Microsoft a publié la mise à jour de sécurité élargie KB5082200 pour Windows 10, correspondant au mardi Patch d'avril 2026. Il s'agit principalement d'un ensemble visant à résoudre les vulnérabilités et à corriger les erreurs. dont 167 défaillances corrigées et deux vulnérabilités quotidiennes exploitées en général, selon le dossier officiel de l'entreprise.
La mise à jour s'adresse aux installations de Windows 10 avec un support étendu, en particulier avec Windows 10 Enterprise LTSC 2021 et les appareils inclus dans le programme Extended Security Updates (ESU). Si votre ordinateur fait partie de l'un de ces groupes, vous pouvez obtenir la mise à jour à partir de Paramètres > Windows Mise à jour en effectuant une vérification manuelle de mise à jour; Microsoft explique les étapes et la portée de ce patch sur la page de support dédiée à KB5082200 ( fonctionnaire Détails de Microsoft).

Après l'installation de KB5082200, les versions affectées seront montées de build: Les équipes de Windows 10 recevront build 19045,7184, tandis que Windows 10 Enterprise LTSC 2021 se déplacera pour construire 190447184. Microsoft indique qu'il n'introduit pas de nouvelles fonctionnalités de large portée pour Windows 10 (la plate-forme a cessé de recevoir les principales fonctionnalités), mais intègre d'importantes améliorations de sécurité et des corrections.
Parmi les développements fonctionnels les plus pertinents que la mise à jour apporte, une plus grande protection contre les attaques de phishing qui abusent des fichiers Remote Desktop (.rdp). Maintenant, lorsque vous ouvrez un .rdp, la connexion affiche d'abord les options demandées et les laisse inactives par défaut, et aussi un avertissement de sécurité apparaît la première fois que vous ouvrez ce type de fichier sur l'ordinateur. Microsoft offre plus de contexte sur la façon dont ces avertissements fonctionnent dans sa documentation de sécurité lors de l'ouverture des fichiers RDP ( explication officielle des avertissements RDP).
Une autre amélioration remarquable a à voir avec Secure Boot : l'application Windows Security peut désormais afficher des indicateurs dynamiques sur l'état du démarrage sécurisé et l'implémentation de nouveaux certificats Secure Boot. Cela permet aux gestionnaires et aux utilisateurs de voir si votre équipe a déjà reçu les certificats mis à jour, une visibilité utile parce que Microsoft remplace les anciens certificats (certains délivrés en 2011) qui expirent en juin 2026. La société détaille la gestion et le calendrier de ces changements sur sa page concernant l'expiration et la mise à jour des certificats Secure Boot ( état des informations et alertes dans Windows Security) et dans la note historique relative à l'expiration des licences ( Mise à jour du certificat de démarrage sécurisé).
Une préoccupation pratique qui corrige ce patch est un problème qui a fait certains périphériques Intel avec Connected Standby entrer l'écran de récupération BitLocker après le redémarrage. Avec KB5082200, ce scénario est résolu et des données de télémétrie de haute confiance sont également intégrées dans les mises à jour de qualité pour permettre une mise en œuvre plus contrôlée et progressive des nouveaux certificats Secure Boot : les équipes ne reçoivent les certificats qu'une fois qu'elles ont démontré des signaux de mise à jour réussis, réduisant ainsi les impacts de masse.
Il s'attaque également à une défaillance qui, à partir de mises à jour antérieures (mentionnées par Microsoft depuis le 10 mars 2026), pourrait vous empêcher de vous connecter à des applications avec des comptes Microsoft, montrant une erreur "pas d'Internet" même avec une connexion opérationnelle et bloquer l'accès à des services comme Teams. Cette régression a été abordée dans le paquet.

Microsoft ne signale pas les problèmes connus associés à KB5082200 au moment de sa publication, et la mise à jour note les corrections appliquées. Si vous préférez un deuxième avis ou une lecture plus journalistique sur la distribution de patchs et le contenu, les médias spécialisés ont couvert le lancement et ses implications; un exemple est la pièce BleepingComputer sur KB5082200 ( article dans BleepingComputer) qui synthétise les points clés et fournit un contexte.
Pour les administrateurs informatiques et l'équipement, la recommandation est claire : planifier l'implémentation en suivant les pratiques de test habituelles dans les environnements contrôlés avant le déploiement de masse, vérifier la compatibilité avec des solutions de chiffrement comme BitLocker et examiner les nouveaux signaux Secure Boot dans l'application Windows Security une fois le patch appliqué. Si vous avez besoin de conseils pour mettre à jour l'équipement manuellement, Microsoft recueille des instructions générales sur la façon de mettre à jour Windows 10 dans son centre d'aide ( Comment mettre à jour Windows 10).
En bref, KB5082200 est une livraison axée sur la sécurité qui corrige les défaillances d'exploitation et renforce des défenses spécifiques telles que la protection contre les fichiers RDP malveillants et la traçabilité du déploiement des certificats Secure Boot. Si votre organisation maintient encore de l'équipement avec un soutien étendu, cette mise à jour devrait être priorisée et valider leur comportement dans les systèmes critiques avant d'activer le déploiement global.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...