Si vous gérez des équipements Windows 11 dans un environnement corporatif, vous avez probablement ressenti un soulagement de contenu: Microsoft a indiqué qu'il a résolu une défaillance qui, après avoir installé certaines mises à jour de sécurité, a laissé certains équipements incapables de démarrer. Le problème a été résolu avec la mise à jour de sécurité distribuée dans le Patch mardi de février 2026.
La situation a commencé par une mise à jour de décembre 2025 qui n'a pas été correctement appliquée à certaines équipes, laissant le système dans ce que Microsoft décrit comme un "état incorrect" après avoir inversé l'installation. Lorsque ces équipes ont essayé d'appliquer des mises à jour successives - y compris des correctifs publiés à partir du 13 janvier 2026 - certaines ont été prises sur un écran noir montrant une erreur de volume de démarrage, et n'ont pas pu terminer le départ sans une intervention manuelle. L'échec s'est manifesté avec le message de problème de démarrage classique et une erreur similaire à MONTANT _ BOOT _ VOLUME, qui ont forcé les restaurations des moyens de récupération dans les cas les plus graves.

D'après des informations diffusées dans des forums et des analyses d'experts, Microsoft a constaté que le champ d'application était limité: il a affecté un nombre limité d'appareils physiques commerciaux fonctionnant sous Windows 11 dans les versions 25H2 et 24H2, et il n'y avait pas de rapports répandus parmi les utilisateurs nationaux ou sur des machines virtuelles. La société a lancé une première solution dans un paquet optionnel fin janvier (mise à jour non sécuritaire), dans le but d'empêcher que de nouveaux équipements ne tombent dans le même problème. La correction finale a été incorporée dans la mise à jour de sécurité du 10 février 2026, appelée Numéro de référence.
Si vous voulez vérifier la publication officielle et l'historique des versions Windows 11, la page d'état de lancement de Microsoft est un bon point de départ: Windows libérer la santé (Microsoft). Pour rechercher spécifiquement les mises à jour par numéro de KB, le catalogue Microsoft Update vous permet de localiser les paquets distribués: Catalogue des mises à jour: KB5077181. Aussi utile est le propre outil de Microsoft qui rassemble les avis de sécurité: Guide de mise à jour de sécurité de Microsoft.
Des médias spécialisés ont suivi l'exemple de cet incident et ont publié des résumés et une analyse de la chronologie et de l'impact dans les milieux d'affaires. Un exemple de couverture technique qui recueille la séquence des faits et des réactions est l'article publié par Bleeping Computer: Ordinateur de brouillage. De plus, la communauté d'administrateurs et de consultants, représentée par des voix comme Susan Bradley dans AskWoody, a partagé le contenu des avertissements privés adressés aux clients des entreprises, ce qui a aidé à préciser que la résolution a été distribuée pour la première fois par des canaux axés sur les entreprises : AskWoody / Susan Bradley.

Toutefois, il reste des points pertinents pour les équipements qui ont déjà subi le blocus avant que la correction ne vienne. Microsoft a averti que les appareils qui sont déjà devenus inutiles peuvent avoir besoin de mesures supplémentaires pour récupérer la fonctionnalité et, dans de tels cas, recommande que les clients d'affaires contact Support Microsoft pour les entreprises recevoir une assistance spécialisée. Cette recommandation est importante : bien que la mise à jour ultérieure empêche d'affecter davantage de machines, elle ne remplace pas l'intervention technique requise pour réparer les systèmes endommagés au cours du processus.
Il est raisonnable de se demander pourquoi cet avis a été initialement fait par des canaux privés et n'a pas été publié ouvertement, comme Microsoft l'a fait dans d'autres incidents connus. Les raisons n'ont pas été parfaitement claires et ce manque de transparence complique le travail des gestionnaires dans l'évaluation de l'impact et des mesures à prendre dans leurs parcs de machines.
Si vous gérez les environnements d'entreprise, la chose pratique maintenant est de confirmer quelles équipes ont reçu la mise à jour de février 2026 (ou plus tard) et de revoir l'historique de mise à jour pour détecter les installations de problème précédentes. Si vous trouvez des appareils qui ne démarrent pas avant le patch final, la voie recommandée est de demander une aide spécialisée pour la récupération. Le maintien d'un dispositif de secours récent et de moyens de relèvement ainsi qu'un plan d'urgence pour les déploiements massifs demeurent, comme toujours, la meilleure défense lorsqu'une mise à jour critique a des effets négatifs imprévus.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...