Microsoft a publié mai 2026 mises à jour cumulatives pour Windows 11: Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre. affecte les branches 25H2 / 24H2 et Numéro de référence a 23H2; les deux incluent les correctifs de sécurité du mardi Patch et correct dans son ensemble 120 vulnérabilités. Ces mises à jour sont obligatoires en termes de contenu de sécurité parce qu'elles intègrent des corrections publiées les mois précédents et sont disponibles à partir de Windows Update ou téléchargées manuellement à partir du catalogue Microsoft update: Catalogue Microsoft Update. Après installation, les numéros de compilation passent à 26200,8457 (25H2), 26100,8457 (24H2) et 22631,7079 (23H2).
Au-delà des correctifs de sécurité, Microsoft a inclus plusieurs améliorations fonctionnelles et corrections de fiabilité. Parmi les nouvelles fonctionnalités figurent l'inclusion d'un mode "Xbox" sur le bureau, la prise en charge élargie des formats compressés dans l'Explorateur de fichiers, les haptiques pour les périphériques d'entrée compatibles (Surface Slim Pen 2, ASUS Pen 3.0, MSI Pen 2, et possibilité de prise en charge future pour d'autres périphériques), une refonte moins intrusive de l'écriture vocale sur le clavier tactile, et la fonction de Drop Tray rebaptisée (avant Drag Tray) à partager. Il y a aussi des améliorations spécifiques telles qu'une icône qui indique le support Windows Protected Print Mode, l'extension de la limite au format FAT32 de la ligne de commande à 2 To, et les paramètres qui cherchent à stabiliser explorer.exe, le plateau système et Windows Bonjour.

Sur le front de sécurité fonctionnelle, une option de durcissement est incorporée pour le traitement de fichiers par lots et les scripts CMD: LockBatchFilesQuandInUtilisé. Cette configuration - applicable par la clé d'enregistrement ou par les politiques Application Control for Business - empêche les fichiers par lots de changer pendant leur fonctionnement, réduisant une fenêtre d'opportunité pour la manipulation malveillante ou les conditions de carrière dans les environnements administratifs.

Bien que Microsoft signale que cette livraison n'apporte pas de problèmes connus importants, il faut se rappeler que les mises à jour précédentes ont causé des effets secondaires dans des environnements spécifiques (par exemple les rapports de sauvegarde dans les mises à jour précédentes). De plus, la véritable menace n'est pas hypothétique : la recherche publique et les événements récents ont montré que les acteurs avancés et les techniques de chaîne de vulnérabilité peuvent transformer plusieurs échecs en exploits puissants. Alors, La grille seule ne suffit pas: il est nécessaire d'intégrer le stationnement avec les contrôles de détection, la segmentation du réseau et les privilèges minimums.
Recommandations pratiques pour les utilisateurs et les administrateurs: dans les équipements personnels ou à faible risque, appliquer la mise à jour de Paramètres > Mise à jour de Windows pour rester protégé. Dans les environnements d'entreprise, suivre un cycle: vérifier la note technique de chaque KB ( Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre. et Numéro de référence), tester d'abord dans un anneau pilote, assurer des points de sauvegarde et de restauration récents, déployer via WSUS / Intune / Update Management et surveiller télémétriques et enregistrements en cas de régressions. Si vous devez appliquer la politique de traitement des fichiers par lots, documentez et testez le changement de HKEY _ LOCAL _ MACHINE\\ Software\\ Microsoft\ Command Processor\\ LockBatchFiles QuandInUse (DWORD 0 ou 1) valeur d'enregistrement avant de forcer son activation dans la production.
Enfin, maintenir une visibilité continue : examiner les pages officielles d'état et les problèmes connus après le déploiement, combiner le dispositif de détection (EDR, SIEM) et les mesures préventives d'atténuation, et suivre les communications de Microsoft sur la qualité de Windows, qui anticipent les futures performances et l'expérience : Microsoft - engagement pour la qualité. La meilleure pratique consiste à agir rapidement mais avec prudence : se garer pour la fermeture de vecteurs exploitables, mais essayer de documenter chaque étape pour éviter les interruptions qui peuvent coûter plus que le risque même que l'on cherche à atténuer.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...