Microsoft a publié une mise à jour de sécurité étendue pour Windows 10 avec le numéro KB5078885 qui corrige les vulnérabilités parcheed dans Mars 2026 Patch mardi. Si votre organisation utilise Windows 10 Enterprise LTSC ou est enregistrée dans le programme ESS (Extended Security Updates), cette mise à jour est disponible via Windows Update et son installation est la même que toute autre mise à jour: il ouvre Paramètres, aller à Mise à jour de Windows et cliquez sur "Rechercher les mises à jour". Après l'installation, les versions concernées seront mises à jour aux numéros de compilation 19045.7058 pour Windows 10 et 19044.7058 pour Windows 10 Enterprise LTSC 2021.
La mise à jour n'inclut pas de nouvelles fonctionnalités: son objectif est de renforcer la sécurité et de corriger les erreurs introduites par les mises à jour précédentes. Au total, Microsoft traite 79 vulnérabilités dans ce paquet, y compris deux défaillances énumérées comme zéro jour qui étaient activement exploités. Pour ceux qui veulent revoir la note officielle et la liste complète des corrections, Microsoft conserve la documentation technique sur sa page support: KB5078885 - Support Microsoft. En outre, la couverture de l'actualité dans les médias spécialisés fournit un contexte supplémentaire sur la nature des échecs et des risques exploités: Calculateur.

Parmi les corrections techniques incluses dans KB5078885 figurent des solutions pour différents problèmes : des améliorations de la stabilité graphique et de la fonction Historique des fichiers à une correction spécifique de File Explorer qui rétablit les noms de dossiers personnalisés quand il y avait des fichiers de bureau.ini avec LocalizedResource Name. L'une des dispositions les plus pertinentes pour les administrateurs et les utilisateurs d'entreprise est la solution à un échec qui a empêché certaines équipes de Secure Launch et Virtual Secure Mode (VSM) de s'arrêter ou d'entrer correctement en hibernation : après la mise à jour, les équipes qui ont été redémarrées au lieu de s'arrêter devraient récupérer le comportement attendu.
En outre, Microsoft continue le déploiement contrôlé de nouvelles certifications Secure Boot pour remplacer les anciens certificats (daté 2011) qui expirent en juin 2026. Ces signatures sont utilisées pour valider les composants de démarrage Windows et les chargeurs de démarrage tiers; s'ils expirent, une fenêtre pourrait être ouverte afin que les acteurs malveillants évitent les mesures de protection au début du système. Le processus de délivrance de ces certificats est effectué de façon progressive et basée sur la télémétrie de la mise à jour de l'appareil afin de minimiser les risques pendant la mise en oeuvre. Pour mieux comprendre comment fonctionne Secure Launch et ce qu'est VSM, Microsoft offre une documentation technique utile: Lancement sécurisé - SEP Apprendre et Mode virtuel sécurisé (VSM) - MS Learn. Des informations sur le remplacement des certificats Secure Boot sont disponibles à l'adresse suivante: Windows Secure Boot Certificat d'expiration et CA mises à jour - Microsoft Support.

Si vous gérez des environnements d'affaires, la recommandation pratique est d'appliquer la mise à jour dès que possible dans les équipements avec accès à Internet ou la manipulation des informations sensibles, après les tests correspondants dans les environnements de préproduction. Bien que Microsoft signale qu'il n'y a pas de problèmes connus associés à KB5078885 au moment de sa publication, de bonnes pratiques restent en place : elle soutient avant de déployer des changements à grande échelle, teste la mise à jour sur un sous-ensemble matériel représentatif et met en place des fenêtres de maintenance pour éviter les surprises dans les systèmes critiques.
Pour les utilisateurs domestiques qui ne font pas partie du programme UDE ou qui sont dans les versions Windows 10 qui ne reçoivent plus de nouvelles fonctionnalités, cette mise à jour ne sera pas distribuée en général. Si vous ne savez pas si votre équipe fait partie du groupe admissible, consultez les politiques de soutien de Microsoft ou parlez à votre département informatique. Plus d'informations sur la façon dont les mises à jour et le cycle de vie du produit fonctionnent peuvent être trouvés dans la documentation officielle Microsoft et les articles techniques qui analysent chaque Patch mardi.
En bref : KB5078885 est une livraison de sécurité ciblée qui corrige les vulnérabilités critiques (y compris deux jours zéro) et résout des problèmes spécifiques tels que la panne dans les équipements Secure Launch et VSM. Si vous gérez les installations de Windows 10 Enterprise LTSC ou utilisez UDE, planifiez son déploiement rapidement et avec les preuves nécessaires pour garder les systèmes sûrs et stables.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...