Microsoft va désactiver par défaut NTLM dans les prochaines versions de Windows

Selon BleepingComputer, Microsoft annonce qu’il dĂ©sactivera par dĂ©faut le protocole d’authentification NTLM, ĂągĂ© de 30 ans, dans les prochaines versions de Windows. Ce changement est motivĂ© par des vulnĂ©rabilitĂ©s de sĂ©curitĂ© qui exposent les organisations Ă  des cyberattaques. Points clĂ©s 📝 Protocole concernĂ© : NTLM (30 ans) Changement : dĂ©sactivation par dĂ©faut đŸš« Motif : vulnĂ©rabilitĂ©s de sĂ©curitĂ© exposant les organisations Ă  des cyberattaques ⚠ PĂ©rimĂštre : prochaines versions de Windows Cette dĂ©cision vise Ă  rĂ©duire l’exposition liĂ©e Ă  NTLM, compte tenu de ses faiblesses historiques, en le retirant de la configuration par dĂ©faut des futures versions du systĂšme. ...

31 janvier 2026 Â· 1 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin Ă  une anomalie rĂ©seau oĂč son service Autodiscover renvoyait, pour le domaine de test example.com (rĂ©servĂ© par la RFC2606), des paramĂštres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinĂ©s Ă  des adresses de l’IANA. Cette situation pouvait amener des utilisateurs Ă  envoyer des identifiants de test en dehors des rĂ©seaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une rĂ©ponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodĂ©tection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 Â· 2 min

Suisse: offensive de lobbying contre la «souverainetĂ© numĂ©rique» et essor d’alternatives Ă  Microsoft

Selon Republik (26.01.2026), des reprĂ©sentants de la Chambre de commerce amĂ©ricano-suisse et des acteurs Big Tech intensifient leur lobbying contre des initiatives suisses visant plus de «souverainetĂ© numĂ©rique», alors que des autoritĂ©s testent des alternatives aux clouds amĂ©ricains et durcissent leurs exigences rĂ©glementaires. — Contexte et dĂ©clencheur 🇹🇭: Sur LinkedIn, l’IT du Obergericht de Zurich a annoncĂ© rejoindre le rĂ©seau «SouverĂ€ne Digitale Schweiz» (pilotĂ© par la Berner Fachhochschule) qui promeut l’indĂ©pendance vis-Ă -vis de Big Tech et teste l’alternative allemande Open Desk. Plusieurs autoritĂ©s y participent (cantons Berne et Argovie, tribunaux de BĂąle-Ville et Zurich, centre informatique du DĂ©partement fĂ©dĂ©ral de la justice). Les motifs invoquĂ©s incluent les hausses de licences, le cloud obligatoire chez Microsoft et la nĂ©cessitĂ© de protĂ©ger les donnĂ©es sensibles. ...

26 janvier 2026 Â· 3 min

Microsoft va dĂ©sactiver par dĂ©faut RC4 dans Kerberos/Active Directory d’ici mi‑2026

Contexte: Ars Technica dĂ©taille la dĂ©cision de Microsoft de mettre fin au support par dĂ©faut du chiffrement obsolĂšte RC4 dans Kerberos/Active Directory, un choix historiquement associĂ© Ă  des attaques comme le Kerberoasting et critiquĂ© par le sĂ©nateur amĂ©ricain Ron Wyden. L’article rappelle le rĂŽle de RC4 dans la compromission d’Ascension (disruptions hospitaliĂšres et donnĂ©es de 5,6 M de patients). Changement annoncĂ©: D’ici mi‑2026, Microsoft mettra Ă  jour les contrĂŽleurs de domaine (KDC) sur Windows Server 2008 et ultĂ©rieurs pour n’autoriser par dĂ©faut que AES‑SHA1. RC4 sera dĂ©sactivĂ© par dĂ©faut et n’opĂ©rera que si un administrateur le configure explicitement. Bien que AES‑SHA1 soit disponible depuis 2008 et utilisĂ© cĂŽtĂ© clients, les serveurs Windows rĂ©pondaient encore, par dĂ©faut, aux requĂȘtes d’authentification RC4, ouvrant la voie aux attaques de Kerberoasting. ...

16 dĂ©cembre 2025 Â· 2 min

Patch Tuesday dĂ©cembre 2025 : Microsoft corrige 56 failles, dont un zero‑day activement exploitĂ©

Selon KrebsOnSecurity, Microsoft clĂŽture l’annĂ©e avec le Patch Tuesday de dĂ©cembre 2025, corrigeant 56 vulnĂ©rabilitĂ©s et portant le total annuel Ă  1 129 failles (soit +11,9% vs 2024). Un zero‑day est activement exploitĂ© et deux vulnĂ©rabilitĂ©s Ă©taient dĂ©jĂ  publiquement divulguĂ©es. ‱ Zero‑day corrigĂ©: CVE-2025-62221 — Ă©lĂ©vation de privilĂšges dans le composant Windows Cloud Files Mini Filter Driver (Windows 10 et ultĂ©rieur). Composant clĂ© utilisĂ© par des services comme OneDrive, Google Drive et iCloud, mĂȘme sans ces apps installĂ©es, ce qui augmente la surface d’attaque. ...

13 dĂ©cembre 2025 Â· 2 min

Patch Tuesday décembre 2025 : 57 vulnérabilités corrigées dont 3 zero-day (Windows, PowerShell, Copilot JetBrains)

Source: IT-Connect (article de Florian Burnel). Microsoft publie le Patch Tuesday de dĂ©cembre 2025, dernier de l’annĂ©e, avec 57 correctifs de sĂ©curitĂ©, dont 3 vulnĂ©rabilitĂ©s zero-day. Parmi elles, une est dĂ©jĂ  activement exploitĂ©e. Le lot inclut 19 failles RCE, avec 3 critiques : Microsoft Office (CVE-2025-62554, CVE-2025-62557) et Microsoft Outlook (CVE-2025-62562). Les correctifs Edge ne sont pas comptabilisĂ©s. 🚹 Zero-day 1 — CVE-2025-62221 (Windows – Cloud Files Mini Filter): vulnĂ©rabilitĂ© de type use-after-free permettant une Ă©lĂ©vation de privilĂšges jusqu’à SYSTEM. Microsoft indique qu’elle est dĂ©jĂ  exploitĂ©e. Versions affectĂ©es: Windows 10, Windows 11, Windows Server 2022, Windows Server 2025. ...

10 dĂ©cembre 2025 Â· 2 min

Microsoft corrige CVE-2025-9491: des commandes cachées dans les fichiers LNK exploitées depuis 2017

Selon Next INpact, Microsoft a corrigĂ© en novembre (Patch Tuesday) CVE-2025-9491, un problĂšme liĂ© aux fichiers LNK que l’éditeur ne considĂ©rait pas comme une vulnĂ©rabilitĂ©, bien qu’il ait Ă©tĂ© activement exploitĂ© depuis 2017. đŸ§© Nature de la vulnĂ©rabilitĂ©: les fichiers .LNK permettent jusqu’à 32 000 caractĂšres dans le champ Target, mais l’interface Windows n’en affichait que 260 dans la boĂźte de dialogue PropriĂ©tĂ©s. Des attaquants pouvaient ainsi cacher des commandes malveillantes au-delĂ  de cette limite, en usant d’espaces et d’obfuscation, rendant l’artefact trompeur lors d’une simple inspection visuelle. Le correctif modifie l’UI pour afficher l’intĂ©gralitĂ© de la commande Target, quelle que soit sa longueur. ...

6 dĂ©cembre 2025 Â· 2 min

Des eurodéputés appellent à remplacer Microsoft par des alternatives européennes pour la souveraineté numérique

Selon Politico.eu, un groupe transpartisan de 38 eurodĂ©putĂ©s va demander Ă  la prĂ©sidente du Parlement europĂ©en de remplacer les logiciels de Microsoft et certains Ă©quipements Dell, HP et LG par des alternatives europĂ©ennes, au nom de la souverainetĂ© et de la sĂ©curitĂ© numĂ©riques, dans un contexte de pressions et de concessions numĂ©riques discutĂ©es avec les États-Unis Ă  Bruxelles. Les signataires estiment que la domination de quelques gĂ©ants technologiques amĂ©ricains constitue une vulnĂ©rabilitĂ© stratĂ©gique pour l’Europe, pouvant ĂȘtre « coupĂ©e, surveillĂ©e ou instrumentalisĂ©e politiquement » du jour au lendemain. Ils affirment que le Parlement, avec ses moyens, peut « galvaniser » une transition vers des solutions europĂ©ennes et « cesser de canaliser des milliards d’argent public Ă  l’étranger ». ...

25 novembre 2025 Â· 2 min

Windows: Microsoft alerte sur les risques des agents Copilot Actions (hallucinations, prompt injection)

Source: Ars Technica (Dan Goodin), contexte: Microsoft a annoncĂ© les fonctionnalitĂ©s expĂ©rimentales Copilot Actions dans Windows et publiĂ© des avertissements sur leurs risques de sĂ©curitĂ©. Microsoft introduit des « agentic features » permettant d’automatiser des tĂąches (organiser des fichiers, planifier des rĂ©unions, envoyer des emails) đŸ€–, mais prĂ©cise que Copilot Actions est dĂ©sactivĂ© par dĂ©faut et ne devrait ĂȘtre activĂ© que par des utilisateurs « expĂ©rimentĂ©s ». L’entreprise reconnaĂźt des limites fonctionnelles des modĂšles et des risques spĂ©cifiques aux agents. ...

22 novembre 2025 Â· 2 min

Microsoft corrige un bug d’avertissement erronĂ© de fin de support sur Windows 10

Selon BleepingComputer, Microsoft a rĂ©solu un bug qui provoquait l’affichage d’alertes de fin de support sur Windows 10, alors mĂȘme que certains systĂšmes bĂ©nĂ©ficiaient encore d’une couverture de sĂ©curitĂ© active ou Ă©taient toujours officiellement supportĂ©s. Le problĂšme survenait aprĂšs l’installation des mises Ă  jour d’octobre 2025 et conduisait Ă  des avertissements erronĂ©s de fin de support sur Windows 10. Les appareils touchĂ©s incluaient des systĂšmes disposant d’une couverture de sĂ©curitĂ© active ou encore sous support. ...

12 novembre 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝