Microsoft prévoit d'apporter à Windows 11 une idée que les utilisateurs de téléphone savent bien: fenêtres pop-up qui demandent l'autorisation avant une application accéder à des ressources sensibles telles que le système de fichiers, la caméra ou le microphone. Cette proposition fait partie d'un changement majeur dans le modèle de sécurité et de confidentialité du système d'exploitation que la société présente comme une réponse aux applications qui, selon Microsoft, ont fini par modifier les comportements du système ou installer un logiciel sans le consentement clair de l'utilisateur.
Dans la version officielle de Microsoft sur ces changements - sous le label "Transparence utilisateur et consentement" et le "mode de sécurité de base Windows" - l'entreprise explique qu'elle veut offrir aux utilisateurs la même visibilité et le même contrôle qui est maintenant défini sur les plateformes mobiles. Vous pouvez lire la note complète sur le blog Windows: Renforcement de Windows : confiance et sécurité grâce à la transparence et au consentement des utilisateurs.

Dans la pratique, cela signifie que lors de l'exécution d'une application qui tente de lire des dossiers personnels, utiliser une caméra ou un microphone, ou même installer des composants potentiellement indésirables, Windows affichera une demande claire pour que l'utilisateur accepte ou refuse cet accès. Si le permis est accordé par erreur, l'utilisateur pourra le révoquer plus tard de la configuration du système, similaire à la façon dont les autorisations sont gérées sur Android ou iOS aujourd'hui.
Un autre élément clé de l'initiative est le mode de sécurité de base, qui permettra des garanties d'intégrité par défaut dans le temps d'exécution. Avec cela, Windows vise à garantir que seuls les services correctement signés, les pilotes et les applications peuvent être exécutés, bien que Microsoft souligne que les utilisateurs avancés et les administrateurs informatiques peuvent créer des exceptions lorsqu'une application légitime doit temporairement sauter une certaine restriction.
Ces mesures s'inscrivent dans un contexte de critique formelle de la culture de sécurité de l'entreprise. À la suite des incidents touchant les services cloud et de l'analyse du National Security Cyber Safety Review Board, Microsoft a lancé des initiatives visant à renforcer les pratiques et les processus. Le rapport de la CSRB qui a évalué l'incident d'été de 2023 est disponible sur le site de la CISA : CSRB Examen de l'intrusion d'Été 2023 MEO. Ce contexte explique pourquoi Microsoft place désormais la transparence et le contrôle des utilisateurs parmi les priorités.
L'entreprise s'assure que le déploiement sera progressif et fait en collaboration avec les développeurs, les entreprises et d'autres partenaires de l'écosystème, pour ajuster le comportement des avertissements et des exceptions en fonction de la rétroaction reçue. Ce ne sera pas un changement soudain du jour au lendemain, mais une mise en œuvre progressive. conçus pour minimiser les impacts opérationnels et de compatibilité.
Qu'est-ce que cela signifie pour les utilisateurs et les administrateurs? Pour l'utilisateur domestique, la promesse est claire : plus de contrôle et de visibilité sur les applications qui touchent vos données ou les périphériques de l'équipement. Pour les chefs d'entreprise et les gestionnaires de TI, l'arrivée de restrictions par défaut signifie qu'ils devront tester les flux de travail, valider les signatures d'applications numériques et préparer des politiques d'exception pour les logiciels existants ou spécifiques à l'organisation. La bonne nouvelle est que Microsoft prévoit des mécanismes pour permettre de tels dépassements, mais qui nécessitera un travail préalable de compatibilité et de test.
Du point de vue du développeur, ces développements impliquent la nécessité d'adopter des pratiques de signature de code plus exigeantes et de concevoir des applications pour demander des permis explicitement et à juste titre. Ils amélioreront également l'adoption de normes modernes d'authenticité et de télémétrie transparente, car les applications et les agents d'IV devront répondre à des normes de transparence plus élevées et expliquer leur comportement aux utilisateurs et aux administrateurs.
Si vous cherchez à gérer les permissions sur votre ordinateur Windows aujourd'hui, Microsoft maintient la documentation et les contrôles pour la confidentialité et les permissions qui devraient être examinés avant et après ces changements. Une référence utile est la page de confidentialité de Microsoft sur Windows: Documentation de confidentialité de Windows (Microsoft Learn), où il explique comment afficher et modifier l'accès aux applications de caméra, microphone, fichiers et autres ressources.

Tout n'est pas automatique : cette transition apportera des frictions dans les environnements d'entreprise et pour les anciens logiciels. Les applications qui fonctionnent aujourd'hui sans avertissements peuvent nécessiter une reconfiguration ou des signatures à jour. C'est pourquoi Microsoft a souligné la nécessité de travailler "en étroite collaboration" avec les développeurs et les entreprises pendant la phase de déploiement, et a souligné que les politiques et le rythme de mise en œuvre peuvent être ajustés en fonction de l'expérience recueillie.
Dans l'ensemble, le pari est ambitieux : apporter au bureau la philosophie des permissions et de la transparence qui a mûri dans le mobile et qui, en théorie, réduit la surface de l'attaque et la possibilité d'actions indésirables par les applications. Si elle est bien appliquée, peut signifier une réelle amélioration de la protection des données personnelles et de la confiance des utilisateurs. Si elle est appliquée sans coordination adéquate avec les entreprises et les fournisseurs de logiciels, le risque sera de générer des interruptions et un fardeau de gestion supplémentaire pour les gestionnaires.
Quel que soit le résultat, le message est clair: Microsoft veut que Windows soit un environnement où l'utilisateur comprend mieux l'accès à vos données et où les applications ne peuvent pas agir de façon nette. Pour suivre l'évolution et les détails techniques du déploiement, il convient de lire les mises à jour sur le blog Windows et la documentation officielle au fur et à mesure que de nouvelles phases sont annoncées.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...