Si vous gérez un environnement Windows Server, vous avez encore une raison de regarder attentivement les mises à jour d'avril 2026 : certains pilotes de domaine entrent dans les boucles de redémarrage après avoir appliqué le correctif de sécurité de ce mois, et la cause apparente est un échec dans le processus de sous-service de l'autorité de sécurité locale (LSASS) pendant le démarrage.
LSASS est le composant système responsable de la validation des identifiants et de la gestion de la sécurité au niveau du domaine. Lorsque ce service échoue très tôt dans le processus de démarrage, le serveur peut redémarrer à plusieurs reprises avant que les services d'annuaire ne soient opérationnels, laissant les équipements réseau sans capacité d'authentification et pouvant rendre le domaine inutile jusqu'à ce que le problème soit résolu. Le problème, selon Microsoft, affecte principalement les contrôleurs de domaine qui ne sont pas Global Catalogue et qui opèrent dans des environnements utilisant Privileged Access Management (PAM).

Microsoft identifie la mise à jour affectée avec l'étiquette avril 2026 (KB5082063) et note que les versions touchées incluent Windows Server 2016, 2019, 2022, 23H2 et Server 2025. L'entreprise a publié des informations sur son panel d'état de lancement et recommande aux gestionnaires de communiquer avec leur soutien commercial pour recevoir des indications et des mesures palliatives qui peuvent être appliquées même si la mise à jour a déjà été installée. Vous pouvez consulter les informations officielles sur l'état des versions sur le portail de Microsoft Release Health: https: / / learn.microsoft.com / fr-us / windows / releases /, et de revoir le guide de mise à jour dans le Guide de mise à jour de sécurité de Microsoft: https: / / msrc.microsoft.com / update-guide.
Il est important de noter que Ce revers n'est pas général pour l'équipement personnel mais se limite aux environnements gérés qui utilisent Privileged Access Management for Active Directory. Si vous voulez approfondir ce qu'est PAM et comment il modifie le flux d'authentification dans Active Directory, Microsoft dispose de documentation technique sur le sujet: Gestion avancée d'accès pour Active Directory.
En plus du problème de redémarrage, Microsoft a mis en garde contre d'autres effets secondaires associés à la même mise à jour: sur certains serveurs avec Windows Server 2025 l'installation du patch pourrait échouer, et sur certains équipements une demande de clé de récupération BitLocker peut apparaître après la mise à jour. Si votre organisation utilise BitLocker, il est recommandé d'avoir les clés de récupération à portée de main et d'examiner les guides officiels sur sa gestion: BitLocker Guide de récupération.
La préoccupation est compréhensible: ces dernières années Microsoft a dû traiter plusieurs fois des problèmes liés aux mises à jour qui ont affecté les pilotes de domaine et l'authentification dans Windows Server. En 2025 et 2025, des incidents se sont déjà produits, qui ont forcé des corrections hors cycle ou des avertissements et solutions temporaires. Cette récurrence montre à quel point il est crucial de planifier soigneusement l'application des correctifs dans l'infrastructure active de répertoire.
Que peuvent faire les administrateurs pendant que Microsoft publie une solution finale? La chose la plus prudente est d'agir avec prudence : évitez de redémarrer ou de mettre à jour tous les pilotes de domaines en même temps, priorisez les tests de patch dans les environnements de préproduction, et maintenez les procédures de récupération identifiées (instantanés virtuels de la machine, sauvegardes de l'état du système, documentation clé de BitLocker). Si vous avez déjà rencontré le problème, Microsoft vous exhorte à ouvrir un dossier avec son support commercial pour obtenir des instructions spécifiques et des mesures d'atténuation applicables après l'installation: Contacter Microsoft Soutien aux entreprises.

Il convient également de surveiller les enregistrements système à la recherche de signaux de défaillance LSASS et de réinitialisations récurrentes, et d'isoler temporairement les conducteurs affectés pour les empêcher d'empêcher le fonctionnement du domaine. Évitez d'extrapoler l'incidence aux postes de travail non gérés par une équipe informatique peut sauver des alarmes inutiles: L'accent mis sur les environnements MAP et les contrôleurs non-GC limite la portée du problème à l'extérieur de l'infrastructure ministérielle.
La situation est un rappel que, dans les infrastructures essentielles comme Active Directory, la gestion des patchs doit combiner vitesse - pour fermer les vecteurs de vulnérabilité - avec prudence, tests et plans d'inversion. Restez attentifs aux mises à jour du statut et du panneau de sécurité de Microsoft et, si vous avez des responsabilités sur les domaines de production, priorisez la communication avec les fournisseurs de soutien pour minimiser l'impact opérationnel.
Si vous voulez que je passe en revue la communication interne que vous envoyez à votre équipe informatique ou que je vous aide à rédiger une liste de vérification préalable pour appliquer ce correctif à vos serveurs, dites-le-moi et je le préparerai.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...