Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 16 mai 2026Flux principal

Une faille BitLocker permettrait d’accéder à des disques chiffrés Windows : un PoC publié

Par : malekalmorte
16 mai 2026 à 09:19

Une nouvelle faille de sécurité visant BitLocker inquiète actuellement la communauté cybersécurité. Un chercheur a publié un exploit Proof of Concept (PoC) baptisé « YellowKey » qui permettrait de contourner la protection BitLocker sur certains systèmes Windows 11 et Windows Server.

Le problème est particulièrement sensible car BitLocker est aujourd’hui activé par défaut sur de nombreux PC Windows 11 afin de protéger les données en cas de vol ou d’accès physique au disque.

Une faille BitLocker exploitée via une clé USB

Selon les informations publiées par BleepingComputer et Tom’s Hardware, la faille exploite le fonctionnement de l’environnement de récupération Windows (WinRE).

Le scénario est relativement simple :

  • des fichiers spécifiques sont copiés sur une clé USB
  • le PC démarre dans l’environnement WinRE
  • l’exploit déclenche ensuite une invite de commande élevée
  • le disque BitLocker devient accessible sans demander la clé de récupération

Le chercheur affirme que la faille fonctionne notamment sur :

  • Windows 11
  • Windows Server 2022
  • Windows Server 2025

Windows 10 ne semblerait pas concerné selon les premiers tests.

Une attaque nécessitant un accès physique

Le point important est que cette vulnérabilité nécessite un accès physique à la machine.

L’attaquant doit pouvoir :

  • accéder au PC
  • brancher une clé USB
  • démarrer dans l’environnement de récupération Windows

Il ne s’agit donc pas d’une faille exploitable à distance via Internet.

Cependant, cela reste problématique pour :

  • les ordinateurs portables volés
  • les machines d’entreprise
  • les serveurs physiquement accessibles
  • les postes sensibles utilisant uniquement TPM sans PIN BitLocker

Le chercheur Kevin Beaumont a confirmé avoir reproduit le problème sur certains systèmes.

BitLocker et WinRE au cœur du problème

La faille exploiterait le fait que certains composants WinRE conservent un accès au volume déchiffré pendant certaines phases de récupération système ou de démarrage.

Le PoC utiliserait notamment :

  • des transactions NTFS
  • des fichiers spéciaux placés dans System Volume Information
  • des mécanismes internes liés à WinRE

Cela permettrait de contourner certaines protections BitLocker sur des configurations TPM-only.

Les configurations utilisant TPM + PIN pourraient être mieux protégées, même si le chercheur affirme disposer d’autres variantes non publiées.

Microsoft n’a pas encore publié de correctif

À l’heure actuelle, Microsoft n’a pas encore publié de correctif officiel ni attribué de CVE publique à YellowKey.

Le contexte est également particulier car le chercheur « Chaotic Eclipse » avait déjà publié récemment plusieurs zero-days Windows après avoir accusé Microsoft d’avoir ignoré certains rapports de sécurité.

Parmi les précédentes vulnérabilités publiées :

  • BlueHammer
  • RedSun
  • UnDefend
  • GreenPlasma

Microsoft avait finalement corrigé discrètement certaines d’entre elles après publication publique des PoC.

BitLocker a déjà connu plusieurs problèmes récents

Cette nouvelle vulnérabilité intervient alors que BitLocker a déjà rencontré plusieurs incidents ces derniers mois.

Récemment, certaines mises à jour Windows 11 comme KB5083769 et KB5082052 provoquaient des demandes inattendues de récupération BitLocker sur certains PC après modification des fichiers de démarrage et des paramètres TPM/PCR7.

Microsoft a depuis publié des correctifs pour Windows 11 25H2 avec KB5089549 afin de résoudre ces problèmes de récupération forcée. notre précédent article sur les problèmes BitLocker liés aux mises à jour KB5083769 et KB5082052

Ces incidents montrent à quel point BitLocker dépend fortement :

  • du TPM
  • du Secure Boot
  • des PCR UEFI
  • de WinRE
  • de la chaîne de démarrage Windows

Toute modification dans ces composants peut avoir un impact direct sur le mécanisme de protection des volumes.

Faut-il désactiver BitLocker ?

Pour le moment, non.

Même avec cette faille, BitLocker reste une protection importante contre :

  • le vol de données
  • l’accès direct au disque
  • les attaques hors ligne classiques

En revanche, cette affaire rappelle qu’un chiffrement disque dépend aussi :

  • de la sécurité du firmware
  • du TPM
  • de l’environnement de récupération
  • de la configuration de démarrage

Les administrateurs et utilisateurs sensibles peuvent envisager plusieurs mesures complémentaires :

  • utiliser BitLocker avec TPM + PIN
  • protéger l’accès BIOS/UEFI par mot de passe
  • désactiver le boot USB si possible
  • surveiller les futures mises à jour Microsoft

L’article Une faille BitLocker permettrait d’accéder à des disques chiffrés Windows : un PoC publié est apparu en premier sur malekal.com.

Windows 11 : Microsoft va pouvoir corriger à distance les pilotes défectueux ou les downgrad via Windows Update

Par : malekalmorte
15 mai 2026 à 07:13

Après plusieurs incidents liés aux pilotes distribués par Windows Update, Microsoft annonce une nouvelle fonctionnalité baptisée Cloud-Initiated Driver Recovery (CIDR). L’objectif est simple : permettre à Windows 11 de revenir automatiquement à un pilote stable lorsqu’une mise à jour provoque des plantages ou des dysfonctionnements matériels.

Cette annonce intervient alors que Microsoft reconnaît également un autre problème : Windows 11 remplace parfois des pilotes graphiques récents par des versions plus anciennes via Windows Update.

Microsoft veut éviter les catastrophes de pilotes via Windows Update

Les pilotes restent l’une des principales causes de crashs, BSOD et problèmes matériels sous Windows. Lorsqu’un pilote défectueux est publié via Windows Update, les conséquences peuvent être importantes :

Jusqu’à présent, la correction dépendait souvent :

  • d’un nouveau pilote publié par le constructeur
  • d’une désinstallation manuelle
  • d’un rollback local effectué par l’utilisateur

Avec Cloud-Initiated Driver Recovery, Microsoft pourra désormais déclencher à distance un retour automatique vers un pilote stable directement via Windows Update.

Comment fonctionne Cloud-Initiated Driver Recovery

Le système fonctionne côté cloud depuis l’infrastructure Windows Update.

Lorsqu’un pilote est détecté comme problématique pendant les validations qualité ou après des signalements massifs :

  • Microsoft identifie le pilote défectueux
  • crée une demande de récupération
  • pousse automatiquement un rollback vers les PC concernés

Windows remplacera alors le pilote problématique par :

  • une ancienne version stable
  • ou un pilote approuvé compatible

Le tout sans intervention utilisateur ni action du constructeur OEM.

Microsoft précise également que cette récupération utilisera l’infrastructure Windows Update existante. Aucun nouvel agent ou logiciel supplémentaire ne sera nécessaire.

Windows Update de Windows 11 : corriger automatiquement les pilotes défectueux

Une réponse aux nombreux problèmes de pilotes récents

Cette évolution n’arrive pas par hasard.

Depuis plusieurs années, Microsoft multiplie les problèmes liés aux pilotes distribués automatiquement :

  • pilotes Intel instables
  • conflits Wi-Fi/Bluetooth
  • BSOD après Patch Tuesday
  • pilotes GPU remplacés
  • incompatibilités OEM

Plus récemment, Microsoft a reconnu que Windows 11 pouvait remplacer des pilotes graphiques installés manuellement par des versions plus anciennes provenant de Windows Update.

Windows 11 downgrade parfois les pilotes graphiques

Le problème concerne surtout les pilotes GPU :

  • NVIDIA
  • AMD
  • Intel Arc

Des utilisateurs installent un pilote récent depuis le site du fabricant, mais Windows Update peut ensuite réinstaller automatiquement une version OEM plus ancienne.

Cela provoque parfois :

  • perte de performances
  • disparition de fonctionnalités
  • incompatibilités
  • bugs graphiques
  • régressions de jeux

Le phénomène existe depuis longtemps, mais Microsoft admet désormais officiellement le problème.

Le downgrade de pilote peut parfois boucler

Voici un cas concret observé : MàJ pilote graphique Intel qui revient dans Windows Update (Windows 11 25H2)
Dans ce scénario observé, l’utilisateur installe manuellement un pilote graphique Intel(R) Xe Graphics plus récent via DriversCloud (version 32.0.101.5768).

Cependant, Windows Update détecte ensuite qu’un autre pilote provenant de son catalogue OEM — ici la version 32.0.101.7085 — est considéré comme « mieux adapté » au matériel selon son système de ciblage matériel CHID.

Windows remplace alors automatiquement le pilote installé manuellement par cette autre version lors d’une mise à jour de pilotes.

L’utilisateur pense donc que son pilote n’a pas été correctement mis à jour et réinstalle à nouveau la version proposée par DriversCloud. Quelques jours plus tard, Windows Update effectue une nouvelle rétrogradation, créant ainsi une boucle de mises à jour entre deux versions différentes du pilote graphique.

Ce comportement illustre précisément le problème reconnu récemment par Microsoft concernant les downgrades automatiques de pilotes graphiques via Windows Update.

Scénario : conflit de version pilote Intel Graphics avec downgrade de la version du pilote par Windows Update

Microsoft prépare une correction pour le ciblage des pilotes

Microsoft explique que le problème vient notamment du système de ciblage matériel des pilotes Windows Update (CHID).

Le système actuel peut considérer qu’un pilote OEM plus ancien est “mieux adapté” qu’une version plus récente installée manuellement.

Pour corriger cela, Microsoft prépare un nouveau modèle de ciblage plus précis afin d’éviter les downgrades involontaires. Un pilote récent installé manuellement devrait donc être moins facilement remplacé à l’avenir.

Le déploiement progressif des nouvelles règles est prévu entre 2026 et 2027.

Windows Update devient de plus en plus autonome

Avec Cloud-Initiated Driver Recovery, Microsoft poursuit l’évolution de Windows Update vers un système capable de gérer lui-même une partie des problèmes logiciels et matériels. L’objectif est de limiter les situations où un pilote défectueux peut rendre un PC instable pendant plusieurs jours en attendant une intervention manuelle.

Windows 11 intègre déjà de nombreux mécanismes automatiques de réparation, de rollback et de vérification de compatibilité. Désormais, Microsoft veut également pouvoir réagir rapidement côté cloud lorsqu’un pilote problématique est détecté à grande échelle.

Cette approche s’inscrit dans une évolution plus large de Windows Update, qui devient progressivement une plateforme centralisée de maintenance capable de corriger certains problèmes sans action de l’utilisateur ou du constructeur.

L’article Windows 11 : Microsoft va pouvoir corriger à distance les pilotes défectueux ou les downgrad via Windows Update est apparu en premier sur malekal.com.

Windows 11 : pourquoi les mises à jour prennent plus de temps et deviennent énormes

Par : malekalmorte
14 mai 2026 à 06:29

Les utilisateurs de Windows 11 sont de plus en plus nombreux à remarquer deux phénomènes : des mises à jour qui nécessitent plusieurs redémarrages et des téléchargements toujours plus volumineux. Certaines mises à jour mensuelles dépassent désormais les 4 à 5 Go dans le catalogue Microsoft.

Microsoft a récemment donné plusieurs explications sur ces changements. Entre l’évolution du modèle cumulatif de Windows Update, les certificats Secure Boot 2023 et l’intégration de nouvelles fonctionnalités IA, le système de mise à jour de Windows devient nettement plus complexe qu’il y a quelques années.

Pourquoi certaines mises à jour Windows nécessitent plusieurs redémarrages

Traditionnellement, une mise à jour mensuelle de Windows nécessitait un seul redémarrage. Mais depuis les mises à jour d’avril et mai 2026, certains utilisateurs observent deux voire trois redémarrages successifs pendant l’installation.

Microsoft confirme que ce comportement est normal et qu’il est principalement lié au déploiement des nouveaux certificats Secure Boot 2023. Ces derniers remplacent progressivement les anciens certificats de 2011 qui expirent en juin 2026.

Le problème est que la mise à jour des certificats Secure Boot touche directement la chaîne de démarrage UEFI. Windows doit donc appliquer plusieurs opérations sensibles :

  • Mise à jour des certificats
  • Validation du firmware UEFI
  • Vérification de compatibilité
  • Réinitialisation de certaines données de démarrage
  • Finalisation de la configuration après reboot

Chaque étape peut nécessiter un redémarrage séparé afin d’éviter un échec du démarrage sécurisé.

Microsoft précise aussi que seuls certains PC sont concernés, notamment ceux n’ayant pas encore reçu les nouveaux certificats ou disposant d’un firmware UEFI nécessitant une procédure particulière.

Microsoft veut réduire les redémarrages à l’avenir

En parallèle, Microsoft travaille justement à réduire le nombre de redémarrages liés à Windows Update.

La firme teste actuellement un nouveau système qui regroupe davantage les mises à jour :

  • pilotes
  • .NET
  • composants système
  • firmware

L’objectif est de coordonner les installations afin qu’un seul redémarrage applique plusieurs mises à jour en même temps.

Windows 11 devrait aussi devenir plus transparent sur ce qui est réellement installé, avec des informations plus détaillées dans Windows Update.

Des mises à jour plus volumineuses dans Windows 11 25H2 et 24H2

Voici un graphique qui montre l’évolution de la taille des mises à jour cumulatives mensuelle de Windows 11 22H2 à Windows 25H2

Evolution de la taille des mises à jour cumulatives mensuelle de Windows 11 22H2 à Windows 25H2

Ce graphique donne la taille moyenne des mises à jour de Windows 11 par version.

Taille moyenne des mises à jour de Windows 11 par version

Les graphiques mettent clairement en évidence une rupture à partir de Windows 11 24H2.
Alors que les mises à jour cumulatives de Windows 11 22H2 et 23H2 restent relativement stables autour de 800 Mo à 1 Go, celles de Windows 11 24H2 et 25H2 dépassent régulièrement les 4,5 à 5 Go.

L’écart est particulièrement visible sur le graphique des moyennes : Windows 11 24H2 et 25H2 affichent une taille moyenne d’environ 4,8 Go, soit près de cinq fois plus que Windows 11 23H2. Cette hausse n’est donc pas ponctuelle mais structurelle, ce qui confirme un changement profond dans la manière dont Microsoft construit et distribue ses mises à jour cumulatives.

Les courbes montrent également que Windows 11 24H2 et 25H2 évoluent presque en parallèle avec des tailles très proches d’un mois à l’autre. Cela suggère que les deux versions reposent sur le même socle système et le même modèle de maintenance, contrairement aux anciennes versions de Windows 11 qui utilisaient des packages nettement plus légers.

Pourquoi les mises à jour Windows deviennent gigantesques

L’autre changement visible concerne la taille des mises à jour cumulatives.

Selon une analyse de Windows Latest, certains fichiers .msu dépassent désormais 5 Go, contre quelques centaines de Mo il y a encore deux ans. Une fois décompressées, certaines mises à jour approchent même les 9 Go.

L’intelligence artificielle est souvent accusée d’être responsable de cette inflation, mais la réalité est plus complexe.

L’IA augmente bien la taille des mises à jour

Windows 11 intègre désormais de nombreux composants liés à l’IA :

  • Copilot
  • modèles IA locaux
  • recherche sémantique
  • traitement NPU
  • composants de langage

Ces modules ajoutent plusieurs gigaoctets de fichiers supplémentaires dans les packages système.

Même si tous les PC ne les utilisent pas activement, Microsoft les inclut souvent dans les packages cumulés afin de simplifier le déploiement global.

Le vrai problème vient surtout du modèle cumulatif

Mais le principal responsable reste le fonctionnement même des mises à jour cumulatives de Windows.

Depuis plusieurs années, Microsoft utilise un modèle où chaque mise à jour contient l’ensemble des correctifs précédents. Cela simplifie énormément les nouvelles installations :

  • un seul package suffit
  • pas besoin d’installer des dizaines de correctifs séparés
  • restauration plus simple
  • meilleure cohérence système

En revanche, ce modèle entraîne une croissance constante des packages. Même un petit correctif de sécurité peut être intégré dans un énorme ensemble contenant des milliers de fichiers et composants destinés à toutes les configurations matérielles possibles.

Microsoft utilise bien des technologies comme Express Updates et UUP pour réduire les téléchargements réellement reçus par chaque PC, mais les packages du catalogue Microsoft restent massifs.

Un socle système beaucoup plus important

Windows 11 24H2 introduit un socle système plus moderne et plus complet. Microsoft intègre désormais davantage de composants directement dans les mises à jour cumulatives :

  • composants de sécurité
  • bibliothèques système
  • modules WinUI et WebView2
  • composants IA et Copilot
  • pilotes intégrés (inbox drivers)
  • composants ARM64/x64 partagés

Résultat : les mises à jour contiennent beaucoup plus de fichiers et de composants qu’auparavant.

Une nouvelle approche des mises à jour cumulatives

Microsoft privilégie désormais davantage la fiabilité et la capacité de réparation du système plutôt que des mises à jour ultra-compactes.

Concrètement, Windows Update embarque davantage de composants complets afin de :

  • réduire les erreurs d’installation
  • améliorer les réparations automatiques
  • faciliter les commandes SFC et DISM
  • améliorer les restaurations et rollback
  • uniformiser les versions entre éditions et architectures

Cette approche augmente la taille des packages téléchargés, mais améliore généralement la stabilité du système.

Windows 11 25H2 repose sur le même socle

Les tailles très proches entre Windows 11 24H2 et 25H2 montrent également que Windows 11 25H2 repose probablement sur le même socle technique que 24H2.

Microsoft utilise de plus en plus un modèle proche des “enablement packages”, où une nouvelle version de Windows active simplement des fonctionnalités déjà présentes dans le système, sans reconstruire entièrement une nouvelle branche Windows.

Pourquoi les misesà  jour Windows ont des tailles si importantes

Pourquoi la taille affichée des mises à jour peut être trompeuse

Autre élément important : la taille d’une mise à jour Windows peut varier énormément selon l’endroit où elle est affichée.

Microsoft utilise aujourd’hui plusieurs mécanismes de compression, de téléchargement différentiel et de déduplication. Résultat : un package peut faire plusieurs gigaoctets dans le catalogue Microsoft alors que le PC ne télécharge réellement qu’une petite partie des fichiers.

C’est notamment lié aux technologies UUP (Unified Update Platform) et Express Updates qui évitent de retélécharger les composants déjà présents sur le système.

Voici les principales différences :

Type de tailleDescription
Taille du package .msuTaille complète du fichier disponible dans le Microsoft Update Catalog
Taille du téléchargement réelQuantité réellement téléchargée par Windows Update sur le PC
Taille décompresséeTaille une fois les fichiers extraits et préparés pour l’installation
Taille installéeEspace réellement occupé dans le système après installation
Taille WinSxSStockage conservé dans le magasin de composants Windows pour la maintenance et la restauration

Par exemple, une mise à jour cumulative peut :

  • afficher 5 Go dans le catalogue Microsoft
  • ne télécharger que 700 Mo sur le PC
  • occuper ensuite plusieurs gigaoctets supplémentaires dans le dossier WinSxS

C’est aussi pour cette raison que l’espace disque utilisé par Windows augmente progressivement au fil des mises à jour mensuelles.

L’article Windows 11 : pourquoi les mises à jour prennent plus de temps et deviennent énormes est apparu en premier sur malekal.com.

KB5087544 de Windows 10 : Microsoft déploie une mise à jour de sécurité minimale avant la fin du support

Par : malekalmorte
13 mai 2026 à 08:20

Microsoft déploie KB5087544 pour Windows 10 dans le cadre du Patch Tuesday de mai 2026.

Comme les précédentes mises à jour récentes, cette cumulative reste principalement centrée sur la sécurité et les correctifs critiques, sans véritable nouveauté fonctionnelle.

Une approche logique, alors que Windows 10 approche progressivement de sa fin de vie.

Une mise à jour essentiellement orientée sécurité

KB5087544 est disponible pour les systèmes Windows 10 encore pris en charge via le programme ESU (Extended Security Updates).

Après installation :

  • Windows 10 22H2 passe en build 19045.8328
  • Windows 10 LTSC 2021 passe en build 19044.8328

Microsoft continue donc de maintenir Windows 10, mais avec un objectif désormais clair :

  • corriger les failles de sécurité essentielles
  • sans faire évoluer significativement le système.

👉Le guide des mises à jour de sécurité : https://msrc.microsoft.com/update-guide

Des correctifs de sécurité importants

Cette mise à jour intègre les correctifs du Patch Tuesday de mai 2026, qui corrige :

  • 133 vulnérabilités
  • dont 17 critiques

Microsoft corrige notamment plusieurs failles d’exécution de code à distance (RCE), touchant :

  • Windows GDI
  • le client DNS Windows
  • SharePoint Server

Des vulnérabilités particulièrement sensibles dans les environnements professionnels.

Peu de nouveautés côté Windows 10

Contrairement à Windows 11, Windows 10 ne reçoit pratiquement plus de nouvelles fonctionnalités.

Microsoft applique désormais une stratégie minimale :

  • correctifs de sécurité
  • stabilité
  • compatibilité

mais très peu d’évolutions visibles.

Windows 10 reste pourtant très utilisé

Malgré cette absence d’évolution, Windows 10 reste encore très présent en 2026.

Plusieurs facteurs expliquent cette situation :

  • exigences matérielles de Windows 11
  • stabilité perçue de Windows 10
  • parc informatique encore important en entreprise

Microsoft se retrouve donc dans une situation particulière :

  • pousser Windows 11
  • tout en maintenant Windows 10 suffisamment sécurisé.

👉A lire :

Un système désormais en maintenance

Cette mise à jour illustre parfaitement la phase actuelle de Windows 10 : le système est désormais en mode maintenance.

Microsoft ne cherche plus réellement à le faire évoluer, mais uniquement à :

  • corriger les vulnérabilités
  • assurer la compatibilité minimale
  • accompagner progressivement la transition vers Windows 11.

Conclusion

Avec KB5087544, Microsoft poursuit le maintien de Windows 10 avant la fin définitive du support.

Cette mise à jour apporte surtout des correctifs de sécurité importants, mais très peu de nouveautés.

Une preuve supplémentaire que Windows 10 entre progressivement dans sa dernière phase de vie, tandis que Microsoft concentre désormais ses efforts sur Windows 11.

L’article KB5087544 de Windows 10 : Microsoft déploie une mise à jour de sécurité minimale avant la fin du support est apparu en premier sur malekal.com.

En haut, à gauche ou à droite, plus petite : Windows 11 fait sauter les limites de sa barre des tâches

16 mai 2026 à 09:51

Déplacer la barre des tâches en haut ou sur les côtés de l'écran sera bientôt possible sur Windows 11. Microsoft expérimente actuellement de nouvelles options pour vous redonner le contrôle sur votre interface et votre menu Démarrer.

ON THIS DAY: Microsoft offers an olive branch for users of 'Non-Genuine' Windows PCs to get a Windows 10 upgrade

Microsoft has clarified that it is working with some of its PC OEM partners to give its PC customers with a "Non-Genuine" version of Windows installed a "very attractive" offer to upgrade to a fully licensed version of Windows 10 when it launches later this year.

À partir d’avant-hierFlux principal

Une faille permet d'ouvrir un disque BitLocker avec quelques fichiers sur une clé USB

15 mai 2026 à 09:46

BitLocker, c'est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu'un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d'ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu'il y a dessus.

Sauf qu'un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes.

L'exploit s'appelle YellowKey et c'est une faille zero-day, c'est-à-dire une vulnérabilité connue avant que Microsoft ne sorte de correctif. La méthode est presque insultante de simplicité. Vous copiez un dossier nommé "FsTx", planqué dans le répertoire système "System Volume Information", sur une clé USB.

Vous redémarrez la machine en appuyant sur les bonnes touches. Et là, surprise. Windows vous propose un accès en ligne de commande avec les pleins pouvoirs, et le chiffrement BitLocker est contourné comme s'il n'avait jamais existé.

Pire encore, les fichiers utilisés pour l'attaque disparaissent après usage, ce qui ne laisse quasi aucune trace. Pour Chaotic Eclipse, ce comportement ressemble plus à une porte dérobée laissée par Microsoft qu'à une faille classique. C'est-à-dire un accès secret délibérément intégré au système, plutôt qu'un bug malheureux.

Le chercheur précise au passage que ses précédents rapports de sécurité ont été "apparemment rejetés" par les équipes de Microsoft. Bref, nous ne sommes pas dans de la collaboration sereine.

Côté machines concernées : Windows 11, Windows Server 2022 et 2025. Windows 10 passe entre les gouttes. Microsoft, pour l'instant, n'a fait aucune déclaration publique sur le sujet. Si BitLocker était le seul rempart entre vous et un voleur d'ordinateur, c'est le moment de revoir votre stratégie. 

Les entreprises qui s'appuient sur BitLocker pour leurs flottes de portables vont devoir se poser sérieusement la question d'un complément ou d'une alternative, en attendant un patch officiel qui n'arrive visiblement pas.

La théorie de la porte dérobée volontaire est évidemment difficile à prouver. Il faudrait soit un aveu de Microsoft, soit une analyse approfondie du code source qui n'est pas public.

Mais le profil de la faille (mécanisme trop propre, comportement trop spécifique, fichiers qui s'auto-nettoient) interpelle. D'autant que la fonction utilisée n'a pas de raison technique évidente d'exister dans un système destiné à empêcher l'accès au disque sans authentification.

Vous l'avez compris, une faille à laquelle on accède avec une clé USB et trois touches au démarrage, ça fait beaucoup pour un outil censé protéger des secrets industriels.

Source : Tom's Hardware

SupportAssist : ce logiciel préinstallé fait planter les PC Dell sous Windows

15 mai 2026 à 07:27

SupportAssist de Dell cause des écrans bleus de la mort sur Windows 10 et Windows 11 avec une erreur CRITICAL PROCESS. Que faire ? Voici ce que l'on sait.

Le post SupportAssist : ce logiciel préinstallé fait planter les PC Dell sous Windows a été publié sur IT-Connect.

YellowKey : la faille zero-day qui fait sauter la protection BitLocker de Windows !

14 mai 2026 à 07:59

La faille YellowKey permet de contourner la protection BitLocker de Windows, tandis qu'une autre faille surnommée GreenPlasma a aussi été dévoilée.

Le post YellowKey : la faille zero-day qui fait sauter la protection BitLocker de Windows ! a été publié sur IT-Connect.

I hit the Windows 11 emoji picker bug that hides search and found a quick fix

Windows 11’s emoji picker can randomly break and lose its search box, leaving the feature almost unusable. The issue appears to be tied to how the UI loads, and when it happens, the picker won’t show any way to filter or find emojis. Fortunately, a quick trick reliably restores the search bar without restarting the system or digging through settings.

❌
❌