Ces derniers jours, des plaintes ont été soulevées par des utilisateurs utilisant des comptes POP dans la version classique d'Outlook sur Windows 11 : après avoir installé la mise à jour de sécurité de janvier, plusieurs ont signalé que le client de bureau est gelé ou n'a pas rouvert après la fermeture. Microsoft a déjà reconnu le problème et l'examine, bien que pour l'instant il n'ait pas offert une correction définitive ou une date pour le résoudre. Vous pouvez vérifier la note de statut officielle au centre de support Microsoft à propos de cet incident Voilà..
De quoi parlons-nous quand nous disons "comptes POP" ? POP, ou Post Office Protocol, est une façon traditionnelle de télécharger des courriels du serveur à un seul appareil. Il n'offre pas de synchronisation en temps réel entre les appareils qui ont IMAP ou Exchange, mais il reste une option commune pour les utilisateurs domestiques et les petites entreprises qui préfèrent stocker des courriels locaux. Si vous avez besoin d'un examen rapide de la façon dont POP fonctionne contre IMAP, il ya des ressources de sensibilisation utiles telles que l'entrée Wikipedia sur Post Office Protocol Voilà., et la documentation de Microsoft sur les comptes POP / IMAP dans Outlook.

La mise à jour spécifique en cause est le KB5074109, publié le 13 janvier pour les branches 25H2 et 24H2 de Windows 11; Microsoft maintient une page avec les détails de cette mise à jour dans ce lien. Les rapports cumulatifs - y compris les threads dans les forums Microsoft Answers où les utilisateurs décrivent leur expérience - conviennent qu'après l'installation de ce paquet, Outlook "classique" peut ne pas être fermé correctement et parfois ne commence pas après une fermeture forcée; Microsoft a recueilli ces témoignages et les a liés dans sa communication publique. Voilà..
À l'heure actuelle, la société indique que les équipes Outlook et Windows travaillent à identifier la racine de l'échec et à comprendre sa portée pour préparer une solution. Pendant ce temps, Microsoft a publié une recommandation temporaire pour les utilisateurs touchés: si le comportement de problème a commencé juste après la mise à jour, un moyen de récupérer la fonctionnalité est de désinstaller la mise à jour KB5074109. La désinstallation se fait à partir de l'application Paramètres de Windows, sur la mise à jour de Windows → Historique des mises à jour → Désinstaller les mises à jour ; il apparaît l'option de supprimer la mise à jour de sécurité.
Avant de vous dépêcher de supprimer les patchs, il vaut la peine de vous rappeler un point critique: les mises à jour de sécurité corrigent les vulnérabilités qui, dans de nombreux cas, sont déjà exploitées dans la nature. Microsoft met explicitement en garde contre les risques de supprimer les mises à jour qui protègent le système. Si vous décidez d'inverser temporairement la mise à jour, essayez de prendre des mesures compensatoires telles que vous assurer d'avoir un antivirus mis à jour, sauvegardez et reportez le redéploiement automatique de ce patch jusqu'à ce qu'il y ait une correction officielle. Alerte Microsoft sur les raisons pour lesquelles les mises à jour de sécurité ne doivent pas être désinstallées est disponible dans cette page.

Quelles options les personnes touchées ont-elles pendant la publication d'une correction? Une alternative pratique est d'utiliser l'accès web au courrier ou aux applications mobiles fournies par le fournisseur de services, qui ne dépendent pas du client Outlook classique sur le PC. Une autre sortie est de configurer le compte comme IMAP ou d'utiliser un autre client de messagerie si votre fournisseur l'autorise ; cela empêche le verrouillage qui semble être spécifiquement lié à la gestion des profils POP dans la version classique. Certains utilisateurs ont commenté sur les forums que, après avoir désinstallé la mise à jour du problème, Outlook était de retour sur la piste et que, jusqu'à ce qu'un patch stable existe, ils ont dû interrompre les mises à jour pour empêcher Windows de réinstaller automatiquement KB5074109.
Si vous décidez de désinstaller temporairement le patch, faites-le avec prudence et documentez les étapes que vous faites pour pouvoir les inverser. Surveillez la page d'assistance de Microsoft et les notes de mise à jour de KB5074109 pour savoir quand une solution finale est publiée. Microsoft a indiqué qu'il mettra à jour son avis au fur et à mesure que la recherche progresse, de sorte que consulter régulièrement la source officielle est le meilleur moyen de recevoir des informations fiables et à jour.
En bref, nous sommes confrontés à un échec qui affecte une gamme spécifique d'utilisateurs - ceux qui continuent à utiliser des comptes POP avec le Outlook classique sur Windows 11 - et qui a été officiellement reconnu par Microsoft. L'entreprise enquête sur l'origine, et la mesure de choc la plus efficace signalée par la communauté a été d'inverser la mise à jour de janvier, malgré les risques que cette manoeuvre comporte. Alors qu'un patch officiel arrive, la recommandation prudente est d'évaluer l'accès alternatif au courrier, garder les défenses de sécurité actives et suivre les communications Microsoft pour appliquer la correction dès qu'il est disponible.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...