Le 24 mars 2026, Microsoft a annoncé la disponibilité de la fonctionnalité MFA externe dans Entra ID. Qu'est-ce que ça change ? Voici l'essentiel à savoir.
Microsoft s'apprête à ajouter une nouvelle fonctionnalité de sécurité à Teams permettant de mieux identifier et de bloquer les bots tiers non autorisés.
Le déploiement des nouveaux certificats Secure Boot 2023 sur Windows 11 provoque des dysfonctionnements sur certains PC, en particulier les machines plus anciennes.
Ce problème met en lumière un sujet bien plus large : les limites et incohérences des firmwares UEFI selon les constructeurs, qui compliquent fortement la transition vers les nouveaux standards de sécurité.
Alors que Microsoft prépare le remplacement des certificats de 2011, cette mise à jour censée renforcer la sécurité du démarrage révèle des failles structurelles dans l’écosystème matériel.
Dans cet article, nous faisons le point sur les causes de ces échecs, les PC concernés et les solutions possibles pour corriger le problème.
Une mise à jour de sécurité critique… mais instable
Secure Boot est une fonctionnalité essentielle de Windows 11 qui permet de vérifier l’intégrité du système dès le démarrage.
Elle repose sur une chaîne de confiance basée sur plusieurs éléments :
des clés cryptographiques stockées dans le firmware
une base de signatures autorisées (DB)
une liste de révocation (DBX)
des certificats Microsoft permettant de valider le bootloader
Avec la mise à jour CA-2023, Microsoft cherche à révoquer d’anciens composants jugés vulnérables et à introduire de nouveaux certificats plus sécurisés.
Mais en pratique, cette transition ne se passe pas comme prévu.
De nombreux utilisateurs rencontrent :
des erreurs lors de l’application des mises à jour Secure Boot
des messages d’alerte au démarrage
des systèmes incapables de démarrer correctement
des états incohérents de Secure Boot
Un problème qui dépasse Windows : le firmware en cause
Contrairement aux mises à jour classiques de Windows, ce problème ne vient pas uniquement du système d’exploitation.
Il met en cause l’ensemble de la chaîne matérielle.
Les causes identifiées incluent :
firmwares UEFI obsolètes ou mal implémentés
gestion incohérente des bases DB / DBX
pipelines de mise à jour défaillants
clés de sécurité incomplètes ou incorrectes
implémentations non standard selon les constructeurs
Résultat : deux PC identiques sous Windows 11 peuvent réagir totalement différemment face à la même mise à jour.
Certains systèmes appliquent correctement les certificats, tandis que d’autres :
ignorent les mises à jour
se retrouvent dans un état partiellement sécurisé
ou deviennent instables voire non bootables
Une transition obligatoire avant 2026
Ce problème intervient dans un contexte critique.
Les anciens certificats Secure Boot (2011) doivent être progressivement abandonnés, notamment en 2026.
Microsoft impose donc :
l’intégration des certificats CA-2023
la révocation des anciens bootloaders vulnérables
une mise à jour des bases de sécurité dans le firmware
Sans cette transition, les systèmes risquent :
une sécurité dégradée
une incompatibilité avec les futures mises à jour
voire des blocages de démarrage à terme
Des comportements très variables selon les constructeurs
L’un des points les plus problématiques est le manque d’uniformité.
Selon les retours :
certains PC Lenovo ou Dell appliquent les mises à jour sans problème
certaines cartes mères ASUS ou MSI nécessitent des manipulations spécifiques
d’autres configurations, notamment sur des PC assemblés, rencontrent des échecs persistants
Dans certains cas, les utilisateurs doivent :
réinitialiser les clés Secure Boot
réinstaller les certificats manuellement
mettre à jour le BIOS/UEFI
ou reconstruire le bootloader Windows
Ces manipulations, parfois complexes, montrent que Secure Boot reste encore loin d’être totalement transparent pour l’utilisateur.
Problèmes Secure Boot 2023 selon les constructeurs
Un écosystème encore trop fragmenté
Ce que révèle cette situation, c’est un problème structurel.
Secure Boot fonctionne parfaitement en théorie, mais dépend fortement de l’implémentation des fabricants.
Aujourd’hui :
les interfaces UEFI sont différentes selon les marques
la terminologie varie d’un constructeur à l’autre
les outils de diagnostic sont limités côté Windows
les procédures de mise à jour ne sont pas standardisées
Ce manque d’harmonisation complique fortement la gestion des incidents.
Problème de déploiement du Secure Boot 2023 par constructeur de PC
Le déploiement des certificats Secure Boot 2023 n’a pas échoué de manière uniforme. Selon le constructeur ou la carte mère, les comportements peuvent être très différents, ce qui complique fortement le diagnostic.
Voici un résumé des problèmes observés selon les principaux fabricants :
Constructeur / type de PC
Problèmes rencontrés
Particularités
ASUS
Échec d’application des mises à jour DBX
Nécessite parfois de désactiver Secure Boot pour appliquer une mise à jour, ce qui est paradoxal
MSI
Gestion incohérente des bases Secure Boot
Firmware qui ignore certaines mises à jour ou revient aux clés d’usine
ASRock
Mise à jour souvent manuelle nécessaire
Obligation de réinitialiser les clés, réimporter les certificats ou intervenir dans l’UEFI
PC assemblés (DIY)
Problèmes fréquents et imprévisibles
Dépend fortement du BIOS, de sa version et de la compatibilité matérielle
OEM (Lenovo, Dell…)
Globalement plus stables
Implémentation plus homogène et mieux testée dans la majorité des cas
Ces différences s’expliquent par un problème structurel : chaque constructeur implémente Secure Boot à sa manière, avec des niveaux de qualité et de conformité très variables.
Dans certains cas, le firmware :
ignore les mises à jour de sécurité
applique partiellement les certificats
ou provoque des comportements incohérents (boot instable, erreurs TPM, etc.)
Comment vérifier si la mise à jour Secure Boot a échoué
Dans la plupart des cas, l’échec de la mise à jour des certificats Secure Boot ne provoque pas de message clair pour l’utilisateur. Il est donc nécessaire de vérifier manuellement si l’installation s’est correctement déroulée.
Vérifier l’échec d’installation dans Windows Update
Commencez par ouvrir Windows Update puis consultez l’historique des mises à jour :
Ouvrez Paramètres > Windows Update
Cliquez sur Historique des mises à jour
Si la mise à jour liée à Secure Boot échoue, vous pouvez voir apparaître :
un échec d’installation
un code d’erreur (parfois générique)
ou une tentative répétée sans succès
Ces mises à jour peuvent apparaître sous forme de mises à jour de sécurité ou de firmware.
Vérifier les erreurs dans l’Observateur d’événements
L’Observateur d’événements permet d’identifier plus précisément les problèmes liés à Secure Boot.
Faites un clic droit sur le menu Démarrer ou utilisez le raccourci clavier
+
X
un échec de mise à jour des bases de données Secure Boot (DB / DBX)
un problème de validation de certificat
ou un refus du firmware UEFI
Vérifier les certificats Secure Boot 2023 avec PowerShell
Windows permet également de vérifier l’état des bases Secure Boot via PowerShell.
Ouvrez PowerShell en tant qu’administrateur puis utilisez la commande suivante :
([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’)
True : cela signifie que le certificat Windows UEFI CA 2023 est déjà présent dans votre base de données Secure Boot. Votre système est prêt, même si l’Observateur d’événements affiche encore des messages de préparation ou d’observation.
Faux : cela signifie que votre appareil n’a pas encore reçu le certificat. Il ne s’agit pas d’une erreur et aucune action n’est requise. Votre PC attend simplement son tour dans le cadre du déploiement.
Pour aller plus loin, vous pouvez inspecter les bases de certificats :
Get-SecureBootUEFI -Name db Get-SecureBootUEFI -Name dbx
Ces commandes permettent de vérifier si les bases de signatures (autorisation et révocation) sont présentes et accessibles.
Sur certains systèmes, une absence de données ou une erreur d’accès peut indiquer un problème de mise à jour.
Vérifier le statut de la mise à jour Secure Boot (UEFI CA 2023) dans le registre Windows
Microsoft a introduit une clé de registre spécifique pour suivre l’état de déploiement des certificats Secure Boot 2023.
Cette clé permet de savoir si la mise à jour a été appliquée correctement.
Check_UEFI-CA2023.ps1 : analyse l’état des certificats et génère un rapport
Update_UEFI-CA2023.ps1 : permet d’appliquer certaines mises à jour manuellement
Check_DBXUpdate.bin.ps1 : vérifie la base de révocation (DBX)
Ces outils sont particulièrement utiles pour :
comprendre pourquoi une mise à jour échoue
vérifier si le système est conforme aux certificats 2023
identifier les actions à effectuer
Cependant, ils restent destinés à un public averti :
manipulation en PowerShell
interprétation des résultats techniques
accès à des paramètres firmware sensibles
Ils ne remplacent pas les mises à jour officielles Windows ou BIOS, mais constituent un excellent outil de diagnostic avancé.
Vérifier la compatibilité matérielle
Dans certains cas, le problème ne peut pas être corrigé uniquement côté Windows.
Si le firmware est trop ancien ou mal implémenté :
certaines mises à jour peuvent échouer définitivement
ou nécessiter une intervention du constructeur
Il est alors recommandé de consulter :
le site du fabricant de la carte mère ou du PC
les mises à jour BIOS disponibles
les notes de compatibilité Secure Boot
Un signal d’alerte pour Microsoft et les OEM
Cet incident met en évidence une réalité importante : la sécurité de Windows ne dépend pas uniquement du logiciel.
Elle repose aussi sur :
la qualité du firmware
la rigueur des constructeurs
la cohérence des standards UEFI
Microsoft devra probablement :
renforcer les exigences de certification matériel
améliorer les outils de diagnostic
mieux accompagner les utilisateurs
Conclusion
La transition vers les certificats Secure Boot 2023 est indispensable pour renforcer la sécurité de Windows 11.
Mais elle révèle aussi les limites actuelles de l’écosystème PC, où chaque constructeur implémente différemment des mécanismes pourtant critiques.
Ce problème dépasse largement une simple mise à jour : il met en lumière un défi majeur pour les années à venir, à l’approche de la fin des anciens certificats en 2026.
Entre sécurité renforcée et complexité technique, Secure Boot n’a jamais été aussi important… ni aussi délicat à gérer.
The European Union's Cybersecurity Service (CERT-EU) has attributed the European Commission cloud hack to the TeamPCP threat group, saying the resulting breach exposed the data of at least 29 other Union entities. [...]
L’expression apparaît dès les années 1990, à l’époque de Windows 95 et de l’essor de Microsoft. Elle réapparait régulièrement et n’épargne pas Windows 11. Mérite-t-il pour autant ce surnom peu flatteur, surtout quand on sait qu’il ne coûte que 19€ ?
Le nouveau Dell XPS 14, équipé d'un processeur Intel Panther Lake, affiche une autonomie pouvant dépasser 43 heures en navigation web grâce à un mode d'affichage à 1 Hz et devance le MacBook Air M5 en lecture vidéo, mais reste en retrait en jeu, tandis que les résultats varient sensiblement selon les conditions de test.
Il faut parfois avoir des yeux bioniques pour relever toutes les références intégrées à Super Mario Galaxy Le Film. L'une d'entre elles, qui ne dure qu'une microseconde, fait référence à une autre saga phare de Nintendo.
Microsoft has released file-level archiving for Microsoft 365 Archive in public preview on March 30, 2026. The feature lets you move individual files in SharePoint document libraries to a low-cost cold storage tier while the rest of the site remains fully active. This builds on site-level archiving, which has been generally available since May 2024. General availability of Microsoft 365 Archive file-level archiving is targeted for July 2026. Policy-based automation for automatic archiving is planned for late 2026.
Des chercheurs de l'Université de Californie du Sud ont développé un memristor fonctionnel à 700 °C, repoussant les limites thermiques de l'électronique et ouvrant la voie à des applications dans l'exploration spatiale, le forage géothermique et l'intelligence artificielle.
Avec Ubuntu 26.04 LTS, les 6 Go de RAM deviennent la base recommandée pour Ubuntu Desktop. Cette évolution interroge face à la flambé des prix de la mémoire.
En avril 2026, la Lune devrait attirer tous les regards, alors que l'humanité revient à proximité du satellite naturel, après plus de 50 ans d'absence. Mais il y aura d'autres phénomènes astronomiques à ne pas manquer.
L’époque où le MacBook et l’iMac étaient le seul dilemme chez Apple. Depuis plusieurs années, le constructeur n’a cessé d'élargir sa gamme. Entre les MacBook Air, Pro et plus récemment Neo, et les modèles de bureau iMac, Mac mini et Mac Studio, le choix n’a rien d’évident. On fait le point pour vous aider à choisir le meilleur MacBook (ou bien le Mac fixe) selon vos besoins.
Le réalisateur du jeu The Last of Us Online, la version multijoueur de The Last of Us qui n’a jamais vu le jour, a récemment révélé avoir appris son annulation la veille de l’annonce officielle destinée au grand public.
In space, no one can hear you scream ... at Microsoft Outlook (New). Microsoft's weird decision to split Outlook into two separate apps creates issues for the Atemis II NASA mission to the Moon, live on camera.