Microsoft veut en finir avec les problèmes de pilotes sous Windows avec une nouveauté intégrée à Windows Update nommée "Cloud-Initiated Driver Recovery".
Windows 11's special Copilot Key has not been the popular hit that Microsoft was hoping it would be, and has now confirmed plans to let users remap the button back to its old functionality.
Si vous tournez sur un Windows 11 à jour, sachez qu'il existe une faille qui permet à un programme local spécialement conçu de grimper tranquillou jusqu'au compte SYSTEM. Pour rappel, c'est le compte tout-puissant de la machine, c'est à dire celui qui passe même au-dessus de l'administrateur ! Et cette faille elle s'appelle MiniPlasma, et elle vient d'être balancée en public sur GitHub par un chercheur planqué derrière le pseudo Nightmare-Eclipse.
Et le plus gênaaaaant dans l'histoire, c'est que Microsoft était censé avoir bouché ce trou depuis 2020, dans cette
CVE-2020-17103
, après un signalement de James Forshaw, le chercheur du Project Zero de Google.
Le bug vit sa life dans cldflt.sys, le pilote Cloud Files de Windows. Ce truc c'est un composant système livré d'office avec l'OS, qui est principalement utilisé par OneDrive mais aussi par d'autres stockages cloud. Et bien sûr, il reste présent sur la machine même si vous ne touchez jamais à OneDrive.
Du coup, en passant par une API non documentée baptisée CfAbortHydration, l'exploit crée des clés de registre là où il ne devrait pas, et s'en sert pour détourner un chemin d'exécution privilégié, ce qui finit par lui ouvrir les droits SYSTEM.
Le code de démo est dispo sur le
dépôt GitHub du projet
, écrit en C#, et il lance directement un cmd.exe en SYSTEM quand ça fonctionne. Parce que oui, ça ne marche pas à tous les coups puisque c'est une race condition. Le taux de réussite varie donc d'une machine à l'autre.
Le PoC en action : à gauche, un compte « user » standard lance l'exploit (« Exploit succeeded ») et à droite, le shell obtenu où whoami renvoie nt authoritysystem.
Maintenant, le truc qui fait vraiment mal au cul, c'est que la fameuse faille patchée par Microsoft est donc toujours vulnérable 6 ans après sa détection. Personne ne vérifie chez krosoft ??? C'est dingue !
Selon le chercheur, c'est exactement la même faiblesse qu'à l'époque. Reste à savoir pourquoi ça leur a échappé. Le patch n'a peut-être jamais corrigé la racine du problème, ou il a sauté quelque part en cours de route, j'en sais rien... Faudra analyser le code de Windows et de ses MAJ au fil du temps pour comprendre où ça a merdé.
Du coup, votre machine peut avoir avalé tous les Patch Tuesday et rester quand même exposée à une élévation de privilèges locale dès qu'un attaquant (ou un malware) arrive à exécuter du code dessus.
Nightmare-Eclipse n'en est d'ailleurs pas à son coup d'essai puisque le chercheur enchaîne les divulgations publiques de 0-days Windows depuis quelques semaines, du contournement BitLocker au déni de service sur Defender en passant par plusieurs élévations de privilèges, toujours avec le PoC qui va bien et zéro divulgation coordonnée.
Et y'a pas de "on prévient Microsoft et on attend gentiment 90 jours" ici. Il balance tout car il est a ras-le-bol de la lenteur de Microsoft. C'est violent, dangereux et clairement discutable côté éthique, mais ça met une grosse pression pour corriger au plus vite. Maintenant pour nous tous, ça signifie surtout qu'un PoC public et fonctionnel, ce sont des malwares qui vont vite l'intégrer.
Côté protection, il n'y a pas de correctif officiel ni la moindre déclaration de Microsoft et ucune mitigation validée par l'éditeur non plus. Puis pour un particulier, pas de moyen simple de savoir après coup si la machine a été touchée.
La bonne nouvelle (relative c'est vraie), c'est que l'attaque est purement locale, donc il faut déjà pouvoir exécuter du code sur l'ordi pour en profiter. Votre vraie défense, c'est donc votre hygiène tech habituelle, à savoir ne pas lancer le premier binaire douteux venu, se méfier des cracks et autres pièces jointes, et côté admins, une surveillance EDR des élévations de privilèges inattendues vaut mieux qu'une règle maison non testée.
Un développeur connu sous le pseudo
ThroatyMumbo
a réussi à porter Windows CE 2.11, un Windows allégé que Microsoft avait sorti à la fin des années 90 pour les petits assistants personnels et certains routeurs, sur une vraie console Nintendo 64
On ne parle pas d'un émulateur ici, mais bien d'une N64 qui démarre sur un vrai bureau Windows, avec sa barre des tâches, son explorateur de fichiers et la possibilité de lancer des programmes CE.
Pour bien comprendre le délire, il faut savoir que la N64 et Windows n'ont pas grand chose en commun. La console utilise un processeur MIPS et un système maison signé Nintendo. Windows CE, c'est l'inverse : un système Microsoft conçu pour tourner sur des appareils embarqués comme les assistants personnels.
Sauf que les deux mondes se croisent sur deux points clés. Windows CE tournait déjà sur des puces MIPS à l'époque, et il était conçu pour vivre avec à peine 1 Mo de RAM, ce qui correspond pile aux capacités de la N64. ThroatyMumbo s'est inspiré de l'IBM Workpad Z50, un ancien assistant qui tournait sous CE sur du MIPS, pour se dire que le portage était techniquement faisable.
Côté méthode, le kernel Windows CE d'origine n'est pas modifié. Tout le travail est dans la couche d'abstraction matérielle, la fameuse HAL, qui sert d'interface entre le système et le matériel. Le développeur a écrit la sienne de zéro pour la N64 : démarrage, gestion des interruptions, du timing, de l'affichage.
Le contrôleur N64 devient une souris (le bouton A pour clic gauche, le B pour clic droit, logique). L'EverDrive-64 X7, une cartouche qui fait office de lecteur SD, sert de disque dur. Et le son passe par la puce audio d'origine de la console.
Ce qui marche est franchement bluffant : déplacer les fenêtres, fermer une boîte de dialogue, naviguer dans les fichiers, lancer des exécutables CE tiers, et même afficher une démo 3D qui utilise la puce graphique de la console. Ce qui ne marche pas : pas de clavier physique, pas de réseau, et il faut le SDK Windows CE 2.11 de Microsoft, qui n'est plus commercialisé depuis longtemps.
Aucune utilité concrète, évidemment. Personne ne va remplacer Mario Kart 64 par Word pour Windows CE. Mais c'est rigolo, et permet de prouver qu'on peut faire un truc complètement absurde, juste parce que c'est techniquement intéressant.
Une nouvelle faille de sécurité visant BitLocker inquiète actuellement la communauté cybersécurité. Un chercheur a publié un exploit Proof of Concept (PoC) baptisé « YellowKey » qui permettrait de contourner la protection BitLocker sur certains systèmes Windows 11 et Windows Server.
Le problème est particulièrement sensible car BitLocker est aujourd’hui activé par défaut sur de nombreux PC Windows 11 afin de protéger les données en cas de vol ou d’accès physique au disque.
des fichiers spécifiques sont copiés sur une clé USB
le PC démarre dans l’environnement WinRE
l’exploit déclenche ensuite une invite de commande élevée
le disque BitLocker devient accessible sans demander la clé de récupération
Le chercheur affirme que la faille fonctionne notamment sur :
Windows 11
Windows Server 2022
Windows Server 2025
Windows 10 ne semblerait pas concerné selon les premiers tests.
Une attaque nécessitant un accès physique
Le point important est que cette vulnérabilité nécessite un accès physique à la machine.
L’attaquant doit pouvoir :
accéder au PC
brancher une clé USB
démarrer dans l’environnement de récupération Windows
Il ne s’agit donc pas d’une faille exploitable à distance via Internet.
Cependant, cela reste problématique pour :
les ordinateurs portables volés
les machines d’entreprise
les serveurs physiquement accessibles
les postes sensibles utilisant uniquement TPM sans PIN BitLocker
Le chercheur Kevin Beaumont a confirmé avoir reproduit le problème sur certains systèmes.
BitLocker et WinRE au cœur du problème
La faille exploiterait le fait que certains composants WinRE conservent un accès au volume déchiffré pendant certaines phases de récupération système ou de démarrage.
Le PoC utiliserait notamment :
des transactions NTFS
des fichiers spéciaux placés dans System Volume Information
des mécanismes internes liés à WinRE
Cela permettrait de contourner certaines protections BitLocker sur des configurations TPM-only.
Les configurations utilisant TPM + PIN pourraient être mieux protégées, même si le chercheur affirme disposer d’autres variantes non publiées.
Microsoft n’a pas encore publié de correctif
À l’heure actuelle, Microsoft n’a pas encore publié de correctif officiel ni attribué de CVE publique à YellowKey.
Le contexte est également particulier car le chercheur « Chaotic Eclipse » avait déjà publié récemment plusieurs zero-days Windows après avoir accusé Microsoft d’avoir ignoré certains rapports de sécurité.
Parmi les précédentes vulnérabilités publiées :
BlueHammer
RedSun
UnDefend
GreenPlasma
Microsoft avait finalement corrigé discrètement certaines d’entre elles après publication publique des PoC.
BitLocker a déjà connu plusieurs problèmes récents
Cette nouvelle vulnérabilité intervient alors que BitLocker a déjà rencontré plusieurs incidents ces derniers mois.
Récemment, certaines mises à jour Windows 11 comme KB5083769 et KB5082052 provoquaient des demandes inattendues de récupération BitLocker sur certains PC après modification des fichiers de démarrage et des paramètres TPM/PCR7.
Après plusieurs incidents liés aux pilotes distribués par Windows Update, Microsoft annonce une nouvelle fonctionnalité baptisée Cloud-Initiated Driver Recovery (CIDR). L’objectif est simple : permettre à Windows 11 de revenir automatiquement à un pilote stable lorsqu’une mise à jour provoque des plantages ou des dysfonctionnements matériels.
Cette annonce intervient alors que Microsoft reconnaît également un autre problème : Windows 11 remplace parfois des pilotes graphiques récents par des versions plus anciennes via Windows Update.
Microsoft veut éviter les catastrophes de pilotes via Windows Update
Les pilotes restent l’une des principales causes de crashs, BSOD et problèmes matériels sous Windows. Lorsqu’un pilote défectueux est publié via Windows Update, les conséquences peuvent être importantes :
Jusqu’à présent, la correction dépendait souvent :
d’un nouveau pilote publié par le constructeur
d’une désinstallation manuelle
d’un rollback local effectué par l’utilisateur
Avec Cloud-Initiated Driver Recovery, Microsoft pourra désormais déclencher à distance un retour automatique vers un pilote stable directement via Windows Update.
Le système fonctionne côté cloud depuis l’infrastructure Windows Update.
Lorsqu’un pilote est détecté comme problématique pendant les validations qualité ou après des signalements massifs :
Microsoft identifie le pilote défectueux
crée une demande de récupération
pousse automatiquement un rollback vers les PC concernés
Windows remplacera alors le pilote problématique par :
une ancienne version stable
ou un pilote approuvé compatible
Le tout sans intervention utilisateur ni action du constructeur OEM.
Microsoft précise également que cette récupération utilisera l’infrastructure Windows Update existante. Aucun nouvel agent ou logiciel supplémentaire ne sera nécessaire.
Une réponse aux nombreux problèmes de pilotes récents
Cette évolution n’arrive pas par hasard.
Depuis plusieurs années, Microsoft multiplie les problèmes liés aux pilotes distribués automatiquement :
pilotes Intel instables
conflits Wi-Fi/Bluetooth
BSOD après Patch Tuesday
pilotes GPU remplacés
incompatibilités OEM
Plus récemment, Microsoft a reconnu que Windows 11 pouvait remplacer des pilotes graphiques installés manuellement par des versions plus anciennes provenant de Windows Update.
Windows 11 downgrade parfois les pilotes graphiques
Le problème concerne surtout les pilotes GPU :
NVIDIA
AMD
Intel Arc
Des utilisateurs installent un pilote récent depuis le site du fabricant, mais Windows Update peut ensuite réinstaller automatiquement une version OEM plus ancienne.
Cela provoque parfois :
perte de performances
disparition de fonctionnalités
incompatibilités
bugs graphiques
régressions de jeux
Le phénomène existe depuis longtemps, mais Microsoft admet désormais officiellement le problème.
Cependant, Windows Update détecte ensuite qu’un autre pilote provenant de son catalogue OEM — ici la version 32.0.101.7085 — est considéré comme « mieux adapté » au matériel selon son système de ciblage matériel CHID.
Windows remplace alors automatiquement le pilote installé manuellement par cette autre version lors d’une mise à jour de pilotes.
L’utilisateur pense donc que son pilote n’a pas été correctement mis à jour et réinstalle à nouveau la version proposée par DriversCloud. Quelques jours plus tard, Windows Update effectue une nouvelle rétrogradation, créant ainsi une boucle de mises à jour entre deux versions différentes du pilote graphique.
Ce comportement illustre précisément le problème reconnu récemment par Microsoft concernant les downgrades automatiques de pilotes graphiques via Windows Update.
Microsoft prépare une correction pour le ciblage des pilotes
Microsoft explique que le problème vient notamment du système de ciblage matériel des pilotes Windows Update (CHID).
Le système actuel peut considérer qu’un pilote OEM plus ancien est “mieux adapté” qu’une version plus récente installée manuellement.
Pour corriger cela, Microsoft prépare un nouveau modèle de ciblage plus précis afin d’éviter les downgrades involontaires. Un pilote récent installé manuellement devrait donc être moins facilement remplacé à l’avenir.
Le déploiement progressif des nouvelles règles est prévu entre 2026 et 2027.
Windows Update devient de plus en plus autonome
Avec Cloud-Initiated Driver Recovery, Microsoft poursuit l’évolution de Windows Update vers un système capable de gérer lui-même une partie des problèmes logiciels et matériels. L’objectif est de limiter les situations où un pilote défectueux peut rendre un PC instable pendant plusieurs jours en attendant une intervention manuelle.
Windows 11 intègre déjà de nombreux mécanismes automatiques de réparation, de rollback et de vérification de compatibilité. Désormais, Microsoft veut également pouvoir réagir rapidement côté cloud lorsqu’un pilote problématique est détecté à grande échelle.
Cette approche s’inscrit dans une évolution plus large de Windows Update, qui devient progressivement une plateforme centralisée de maintenance capable de corriger certains problèmes sans action de l’utilisateur ou du constructeur.
Les utilisateurs de Windows 11 sont de plus en plus nombreux à remarquer deux phénomènes : des mises à jour qui nécessitent plusieurs redémarrages et des téléchargements toujours plus volumineux. Certaines mises à jour mensuelles dépassent désormais les 4 à 5 Go dans le catalogue Microsoft.
Microsoft a récemment donné plusieurs explications sur ces changements. Entre l’évolution du modèle cumulatif de Windows Update, les certificats Secure Boot 2023 et l’intégration de nouvelles fonctionnalités IA, le système de mise à jour de Windows devient nettement plus complexe qu’il y a quelques années.
Pourquoi certaines mises à jour Windows nécessitent plusieurs redémarrages
Traditionnellement, une mise à jour mensuelle de Windows nécessitait un seul redémarrage. Mais depuis les mises à jour d’avril et mai 2026, certains utilisateurs observent deux voire trois redémarrages successifs pendant l’installation.
Microsoft confirme que ce comportement est normal et qu’il est principalement lié au déploiement des nouveaux certificats Secure Boot 2023. Ces derniers remplacent progressivement les anciens certificats de 2011 qui expirent en juin 2026.
Le problème est que la mise à jour des certificats Secure Boot touche directement la chaîne de démarrage UEFI. Windows doit donc appliquer plusieurs opérations sensibles :
Réinitialisation de certaines données de démarrage
Finalisation de la configuration après reboot
Chaque étape peut nécessiter un redémarrage séparé afin d’éviter un échec du démarrage sécurisé.
Microsoft précise aussi que seuls certains PC sont concernés, notamment ceux n’ayant pas encore reçu les nouveaux certificats ou disposant d’un firmware UEFI nécessitant une procédure particulière.
Microsoft veut réduire les redémarrages à l’avenir
En parallèle, Microsoft travaille justement à réduire le nombre de redémarrages liés à Windows Update.
La firme teste actuellement un nouveau système qui regroupe davantage les mises à jour :
pilotes
.NET
composants système
firmware
L’objectif est de coordonner les installations afin qu’un seul redémarrage applique plusieurs mises à jour en même temps.
Windows 11 devrait aussi devenir plus transparent sur ce qui est réellement installé, avec des informations plus détaillées dans Windows Update.
Des mises à jour plus volumineuses dans Windows 11 25H2 et 24H2
Voici un graphique qui montre l’évolution de la taille des mises à jour cumulatives mensuelle de Windows 11 22H2 à Windows 25H2
Ce graphique donne la taille moyenne des mises à jour de Windows 11 par version.
Les graphiques mettent clairement en évidence une rupture à partir de Windows 11 24H2. Alors que les mises à jour cumulatives de Windows 11 22H2 et 23H2 restent relativement stables autour de 800 Mo à 1 Go, celles de Windows 11 24H2 et 25H2 dépassent régulièrement les 4,5 à 5 Go.
L’écart est particulièrement visible sur le graphique des moyennes : Windows 11 24H2 et 25H2 affichent une taille moyenne d’environ 4,8 Go, soit près de cinq fois plus que Windows 11 23H2. Cette hausse n’est donc pas ponctuelle mais structurelle, ce qui confirme un changement profond dans la manière dont Microsoft construit et distribue ses mises à jour cumulatives.
Les courbes montrent également que Windows 11 24H2 et 25H2 évoluent presque en parallèle avec des tailles très proches d’un mois à l’autre. Cela suggère que les deux versions reposent sur le même socle système et le même modèle de maintenance, contrairement aux anciennes versions de Windows 11 qui utilisaient des packages nettement plus légers.
Pourquoi les mises à jour Windows deviennent gigantesques
L’autre changement visible concerne la taille des mises à jour cumulatives.
Selon une analyse de Windows Latest, certains fichiers .msu dépassent désormais 5 Go, contre quelques centaines de Mo il y a encore deux ans. Une fois décompressées, certaines mises à jour approchent même les 9 Go.
L’intelligence artificielle est souvent accusée d’être responsable de cette inflation, mais la réalité est plus complexe.
L’IA augmente bien la taille des mises à jour
Windows 11 intègre désormais de nombreux composants liés à l’IA :
Copilot
modèles IA locaux
recherche sémantique
traitement NPU
composants de langage
Ces modules ajoutent plusieurs gigaoctets de fichiers supplémentaires dans les packages système.
Même si tous les PC ne les utilisent pas activement, Microsoft les inclut souvent dans les packages cumulés afin de simplifier le déploiement global.
Le vrai problème vient surtout du modèle cumulatif
Mais le principal responsable reste le fonctionnement même des mises à jour cumulatives de Windows.
Depuis plusieurs années, Microsoft utilise un modèle où chaque mise à jour contient l’ensemble des correctifs précédents. Cela simplifie énormément les nouvelles installations :
un seul package suffit
pas besoin d’installer des dizaines de correctifs séparés
restauration plus simple
meilleure cohérence système
En revanche, ce modèle entraîne une croissance constante des packages. Même un petit correctif de sécurité peut être intégré dans un énorme ensemble contenant des milliers de fichiers et composants destinés à toutes les configurations matérielles possibles.
Microsoft utilise bien des technologies comme Express Updates et UUP pour réduire les téléchargements réellement reçus par chaque PC, mais les packages du catalogue Microsoft restent massifs.
Un socle système beaucoup plus important
Windows 11 24H2 introduit un socle système plus moderne et plus complet. Microsoft intègre désormais davantage de composants directement dans les mises à jour cumulatives :
composants de sécurité
bibliothèques système
modules WinUI et WebView2
composants IA et Copilot
pilotes intégrés (inbox drivers)
composants ARM64/x64 partagés
Résultat : les mises à jour contiennent beaucoup plus de fichiers et de composants qu’auparavant.
Une nouvelle approche des mises à jour cumulatives
Microsoft privilégie désormais davantage la fiabilité et la capacité de réparation du système plutôt que des mises à jour ultra-compactes.
Concrètement, Windows Update embarque davantage de composants complets afin de :
uniformiser les versions entre éditions et architectures
Cette approche augmente la taille des packages téléchargés, mais améliore généralement la stabilité du système.
Windows 11 25H2 repose sur le même socle
Les tailles très proches entre Windows 11 24H2 et 25H2 montrent également que Windows 11 25H2 repose probablement sur le même socle technique que 24H2.
Microsoft utilise de plus en plus un modèle proche des “enablement packages”, où une nouvelle version de Windows active simplement des fonctionnalités déjà présentes dans le système, sans reconstruire entièrement une nouvelle branche Windows.
Pourquoi la taille affichée des mises à jour peut être trompeuse
Autre élément important : la taille d’une mise à jour Windows peut varier énormément selon l’endroit où elle est affichée.
Microsoft utilise aujourd’hui plusieurs mécanismes de compression, de téléchargement différentiel et de déduplication. Résultat : un package peut faire plusieurs gigaoctets dans le catalogue Microsoft alors que le PC ne télécharge réellement qu’une petite partie des fichiers.
C’est notamment lié aux technologies UUP (Unified Update Platform) et Express Updates qui évitent de retélécharger les composants déjà présents sur le système.
Voici les principales différences :
Type de taille
Description
Taille du package .msu
Taille complète du fichier disponible dans le Microsoft Update Catalog
Taille du téléchargement réel
Quantité réellement téléchargée par Windows Update sur le PC
Taille décompressée
Taille une fois les fichiers extraits et préparés pour l’installation
Taille installée
Espace réellement occupé dans le système après installation
Microsoft déploie KB5087544 pour Windows 10 dans le cadre du Patch Tuesday de mai 2026.
Comme les précédentes mises à jour récentes, cette cumulative reste principalement centrée sur la sécurité et les correctifs critiques, sans véritable nouveauté fonctionnelle.
Une approche logique, alors que Windows 10 approche progressivement de sa fin de vie.
Une mise à jour essentiellement orientée sécurité
KB5087544 est disponible pour les systèmes Windows 10 encore pris en charge via le programme ESU (Extended Security Updates).
Après installation :
Windows 10 22H2 passe en build 19045.8328
Windows 10 LTSC 2021 passe en build 19044.8328
Microsoft continue donc de maintenir Windows 10, mais avec un objectif désormais clair :
Cette mise à jour illustre parfaitement la phase actuelle de Windows 10 : le système est désormais en mode maintenance.
Microsoft ne cherche plus réellement à le faire évoluer, mais uniquement à :
corriger les vulnérabilités
assurer la compatibilité minimale
accompagner progressivement la transition vers Windows 11.
Conclusion
Avec KB5087544, Microsoft poursuit le maintien de Windows 10 avant la fin définitive du support.
Cette mise à jour apporte surtout des correctifs de sécurité importants, mais très peu de nouveautés.
Une preuve supplémentaire que Windows 10 entre progressivement dans sa dernière phase de vie, tandis que Microsoft concentre désormais ses efforts sur Windows 11.
Déplacer la barre des tâches en haut ou sur les côtés de l'écran sera bientôt possible sur Windows 11. Microsoft expérimente actuellement de nouvelles options pour vous redonner le contrôle sur votre interface et votre menu Démarrer.
Microsoft is finally testing a movable Taskbar in Windows 11, reversing a controversial design decision that has frustrated users since the OS launched.
Microsoft has clarified that it is working with some of its PC OEM partners to give its PC customers with a "Non-Genuine" version of Windows installed a "very attractive" offer to upgrade to a fully licensed version of Windows 10 when it launches later this year.
BitLocker, c'est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu'un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d'ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu'il y a dessus.
Sauf qu'un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes.
L'exploit s'appelle YellowKey et c'est une faille zero-day, c'est-à-dire une vulnérabilité connue avant que Microsoft ne sorte de correctif. La méthode est presque insultante de simplicité. Vous copiez un dossier nommé "FsTx", planqué dans le répertoire système "System Volume Information", sur une clé USB.
Vous redémarrez la machine en appuyant sur les bonnes touches. Et là, surprise. Windows vous propose un accès en ligne de commande avec les pleins pouvoirs, et le chiffrement BitLocker est contourné comme s'il n'avait jamais existé.
Pire encore, les fichiers utilisés pour l'attaque disparaissent après usage, ce qui ne laisse quasi aucune trace. Pour Chaotic Eclipse, ce comportement ressemble plus à une porte dérobée laissée par Microsoft qu'à une faille classique. C'est-à-dire un accès secret délibérément intégré au système, plutôt qu'un bug malheureux.
Le chercheur précise au passage que ses précédents rapports de sécurité ont été "apparemment rejetés" par les équipes de Microsoft. Bref, nous ne sommes pas dans de la collaboration sereine.
Côté machines concernées : Windows 11, Windows Server 2022 et 2025. Windows 10 passe entre les gouttes. Microsoft, pour l'instant, n'a fait aucune déclaration publique sur le sujet. Si BitLocker était le seul rempart entre vous et un voleur d'ordinateur, c'est le moment de revoir votre stratégie.
Les entreprises qui s'appuient sur BitLocker pour leurs flottes de portables vont devoir se poser sérieusement la question d'un complément ou d'une alternative, en attendant un patch officiel qui n'arrive visiblement pas.
La théorie de la porte dérobée volontaire est évidemment difficile à prouver. Il faudrait soit un aveu de Microsoft, soit une analyse approfondie du code source qui n'est pas public.
Mais le profil de la faille (mécanisme trop propre, comportement trop spécifique, fichiers qui s'auto-nettoient) interpelle. D'autant que la fonction utilisée n'a pas de raison technique évidente d'exister dans un système destiné à empêcher l'accès au disque sans authentification.
Vous l'avez compris, une faille à laquelle on accède avec une clé USB et trois touches au démarrage, ça fait beaucoup pour un outil censé protéger des secrets industriels.
SupportAssist de Dell cause des écrans bleus de la mort sur Windows 10 et Windows 11 avec une erreur CRITICAL PROCESS. Que faire ? Voici ce que l'on sait.
Windows 11's highly anticipated Low Latency Profile performance feature is now in the final round of testing, with rollout expected to begin within the next few weeks.