Résumé du problème: Plusieurs applications de sauvegarde tierces ont cessé de fonctionner après la mise à jour de sécurité d'avril 2026 Annexe. Les utilisateurs et les administrateurs signalent que les tâches utilisant VSS (Volume Shadow Copy Service) échouent avec l'erreur "La sauvegarde a échoué parce que Microsoft VSS a chronométré pendant la création d'instantanés" sur Windows 11 24H2 et 25H2. Les produits concernés comprennent les solutions de vente Acronis, Macrium, NinjaOne et UrBackup, et certains fournisseurs ont déjà publié des avis techniques et des guides temporaires.
Pourquoi le VSS est important : Volume Shadow Copy Service est le mécanisme Windows en charge de créer un système cohérent et des « snapshots » de données afin que les programmes de sauvegarde puissent copier des fichiers bloqués ou des bases de données en utilisation sans les corrompre. Lorsque VSS échoue ou manque de temps d'attente, le résultat n'est pas seulement une tâche de copie ratée : il peut s'agir de la perte silencieuse de copies récentes que les équipes de récupération s'attendent à trouver, compromettant la continuité des opérations et RPO (objectifs de points de récupération).

Qu'est-ce qui se passe ?(contexte technique): Bien que Microsoft n'ait pas diffusé d'explication détaillée à la fin de cette note, les symptômes indiquent une régression dans la façon dont la mise à jour interagit avec les fournisseurs de SAV ou avec le temps maximum pour la création d'instantanés. Les snapshots qui nécessitent plus de temps (par des I / O élevés, de grands volumes, ou la composition complexe des fournisseurs) épuisent le délai et causent des avortements d'exploitation que les applications de sauvegarde interprètent comme des échecs irréparables.
Impact opérationnel et de sécurité : Les défaillances répétées des sauvegardes dégradent la capacité de restauration; en outre, certains fournisseurs indiquent que l'équipement affecté peut se déconnecter des consoles en nuage ou sembler « hors ligne », ce qui complique la surveillance à distance. Dans un environnement commercial, cela augmente le risque opérationnel, et dans un environnement où la réglementation est respectée, il peut y avoir non-conformité si les copies conformes dans les fenêtres requises ne sont pas rétablies.
Mesures immédiates recommandées : Si vous détectez des erreurs après l'installation de KB5083769, vérifiez d'abord le journal de vos solutions de sauvegarde et confirmez si l'erreur correspond au délai VSS. Comme mesure temporaire et approuvé par plusieurs fournisseurs, vous pouvez désinstaller la mise à jour de Paramètres > Mise à jour Windows > Historique des mises à jour > Paramètres connexes > Désinstallez les mises à jour, redémarrez et arrêtez les mises à jour jusqu'à ce qu'il y ait un patch ou une communication officielle. Avant de désinstaller, documentez l'état du système et faites une copie locale des dossiers; après avoir inversé, exécutez une sauvegarde manuelle et, très important, une restauration d'essai pour valider l'intégrité. Consultez la note de support du fournisseur pour votre logiciel de sauvegarde (p. ex., Acoris) et le Microsoft KB Annexe pour les instructions et mises à jour officielles.
Mesures d'atténuation à court et à moyen terme: ne dépend pas d'une stratégie de copie unique. Vérifiez que vos politiques comprennent la vérification réparatrice automatique (tests de restauration réguliers), la conservation multiple (copies à différents moments) et au moins une copie hors ligne ou dans un support amovible. Dans les environnements critiques, envisager d'exécuter des copies complémentaires en dehors du schéma VSS (par exemple, réplication au niveau des blocs vers des applications natives ou des instantanés de stockage) jusqu'à ce que le problème soit résolu. Conservez l'inventaire des versions de l'agent et coordonnez avec votre fournisseur de sauvegarde pour appliquer des correctifs chauds ou des paramètres de temps recommandés.

Pratiques exemplaires pour les milieux d'affaires : des mises à jour d'essais dans un laboratoire qui reproduit sa topologie et sa charge avant d'être déployés en production; automatiser les alertes qui détectent les défaillances de sauvegarde et accroissent la visibilité sur les emplois qui changent à l'état défaillant; documenter un plan d'urgence qui comprend un renversement rapide des correctifs critiques et la communication avec les intervenants. Pour mieux comprendre le rôle technique de VSS et comment il est utilisé dans Windows, vous pouvez consulter la documentation officielle de Microsoft sur Volume Shadow Copy Service à Documents VSS.
À quoi s'attendre de Microsoft et des fournisseurs: Comme il y a déjà eu d'autres problèmes avec les mises à jour d'avril (y compris les corrections OOB et les rapports BitLocker sur les serveurs), il est raisonnable d'attendre des correctifs ou une mise à jour KB qui corrigera l'interaction avec VSS dans les prochains jours ou semaines. Activer la surveillance des bulletins Microsoft et des canaux de support de vos fournisseurs de sauvegarde; installer les corrections seulement après les valider dans des environnements contrôlés et confirmer que les restaurations fonctionnent.
Conclusion: l'échec associé à KB5083769 souligne la nécessité d'une mise à jour prudente des politiques et des tests antérieurs, ainsi que l'importance de vérifier les restaurations et de maintenir des stratégies de sauvegarde redondantes. Si votre entreprise dépend de la sauvegarde de la résilience, traitez cet incident comme un rappel: l'intégrité des copies n'est pas garantie seulement par l'exécution des travaux, mais par la capacité prouvée de restaurer le plus nécessaire.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...