Vous avez décidé de vous offrir Windows 11 pour 19€ seulement grâce à VIP-URcdkey. Une fois installé il sera prêt à l’emploi mais pas forcément optimisé. Certains réglages peuvent améliorer la confidentialité, les performances et l’expérience utilisateur.
Microsoft's original Secure Boot certificates from 2011 begin expiring in June 2026. Windows devices that still rely on these certificates will no longer receive security updates for boot components, leaving them out of compliance. To address this, Microsoft is rolling out new 2023 certificates for the UEFI Secure Boot Signature Database (DB). Administrators can deploy these certificates to domain-joined machines using Group Policy, PowerShell, or the Windows Configuration System (WinCS). This article covers the technical background, the registry-based deployment mechanism, and Microsoft's sample automation framework for enterprise rollouts.
2 chercheurs en sécurité, Yaron Dinkin et Eyal Kraft, viennent de publier les résultats d'une expérience qui devrait donner des sueurs froides à pas mal de monde... Ils ont découvert 521 vulnérabilités dans les pilotes du noyau Windows, dont une bonne centaine exploitables pour de l'escalade de privilèges. Et tout ça ne leur a coûté que 600 dollars !
Mais comment ont ils fait ? Hé bien ils se sont construit un pipeline en 5 étapes. D'abord, il a fallut récupérer 1654 pilotes uniques depuis le catalogue Microsoft Update ainsi que depuis les sites des constructeurs.
Ensuite, ils ont lancé un prétraitement automatique pour classer les cibles par surface d'attaque. Pour faire simple, dans Windows, quand un logiciel veut causer à un pilote du noyau, il lui envoie des commandes appelées IOCTL (Input/Output Control)... c'est un peu la sonnette d'entrée entre le monde utilisateur et le monde noyau. Leur pipeline analysait donc la complexité des fonctions qui répondent à ces commandes (les "handlers IOCTL"). Plus un handler est complexe, plus il y a de chances qu'une erreur s'y planque.
Et ils cherchaient en priorité les pilotes qui utilisent un mode de transfert de données appelé METHOD_NEITHER, c'est à dire le mode "démerde-toi". Car contrairement aux autres modes où Windows joue les intermédiaires et vérifie un minimum ce qui transite, ici le pilote reçoit directement les pointeurs bruts depuis l'espace utilisateur, sans aucun filet de sécurité du noyau. C'est ensuite au développeur du pilote de tout vérifier lui-même… et spoiler : beaucoup ne le font pas correctement ! Bref, c'est le genre de truc qui sent la vuln à plein nez.
Ensuite pour la recherche de vulnérabilité, c'est à dire vraiment le cœur de leur système, ils ont mis en place un conseil de 3 agents LLM avec chacun un rôle bien défini. Un agent décompile d'abord le binaire et renomme les fonctions, ensuite un autre identifie la surface d'attaque, et enfin le troisième audite chaque fonction pour trouver des corruptions mémoire. Le tout via
OpenRouter
, en mixant les modèles pour optimiser le ratio vulnérabilités par token. Coût moyen par cible : 3 dollars.
Et les résultats obtenus sont assez crazy loco car sur 202 binaires analysés, ils ont trouvé 521 vulns au total dont 45% de bugs de lecture/écriture mémoire arbitraire. Et 70% de ces vulnérabilités sont classées High ou Critical.
Mais évidemment y'a du faux positif (environ 60%), donc ils ont du faire une review manuelle de chacun de ces bugs. Mais même après le tri ça laisse plus de 100 bugs réellement exploitables pour de l'escalade de privilèges sur Windows 11 ! Et les vendeurs concernés, c'est pas des petits joueurs : AMD, Intel, NVIDIA, Dell, Lenovo, IBM, Fujitsu...
D'ailleurs, le cas du driver AMD Crash Defender (amdfendr.sys) est parlant. Le device est accessible en écriture par n'importe quel utilisateur, expose des IOCTLs sans validation de taille correcte et permet de la corruption heap. Avec un peu de pool grooming, on arrive donc à de l'exécution de code kernel. Et quand on sait que ce driver tourne sur les instances AWS EC2 Windows avec processeurs AMD, on comprend vite que la surface d'attaque s'étend largement jusqu'au cloud.
(En parlant de reverse engineering assisté par IA, perso en ce moment, je suis en train de faire joujou avec
Claude Code et Ghidra
pour un projet dont je vous parlerai peut-être plus tard si j'y arrive, et franchement ça marche troooop bien c'est fou ! Les chercheurs de l'étude notent d'ailleurs qu'aujourd'hui, ils utiliseraient probablement "juste Claude Code avec des skills custom" plutôt que leur pipeline maison. C'est dire si l'outil d'Anthropic est fou !
Après le plus flippant dans cette histoire, comme d'habitude c'est pas les bugs. Non, ce sont les réactions des constructeurs car sur 15 vulnérabilités confirmées et rapportées à 8 vendeurs, toutes avec un score CVSS (gravité de la faille, sur 10) supérieur à 7, un seul a patché ! Il s'agit de Fujitsu, avec la
CVE-2025-65001
. Les autres ont rejeté les rapports ou baissé les priorités malgré des vidéos de proof-of-concept montrant par exemple un BSOD depuis un compte utilisateur standard !
Le problème c'est que certains de ces produits hardware sont en fin de vie. Donc y'a plus de support. Mais ils ne révoquent pas les certificats de signature du driver. Du coup, ces pilotes restent utilisables pour des attaques BYOVD (Bring Your Own Vulnerable Driver), où un attaquant chargerait volontairement un driver signé mais vérolé pour compromettre le noyau.
Si vous bossez en sécurité, les chercheurs ont publié
une liste de 234 hashes
en double-SHA256 pour vérifier si vos machines contiennent des drivers affectés. Pour checker vos drivers, c'est simple :
Ce qui est clair en tout cas, c'est que
l'IA en cybersécurité
n'est plus un concept de labo. Microsoft avait déjà son Security Copilot qui trouvait des failles dans GRUB2, et maintenant ces chercheurs indépendants qui scannent l'intégralité de l'écosystème drivers Windows pour le prix d'un Macbook Neo... La course entre attaquants et défenseurs vient clairement de changer de vitesse.
Windows 11 version 26H1 will debut next month exclusively on Snapdragon X2 devices. Here's how long this special offshoot version of Windows 11 will be supported for.
Microsoft released a new dedicated upgrade tool called Windows 11 Installation Assistant 25H2 that lets you perform an in-place upgrade from Windows 10 or older Windows 11 versions directly to Windows 11 25H2 (the 2025 Update). The assistant automates the hardware compatibility check, download, and installation, preserving your files, applications, and most settings. It is available from the Microsoft Download Center and works only on x64-based PCs. Understanding the requirements and process before you start helps you avoid common pitfalls.
Microsoft released Windows 11 Insider Preview Build 26300.8068 (KB 5079464) to the Dev Channel and Build 26220.8062 (KB 5079458) to the Beta Channel. Both updates are based on Windows 11 version 25H2 and are delivered via an enablement package. The releases introduce a stricter kernel-level driver trust policy, expanded enterprise app-removal controls, improvements to point-in-time restore, and a renamed Drop Tray feature. Most changes are initially available to Insiders who enable the early-update toggle in Settings > Windows Update.
Microsoft Defender for Endpoint now includes an effective settings feature, generally available as of March 2026, that shows which security configurations are actually enforced on a device.
Splitter son terminal en plusieurs panneaux, gérer des sessions persistantes, le tout avec les mêmes raccourcis que tmux... mais sous un bon gros Windows des familles, nativement, en Rust et sans avoir besoin de se galérer avec WSL !
C'est exactement ce que fait
psmux
, un multiplexeur de terminal conçu pour PowerShell et cmd.exe qui utilise directement l'API ConPTY de Windows 10/11. Du coup, pas de couche d'émulation Unix, pas de Cygwin, pas de MSYS2... ça tourne direct sur votre bécane.
Pour ceux qui débarquent, un multiplexeur de terminal ça permet de découper votre console en plusieurs zones (des "panes" que j’appellerai "panneau" parce que merde c'est + français), de jongler entre plusieurs sessions, et surtout de retrouver votre boulot exactement là où vous l'avez laissé même après une déconnexion. Sous Linux, tout le monde utilise tmux pour ça mais sous Windows, jusqu'ici c'était soit WSL (installer tout un sous-système Linux juste pour splitter un terminal, c'est un peu overkill quand même !), soit des splits basiques via Windows Terminal qui ne gèraient ni les sessions persistantes ni le détachement. Snif...
psmux en action sous PowerShell
L'installation est rapide. Un petit winget install psmux et hop, c'est réglé. Ça passe aussi par Cargo, Scoop ou Chocolatey pour les puristes. Ensuite, vous tapez psmux dans PowerShell 7 et vous retrouvez vos marques : Ctrl+B pour le prefix, les mêmes commandes split-window, new-session, attach... L'outil implémente 76 commandes tmux avec plus de 126 variables de formatage. Et y'a même un mode copie Vim avec 53 raccourcis clavier.
Bref, si vous avez une mémoire musculaire ultra développée pour tmux, vous êtes chez vous !
Et le truc cool, c'est que psmux lit directement vos fichiers .tmux.conf existants. Du coup, vos raccourcis custom et pas mal de thèmes (Catppuccin, Dracula, Nord...) fonctionneront directement, même si les configs tmux les plus complexes avec des scripts bash ou TPM peuvent nécessiter des ajustements. Et y'a aussi
Tmux Plugin Panel
pour vous accompagner dans l'ajout de plugins et de thèmes.
Alors je vous connais les raloux sous OuinOuin, vous allez me dire "Windows Terminal fait déjà des splits avec Alt+Shift+D"... sauf que non, c'est pas pareil. Windows Terminal découpe votre fenêtre visuellement mais ne gère ni les sessions persistantes, ni le scripting, ni le détachement. Avec psmux, vous lancez une session le lundi, vous fermez votre terminal, vous revenez le mardi et tout est encore là : vos panneaux, vos processus, votre historique. C'est ça la vraie différence avec un simple split visuel.
Côté support souris, c'est complet : clic pour sélectionner un panneau, drag pour redimensionner les bordures, molette pour remonter dans l'historique du buffer. Tout est activé par défaut, pas besoin de rajouter set -g mouse on comme sous tmux. L'outil tourne sous Windows 10 et 11, et le projet est sous licence MIT.
Après c'est encore jeune et y'a quelques galères connues notamment le support des caractères CJK et UTF-8 multi-octets qui peut se planter comme une merde sur des textes longs. Et split-window -c ne préserve pas toujours le répertoire courant (oubliez pas de vérifier votre pwd après un split). Par contre, le dev répond en quelques heures, et des PR externes sont mergées régulièrement... donc c'est bon signe !
Bref, c'est propre, c'est natif, et ça lit vos .tmux.conf ! Que demande le peuple barbu emprisonné sous Windows, finalement ? Eh bien pas grand chose de plus pour être heureux.
Our subreddit is quickly becoming one of the best places for Windows, Surface, Xbox, and PC fans to talk directly with us and with each other. Here’s why we built it — and why you might want to join.
Originally announced in 2024, Microsoft's plan to integrate Copilot across various areas of the Windows 11 shell has been shelved as the company reevaluates its AI approach in the OS.
Windows 11 struggled in 2025, but it may have paved the way for Project Helix. Microsoft promised to reduce the pain points of Windows 11, and gamers may be the biggest benificiaries.
La mise à jour Windows 11 KB5079473, publiée lors du Patch Tuesday de mars 2026, provoque déjà plusieurs problèmes chez certains utilisateurs. Selon plusieurs signalements, cette mise à jour cumulative peut échouer à l’installation avec des erreurs comme 0x80070306 ou 0x800f0991, tout en provoquant dans certains cas des boucles de redémarrage, des gels du système ou encore des problèmes graphiques.
Une installation qui échoue chez certains utilisateurs
Plusieurs utilisateurs indiquent que l’installation de KB5079473 échoue systématiquement lors de Windows Update. Dans certains cas, le processus de mise à jour s’interrompt à la fin de l’installation et affiche un message d’erreur.
Parmi les codes d’erreur signalés :
0x80070306
0x800f0991
0x80070002
Même après avoir utilisé les outils de réparation intégrés comme SFC (System File Checker) ou DISM, certains utilisateurs indiquent que le problème persiste et que la mise à jour refuse toujours de s’installer.
Boucles de redémarrage et écrans bleus
Dans certains cas plus graves, les utilisateurs rapportent que l’installation de KB5079473 peut provoquer :
la nécessité de redémarrer manuellement le PC pour retrouver l’accès au système.
Ces problèmes surviennent généralement lorsque l’installation échoue à un stade avancé du processus de mise à jour.
Gels du système et problèmes graphiques
D’autres utilisateurs signalent également des problèmes de stabilité après l’installation de la mise à jour, notamment :
des gels du système ;
des blocages complets de Windows ;
des glitches graphiques ou anomalies d’affichage.
Un signalement publié sur le Feedback Hub de Microsoft indique également que l’installation de la mise à jour aurait supprimé les droits administrateur sur certains systèmes, empêchant l’exécution de tâches nécessitant des privilèges élevés.
Microsoft n’a pas encore reconnu officiellement le problème
Pour le moment, Microsoft n’a pas officiellement ajouté ces dysfonctionnements à la liste des problèmes connus de la mise à jour.
La mise à jour étant très récente, il est possible que Microsoft documente ces incidents dans les prochains jours si les signalements continuent d’augmenter.
Que faire si KB5079473 pose problème
Si la mise à jour KB5079473 échoue ou provoque des instabilités, plusieurs solutions peuvent être envisagées :
relancer l’installation via Windows Update ;
utiliser les outils de réparation SFC /scannow et DISM ;
installer la mise à jour manuellement via le catalogue Microsoft Update ;
ou, en cas de problème grave, désinstaller la dernière mise à jour depuis l’environnement de récupération Windows.
Dans la majorité des cas, Windows est capable de revenir automatiquement à la version précédente si l’installation échoue.
Une série de problèmes après les derniers Patch Tuesday
Ces nouveaux bugs surviennent alors que plusieurs mises à jour récentes de Windows ont déjà provoqué des problèmes similaires.
Un nouveau problème lié à la mise à jour KB5077181 de Windows 11 a été identifié sur certains ordinateurs Samsung. Après l’installation de cette mise à jour de sécurité, certains utilisateurs se retrouvent dans l’impossibilité d’accéder au disque C:, ce qui empêche également le lancement de nombreuses applications.
Microsoft a confirmé le problème et indique travailler avec Samsung afin d’identifier précisément la cause et publier un correctif.
Un bug qui bloque l’accès au disque système
Selon Microsoft, le bug se manifeste par le message d’erreur :
“C:\ est inaccessible – Accès refusé”
Lorsque ce problème survient, les utilisateurs peuvent perdre l’accès à leur disque principal et à leurs fichiers. Cette situation empêche également le lancement de nombreuses applications importantes, notamment :
Microsoft Office
Outlook
les navigateurs web
certains outils système
Quick Assist
Dans certains cas, les restrictions d’accès sont telles que les utilisateurs ne peuvent plus exécuter certaines tâches administratives, consulter des journaux système ou même désinstaller la mise à jour problématique.
Des PC Samsung principalement concernés
Pour le moment, le problème semble toucher principalement certains ordinateurs portables Samsung, notamment :
Samsung Galaxy Book 4
d’autres modèles récents de la gamme Samsung
Les premiers signalements ont été observés dans plusieurs pays, notamment :
le Brésil
le Portugal
la Corée du Sud
l’Inde
Microsoft indique que le bug touche Windows 11 versions 24H2 et 25H2 installées sur ces appareils.
Une piste liée au logiciel Samsung Share
Les investigations préliminaires suggèrent que le problème pourrait être lié à l’application Samsung Share installée sur certains ordinateurs de la marque.
Pour l’instant, Microsoft n’a pas confirmé de cause définitive, mais travaille avec Samsung pour déterminer si le problème provient :
de la mise à jour Windows elle-même
d’un conflit avec le logiciel Samsung
ou d’une interaction entre les deux.
Un contournement risqué proposé en ligne
Un utilisateur se présentant comme technicien Samsung a partagé un contournement temporaire permettant de restaurer l’accès au disque C:.
La solution consiste à modifier les permissions du disque pour donner l’accès au groupe “Everyone”, y compris sur des dossiers système normalement protégés.
Cependant, cette manipulation modifie les permissions de nombreux fichiers critiques et peut affaiblir fortement la sécurité de Windows. Microsoft recommande donc d’éviter cette solution et d’attendre un correctif officiel.
Microsoft travaille sur un correctif
Pour le moment, Microsoft n’a pas publié de solution officielle, mais confirme que l’équipe Windows collabore avec Samsung afin d’identifier l’origine du problème et publier un correctif dans une prochaine mise à jour.
Les utilisateurs concernés devront probablement attendre une mise à jour corrective via Windows Update.
Des mises à jour Windows toujours source de problèmes
Ce nouvel incident rappelle que les mises à jour Windows peuvent parfois introduire des bugs importants.
Microsoft released KB5079387 to the Release Preview Channel, covering Windows 11 versions 24H2 (build 26100.8106) and 25H2 (build 26200.8106). The update is a non-security preview of the upcoming monthly quality update and delivers improvements across security management, Group Policy, Remote Desktop, File Explorer, printing compatibility, and display handling. Some features roll out gradually; others are available immediately upon installation.