Microsoft a publié le 11 février 2026 une mise à jour importante pour Windows 10 afin de corriger des vulnérabilités exploitées. Cette mise à jour, identifiée KB5075912, cible des failles actives et prépare une opération technique liée au démarrage sécurisé.
Pour des millions d’utilisateurs, particuliers et entreprises, l’enjeu dépasse la simple correction de bugs et touche la continuité du système d’exploitation. Les éléments critiques sont résumés dans le bloc suivant pour action immédiate.
A retenir :
- Six failles zero-day actives, exploitation avérée
- 58 vulnérabilités corrigées dans la mise à jour
- Remplacement progressif des certificats Secure Boot
- Support ESU disponible pour entreprises jusqu’en 2028
- Installation recommandée immédiatement via Windows Update
Windows 10 : portée technique de la KB5075912 et correctifs
Le résumé précédant montre la criticité de cette mise à jour pour la sécurité et la stabilité du parc. La KB5075912 met à jour le build vers 19045.6937 et corrige de nombreux composants sensibles.
Composants corrigés et vulnérabilités
Ce segment détaille les parties du système affectées par les patchs dans la KB5075912 et leur portée opérationnelle. Selon SecPod, les corrections touchent le noyau, Win32K et des services réseau critiques.
Élément
Détail
Nom de la mise à jour
KB5075912
Date de publication
11 février 2026
Build cible
19045.6937
Nombre de vulnérabilités
58 corrigées
Zero-days
6 failles exploitées
Ces données confirment un correctif large et prioritaire pour la protection des postes et serveurs. Selon BleepingComputer, plusieurs de ces failles étaient documentées publiquement avant le déploiement du patch.
Intégrité système et action rapide restent essentielles pour limiter les attaques à distance. Installer le correctif immédiatement réduit nettement le risque d’exploitation.
À retenir : la mise à jour cible des composants critiques et doit précéder toute planification de migration plus large. Le passage au plan suivant abordera l’impact post-support et les options ESU.
« J’ai retardé la mise à jour sur plusieurs machines, et nous avons été ciblés par un exploit peu après. »
Marc N.
Windows 10 après fin de support : ESU, risques et stratégies
La section précédente souligne l’urgence des correctifs et la nécessité d’un maintien pour les environnements non migrés. Depuis octobre 2025, Microsoft propose le programme ESU pour prolonger la réception de patchs critiques.
Rôle du programme ESU pour les entreprises
Cette partie explique pourquoi l’ESU constitue une solution pour les organisations en retard de migration vers Windows 11. Selon Splashtop, l’ESU permet de maintenir la protection tout en préparant une migration planifiée.
Pour des PME sans TPM requis ou avec logiciels métiers anciens, l’ESU offre une fenêtre de manœuvre pour tester la compatibilité. Un plan progressif évite les interruptions de service et limite les coûts immédiats.
Liste de priorités pour les administrateurs :
- Identifier postes critiques et dépendances logicielles
- Appliquer KB5075912 sur tous les systèmes exposés
- Activer télémétrie pour déploiement progressif
- Planifier mises à niveau matérielles sur 18 mois
« Nous avons utilisé l’ESU pour sécuriser notre parc pendant la préparation de la migration client-serveur. »
Sophie N.
Risques résiduels et recommandations opérationnelles
Ce paragraphe met en avant les risques qui subsistent même après mise à jour et propose des actions concrètes. Selon SecPod, l’activité autour des exploits zero-day reste soutenue et ciblée sur systèmes non mis à jour.
Il est recommandé d’appliquer des règles réseau strictes, des sauvegardes régulières et de segmenter le parc pour limiter la propagation. La préparation opérationnelle réduit l’impact d’une compromission éventuelle.
Ces mesures préparent la section suivante, qui porte sur le défi technique du Secure Boot et la rotation des certificats prévue.
« Après le renouvellement des certificats, certains appareils anciens ont nécessité des réglages BIOS pour redémarrer correctement. »
Luc N.
Secure Boot et certificats : risques de démarrage et solutions pratiques
Le passage précédent indiquait la nécessité d’actions opérationnelles avant la rotation des certificats Secure Boot. Microsoft a annoncé un remplacement progressif des certificats, avec une échéance technique en juin 2026.
Nature du changement et symptômes possibles
Ce point décrit comment la rotation des certificats peut affecter certains matériels et freiner le démarrage sur postes anciens. Selon Les Numériques, le déploiement se fait par étapes pour éviter des blocages massifs.
Symptômes potentiels incluent écrans d’erreur au boot ou refus d’entrer dans l’OS sur machines non compatibles. Des tests préalables sur un sous-ensemble limitent les interruptions en production.
- Machines sans mise à jour du firmware, risque de blocage au démarrage
- Environnements industriels avec BIOS verrouillé, nécessité de tests
- Postes administrés à distance, vérification des clés de démarrage requise
Actions recommandées avant juin 2026
Ce passage fournit un plan d’actions pragmatique pour réduire le risque de panne au démarrage après la rotation des certificats. Tester un échantillon représentatif et préparer un plan de rollback sont des priorités.
Élément
Impact
Recommandation
TPM et firmware
Compatibilité au démarrage
Mettre à jour BIOS/firmware
Machines industrielles
Risque d’arrêt non planifié
Tests préalables en environnement isolé
Postes non gérés
Installation manuelle requise
Procédure de support dédiée
Plan de reprise
Réduction du temps d’arrêt
Maintenir sauvegardes et images système
Enfin, la KB5075912 est un signal pour ne pas différer les mises à jour critiques et pour planifier la migration quand elle devient viable. Le passage suivant propose d’évaluer la migration vers Windows 11 selon vos capacités matérielles.
« Installer la mise à jour a été la décision la plus sûre pour notre parc vieillissant. »
Anne N.
Source : BleepingComputer, 2026 ; SecPod, 2026 ; Les Numériques, 2026.