Windows 10 reçoit des mises à jour de sécurité critiques jusqu’en 2025

Numérique

comment No Comments

Par Jean GUEWEN

Microsoft a publié le 11 février 2026 une mise à jour importante pour Windows 10 afin de corriger des vulnérabilités exploitées. Cette mise à jour, identifiée KB5075912, cible des failles actives et prépare une opération technique liée au démarrage sécurisé.

Pour des millions d’utilisateurs, particuliers et entreprises, l’enjeu dépasse la simple correction de bugs et touche la continuité du système d’exploitation. Les éléments critiques sont résumés dans le bloc suivant pour action immédiate.

A retenir :

  • Six failles zero-day actives, exploitation avérée
  • 58 vulnérabilités corrigées dans la mise à jour
  • Remplacement progressif des certificats Secure Boot
  • Support ESU disponible pour entreprises jusqu’en 2028
  • Installation recommandée immédiatement via Windows Update

Windows 10 : portée technique de la KB5075912 et correctifs

Le résumé précédant montre la criticité de cette mise à jour pour la sécurité et la stabilité du parc. La KB5075912 met à jour le build vers 19045.6937 et corrige de nombreux composants sensibles.

Composants corrigés et vulnérabilités

A lire également :  Les meilleures solutions antivirus compatibles avec Windows 10

Ce segment détaille les parties du système affectées par les patchs dans la KB5075912 et leur portée opérationnelle. Selon SecPod, les corrections touchent le noyau, Win32K et des services réseau critiques.

Élément Détail
Nom de la mise à jour KB5075912
Date de publication 11 février 2026
Build cible 19045.6937
Nombre de vulnérabilités 58 corrigées
Zero-days 6 failles exploitées

Ces données confirment un correctif large et prioritaire pour la protection des postes et serveurs. Selon BleepingComputer, plusieurs de ces failles étaient documentées publiquement avant le déploiement du patch.

Intégrité système et action rapide restent essentielles pour limiter les attaques à distance. Installer le correctif immédiatement réduit nettement le risque d’exploitation.

À retenir : la mise à jour cible des composants critiques et doit précéder toute planification de migration plus large. Le passage au plan suivant abordera l’impact post-support et les options ESU.

« J’ai retardé la mise à jour sur plusieurs machines, et nous avons été ciblés par un exploit peu après. »

Marc N.

Windows 10 après fin de support : ESU, risques et stratégies

La section précédente souligne l’urgence des correctifs et la nécessité d’un maintien pour les environnements non migrés. Depuis octobre 2025, Microsoft propose le programme ESU pour prolonger la réception de patchs critiques.

Rôle du programme ESU pour les entreprises

A lire également :  Windows 10 prend en charge les anciens logiciels de gestion comptable

Cette partie explique pourquoi l’ESU constitue une solution pour les organisations en retard de migration vers Windows 11. Selon Splashtop, l’ESU permet de maintenir la protection tout en préparant une migration planifiée.

Pour des PME sans TPM requis ou avec logiciels métiers anciens, l’ESU offre une fenêtre de manœuvre pour tester la compatibilité. Un plan progressif évite les interruptions de service et limite les coûts immédiats.

Liste de priorités pour les administrateurs :

  • Identifier postes critiques et dépendances logicielles
  • Appliquer KB5075912 sur tous les systèmes exposés
  • Activer télémétrie pour déploiement progressif
  • Planifier mises à niveau matérielles sur 18 mois

« Nous avons utilisé l’ESU pour sécuriser notre parc pendant la préparation de la migration client-serveur. »

Sophie N.

Risques résiduels et recommandations opérationnelles

Ce paragraphe met en avant les risques qui subsistent même après mise à jour et propose des actions concrètes. Selon SecPod, l’activité autour des exploits zero-day reste soutenue et ciblée sur systèmes non mis à jour.

Il est recommandé d’appliquer des règles réseau strictes, des sauvegardes régulières et de segmenter le parc pour limiter la propagation. La préparation opérationnelle réduit l’impact d’une compromission éventuelle.

A lire également :  Télétravail et 5G : quelles améliorations possibles

Ces mesures préparent la section suivante, qui porte sur le défi technique du Secure Boot et la rotation des certificats prévue.

« Après le renouvellement des certificats, certains appareils anciens ont nécessité des réglages BIOS pour redémarrer correctement. »

Luc N.

Secure Boot et certificats : risques de démarrage et solutions pratiques

Le passage précédent indiquait la nécessité d’actions opérationnelles avant la rotation des certificats Secure Boot. Microsoft a annoncé un remplacement progressif des certificats, avec une échéance technique en juin 2026.

Nature du changement et symptômes possibles

Ce point décrit comment la rotation des certificats peut affecter certains matériels et freiner le démarrage sur postes anciens. Selon Les Numériques, le déploiement se fait par étapes pour éviter des blocages massifs.

Symptômes potentiels incluent écrans d’erreur au boot ou refus d’entrer dans l’OS sur machines non compatibles. Des tests préalables sur un sous-ensemble limitent les interruptions en production.

  • Machines sans mise à jour du firmware, risque de blocage au démarrage
  • Environnements industriels avec BIOS verrouillé, nécessité de tests
  • Postes administrés à distance, vérification des clés de démarrage requise

Actions recommandées avant juin 2026

Ce passage fournit un plan d’actions pragmatique pour réduire le risque de panne au démarrage après la rotation des certificats. Tester un échantillon représentatif et préparer un plan de rollback sont des priorités.

Élément Impact Recommandation
TPM et firmware Compatibilité au démarrage Mettre à jour BIOS/firmware
Machines industrielles Risque d’arrêt non planifié Tests préalables en environnement isolé
Postes non gérés Installation manuelle requise Procédure de support dédiée
Plan de reprise Réduction du temps d’arrêt Maintenir sauvegardes et images système

Enfin, la KB5075912 est un signal pour ne pas différer les mises à jour critiques et pour planifier la migration quand elle devient viable. Le passage suivant propose d’évaluer la migration vers Windows 11 selon vos capacités matérielles.

« Installer la mise à jour a été la décision la plus sûre pour notre parc vieillissant. »

Anne N.

Source : BleepingComputer, 2026 ; SecPod, 2026 ; Les Numériques, 2026.

Articles sur ce même sujet

Laisser un commentaire