x 2 (DL/UL MU-MIMO)
MIMO 5 GHz 2 x 2 (DL/UL MU-MIMO)
Max Data Rate 6 GHz 5.8 Gbps (BW320)
Max Data Rate 5 GHz 4.3 Gbps (BW240)
Antenna Gain 6 GHz 11 dBi
Antenna Gain 5 GHz 11 dBi
Max TX Power 6 GHz 20 dBm
Max TX Power 5 GHz 25 dBm
Supported Standards 802.11be, 802.11ax, 802.11ac, 802.11n
802.11be Data Rates 7.3 Mbps to 5.8 Gbps
802.11ax Data Rates 7.3 Mbps to 2.4 Gbps
802.11ac Data Rates 6.5 Mbps to 1.7 Gbps
802.11n Data Rates 6.5 Mbps to 300 Mbps
Wireless Meshing Yes
Real-Time Spectral Analysis Yes
Max Power Consumption 18 W
Power Supply USB PD 5/9/12V, 15 W normal mode, 20 W performance mode
Networking Interface 1 x 5 GbE port (USB 3.2 Gen 2)
Management USB-C
Enclosure Material Polycarbonate
Display 0.96 in status display
Channel Bandwidth HT 20/40, VHT 20/40/80/160, HE 20/40/80/160, EHT 20/40/80/160/240/320 MHz
NDAA Compliant Yes
Certifications CE, FCC, IC
Operating Temperature -10 to 40 °C
Operating Humidity 5 to 95% non-condensing

UniFi Airwire – Verdict?

The UniFi AirWire is a more specialised product than its USB-C connection initially suggests. Rather than serving as a low-cost way to add basic WiFi 7 support to a system, it is designed to address a specific gap in the current client ecosystem: the lack of widely available true multi-radio MLO hardware on the device side. Its value therefore depends less on headline wireless specifications alone and more on whether the surrounding network environment is already capable of taking advantage of simultaneous 5 GHz and 6 GHz operation, wider channel support, and multi-gigabit client throughput.

On that basis, the AirWire appears to be an interesting but clearly targeted piece of hardware. The larger chassis, higher power requirements, directional design, and likely dependency on a strong WiFi 7 6 GHz deployment mean it is not a universal client upgrade for every user. However, for users already invested in UniFi WiFi 7 infrastructure and looking for a higher performance external client than the current mainstream market provides, it introduces a form factor and feature set that are still relatively uncommon. Whether that translates into a meaningful real-world advantage will depend on testing, particularly around sustained throughput, latency behaviour, thermal limits, and the practical impact of STR MLO outside of ideal conditions.

You can buy the Airwire via the link below – doing so will result in a small commission coming to me and Eddie at NASCompares, and allows us to keep doing what we do! 

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

10 réglages à modifier après avoir installé Windows 11, même si vous ne l’avez payé que 19€ !

Vous avez décidé de vous offrir Windows 11 pour 19€ seulement grâce à VIP-URcdkey. Une fois installé il sera prêt à l’emploi mais pas forcément optimisé. Certains réglages peuvent améliorer la confidentialité, les performances et l’expérience utilisateur.

L’article 10 réglages à modifier après avoir installé Windows 11, même si vous ne l’avez payé que 19€ ! est apparu en premier sur Tom’s Hardware.

full

thumbnail

Update Windows Secure Boot DB certificates with Group Policy and PowerShell

Windows Secure Boot DB Certificate Update Architecture
Microsoft's original Secure Boot certificates from 2011 begin expiring in June 2026. Windows devices that still rely on these certificates will no longer receive security updates for boot components, leaving them out of compliance. To address this, Microsoft is rolling out new 2023 certificates for the UEFI Secure Boot Signature Database (DB). Administrators can deploy these certificates to domain-joined machines using Group Policy, PowerShell, or the Windows Configuration System (WinCS). This article covers the technical background, the registry-based deployment mechanism, and Microsoft's sample automation framework for enterprise rollouts.

Source

Ils trouvent 100 failles dans le noyau Windows pour 600 dollars

2 chercheurs en sécurité, Yaron Dinkin et Eyal Kraft, viennent de publier les résultats d'une expérience qui devrait donner des sueurs froides à pas mal de monde... Ils ont découvert 521 vulnérabilités dans les pilotes du noyau Windows, dont une bonne centaine exploitables pour de l'escalade de privilèges. Et tout ça ne leur a coûté que 600 dollars !

Mais comment ont-ils fait ? Eh bien ils se sont construit un pipeline en 5 étapes. D'abord, il a fallu récupérer 1654 pilotes uniques depuis le catalogue Microsoft Update ainsi que depuis les sites des constructeurs.

Ensuite, ils ont lancé un prétraitement automatique pour classer les cibles par surface d'attaque. Pour faire simple, dans Windows, quand un logiciel veut causer à un pilote du noyau, il lui envoie des commandes appelées IOCTL (Input/Output Control)... c'est un peu la sonnette d'entrée entre le monde utilisateur et le monde noyau. Leur pipeline analysait donc la complexité des fonctions qui répondent à ces commandes (les "handlers IOCTL"). Plus un handler est complexe, plus il y a de chances qu'une erreur s'y planque.

Et ils cherchaient en priorité les pilotes qui utilisent un mode de transfert de données appelé METHOD_NEITHER, c'est-à-dire le mode "démerde-toi". Car contrairement aux autres modes où Windows joue les intermédiaires et vérifie un minimum ce qui transite, ici le pilote reçoit directement les pointeurs bruts depuis l'espace utilisateur, sans aucun filet de sécurité du noyau. C'est ensuite au développeur du pilote de tout vérifier lui-même… et spoiler : beaucoup ne le font pas correctement ! Bref, c'est le genre de truc qui sent la vuln à plein nez.

Ensuite pour la recherche de vulnérabilité, c'est-à-dire vraiment le cœur de leur système, ils ont mis en place un conseil de 3 agents LLM avec chacun un rôle bien défini. Un agent décompile d'abord le binaire et renomme les fonctions, ensuite un autre identifie la surface d'attaque, et enfin le troisième audite chaque fonction pour trouver des corruptions mémoire. Le tout via OpenRouter , en mixant les modèles pour optimiser le ratio vulnérabilités par token. Coût moyen par cible : 3 dollars.

Et les résultats obtenus sont assez crazy loco car sur 202 binaires analysés, ils ont trouvé 521 vulns au total dont 45% de bugs de lecture/écriture mémoire arbitraire. Et 70% de ces vulnérabilités sont classées High ou Critical.

Mais évidemment y'a du faux positif (environ 60%), donc ils ont dû faire une review manuelle de chacun de ces bugs. Mais même après le tri ça laisse plus de 100 bugs réellement exploitables pour de l'escalade de privilèges sur Windows 11 ! Et les vendeurs concernés, c'est pas des petits joueurs : AMD, Intel, NVIDIA, Dell, Lenovo, IBM, Fujitsu...

D'ailleurs, le cas du driver AMD Crash Defender (amdfendr.sys) est parlant. Le device est accessible en écriture par n'importe quel utilisateur, expose des IOCTLs sans validation de taille correcte et permet de la corruption heap. Avec un peu de pool grooming, on arrive donc à de l'exécution de code kernel. Et quand on sait que ce driver tourne sur les instances AWS EC2 Windows avec processeurs AMD, on comprend vite que la surface d'attaque s'étend largement jusqu'au cloud.

(En parlant de reverse engineering assisté par IA, perso en ce moment, je suis en train de faire joujou avec Claude Code et Ghidra pour un projet dont je vous parlerai peut-être plus tard si j'y arrive, et franchement ça marche troooop bien c'est fou ! Les chercheurs de l'étude notent d'ailleurs qu'aujourd'hui, ils utiliseraient probablement "juste Claude Code avec des skills custom" plutôt que leur pipeline maison. C'est dire si l'outil d'Anthropic est fou !

Après le plus flippant dans cette histoire, comme d'habitude c'est pas les bugs. Non, ce sont les réactions des constructeurs car sur 15 vulnérabilités confirmées et rapportées à 8 vendeurs, toutes avec un score CVSS (gravité de la faille, sur 10) supérieur à 7, un seul a patché ! Il s'agit de Fujitsu, avec la CVE-2025-65001 . Les autres ont rejeté les rapports ou baissé les priorités malgré des vidéos de proof-of-concept montrant par exemple un BSOD depuis un compte utilisateur standard !

Le problème c'est que certains de ces produits hardware sont en fin de vie. Donc y'a plus de support. Mais ils ne révoquent pas les certificats de signature du driver. Du coup, ces pilotes restent utilisables pour des attaques BYOVD (Bring Your Own Vulnerable Driver), où un attaquant chargerait volontairement un driver signé mais vérolé pour compromettre le noyau.

Si vous bossez en sécurité, les chercheurs ont publié une liste de 234 hashes en double-SHA256 pour vérifier si vos machines contiennent des drivers affectés. Pour checker vos drivers, c'est simple :

sha256sum driver.sys | awk '{print $1}' | tr -d '\n' | sha256sum

...et vous comparez avec leur liste.

Ce qui est clair en tout cas, c'est que l'IA en cybersécurité n'est plus un concept de labo. Microsoft avait déjà son Security Copilot qui trouvait des failles dans GRUB2, et maintenant ces chercheurs indépendants qui scannent l'intégralité de l'écosystème drivers Windows pour le prix d'un Macbook Neo... La course entre attaquants et défenseurs vient clairement de changer de vitesse.

Source

Upgrade Windows 10 and 11 to Windows 11 25H2 with the Installation Assistant

Using the PC Health Check to confirm Windows 11 compatibility
Microsoft released a new dedicated upgrade tool called Windows 11 Installation Assistant 25H2 that lets you perform an in-place upgrade from Windows 10 or older Windows 11 versions directly to Windows 11 25H2 (the 2025 Update). The assistant automates the hardware compatibility check, download, and installation, preserving your files, applications, and most settings. It is available from the Microsoft Download Center and works only on x64-based PCs. Understanding the requirements and process before you start helps you avoid common pitfalls.

Source

Windows 11 Insider Preview builds 26300 and 26220: Policy-based removal of preinstalled apps

Remove Default Microsoft Store packages in Group Policy Editor (image Microsoft)
Microsoft released Windows 11 Insider Preview Build 26300.8068 (KB 5079464) to the Dev Channel and Build 26220.8062 (KB 5079458) to the Beta Channel. Both updates are based on Windows 11 version 25H2 and are delivered via an enablement package. The releases introduce a stricter kernel-level driver trust policy, expanded enterprise app-removal controls, improvements to point-in-time restore, and a renamed Drop Tray feature. Most changes are initially available to Insiders who enable the early-update toggle in Settings > Windows Update.

Source

psmux - Le vrai tmux natif pour Windows (sans WSL)

Splitter son terminal en plusieurs panneaux, gérer des sessions persistantes, le tout avec les mêmes raccourcis que tmux... mais sous un bon gros Windows des familles, nativement, en Rust et sans avoir besoin de se galérer avec WSL !

C'est exactement ce que fait psmux , un multiplexeur de terminal conçu pour PowerShell et cmd.exe qui utilise directement l'API ConPTY de Windows 10/11. Du coup, pas de couche d'émulation Unix, pas de Cygwin, pas de MSYS2... ça tourne direct sur votre bécane.

Pour ceux qui débarquent, un multiplexeur de terminal ça permet de découper votre console en plusieurs zones (des "panes" que j’appellerai "panneau" parce que merde c'est + français), de jongler entre plusieurs sessions, et surtout de retrouver votre boulot exactement là où vous l'avez laissé même après une déconnexion. Sous Linux, tout le monde utilise tmux pour ça mais sous Windows, jusqu'ici c'était soit WSL (installer tout un sous-système Linux juste pour splitter un terminal, c'est un peu overkill quand même !), soit des splits basiques via Windows Terminal qui ne gèraient ni les sessions persistantes ni le détachement. Snif...

psmux en action sous PowerShell

L'installation est rapide. Un petit winget install psmux et hop, c'est réglé. Ça passe aussi par Cargo, Scoop ou Chocolatey pour les puristes. Ensuite, vous tapez psmux dans PowerShell 7 et vous retrouvez vos marques : Ctrl+B pour le prefix, les mêmes commandes split-window, new-session, attach... L'outil implémente 76 commandes tmux avec plus de 126 variables de formatage. Et y'a même un mode copie Vim avec 53 raccourcis clavier.

Bref, si vous avez une mémoire musculaire ultra développée pour tmux, vous êtes chez vous !

Et le truc cool, c'est que psmux lit directement vos fichiers .tmux.conf existants. Du coup, vos raccourcis custom et pas mal de thèmes (Catppuccin, Dracula, Nord...) fonctionneront directement, même si les configs tmux les plus complexes avec des scripts bash ou TPM peuvent nécessiter des ajustements. Et y'a aussi Tmux Plugin Panel pour vous accompagner dans l'ajout de plugins et de thèmes.

Alors je vous connais les raloux sous OuinOuin, vous allez me dire "Windows Terminal fait déjà des splits avec Alt+Shift+D"... sauf que non, c'est pas pareil. Windows Terminal découpe votre fenêtre visuellement mais ne gère ni les sessions persistantes, ni le scripting, ni le détachement. Avec psmux, vous lancez une session le lundi, vous fermez votre terminal, vous revenez le mardi et tout est encore là : vos panneaux, vos processus, votre historique. C'est ça la vraie différence avec un simple split visuel.

D'ailleurs, si vous utilisez Claude Code ou d'autres agents IA en ligne de commande , psmux intègre un support pour les agent teams qui permet à chaque agent de spawner dans son propre panneau automatiquement.

Côté support souris, c'est complet : clic pour sélectionner un panneau, drag pour redimensionner les bordures, molette pour remonter dans l'historique du buffer. Tout est activé par défaut, pas besoin de rajouter set -g mouse on comme sous tmux. L'outil tourne sous Windows 10 et 11, et le projet est sous licence MIT.

Après c'est encore jeune et y'a quelques galères connues notamment le support des caractères CJK et UTF-8 multi-octets qui peut se planter comme une merde sur des textes longs. Et split-window -c ne préserve pas toujours le répertoire courant (oubliez pas de vérifier votre pwd après un split). Par contre, le dev répond en quelques heures, et des PR externes sont mergées régulièrement... donc c'est bon signe !

Bref, c'est propre, c'est natif, et ça lit vos .tmux.conf ! Que demande le peuple barbu emprisonné sous Windows, finalement ? Eh bien pas grand chose de plus pour être heureux.

❌