Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Secure Boot 2023 de Windows 11 : les mises à jour échouent sur certains PC (explications et solutions)

Par : malekalmorte
3 avril 2026 à 07:46

Le déploiement des nouveaux certificats Secure Boot 2023 sur Windows 11 provoque des dysfonctionnements sur certains PC, en particulier les machines plus anciennes.

Ce problème met en lumière un sujet bien plus large : les limites et incohérences des firmwares UEFI selon les constructeurs, qui compliquent fortement la transition vers les nouveaux standards de sécurité.

Alors que Microsoft prépare le remplacement des certificats de 2011, cette mise à jour censée renforcer la sécurité du démarrage révèle des failles structurelles dans l’écosystème matériel.

Dans cet article, nous faisons le point sur les causes de ces échecs, les PC concernés et les solutions possibles pour corriger le problème.

👉A lire : Secure Boot : les certificats de sécurité Windows expirent en 2026, Microsoft prépare leur remplacement

Une mise à jour de sécurité critique… mais instable

Secure Boot est une fonctionnalité essentielle de Windows 11 qui permet de vérifier l’intégrité du système dès le démarrage.

Elle repose sur une chaîne de confiance basée sur plusieurs éléments :

  • des clés cryptographiques stockées dans le firmware
  • une base de signatures autorisées (DB)
  • une liste de révocation (DBX)
  • des certificats Microsoft permettant de valider le bootloader

Avec la mise à jour CA-2023, Microsoft cherche à révoquer d’anciens composants jugés vulnérables et à introduire de nouveaux certificats plus sécurisés.

Mais en pratique, cette transition ne se passe pas comme prévu.

De nombreux utilisateurs rencontrent :

  • des erreurs lors de l’application des mises à jour Secure Boot
  • des messages d’alerte au démarrage
  • des systèmes incapables de démarrer correctement
  • des états incohérents de Secure Boot

Un problème qui dépasse Windows : le firmware en cause

Contrairement aux mises à jour classiques de Windows, ce problème ne vient pas uniquement du système d’exploitation.

Il met en cause l’ensemble de la chaîne matérielle.

Les causes identifiées incluent :

  • firmwares UEFI obsolètes ou mal implémentés
  • gestion incohérente des bases DB / DBX
  • pipelines de mise à jour défaillants
  • clés de sécurité incomplètes ou incorrectes
  • implémentations non standard selon les constructeurs

Résultat : deux PC identiques sous Windows 11 peuvent réagir totalement différemment face à la même mise à jour.

Certains systèmes appliquent correctement les certificats, tandis que d’autres :

  • ignorent les mises à jour
  • se retrouvent dans un état partiellement sécurisé
  • ou deviennent instables voire non bootables

Une transition obligatoire avant 2026

Ce problème intervient dans un contexte critique.

Les anciens certificats Secure Boot (2011) doivent être progressivement abandonnés, notamment en 2026.

Microsoft impose donc :

  • l’intégration des certificats CA-2023
  • la révocation des anciens bootloaders vulnérables
  • une mise à jour des bases de sécurité dans le firmware

Sans cette transition, les systèmes risquent :

  • une sécurité dégradée
  • une incompatibilité avec les futures mises à jour
  • voire des blocages de démarrage à terme

Des comportements très variables selon les constructeurs

L’un des points les plus problématiques est le manque d’uniformité.

Selon les retours :

  • certains PC Lenovo ou Dell appliquent les mises à jour sans problème
  • certaines cartes mères ASUS ou MSI nécessitent des manipulations spécifiques
  • d’autres configurations, notamment sur des PC assemblés, rencontrent des échecs persistants

Dans certains cas, les utilisateurs doivent :

  • réinitialiser les clés Secure Boot
  • réinstaller les certificats manuellement
  • mettre à jour le BIOS/UEFI
  • ou reconstruire le bootloader Windows

Ces manipulations, parfois complexes, montrent que Secure Boot reste encore loin d’être totalement transparent pour l’utilisateur.

Problèmes Secure Boot 2023 selon les constructeurs

Un écosystème encore trop fragmenté

Ce que révèle cette situation, c’est un problème structurel.

Secure Boot fonctionne parfaitement en théorie, mais dépend fortement de l’implémentation des fabricants.

Aujourd’hui :

  • les interfaces UEFI sont différentes selon les marques
  • la terminologie varie d’un constructeur à l’autre
  • les outils de diagnostic sont limités côté Windows
  • les procédures de mise à jour ne sont pas standardisées

Ce manque d’harmonisation complique fortement la gestion des incidents.

Problème de déploiement du Secure Boot 2023 par constructeur de PC

Le déploiement des certificats Secure Boot 2023 n’a pas échoué de manière uniforme.
Selon le constructeur ou la carte mère, les comportements peuvent être très différents, ce qui complique fortement le diagnostic.

Voici un résumé des problèmes observés selon les principaux fabricants :

Constructeur / type de PCProblèmes rencontrésParticularités
ASUSÉchec d’application des mises à jour DBXNécessite parfois de désactiver Secure Boot pour appliquer une mise à jour, ce qui est paradoxal
MSIGestion incohérente des bases Secure BootFirmware qui ignore certaines mises à jour ou revient aux clés d’usine
ASRockMise à jour souvent manuelle nécessaireObligation de réinitialiser les clés, réimporter les certificats ou intervenir dans l’UEFI
PC assemblés (DIY)Problèmes fréquents et imprévisiblesDépend fortement du BIOS, de sa version et de la compatibilité matérielle
OEM (Lenovo, Dell…)Globalement plus stablesImplémentation plus homogène et mieux testée dans la majorité des cas

Ces différences s’expliquent par un problème structurel : chaque constructeur implémente Secure Boot à sa manière, avec des niveaux de qualité et de conformité très variables.

Dans certains cas, le firmware :

  • ignore les mises à jour de sécurité
  • applique partiellement les certificats
  • ou provoque des comportements incohérents (boot instable, erreurs TPM, etc.)

Comment vérifier si la mise à jour Secure Boot a échoué

Dans la plupart des cas, l’échec de la mise à jour des certificats Secure Boot ne provoque pas de message clair pour l’utilisateur. Il est donc nécessaire de vérifier manuellement si l’installation s’est correctement déroulée.

Vérifier l’échec d’installation dans Windows Update

Commencez par ouvrir Windows Update puis consultez l’historique des mises à jour :

  • Ouvrez Paramètres > Windows Update
  • Cliquez sur Historique des mises à jour

Si la mise à jour liée à Secure Boot échoue, vous pouvez voir apparaître :

  • un échec d’installation
  • un code d’erreur (parfois générique)
  • ou une tentative répétée sans succès

Ces mises à jour peuvent apparaître sous forme de mises à jour de sécurité ou de firmware.

Vérifier les erreurs dans l’Observateur d’événements

L’Observateur d’événements permet d’identifier plus précisément les problèmes liés à Secure Boot.

  • Faites un clic droit sur le menu Démarrer ou utilisez le raccourci clavier + X
  • Puis dans la liste, cliquez sur l’observateur d’évènements. Plus de méthodes : Comment ouvrir l’observateur d’évènements de Windows 11/10
  • Accédez à Journaux Windows > Système
  • Recherchez des événements liés à :
    • Secure Boot
    • Kernel-Boot
    • CodeIntegrity
    • TPM-WMI
    • ou WindowsUpdateClient

Des erreurs peuvent indiquer :

  • un échec de mise à jour des bases de données Secure Boot (DB / DBX)
  • un problème de validation de certificat
  • ou un refus du firmware UEFI

Vérifier les certificats Secure Boot 2023 avec PowerShell

Windows permet également de vérifier l’état des bases Secure Boot via PowerShell.

  • Ouvrez PowerShell en tant qu’administrateur puis utilisez la commande suivante :
([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’)
  • True : cela signifie que le certificat Windows UEFI CA 2023 est déjà présent dans votre base de données Secure Boot. Votre système est prêt, même si l’Observateur d’événements affiche encore des messages de préparation ou d’observation.
  • Faux : cela signifie que votre appareil n’a pas encore reçu le certificat. Il ne s’agit pas d’une erreur et aucune action n’est requise. Votre PC attend simplement son tour dans le cadre du déploiement.
Vérifier les certificats Secure Boot 2023 avec PowerShell

Pour aller plus loin, vous pouvez inspecter les bases de certificats :

Get-SecureBootUEFI -Name db
Get-SecureBootUEFI -Name dbx

Ces commandes permettent de vérifier si les bases de signatures (autorisation et révocation) sont présentes et accessibles.

Sur certains systèmes, une absence de données ou une erreur d’accès peut indiquer un problème de mise à jour.

Vérifier le statut de la mise à jour Secure Boot (UEFI CA 2023) dans le registre Windows

Microsoft a introduit une clé de registre spécifique pour suivre l’état de déploiement des certificats Secure Boot 2023.

Cette clé permet de savoir si la mise à jour a été appliquée correctement.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
  • Recherchez la valeur :UEFICA2023Status
  • Cette valeur peut indiquer différents états :
    • 0 : mise à jour non installée
    • 1 : mise à jour en cours ou partiellement appliquée
    • 2 : mise à jour correctement installée

Si la valeur est absente ou reste bloquée sur un état intermédiaire, cela peut indiquer un problème d’application des certificats.

Vérifier le statut de la mise à jour Secure Boot (UEFI CA 2023) dans le registre Windows

Vous pouvez également interroger cette clé directement avec PowerShell :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot" | Select-Object UEFICA2023Status

Cela permet d’obtenir rapidement le statut sans passer par l’éditeur du registre.

Vérifier la version des certificats (méthode avancée)

Il n’existe pas de commande simple affichant clairement “CA 2023 installé”, mais certains indices permettent de le vérifier :

  • présence de nouvelles entrées dans la base dbx
  • mise à jour récente du firmware ou des clés Secure Boot
  • absence d’erreurs dans les journaux système

Dans les environnements professionnels, des outils plus avancés peuvent être utilisés pour analyser précisément les certificats installés.

👉De manière générale, vous pouvez consulter ce guide : Comment savoir si le Secure Boot est activé ou désactivé

Quelles solutions pour corriger les problèmes Secure Boot 2023 ?

Face aux échecs de mise à jour des certificats Secure Boot, plusieurs solutions sont proposées selon les cas.

Mettre à jour le BIOS / UEFI

C’est souvent la première chose à faire.

Les problèmes étant liés au firmware, une mise à jour du BIOS/UEFI peut :

  • corriger la gestion des bases Secure Boot (DB / DBX)
  • améliorer la compatibilité avec les certificats 2023
  • résoudre les erreurs d’application

Sans firmware à jour, certaines machines ne pourront tout simplement pas appliquer correctement les nouvelles clés.

Réinitialiser les clés Secure Boot

Dans certains cas, il est nécessaire de repartir d’une base propre.

Depuis le BIOS/UEFI :

  • Réinitialisez les clés Secure Boot (mode “factory” ou “default keys”)
  • Puis redémarrez le système

Cela permet de corriger des états incohérents ou des bases corrompues.

Désactiver puis réactiver Secure Boot

Une méthode parfois efficace consiste à :

  • désactiver Secure Boot
  • redémarrer
  • puis le réactiver

Cela force parfois la réinitialisation des paramètres et permet à la mise à jour de passer correctement.

👉Voir ce guide : Comment activer/désactiver le Secure Boot depuis le BIOS

Utiliser des scripts PowerShell pour diagnostiquer Secure Boot

En complément des outils Windows, certains scripts PowerShell permettent d’analyser en détail l’état de Secure Boot.

Contrairement à ce que l’on pourrait penser, ces outils ne sont pas fournis directement par Microsoft, mais proviennent de la communauté.

Par exemple, des scripts publiés sur ElevenForum permettent de :

  • lister les clés Secure Boot (PK, KEK, DB, DBX)
  • vérifier la présence des certificats CA 2023
  • détecter des incohérences ou des clés manquantes
  • analyser les bootloaders utilisés
  • générer un rapport complet de conformité

Ces scripts offrent une visibilité bien plus complète que les outils intégrés à Windows, qui restent assez limités sur ce point.

Le lien :  garlin’s PowerShell scripts for updating Secure Boot CA 2023 (Check_DBXUpdate.bin.ps1)

Parmi les plus utilisés :

  • Check_UEFI-CA2023.ps1 : analyse l’état des certificats et génère un rapport
  • Update_UEFI-CA2023.ps1 : permet d’appliquer certaines mises à jour manuellement
  • Check_DBXUpdate.bin.ps1 : vérifie la base de révocation (DBX)

Ces outils sont particulièrement utiles pour :

  • comprendre pourquoi une mise à jour échoue
  • vérifier si le système est conforme aux certificats 2023
  • identifier les actions à effectuer

Cependant, ils restent destinés à un public averti :

  • manipulation en PowerShell
  • interprétation des résultats techniques
  • accès à des paramètres firmware sensibles

Ils ne remplacent pas les mises à jour officielles Windows ou BIOS, mais constituent un excellent outil de diagnostic avancé.

Check_UEFI-CA2023.ps1 : analyse l’état des certificats Secureboot 2023 et génère un rapport

Vérifier la compatibilité matérielle

Dans certains cas, le problème ne peut pas être corrigé uniquement côté Windows.

Si le firmware est trop ancien ou mal implémenté :

  • certaines mises à jour peuvent échouer définitivement
  • ou nécessiter une intervention du constructeur

Il est alors recommandé de consulter :

  • le site du fabricant de la carte mère ou du PC
  • les mises à jour BIOS disponibles
  • les notes de compatibilité Secure Boot

Un signal d’alerte pour Microsoft et les OEM

Cet incident met en évidence une réalité importante : la sécurité de Windows ne dépend pas uniquement du logiciel.

Elle repose aussi sur :

  • la qualité du firmware
  • la rigueur des constructeurs
  • la cohérence des standards UEFI

Microsoft devra probablement :

  • renforcer les exigences de certification matériel
  • améliorer les outils de diagnostic
  • mieux accompagner les utilisateurs

Conclusion

La transition vers les certificats Secure Boot 2023 est indispensable pour renforcer la sécurité de Windows 11.

Mais elle révèle aussi les limites actuelles de l’écosystème PC, où chaque constructeur implémente différemment des mécanismes pourtant critiques.

Ce problème dépasse largement une simple mise à jour : il met en lumière un défi majeur pour les années à venir, à l’approche de la fin des anciens certificats en 2026.

Entre sécurité renforcée et complexité technique, Secure Boot n’a jamais été aussi important… ni aussi délicat à gérer.

L’article Secure Boot 2023 de Windows 11 : les mises à jour échouent sur certains PC (explications et solutions) est apparu en premier sur malekal.com.

Sauvegarde, image système, clone et image disque : différences et méthode à choisir

Par : malekalmorte
23 mars 2026 à 10:53

Entre sauvegarde, image système, clonage de disque ou dump disque, il n’est pas toujours facile de choisir la bonne méthode pour protéger ses données ou migrer son système.

Chaque solution a ses avantages et correspond à un usage spécifique.

Dans ce guide, nous allons voir les différences entre cesc méthodes et surtout quelle solution choisir selon votre besoin.

Quelle méthode choisir (résumé rapide)

BesoinMéthode recommandée
Sauvegarde simplesauvegarde fichiers
Réinstaller Windowsimage système
Changer de disqueclonage
Disque défectueuxdump disque

Sauvegarde de données : définition et usage

La sauvegarde de données consiste à copier des fichiers ou des dossiers afin de pouvoir les restaurer en cas de perte, panne ou erreur. C’est la méthode la plus courante pour protéger ses données au quotidien.

Contrairement à une image disque ou un clone, la sauvegarde ne copie généralement que les fichiers utiles, et non l’intégralité du disque.

À quoi sert une sauvegarde ?

Une sauvegarde permet de :

  • Protéger ses documents (photos, vidéos, fichiers professionnels…)
  • Restaurer des données après une panne ou une suppression
  • Conserver plusieurs versions d’un fichier

C’est la solution la plus simple et la plus utilisée.

Dans Windows, l’image système n’est pas à confondre avec la restauration du système qui propose un mécanisme complètement différent.
👉À lire : Restauration du système Windows : fonctionnement, avantages et limites

Ne pas confondre avec les types de sauvegarde

La notion de sauvegarde inclut plusieurs méthodes techniques :

  • Sauvegarde complète
  • Sauvegarde incrémentielle
  • Sauvegarde différentielle

Ces méthodes définissent comment les données sont copiées, et non le type de support utilisé. Par exemple, une sauvegarde incrémentielle ne copie que les données modifiées depuis la dernière sauvegarde, ce qui permet de gagner du temps et de l’espace.

👉Pour comprendre ces différences en détail :Différences entre sauvegarde complète, différentielle et incrémentale

Sauvegarde données fonctionnement disque externe cloud récupération fichiers

Image système : fonctionnement et cas d’utilisation

Une image système est une sauvegarde complète de votre système d’exploitation, incluant Windows, les logiciels installés, les paramètres et parfois les données. Elle permet de restaurer un ordinateur dans un état identique à un moment donné.

Contrairement à une simple sauvegarde de fichiers, l’image système capture l’environnement complet du système.
De ce fait, cette dernière peut parfois être nommée sauvegarde système.

Comment fonctionne une image système ?

Une image système est créée à partir d’une ou plusieurs partitions (souvent C:) vers un fichier souvent compressé.

Elle contient :

  • Le système d’exploitation (Windows)
  • Les programmes installés
  • Les paramètres et configurations
  • Les fichiers système

Elle permet de restaurer l’ensemble du système en cas de problème.

À quoi sert une image système ?

L’image système est particulièrement utile dans les situations suivantes :

  • Restaurer Windows après une panne ou un crash
  • Revenir à un état stable après un problème logiciel
  • Réinstaller rapidement un système complet
  • Sauvegarder une configuration fonctionnelle

C’est une solution idéale pour la restauration rapide d’un PC.

Image système : fonctionnement et utilisation pour restaurer le système

Réinitialisation de Windows et restauration usine (OEM)

En complément de l’image système, Windows propose une fonction de réinitialisation du PC, accessible depuis les paramètres ou l’environnement de récupération (WinRE).

Cette fonctionnalité permet de réinstaller Windows automatiquement, soit en conservant vos fichiers personnels, soit en supprimant toutes les données.

Différence avec une image système

Même si le résultat peut sembler similaire, le fonctionnement est différent :

La réinitialisation remet Windows à zéro, tandis que l’image système restaure un état précis sauvegardé.

Cas des PC de constructeur (OEM)

Sur les ordinateurs de marque (Acer, Asus, Dell, Lenovo, HP…), une partition de récupération permet de restaurer le PC comme au premier jour, avec les logiciels et pilotes du fabricant.

Cette restauration usine :

  • Réinstalle Windows
  • Ajoute les logiciels du constructeur
  • Supprime généralement toutes les données

Quand utiliser ces solutions ?

  • Réinitialisation Windows → PC lent ou instable
  • Restauration OEM → remettre le PC à neuf
  • Image système → revenir à un état précis

Chaque méthode a un objectif différent.

Dump disque (Image disque) : principe et utilisation

Une image disque (.dd), aussi appelée dump disque, est une copie complète et brute d’un disque ou d’une partition, réalisée secteur par secteur. Contrairement à une sauvegarde classique, elle reproduit l’intégralité du support, y compris les zones invisibles, non utilisées ou endommagées.

Principe d’un dump disque

Le dump disque consiste à copier chaque secteur du disque source vers un fichier unique (souvent .dd).

  • Tous les fichiers sont inclus
  • La structure du système de fichiers est conservée
  • Les zones corrompues peuvent être copiées (selon l’outil)

Le résultat est une image fidèle du disque original.

À quoi sert une image disque ?

L’image disque est principalement utilisée dans des contextes techniques ou critiques :

  • Récupération de données sur un disque endommagé. Par exemple, vous pouvez utiliser Testdisk pour réparer une partition endommgée/corrompue sur l’image disque et non sur la source. Cela permet de le ne pas altérer la source
  • Analyse d’un disque sans le modifier
  • Sauvegarde complète avant réparation
  • Informatique forensique (analyse numérique)

Elle permet de travailler en toute sécurité sur une copie.

👉Pour une approche détaillée et sécurisée, vous pouvez consulter ce guide : Dump disque (copie bit à bit) : cloner un disque défectueux et récupérer les données

Dump de disque bit à bit : schéma explicatif

Clone disque : fonctionnement et cas d’utilisation

Le clonage de disque consiste à copier un disque vers un autre disque, de façon à obtenir un support immédiatement exploitable. Contrairement à une sauvegarde classique ou à une image disque stockée dans un fichier, le clone est écrit directement sur un autre support physique.

Cette méthode est particulièrement utilisée pour la migration de système, par exemple lors du remplacement d’un disque dur (HDD) par un SSD. Elle permet de transférer Windows, les logiciels et les données vers un nouveau disque sans réinstallation.

Le résultat est un disque de destination qui reprend la structure, les partitions et le contenu du disque source, prêt à être utilisé immédiatement.

👉Le guide complet : Comment cloner son disque dur sur Windows 11, Windows 10

Comment fonctionne un clone disque ?

Le principe est simple : un logiciel de clonage lit le disque source et reproduit son contenu sur un second disque.

Selon l’outil utilisé, le clonage peut être :

  • Secteur par secteur → copie brute, très fidèle, mais plus longue
  • Intelligent → copie uniquement les blocs utiles, plus rapide

Dans les deux cas, le disque de destination remplace ou reproduit le disque d’origine.

À quoi sert le clonage de disque ?

Le clonage est surtout utilisé dans des cas de migration ou de remplacement rapide.

Il permet notamment de :

  • Remplacer un HDD par un SSD
  • Changer de disque sans réinstaller Windows
  • Dupliquer un système prêt à l’emploi
  • Préparer un disque de secours

Le clonage est donc très pratique lorsque vous voulez retrouver un système immédiatement opérationnel.

Tableau récapitulatif

CaractéristiqueClone disque
DestinationUn autre disque physique
Type de copieComplète ou intelligente
Usage principalMigration / remplacement
Niveau techniqueFaible à moyen
Redémarrage directOui, dans la plupart des cas

👉Le guide : Clone de disque VS Clone/Migration système de l’OS : les différences et lequel choisir ?

clone disque fonctionnement hdd vers ssd copie disque secteur par secteur

Tableau comparatif des méthodes

MéthodeCe qui est copiéUsage principalAvantagesLimitesNiveau
Sauvegarde de donnéesFichiers uniquementProtection des donnéesSimple, rapide, flexibleNe permet pas de restaurer un système completDébutant
Image systèmeSystème + logiciels + paramètresRestauration complète de WindowsRestauration rapide, système prêt à l’emploiPeu adaptée à la récupération de fichiers, dépend d’un outilIntermédiaire
Dump disqueDisque complet (secteur par secteur)Récupération / analyseCopie fidèle, très sécurisée, permet de travailler sans risqueFichier volumineux, technique, temps de copie longAvancé
Clone disqueDisque complet vers un autre disqueMigration système Changement de disqueDisque immédiatement utilisable, simple à mettre en œuvreNécessite un second disque, copie aussi les erreursDébutant à intermédiaire

En résumé :

  • Sauvegarde → protéger ses fichiers avec usage quotidien
  • Image système → restaurer un PC complet, donc il s’agit de maintenance système
  • Dump disque → récupérer ou analyser un disque
  • Clone disque→ remplacer un disque rapidement

Comment mettre en place chaque méthode ?

MéthodeOutil Windows intégréLogiciels tiersCas d’utilisationGuide
Sauvegarde de donnéesHistorique des fichiersSyncBack, Acronis, etc.Sauvegarde régulière des fichiersDifférences sauvegarde complète / incrémentale / différentielle
Image systèmeSauvegarde Windows (image système)Macrium Reflect, AcronisRestaurer un PC completCréer une image système Windows
Clone disque❌ NonMacrium Reflect, Clonezilla, AcronisMigration HDD → SSDLogiciels pour cloner un disque dur ou SSD
Dump disque❌ Nondd, ddrescue, DiskGeniusRécupération de données / disque défectueuxCréer une image disque (.dd) pour récupérer des données

Restauration du système Windows : une solution différente

La restauration du système de Windows est encore une autre approche, souvent confondue avec les sauvegardes ou les images système.

Elle permet de revenir à un état antérieur du système, sans toucher aux fichiers personnels. Windows utilise des points de restauration pour annuler certaines modifications récentes.

👉Pour un guide complet : Restauration du système Windows : fonctionnement et utilisation

À quoi sert la restauration du système ?

Cette fonctionnalité est utile pour :

  • Corriger un problème après une mise à jour ou installation
  • Annuler des modifications système
  • Restaurer des paramètres Windows

Elle agit uniquement sur le système, pas sur l’ensemble du disque.

Différence avec les autres méthodes

Contrairement aux autres solutions :

  • Elle ne crée pas de copie complète du disque
  • Elle ne permet pas de récupérer des données supprimées
  • Elle ne fonctionne que si Windows démarre (ou via environnement de récupération)

C’est une solution rapide, mais limitée.

Quand utiliser la restauration système ?

La restauration est adaptée :

  • En cas de bug logiciel récent
  • Après une mauvaise installation
  • Si Windows démarre encore

Elle ne remplace pas une sauvegarde ou une image disque.

Restauration systeme windows fonctionnement point restauration explication

Conclusion

Sauvegarde, image système, image disque (.dd) et clone disque sont souvent confondus, alors qu’ils répondent à des besoins bien différents. Comprendre leurs usages permet de choisir la bonne méthode au bon moment et d’éviter des erreurs coûteuses.

  • La sauvegarde protège vos fichiers au quotidien
  • L’image système permet de restaurer rapidement un PC
  • L’image disque (.dd) sécurise la récupération et l’analyse
  • Le clone disque facilite la migration ou le remplacement d’un support

Il n’existe pas de solution universelle, mais des outils complémentaires.

Dans la pratique, la meilleure stratégie consiste à combiner ces méthodes : sauvegarder régulièrement ses données, créer une image système pour le système et utiliser une image disque en cas de problème critique.

Anticiper reste la clé : une bonne stratégie de sauvegarde et de récupération permet de gagner du temps et d’éviter la perte définitive de vos données.

L’article Sauvegarde, image système, clone et image disque : différences et méthode à choisir est apparu en premier sur malekal.com.

Comment détecter une activité réseau suspecte sous Windows 11/10

Par : malekalmorte
26 février 2026 à 09:18

Votre PC communique en permanence avec Internet. Mises à jour, antivirus, navigateur, services cloud… sous Windows 11/10, une activité réseau est normale, même lorsque vous n’utilisez pas activement votre ordinateur.

Mais comment savoir si ce trafic est légitime… ou s’il s’agit d’une activité réseau suspecte liée à un virus, un cheval de Troie ou une tentative de piratage ?

Beaucoup d’utilisateurs s’inquiètent en découvrant des connexions vers des adresses IP inconnues, des ports inhabituels ou un trafic important au repos. Pourtant, toutes les connexions étrangères ne sont pas malveillantes. L’enjeu est de savoir faire la différence entre une communication normale du système et un comportement réellement anormal.

Dans ce guide complet, vous allez apprendre à :

  • Distinguer une activité réseau normale d’un comportement suspect
  • Identifier les signes qui doivent réellement alerter
  • Analyser une adresse IP distante (Whois, ASN, géolocalisation)
  • Utiliser des outils comme TCPView pour surveiller les connexions en temps réel
  • Savoir quand il faut réellement s’inquiéter

L’objectif est simple : vous donner une méthode claire et accessible pour détecter une activité réseau suspecte sous Windows 11/10, sans tomber dans la paranoïa… mais sans ignorer un véritable problème de sécurité.

Activité réseau normale vs activité suspecte : comment faire la différence sous Windows 11/10 ?

Sous Windows 11/10, votre ordinateur communique en permanence avec Internet et votre réseau local. Cette activité réseau n’est pas forcément synonyme de piratage. Entre les mises à jour de Windows, la synchronisation du compte Microsoft, les navigateurs web, les logiciels de sécurité et les applications en arrière-plan, il est parfaitement normal d’observer du trafic, même lorsque vous n’utilisez pas activement votre PC.

Une activité réseau normale présente généralement les caractéristiques suivantes : connexions vers des serveurs connus (Microsoft, Google, éditeurs de logiciels), ports standards (80, 443, 53), volumes de données cohérents avec l’usage en cours (navigation web, streaming, mise à jour). Les processus impliqués sont identifiables et légitimes, comme svchost.exe, msedge.exe ou votre antivirus.

À l’inverse, une activité réseau anormale ou suspecte peut se distinguer par des connexions vers des adresses IP inconnues, des pays inhabituels, des ports non standards, ou un trafic important alors que le PC est au repos. Ce type de comportement peut être lié à un logiciel malveillant, un cheval de Troie, un mineur de cryptomonnaie ou un outil de contrôle à distance.

La différence entre activité normale et anormale ne repose donc pas uniquement sur le volume de trafic, mais sur le contexte, la cohérence avec votre usage et l’identification des processus impliqués. L’objectif n’est pas de supprimer toute communication réseau, mais de savoir reconnaître ce qui est habituel… et ce qui ne l’est pas.

Activité réseau normale vs activité anormale sur Windows : comment faire la différence ?

Signes d’une activité réseau suspecte (trafic au repos, IP inconnue, ports inhabituels)

Certaines situations doivent attirer votre attention lorsque vous analysez l’activité réseau de votre PC sous Windows 11/10. Un comportement isolé n’est pas toujours synonyme d’infection, mais plusieurs signaux combinés peuvent indiquer une activité réseau suspecte.

Trafic réseau important alors que le PC est au repos

Si vous constatez un trafic sortant ou entrant élevé alors que vous n’utilisez aucune application (pas de téléchargement, pas de streaming, pas de mise à jour en cours), cela peut être anormal.

Pour vérifier cela :

  • Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap)
  • Cliquez sur l’onglet Performances
  • Sélectionnez Ethernet ou Wi-Fi
  • Observez l’activité réseau en temps réel

Un débit constant alors que le système est inactif peut révéler un logiciel qui communique en arrière-plan sans raison évidente.

👉Vous pouvez aussi consulter le Moniteur de ressources via le guide complet : Moniteur de ressources Windows : comprendre les ressources du système (CPU, mémoire, disque ou réseau)

Connexions vers des adresses IP inconnues ou inhabituelles

Une connexion vers une adresse IP étrangère n’est pas forcément suspecte. De nombreux services utilisent des serveurs répartis dans le monde entier. Toutefois, vous devez vous poser des questions si :

  • L’adresse IP n’est associée à aucun service connu
  • Le pays de destination est inhabituel par rapport à votre usage
  • Les connexions sont répétées et persistantes
  • Le processus à l’origine de la connexion est inconnu

👉Vous pouvez consulter ce guide pour notamment utiliser le moniteur de ressources de Windows ou TCPView : Comment lister les connexions réseau actives sous Windows 11/10 (IP, ports et processus)

Lister les connexions réseau sur Windows avec le moniteur de ressources systèmes

Pour identifier les connexions actives et pouvoir les copier/coller très facilement :

  • Ouvrez l’invite de commandes
  • Tapez :
netstat -ano
  • Relevez l’adresse IP distante et le PID
  • Faites correspondre le PID avec le processus dans le Gestionnaire des tâches

👉 Utiliser netstat pour lister les connexions et les ports ouverts sur Windows (TCP/UDP)

Utilisation de ports inhabituels ou non standards

La majorité des communications réseau classiques utilisent des ports standards :

  • 80 (HTTP)
  • 443 (HTTPS)
  • 53 (DNS)
  • 25 / 587 (SMTP)

Si vous observez des connexions actives sur des ports élevés ou inhabituels (par exemple 4444, 1337, 5555, etc.), surtout en écoute permanente, cela peut être le signe d’un logiciel malveillant, d’un outil de contrôle à distance ou d’un service non désiré.

👉Pour comprendre les ports réseau et leur rôle : Liste des ports réseaux de connexion et fonctionnement

Un port ouvert n’est pas automatiquement dangereux, mais un port ouvert associé à un processus inconnu doit toujours être analysé.

En résumé, ce n’est pas un seul élément qui doit vous inquiéter, mais la combinaison de trafic anormal, IP inconnue et port inhabituel. C’est l’analyse globale du comportement réseau qui permet de déterminer s’il s’agit d’une activité légitime… ou d’un risque réel.

Analyser une adresse IP suspecte (Whois, ASN, géolocalisation)

Lorsque vous identifiez une adresse IP distante suspecte dans netstat, le Moniteur de ressources ou TCPView, l’objectif est de déterminer :

  • À qui appartient cette IP
  • Dans quel pays elle est localisée
  • À quel réseau (ASN) elle est rattachée
  • Si elle correspond à un service légitime

Avant d’utiliser un outil d’analyse, il est important de comprendre quelles informations peuvent être obtenues à partir d’une adresse IP et à quoi elles correspondent réellement.

Informations que l’on peut obtenir à partir d’une adresse IP

ÉlémentDéfinitionÀ quoi cela sert dans l’analyse
WhoisBase de données publique qui indique le propriétaire d’un bloc d’adresses IPIdentifier l’organisation qui possède l’IP (hébergeur, opérateur, cloud, entreprise)
ASN (Autonomous System Number)Numéro attribué à un réseau autonome sur InternetSavoir à quel réseau appartient l’IP et regrouper plusieurs IP sous une même entité
Organisation / ISPNom du fournisseur d’accès ou de l’hébergeurDéterminer si l’IP appartient à Microsoft, Google, OVH, AWS, etc.
GéolocalisationEstimation du pays, région et parfois ville de l’IPVérifier la cohérence géographique avec le service attendu
Coordonnées GPS approximativesLatitude et longitude estiméesVisualiser l’emplacement sur une carte (indication approximative)

Ces données permettent de répondre à plusieurs questions essentielles :

  • Cette IP appartient-elle à un fournisseur connu ?
  • Correspond-elle à un service que vous utilisez ?
  • Est-elle rattachée à un hébergeur cloud légitime ?
  • Plusieurs connexions suspectes proviennent-elles du même ASN ?

Il est important de comprendre que la géolocalisation IP est approximative. Elle ne permet pas d’identifier une personne précise, mais uniquement un réseau ou un centre de données.

Une fois ces notions comprises, vous pouvez passer à l’analyse concrète d’une adresse IP avec un outil comme BrowserLeaks.

Utiliser BrowserLeaks pour analyser une adresse IP

Le site BrowserLeaks ne sert pas uniquement à afficher votre IP publique. Il permet également d’analyser une adresse IP distante et d’obtenir des informations détaillées.
👉Pour plus d’informations sur ce site, vous pouvez consulter le guide : BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Voici comment procéder :

  • Copiez l’adresse IP distante trouvée dans netstat ou TCPView
  • Ouvrez le site BrowserLeaks. Vous pouvez utiliser directement le lien : https://browserleaks.com/ip/[ip]
  • Rendez-vous dans la section d’analyse d’adresse IP
  • Collez l’adresse IP dans le champ prévu
  • Lancez la recherche

Vous obtiendrez alors :

  • Le pays et la ville estimée (géolocalisation)
  • Le fournisseur d’accès ou l’hébergeur
  • L’ASN (Autonomous System Number)
  • Le nom de l’organisation propriétaire

Ces informations permettent déjà de savoir si vous êtes face à :

  • Un grand fournisseur cloud (Microsoft, Google, Amazon, OVH, Cloudflare…)
  • Un opérateur télécom
  • Un hébergeur VPS
  • Un réseau inconnu ou suspect

Si l’IP appartient à Microsoft ou à un service cloud utilisé par Windows 11/10, il s’agit très probablement d’une activité normale. En revanche, si elle pointe vers un hébergeur inconnu sans rapport avec vos logiciels installés, l’analyse doit continuer.

Utiliser BrowserLeaks pour analyser une adresse IP

Interpréter correctement les résultats

Il est important de ne pas tirer de conclusion hâtive.

Une IP localisée en Russie, aux États-Unis ou en Asie n’est pas automatiquement malveillante. Les services cloud utilisent des centres de données internationaux.

Ce qui doit vous alerter, c’est une incohérence entre :

  • Le processus local à l’origine de la connexion
  • Le port utilisé
  • Le type de service attendu
  • Le fournisseur réseau identifié

C’est la cohérence globale qui compte, pas la géolocalisation seule.

Surveiller les connexions réseau suspectes en temps réel

Analyser une IP ponctuellement est utile. Mais pour détecter une activité réseau suspecte persistante, il est préférable de surveiller les connexions en temps réel.

Plusieurs outils sous Windows 11/10 permettent cela.

TCPView : visualiser les connexions actives et faire un Whois

TCPView (outil Microsoft Sysinternals) affiche en temps réel :

  • Les connexions TCP et UDP actives
  • Les adresses IP locales et distantes
  • Les ports utilisés
  • Le processus à l’origine de la connexion

L’avantage est que vous pouvez :

  • Identifier immédiatement quel programme communique
  • Observer l’apparition de nouvelles connexions
  • Faire un Whois directement depuis l’outil (Menu Connection > Whois)

C’est l’un des outils les plus efficaces pour détecter un comportement anormal.

👉Le guide complet : TCPView : lister les connexions réseaux et ports ouverts sur Windows

Faire un whois depuis TCPView

GlassWire : visualiser les connexions par pays et par application

GlassWire propose une interface graphique plus accessible. Il permet :

  • De voir quelles applications utilisent Internet
  • D’identifier les connexions par pays (avec drapeaux)
  • D’être alerté lors d’une nouvelle connexion inconnue

Cela permet de repérer facilement une connexion inhabituelle vers un pays inattendu ou un programme qui communique sans raison.

👉Le guide complet : GlassWire : pare-feu gratuit et simple

Trafic réseau dans Glaswire

Portmaster : classifier et contrôler les connexions

Portmaster va plus loin en classifiant les connexions :

  • Connexions système
  • Connexions applicatives
  • Connexions vers trackers ou services tiers
  • Connexions suspectes

Il permet également de bloquer des connexions spécifiques, ce qui peut être utile si vous identifiez un comportement douteux.

👉Le tutoriel : Portmaster – un pare-feu pour Windows et Linux

Portmaster - un pare-feu pour Windows et Linux

En résumé

En combinant :

  • L’analyse d’IP via BrowserLeaks
  • La surveillance en temps réel avec TCPView
  • Une visualisation simplifiée avec GlassWire
  • Une classification avancée avec Portmaster

Vous disposez d’une méthode complète pour distinguer une activité réseau normale d’une activité réellement suspecte.

Activités réseau légitimes souvent confondues avec un piratage

Avant de conclure à une activité réseau suspecte sous Windows 11/10, il est essentiel de vérifier si le trafic observé correspond simplement au fonctionnement normal du système ou d’un logiciel installé.

Le tableau ci-dessous résume les situations les plus courantes.

Activités réseau normales souvent confondues avec un piratage

Situation observéeExplication légitimePourquoi cela peut sembler suspect
Trafic réseau au reposWindows Update, synchronisation du compte Microsoft, antivirusL’utilisateur pense que rien ne devrait communiquer
Connexion vers une IP étrangèreServeur cloud international (Azure, AWS, CDN)Géolocalisation inhabituelle
Connexions fréquentes vers différentes IPUtilisation d’un CDN ou équilibrage de chargeMultiplication des IP distantes
Processus svchost.exe en communicationService Windows (DNS, NTP, Windows Update)Nom générique peu explicite
Antivirus qui communique régulièrementMise à jour des signatures, vérification cloudTrafic récurrent en arrière-plan
Navigateur avec connexions persistantesNotifications push, synchronisation, extensionsConnexions actives même sans navigation
Synchronisation OneDrive / Google DriveVérification et mise à jour de fichiersActivité réseau continue légère
Requêtes DNS fréquentesRésolution normale des noms de domaineMultiplication de connexions sortantes

Points importants à retenir

Une IP étrangère n’est pas forcément malveillante.
Un trafic au repos n’est pas forcément anormal.
Un processus système actif n’est pas forcément suspect.

Ce qui doit réellement vous alerter, c’est :

  • Une incohérence entre le processus et l’activité
  • Un exécutable inconnu ou situé dans un dossier inhabituel
  • Un trafic important sans raison logique
  • Une connexion persistante vers un réseau inconnu

C’est l’analyse globale du comportement qui permet de distinguer une activité normale d’un véritable problème de sécurité.

Quand faut-il réellement s’inquiéter ?

Observer une activité réseau inhabituelle ne signifie pas automatiquement que votre PC est piraté. Sous Windows 11/10, de nombreux services communiquent en arrière-plan. La vraie question n’est donc pas « y a-t-il du trafic ? » mais plutôt : ce trafic est-il cohérent et légitime ?

Il faut commencer à s’inquiéter lorsque plusieurs signaux suspects apparaissent en même temps.

Combinaison de signaux anormaux

Un seul indicateur isolé (IP étrangère, port élevé, trafic au repos) n’est généralement pas suffisant. En revanche, la combinaison des éléments suivants doit attirer votre attention :

  • Processus inconnu ou au nom suspect
  • Exécutable situé dans AppData ou Temp
  • Absence de signature numérique
  • Connexions persistantes vers un hébergeur inconnu
  • Utilisation de ports inhabituels
  • Trafic important alors que le PC est inactif

Plus ces critères s’accumulent, plus le risque d’activité malveillante augmente.

Connexions chiffrées vers des IP inconnues avec trafic constant

Un logiciel malveillant moderne communique souvent via HTTPS (port 443), ce qui le rend moins visible. Si vous observez :

  • Une connexion chiffrée persistante
  • Un volume de données régulier
  • Un processus qui ne correspond à aucun logiciel installé

il devient légitime d’approfondir l’analyse.

Le chiffrement ne signifie pas que l’activité est malveillante, mais une connexion chiffrée constante sans justification claire doit être examinée.

👉Les sites HTTPs : pourquoi sont-ils sécurisés ?

Apparition de nouveaux processus après le démarrage

Si un processus inconnu apparaît à chaque redémarrage et établit immédiatement une connexion réseau, cela peut indiquer :

  • Un logiciel installé sans votre consentement
  • Un programme ajouté au démarrage
  • Un malware persistant

Vous pouvez vérifier les éléments au démarrage via :

  • Ouvrir le Gestionnaire des tâches
  • Aller dans l’onglet Démarrage
  • Identifier les programmes inconnus

Modification des paramètres système ou réseau

Vous devez également vous inquiéter si l’activité réseau suspecte s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un pare-feu ou d’une règle inconnue
  • Création d’un nouveau compte utilisateur

Ces changements sont souvent associés à une compromission plus avancée.

Signes complémentaires d’un PC compromis

Une activité réseau malveillante est souvent accompagnée de symptômes visibles :

  • Ralentissements importants
  • Utilisation CPU ou disque anormale
  • Fenêtres publicitaires ou redirections
  • Programmes inconnus installés
  • Alertes de sécurité répétées

C’est l’association entre comportement réseau suspect et anomalies système qui doit réellement vous alerter.

En résumé, vous devez réellement vous inquiéter lorsque :

  • L’activité réseau est incohérente avec votre usage
  • Le processus à l’origine est douteux
  • Plusieurs indicateurs techniques convergent
  • Des modifications système apparaissent sans votre action

Dans ce cas, il ne s’agit plus d’une simple curiosité technique, mais potentiellement d’un incident de sécurité qui nécessite une réaction adaptée.

Voici le paragraphe « Aller plus loin » que tu peux insérer à la suite de celui que l’on vient d’écrire. Il introduit de manière claire les deux guides pour approfondir l’analyse de l’état de l’ordinateur.

Aller plus loin : vérifier si votre PC est réellement compromis

Si après avoir analysé l’activité réseau, confirmé l’origine des processus et exécuté des analyses antivirus vous avez toujours un doute, il est recommandé d’aller plus loin dans l’examen de votre ordinateur. Une activité réseau suspecte peut parfois être le symptôme d’un problème plus large, comme une compromission du système ou la présence de logiciels indésirables.

Pour vous aider à approfondir l’analyse et déterminer avec plus de certitude si votre PC sous Windows 11/10 a été piraté ou infecté, vous pouvez consulter ces deux guides complets :

  • Comment savoir si votre ordinateur a été hacké/piraté ?
    Ce guide vous décrit les signes typiques d’un PC compromis, comment les identifier et quelles actions entreprendre pour confirmer une compromission. Il couvre les indicateurs visibles dans le système, les comportements anormaux et les éléments à surveiller dans le journal des événements.
  • Comment savoir si votre PC est infecté par un virus ?
    Ce second guide se concentre sur les méthodes pour détecter une infection par un virus ou un logiciel malveillant, en vous fournissant des outils, des étapes de diagnostic et des conseils pour analyser et nettoyer votre système efficacement.

En combinant l’analyse réseau expliquée dans cet article avec ces deux guides spécialisés, vous disposez d’une approche complète pour :

  • Vérifier l’intégrité de votre système
  • Identifier des signes de compromission ou d’infection
  • Prendre des mesures appropriées en fonction des résultats

Ces ressources vous permettent de passer d’une simple observation réseau à une vraie analyse de sécurité globale de votre PC.

Que faire si vous suspectez une activité malveillante ?

Si, après analyse, vous pensez être face à une activité réseau malveillante sous Windows 11/10, il est important d’agir méthodiquement. L’objectif n’est pas de paniquer, mais de limiter les risques, conserver des éléments d’analyse et sécuriser le système.

Isoler temporairement le PC du réseau

La première mesure de précaution consiste à empêcher toute communication suspecte.

  • Déconnectez le câble Ethernet
  • Désactivez le Wi-Fi depuis Paramètres → Réseau et Internet
  • Évitez d’éteindre brutalement le PC si vous souhaitez analyser les connexions en cours

Isoler la machine permet d’éviter l’exfiltration de données ou la réception de nouvelles instructions depuis un serveur distant.

Identifier précisément le processus suspect

Avant toute suppression, vous devez confirmer le programme à l’origine de l’activité.

  • Ouvrez le Gestionnaire des tâches
  • Repérez le processus concerné
  • Faites un clic droit → Ouvrir l’emplacement du fichier
  • Vérifiez la signature numérique
  • Analysez le fichier avec VirusTotal

Ne supprimez jamais un fichier système sans vérification. Une suppression inappropriée peut rendre Windows instable.

Effectuer une analyse complète avec l’antivirus

Lancez une analyse approfondie du système.

  • Ouvrez Sécurité Windows
  • Cliquez sur Protection contre les virus et menaces
  • Sélectionnez Options d’analyse
  • Lancez une Analyse complète

Si vous utilisez un antivirus tiers, effectuez également une analyse complète depuis son interface.

👉Le guide complet :Supprimer les menaces (virus, trojan, PUA) détectées par Windows Defender

Pour renforcer la détection, vous pouvez compléter avec un outil spécialisé comme Malwarebytes.

👉Pour aller plus loin, vous pouvez désinfecter votre PC en suivant cette procédure : Supprimer les virus et désinfecter son PC

Analyser votre PC avec un antivirus pour détecter la présence de malware

Contrôler les connexions actives

Utilisez un outil comme TCPView pour :

  • Observer les connexions en temps réel
  • Vérifier si le trafic suspect reprend
  • Identifier de nouvelles IP distantes

Si l’activité cesse après la suppression ou la mise en quarantaine d’un fichier, cela confirme souvent l’origine du problème.

Ressources utiles et articles liés

L’article Comment détecter une activité réseau suspecte sous Windows 11/10 est apparu en premier sur malekal.com.

Bien partitionner son disque pour Windows 11/10 : conseils et bonnes pratiques

Par : malekalmorte
20 janvier 2026 à 08:40

Bien partitionner son disque est une étape essentielle lors de l’installation ou de la réorganisation de Windows 11/10. Un mauvais choix à ce stade peut entraîner des problèmes de mises à jour, un manque d’espace sur la partition système, des difficultés lors d’une réinstallation ou une organisation du stockage inutilement complexe.

Contrairement à certaines idées reçues, il n’existe pas de schéma de partitionnement universel valable pour tous les usages. Microsoft privilégie aujourd’hui une approche simple et automatisée, tandis que certaines configurations (partition de données séparée, dual-boot, SSD + disque dur) nécessitent des décisions réfléchies et adaptées au contexte réel.

Dans ce guide, vous allez apprendre à bien partitionner votre disque pour Windows 11/10, en comprenant l’ordre recommandé par Microsoft, en sachant s’il est pertinent ou non de séparer le système et les données, et en identifiant les bonnes pratiques à respecter pour éviter les erreurs courantes. L’objectif est de vous aider à faire des choix fiables et durables, sans complexité inutile ni risques pour vos données.

Comprendre l’approche recommandée par Microsoft

Avant de décider comment partitionner un disque, il est important de comprendre la philosophie retenue par Microsoft pour Windows 11/10. Contrairement à certaines idées reçues, Microsoft recommande une approche simple, standardisée et automatisée, afin de garantir la compatibilité, la stabilité et les mises à jour du système.

👉Pour tout comprendre sur le partitionnement de disque, suivez ce guide : Partitionnement de disque sous Windows et Linux : comprendre MBR, GPT et l’agencement des partitions

GPT et UEFI : le standard pour Windows 11/10

Sur les PC récents, Microsoft s’appuie sur deux éléments clés :

  • un firmware UEFI,
  • une table de partitions GPT.

Windows 11 impose d’ailleurs ce couple UEFI + GPT pour le disque système. Cette combinaison permet :

  • un démarrage plus fiable,
  • la prise en charge des disques de grande capacité,
  • une meilleure tolérance aux erreurs,
  • une organisation claire des partitions système.

Dans ce contexte, MBR n’est plus le schéma recommandé pour une nouvelle installation.

Les partitions créées automatiquement par Windows 11/10

Lorsqu’on laisse Windows gérer le partitionnement sur un disque vierge, le système crée automatiquement les partitions nécessaires :

Cet agencement peut sembler complexe, mais il est volontaire et maîtrisé. Chaque partition a un rôle précis et permet :

  • les mises à jour majeures,
  • les réparations automatiques,
  • la récupération du système en cas de problème.

Supprimer ou modifier ces partitions sans raison expose à des dysfonctionnements.

Schéma de partitionnement de disque en GPT

Pourquoi Microsoft déconseille le partitionnement manuel au départ

Dans la majorité des cas, Microsoft recommande de :

  • ne pas créer manuellement les partitions avant l’installation,
  • laisser l’installateur de Windows gérer l’agencement initial.

Les raisons sont simples :

  • réduction du risque d’erreur,
  • compatibilité maximale avec les mises à jour,
  • prise en charge automatique des évolutions du système.

Un partitionnement manuel mal pensé peut :

  • bloquer certaines mises à jour,
  • compliquer la récupération du système,
  • nécessiter des corrections ultérieures.

Quand personnaliser le partitionnement a du sens

Cela ne signifie pas qu’il ne faut jamais intervenir. Une personnalisation peut être pertinente :

  • après l’installation, pour créer une partition de données,
  • dans un contexte spécifique (dual-boot, disque dédié aux données),
  • sur des configurations avancées maîtrisées.

L’approche recommandée est donc la suivante :

  • installation avec le partitionnement automatique,
  • ajustements ciblés ensuite, si nécessaire.

Principe clé à retenir

La stratégie de Microsoft repose sur une idée simple : un partitionnement standard, géré automatiquement, est plus sûr qu’un partitionnement “optimisé” manuellement sans nécessité réelle.

Avant de modifier l’organisation du disque, il faut toujours se poser la question : Est-ce que cette modification apporte un réel bénéfice par rapport à la solution par défaut ?

Dans la section suivante, nous verrons s’il est pertinent ou non de créer une partition système et une partition de données, et dans quels cas cette séparation est réellement utile.

Séparation système / données : dans quels cas est-ce pertinent ?

La question de séparer le système (Windows) et les données personnelles revient très souvent lors de l’installation ou de la réorganisation d’un disque. Cette pratique a des avantages réels, mais elle n’est pas indispensable dans tous les cas et peut parfois compliquer inutilement l’organisation du stockage.

Séparation système / données : quand est-ce pertinent ?

SituationSéparer système et données ?PourquoiRecommandation
PC personnel usage simple❌ NonComplexité inutileUne seule partition système
SSD de petite capacité❌ NonRisque de saturer C:Une seule partition
Disque de grande capacité✅ OuiOrganisation plus claireCréer une partition données après installation
Réinstallations fréquentes✅ OuiDonnées préservéesSéparer système et données
Usage professionnel✅ OuiSauvegardes facilitéesPartition dédiée aux données
Plusieurs utilisateurs✅ OuiMeilleure gestion des fichiersPartition données commune
Données sur NAS / Cloud❌ Souvent inutileDonnées hors disque localPartition unique
PC gamer (SSD + gros jeux)⚠ Ça dépendJeux volumineux, dépendance aux lanceursSSD système + disque jeux séparé
PC gamer (NVMe unique)❌ Souvent nonJeux installés via lanceursUne seule partition bien dimensionnée
SSD système + HDD données✅ OuiOptimisation performances / stockageWindows sur SSD, données sur HDD

Points de vigilance importants

Même lorsque la séparation est recommandée :

  • la partition système doit rester suffisamment grande,
  • Windows et certains logiciels continueront d’écrire sur C:,
  • la séparation ne remplace jamais une sauvegarde régulière.

Il est souvent préférable de :

  • installer Windows sur une partition unique,
  • observer l’usage réel,
  • puis créer une partition de données après coup, si nécessaire.

À retenir

  • Séparer système et données est un choix pratique, pas une règle.
  • Une mauvaise séparation est plus problématique qu’une partition unique.
  • La simplicité reste souvent la meilleure solution, surtout sur Windows 11/10.

Dans la section suivante, nous verrons l’ordre de partitionnement conseillé, et pourquoi respecter cet ordre permet d’éviter de nombreux problèmes lors de l’installation ou de la maintenance de Windows.

Ordre de partitionnement conseillé pour Windows 11/10

L’une des erreurs les plus fréquentes lors de l’installation ou de la réorganisation d’un disque consiste à faire les bonnes opérations dans le mauvais ordre. Respecter un ordre logique permet d’éviter les blocages, les conversions inutiles et les systèmes non démarrables.

Ordre recommandé pour un PC Windows 11/10

Le tableau ci-dessous présente l’ordre de partitionnement conseillé dans les cas les plus courants.

ÉtapeAction à effectuerPourquoi c’est importantÀ éviter absolument
1Vérifier le mode de démarrage (UEFI)Windows 11 exige UEFI + GPTInstaller sans vérifier BIOS/UEFI
2Initialiser le disque en GPTCompatibilité moderne, disques > 2 ToInitialiser en MBR par habitude
3Installer Windows en laissant l’assistant gérerCréation automatique des partitions systèmeCréer manuellement les partitions système
4Démarrer et vérifier le fonctionnementValider que tout est opérationnelModifier les partitions trop tôt
5Créer une partition de données (si besoin)Organisation adaptée à l’usage réelAnticiper inutilement
6Ajuster la taille des volumesOptimisation après usage réelMultiplier les redimensionnements
7Mettre en place les sauvegardesSécurité des donnéesCompter uniquement sur le partitionnement

Pourquoi cet ordre est recommandé par Microsoft

Microsoft privilégie une approche :

  • automatique au départ,
  • ajustable ensuite,
  • basée sur l’usage réel, pas sur des schémas théoriques.

L’installateur Windows :

  • crée les partitions EFI, MSR et récupération correctement,
  • assure la compatibilité avec les mises à jour,
  • réduit fortement le risque d’erreur humaine.

Modifier trop tôt l’agencement du disque est souvent la cause :

  • de partitions mal dimensionnées,
  • de problèmes de mise à jour,
  • de configurations difficiles à maintenir.

Cas particulier : dual-boot Windows / Linux (ce qu’il faut absolument respecter)

Le dual-boot Windows / Linux est l’un des scénarios de partitionnement les plus sensibles. Une mauvaise décision à ce stade peut entraîner des problèmes de démarrage, la perte d’accès à l’un des systèmes ou une configuration difficile à maintenir.

Principe général à respecter

La règle fondamentale est la suivante : Windows doit toujours être installé en premier, puis Linux.

Cette règle n’est pas arbitraire. Elle s’explique par la manière dont Windows gère :

  • le chargeur de démarrage,
  • la partition EFI,
  • les mises à jour système.

Installer Windows après Linux conduit presque systématiquement à :

  • l’écrasement du chargeur Linux,
  • la perte du menu de démarrage,
  • une réparation manuelle complexe.

L’ordre conseillé est alors différent :

Ordre recommandéAction
1Installer Windows en premier
2Laisser Windows créer la partition EFI
3Installer Linux ensuite
4Utiliser la partition EFI existante
5Créer les partitions Linux (/ , /home, swap)

Organisation de disque recommandée

Sur un PC moderne (UEFI), l’organisation recommandée est :

  • Table de partitions : GPT
  • Une partition EFI unique, partagée entre Windows et Linux
  • Partitions Windows :
    • partition système Windows (NTFS),
    • partitions MSR et récupération (créées automatiquement)
  • Partitions Linux :
    • partition racine / (ext4),
    • éventuellement une partition /home,
    • une partition swap (ou swapfile)

Il ne faut pas créer plusieurs partitions EFI. Une seule est suffisante et attendue par le firmware UEFI.

Schéma de partition de disque pour un dual-boot Windows/Linux

Rôle de la partition EFI en dual-boot

La partition EFI est un point clé du dual-boot :

  • Windows y place son chargeur de démarrage,
  • Linux y ajoute le sien (GRUB ou équivalent),
  • le firmware UEFI affiche ensuite les entrées disponibles.

Supprimer ou formater la partition EFI rend tous les systèmes non démarrables.

Gestion des systèmes de fichiers

Chaque système utilise son système de fichiers natif :

  • Windows → NTFS
  • Linux → ext4 (ou autre FS Linux)

Il est possible de créer :

  • une partition de données commune en exFAT ou NTFS,
  • ou d’accéder aux partitions Windows depuis Linux (et inversement, avec outils).

Le partage de données doit être pensé séparément du système.

Le partitionnement de disque dans un dual-boot

Erreurs fréquentes en dual-boot

Voici les erreurs les plus courantes :

  • installer Linux avant Windows,
  • supprimer la partition EFI pensant qu’elle est inutile,
  • convertir MBR/GPT après installation,
  • utiliser MBR sur un PC UEFI moderne,
  • multiplier les partitions sans nécessité.

Ces erreurs sont difficiles à corriger après coup.

Quand le dual-boot n’est pas recommandé

Le dual-boot peut être déconseillé :

  • sur un disque unique de petite capacité,
  • pour des utilisateurs débutants,
  • lorsque des mises à jour fréquentes sont nécessaires,
  • si l’un des systèmes doit rester prioritaire et stable.

Dans ces cas, une machine virtuelle ou un second disque est souvent une meilleure solution.

Cas particuliers de partitionnement sous Windows 11/10

En dehors des scénarios classiques, certaines configurations nécessitent une approche spécifique du partitionnement. Ces cas particuliers sont fréquents et méritent d’être anticipés pour éviter des choix inadaptés ou des limitations à long terme.

SSD système et disque dur pour les données

Contexte

  • SSD pour Windows et les applications
  • HDD pour les données volumineuses (documents, vidéos, sauvegardes)

Organisation recommandée

  • SSD : partitions créées automatiquement par Windows (EFI, MSR, système, récupération)
  • HDD : une seule partition de données (NTFS)

Pourquoi

  • performances optimales pour le système,
  • stockage massif et économique pour les données,
  • maintenance simplifiée.

À éviter

  • déplacer ou modifier les partitions système du SSD,
  • créer trop de partitions sur le disque de données.
Conseils partitionnement SSD système et disque dur pour les données dans Windows 11

Disque unique de grande capacité

Contexte

  • Un seul SSD ou HDD de 1 To ou plus
  • Usage personnel ou polyvalent

Organisation recommandée

  • table de partitions GPT,
  • une seule partition système au départ,
  • éventuelle partition de données créée après usage réel.

Pourquoi

  • évite un mauvais dimensionnement initial,
  • simplifie les mises à jour et la maintenance,
  • laisse la possibilité d’adapter l’organisation plus tard.

PC gamer : organisation du stockage recommandée

Sur un PC de gamer, le partitionnement doit avant tout servir la performance et la simplicité, pas la théorie.

Configuration la plus courante

  • SSD NVMe pour Windows et les applications
  • Second disque (SSD ou HDD) pour les jeux

Dans ce cas, il est recommandé :

  • de laisser Windows gérer automatiquement le SSD système,
  • d’installer les jeux sur un second disque dédié,
  • d’éviter de multiplier les partitions sur le SSD principal.

Cas d’un seul SSD NVMe

Si le PC ne dispose que d’un seul SSD rapide :

  • créer plusieurs partitions n’apporte généralement aucun gain réel,
  • les lanceurs de jeux (Steam, Epic, Battle.net) gèrent déjà les bibliothèques,
  • une seule partition bien dimensionnée est souvent préférable.

Points de vigilance spécifiques

  • prévoir suffisamment d’espace libre pour les mises à jour Windows,
  • éviter de déplacer manuellement les dossiers système,
  • sauvegarder les profils de jeux et paramètres importants,
  • ne pas séparer système / jeux si cela complique la maintenance.

Sur un PC gamer, le meilleur partitionnement est souvent le plus simple, avec une séparation par disques plutôt que par partitions.

PC ancien ou compatibilité maximale requise

Contexte

  • ancien matériel,
  • firmware BIOS hérité,
  • compatibilité avec des systèmes ou outils anciens.

Organisation possible

  • table de partitions MBR,
  • partitions primaires et éventuellement une partition étendue.

Limites

  • taille maximale du disque limitée à 2 To,
  • organisation plus complexe,
  • évolution difficile.

Recommandation

  • conserver cette organisation uniquement si nécessaire,
  • éviter MBR pour toute nouvelle installation sur matériel récent.
Conseils partition de disque en MBR pour Windows 11/10

Disque externe ou amovible

Contexte

  • disque USB, SSD externe, clé USB,
  • utilisation sur plusieurs systèmes (Windows, Linux, macOS).

Organisation recommandée

  • table de partitions GPT,
  • une seule partition de données,
  • système de fichiers exFAT.

Pourquoi

  • compatibilité maximale,
  • pas de limite de taille de fichier,
  • simplicité d’utilisation.

Disque dédié aux sauvegardes

Contexte

  • disque interne ou externe réservé aux sauvegardes.

Organisation recommandée

  • une partition unique,
  • système de fichiers adapté à l’outil de sauvegarde (souvent NTFS ou exFAT).

Points de vigilance

  • ne pas multiplier les partitions inutilement,
  • vérifier régulièrement l’intégrité des sauvegardes,
  • ne pas confondre partitionnement et stratégie de sauvegarde.

Machine virtuelle ou environnement de test

Contexte

  • tests, formations, virtualisation.

Organisation recommandée

  • partitionnement minimal,
  • privilégier des disques virtuels dédiés,
  • éviter de complexifier le disque hôte.

Pourquoi

  • flexibilité maximale,
  • suppression facile des environnements de test,
  • réduction des risques sur le système principal.

Bonnes pratiques générales pour bien partitionner son disque

Le tableau ci-dessous regroupe les bonnes pratiques essentielles à respecter lors du partitionnement d’un disque, sous Windows et Linux, afin d’éviter les erreurs courantes et les configurations difficiles à maintenir.

Bonne pratiquePourquoi c’est importantRecommandation concrète
Sauvegarder avant toute modificationUne erreur peut entraîner une perte définitive de donnéesToujours sauvegarder avant créer, supprimer ou redimensionner
Identifier précisément le disqueConfusion fréquente entre plusieurs disquesVérifier le numéro, la taille et le type du disque
Privilégier GPT sur matériel récentMeilleure compatibilité et fiabilitéUtiliser GPT avec UEFI et Windows 11/10
Éviter les schémas héritésPartitions étendues et MBR compliquent la maintenanceN’utiliser MBR que si nécessaire
Laisser Windows créer les partitions systèmeRéduction des erreurs et meilleure compatibilitéNe pas créer manuellement EFI / MSR
Adapter le partitionnement à l’usage réelPas de modèle universelSimple pour usage personnel, plus structuré pour usage avancé
Ne pas sur-partitionnerComplexité inutile, erreurs plus fréquentesLimiter le nombre de partitions
Dimensionner correctement la partition systèmeWindows et les mises à jour consomment de l’espacePrévoir large plutôt que trop juste
Éviter les modifications répétéesChaque opération augmente le risquePlanifier avant d’agir
Ne pas toucher aux partitions critiquesRisque de système non démarrableNe jamais supprimer EFI, récupération, boot
Vérifier la santé du disqueLe partitionnement ne corrige pas les pannes matériellesContrôler l’état SMART avant
Choisir le bon système de fichiersImpact sur compatibilité et stabilitéNTFS pour Windows, exFAT pour partage, ext4 pour Linux

À retenir avant de partitionner un disque

  • Utilisez-le comme checklist avant toute opération
  • Si une bonne pratique ne peut pas être respectée, reconsidérez l’opération
  • En cas de doute, privilégiez toujours la solution la plus simple
  • Le meilleur partitionnement est celui que l’on n’a pas besoin de modifier régulièrement.
  • La simplicité, la compatibilité et la prévoyance priment sur les “optimisations” théoriques.
  • Une bonne décision au départ évite des heures de dépannage plus tard.

Ressources utiles et articles liés

L’article Bien partitionner son disque pour Windows 11/10 : conseils et bonnes pratiques est apparu en premier sur malekal.com.

Gérer les permissions NTFS avec PowerShell sur Windows 11/10

Par : malekalmorte
31 décembre 2025 à 10:32

Sous Windows 11/10, les fichiers et dossiers stockés sur un disque NTFS possèdent des autorisations (ACL) qui définissent précisément quels utilisateurs peuvent lire, modifier ou supprimer leur contenu.
Si ces permissions peuvent être configurées via l’interface graphique, PowerShell permet d’aller beaucoup plus loin :
afficher, modifier et automatiser la gestion des droits d’accès à grande échelle.

Grâce aux cmdlets Get-Acl et Set-Acl, vous pouvez :

  • afficher les permissions d’un dossier ou d’un fichier,
  • ajouter ou retirer des autorisations,
  • appliquer les mêmes règles à plusieurs répertoires,
  • et même changer le propriétaire d’un dossier bloqué.

Cette approche est particulièrement utile pour les administrateurs ou utilisateurs avancés souhaitant :

  • automatiser la gestion des droits sur un serveur ou un poste multi-utilisateurs,
  • corriger des problèmes d’accès (“Accès refusé”) sans interface graphique,
  • ou déployer des permissions identiques sur plusieurs répertoires partagés.
👉 Pour comprendre en détail la différence entre les autorisations NTFS et les permissions de partage, consultez le guide complet : Autorisations et permissions NTFS : gérer les droits d’accès et le partage de dossiers sous Windows 11/10

Gérer les permissions avec PowerShell

Lister les permissions NTFS (Get-Acl)

Pour afficher la liste complète des autorisations appliquées à un dossier ou fichier :

Get-Acl "C:\Dossier"

Cette commande affiche les ACL (Access Control List) associées à l’élément.
Pour un affichage plus lisible :

Get-Acl "C:\Dossier" | Format-List

Exemple de sortie :

Path : Microsoft.PowerShell.Core\FileSystem::C:\Users\maill
Owner : NT-AUTORITÄT\SYSTEM
Group : NT-AUTORITÄT\SYSTEM
Access : NT-AUTORITÄT\SYSTEM Allow FullControl
VORDEFINIERT\Administratoren Allow FullControl
hp-MAC\maill Allow FullControl
S-1-15-3-65536-599108337-2355189375-1353122160-3480128286-3345335107-485756383-4087318168-230526575 Allow
ExecuteFile, Synchronize
Audit :
Sddl : O:SYG:SYD:P(A;OICI;FA;;;SY)(A;OICI;FA;;;BA)(A;OICI;FA;;;S-1-5-21-2373467495-3460344319-1749951908-1001)(A;;0x1
00020;;;S-1-15-3-65536-599108337-2355189375-1353122160-3480128286-3345335107-485756383-4087318168-230526575)

Ajouter une autorisation (AddAccessRule)

Pour accorder une permission spécifique à un utilisateur ou groupe, utilisez Set-Acl avec une nouvelle règle d’accès.

Exemple : donner le Contrôle total à l’utilisateur Paul sur le dossier C:\Partage

$acl = Get-Acl "C:\Partage"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","FullControl","Allow")
$acl.AddAccessRule($rule)
Set-Acl "C:\Partage" $acl

Explications :

  • Get-Acl → récupère les permissions existantes.
  • New-Object …FileSystemAccessRule → crée une nouvelle règle d’accès.
  • AddAccessRule → ajoute la règle à la liste.
  • Set-Acl → applique la nouvelle configuration.

Vous pouvez remplacer "FullControl" par : "Read", "Write", "Modify", "ReadAndExecute" selon les besoins.

Supprimer une autorisation (RemoveAccessRule)

Pour supprimer une règle d’accès existante :

$acl = Get-Acl "C:\Partage"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","FullControl","Allow")
$acl.RemoveAccessRule($rule)
Set-Acl "C:\Partage" $acl

La suppression nécessite d’utiliser exactement les mêmes paramètres que la règle initiale (même utilisateur, droit et type “Allow” ou “Deny”).

Modifier les permissions d’un dossier et de ses sous-dossiers (Set-Acl)

Pour appliquer les nouvelles autorisations à tous les sous-dossiers et fichiers :

$acl = Get-Acl "C:\Partage"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","Modify","ContainerInherit,ObjectInherit","None","Allow")
$acl.SetAccessRule($rule)
Get-ChildItem "C:\Partage" -Recurse | Set-Acl -AclObject $acl

Explications :

  • Get-ChildItem -Recurse → parcourt récursivement toute l’arborescence.
  • ContainerInherit,ObjectInherit → applique la règle aux sous-dossiers et fichiers.
Cette commande réécrit les ACL de tous les sous-dossiers.
Utilisez-la avec prudence sur un volume contenant beaucoup de fichiers.

Supprimer toutes les autorisations personnalisées (réinitialiser les ACL)

Pour revenir à la configuration par défaut (héritée du dossier parent) :

icacls "C:\Partage" /reset /T

Cette commande supprime toutes les règles explicites et rétablit les permissions héritées.
Elle est utile pour corriger des erreurs “Accès refusé” ou des droits corrompus.

Changer le propriétaire d’un dossier (SetOwner)

Pour appliquer le changement de propriétaire à tout un dossier et ses sous-dossiers :

$path = "C:\Dossier"
$owner = [System.Security.Principal.NTAccount]"Administrateurs"
Get-ChildItem -Path $path -Recurse -Force | ForEach-Object {
    $acl = Get-Acl $_.FullName
    $acl.SetOwner($owner)
    Set-Acl $_.FullName $acl
}

Cette commande parcourt récursivement tous les fichiers et sous-dossiers.
Elle peut être longue sur un volume contenant de nombreux éléments.

👉Pour le guide complet sur le changement de propriétaire via l’interface graphique ou la ligne de commande :
Changer le propriétaire d’un dossier sous Windows 11/10

Vérifier le propriétaire actuel

Pour afficher le propriétaire d’un dossier ou fichier :

(Get-Acl "C:\Dossier").Owner

→ Renvoie le nom du compte ou groupe actuellement propriétaire du dossier.

Exemple de script complet : accorder des droits en masse

$users = @("Paul", "Jean", "ServiceRH")
$path = "C:\Dossiers\RH"

foreach ($user in $users) {
$acl = Get-Acl $path
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule($user,"Modify","ContainerInherit,ObjectInherit","None","Allow")
$acl.SetAccessRule($rule)
Set-Acl $path $acl
}

Ce script attribue automatiquement les permissions “Modifier” à plusieurs utilisateurs pour un même dossier.

PowerShell permet d’automatiser facilement des opérations complexes, comme appliquer des autorisations à plusieurs répertoires ou générer un rapport d’audit des droits.

Tableau récapitulatif des cmdlets PowerShell pour gérer les permissions NTFS

Cmdlet / CommandeFonction principaleSyntaxe de baseExemple d’utilisation
Get-AclAffiche la liste des autorisations (ACL) appliquées à un fichier ou dossier.Get-Acl "C:\Dossier"Affiche les permissions et le propriétaire du dossier.
Set-AclApplique ou met à jour des autorisations sur un fichier ou dossier.Set-Acl "C:\Dossier" $aclMet à jour les ACL selon les règles définies dans $acl.
New-Object System.Security.AccessControl.FileSystemAccessRuleCrée une nouvelle règle d’autorisation NTFS (utilisateur, droit, type).$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Paul","Modify","Allow")Crée une règle donnant à Paul le droit de modifier le dossier.
AddAccessRule()Ajoute une nouvelle autorisation à une ACL existante.$acl.AddAccessRule($rule)Ajoute la règle $rule aux ACL existantes du dossier.
RemoveAccessRule()Supprime une autorisation spécifique.$acl.RemoveAccessRule($rule)Supprime la règle $rule précédemment définie.
SetOwner()Définit un nouveau propriétaire sur un dossier ou fichier.$acl.SetOwner([System.Security.Principal.NTAccount]"Administrateurs")Change le propriétaire pour le groupe Administrateurs.
Get-ChildItem -Recurse + Set-AclApplique des permissions à tous les sous-dossiers et fichiers.`Get-ChildItem « C:\Dossier » -RecurseSet-Acl -AclObject $acl`
**Get-AclFormat-List**Affiche les ACL dans un format lisible.`Get-Acl « C:\Dossier »
icacls (CMD) (complément)Réinitialise ou sauvegarde les ACL en ligne de commande.icacls "C:\Dossier" /reset /TRéinitialise toutes les permissions NTFS du dossier.
takeown (CMD) (complément)Reprend la propriété d’un dossier ou fichier.takeown /f "C:\Dossier" /r /d yAttribue la propriété au compte administrateur courant.

Notes importantes

  • Les cmdlets PowerShell (Get-Acl, Set-Acl, etc.) sont plus flexibles et scriptables que les commandes classiques (icacls, takeown).
  • Pour toute commande modifiant les ACL, il est recommandé d’exécuter PowerShell en tant qu’administrateur.
  • Avant de modifier massivement des droits, vous pouvez sauvegarder les ACL avec : icacls "C:\Dossier" /save C:\backup_acl.txt /T
PowerShell ne demande pas de confirmation avant d’appliquer une modification via Set-Acl.
Une erreur dans la variable $acl ou dans les permissions héritées peut supprimer des droits critiques.

Bonnes pratiques et précautions

  • Ne jamais appliquer un script sans sauvegarder les ACL : icacls "C:\Dossier" /save C:\Backup_ACL.txt /T
  • Utiliser la commande Test-Path pour vérifier les chemins avant exécution.
  • Toujours tester sur un dossier isolé avant d’appliquer sur un volume complet.
  • Exécuter PowerShell en mode Administrateur.
Une mauvaise manipulation des ACL peut rendre un dossier ou un disque inaccessible.
Pensez à sauvegarder vos permissions avant toute modification en masse.

Ressources utiles et articles liés

L’article Gérer les permissions NTFS avec PowerShell sur Windows 11/10 est apparu en premier sur malekal.com.

❌
❌