Windows 11 mai 2026: 120 vulnérabilités corrigées, nouvelles fonctions et durcissement des fichiers par lots pour une sécurité accrue

Publié 4 min de lectura 45 lecture

Microsoft a publié mai 2026 mises à jour cumulatives pour Windows 11: Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre. affecte les branches 25H2 / 24H2 et Numéro de référence a 23H2; les deux incluent les correctifs de sécurité du mardi Patch et correct dans son ensemble 120 vulnérabilités. Ces mises à jour sont obligatoires en termes de contenu de sécurité parce qu'elles intègrent des corrections publiées les mois précédents et sont disponibles à partir de Windows Update ou téléchargées manuellement à partir du catalogue Microsoft update: Catalogue Microsoft Update. Après installation, les numéros de compilation passent à 26200,8457 (25H2), 26100,8457 (24H2) et 22631,7079 (23H2).

Au-delà des correctifs de sécurité, Microsoft a inclus plusieurs améliorations fonctionnelles et corrections de fiabilité. Parmi les nouvelles fonctionnalités figurent l'inclusion d'un mode "Xbox" sur le bureau, la prise en charge élargie des formats compressés dans l'Explorateur de fichiers, les haptiques pour les périphériques d'entrée compatibles (Surface Slim Pen 2, ASUS Pen 3.0, MSI Pen 2, et possibilité de prise en charge future pour d'autres périphériques), une refonte moins intrusive de l'écriture vocale sur le clavier tactile, et la fonction de Drop Tray rebaptisée (avant Drag Tray) à partager. Il y a aussi des améliorations spécifiques telles qu'une icône qui indique le support Windows Protected Print Mode, l'extension de la limite au format FAT32 de la ligne de commande à 2 To, et les paramètres qui cherchent à stabiliser explorer.exe, le plateau système et Windows Bonjour.

Windows 11 mai 2026: 120 vulnérabilités corrigées, nouvelles fonctions et durcissement des fichiers par lots pour une sécurité accrue
Image générée avec IA.

Sur le front de sécurité fonctionnelle, une option de durcissement est incorporée pour le traitement de fichiers par lots et les scripts CMD: LockBatchFilesQuandInUtilisé. Cette configuration - applicable par la clé d'enregistrement ou par les politiques Application Control for Business - empêche les fichiers par lots de changer pendant leur fonctionnement, réduisant une fenêtre d'opportunité pour la manipulation malveillante ou les conditions de carrière dans les environnements administratifs.

Windows 11 mai 2026: 120 vulnérabilités corrigées, nouvelles fonctions et durcissement des fichiers par lots pour une sécurité accrue
Image générée avec IA.

Bien que Microsoft signale que cette livraison n'apporte pas de problèmes connus importants, il faut se rappeler que les mises à jour précédentes ont causé des effets secondaires dans des environnements spécifiques (par exemple les rapports de sauvegarde dans les mises à jour précédentes). De plus, la véritable menace n'est pas hypothétique : la recherche publique et les événements récents ont montré que les acteurs avancés et les techniques de chaîne de vulnérabilité peuvent transformer plusieurs échecs en exploits puissants. Alors, La grille seule ne suffit pas: il est nécessaire d'intégrer le stationnement avec les contrôles de détection, la segmentation du réseau et les privilèges minimums.

Recommandations pratiques pour les utilisateurs et les administrateurs: dans les équipements personnels ou à faible risque, appliquer la mise à jour de Paramètres > Mise à jour de Windows pour rester protégé. Dans les environnements d'entreprise, suivre un cycle: vérifier la note technique de chaque KB ( Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre. et Numéro de référence), tester d'abord dans un anneau pilote, assurer des points de sauvegarde et de restauration récents, déployer via WSUS / Intune / Update Management et surveiller télémétriques et enregistrements en cas de régressions. Si vous devez appliquer la politique de traitement des fichiers par lots, documentez et testez le changement de HKEY _ LOCAL _ MACHINE\\ Software\\ Microsoft\ Command Processor\\ LockBatchFiles QuandInUse (DWORD 0 ou 1) valeur d'enregistrement avant de forcer son activation dans la production.

Enfin, maintenir une visibilité continue : examiner les pages officielles d'état et les problèmes connus après le déploiement, combiner le dispositif de détection (EDR, SIEM) et les mesures préventives d'atténuation, et suivre les communications de Microsoft sur la qualité de Windows, qui anticipent les futures performances et l'expérience : Microsoft - engagement pour la qualité. La meilleure pratique consiste à agir rapidement mais avec prudence : se garer pour la fermeture de vecteurs exploitables, mais essayer de documenter chaque étape pour éviter les interruptions qui peuvent coûter plus que le risque même que l'on cherche à atténuer.

Couverture

Autres

Plus de nouvelles sur le même sujet.