Microsoft confirme que la mise à jour de sécurité de mai 2026 pour Windows 11 (KB5089549) peut échouer en équipe avec très peu d'espace libre dans la partition EFI (ESP), causant des erreurs 0x800f0922 et un inconvénient automatique de l'installation autour de 35-36% pendant le redémarrage. L'entreprise identifie expressément l'équipement avec environ 10 Mo ou moins libre dans le ESP comme le plus touché.
Les utilisateurs qui rencontrent ce problème voient souvent le message générique « Quelque chose ne s'est pas passé comme prévu. Défaire les changements." quand la mise à jour échoue et, dans les enregistrements, des entrées comme "SpaceCheck: Espace libre insuffisant" ou "ServicngBootFiles a échoué. Erreur = 0x70" Cela indique le manque d'espace dans cette partition. Puisque le ESP contient des fichiers de démarrage et de fabricant critiques, la mise à jour ne peut pas écrire les artefacts nécessaires et est inversée pour éviter de laisser l'équipement inutilisable.

Le principal risque pratique est que l'équipement touché ne reçoive pas de correctifs de sécurité avant que le problème ne soit résolu ou qu'une atténuation soit appliquée, ce qui augmente la fenêtre d'exposition. En outre, cet incident s'ajoute à d'autres problèmes récents de mise à jour (par exemple, redémarrer la récupération de BitLocker ou les incompatibilités avec les applications de sauvegarde) qui obligent les administrateurs et gestionnaires informatiques à passer les tests avant de déployer des mises à jour massives.
Pour les utilisateurs domestiques et les administrateurs, il y a deux façons immédiates. Microsoft recommande d'utiliser la fonction Rétroaction connue (RCI) en tant qu'atténuation temporaire: KIR inverse le changement de problème pour permettre à l'équipe de recevoir d'autres mises à jour. La mise à jour officielle avec la description du problème est dans le document KB5089549 page, où Microsoft maintient le statut et les recommandations à jour.
Si vous voulez vérifier vous-même si l'ESP est le problème, faites-le avec prudence et sauvegarde préalable : ouvrez un symbole système en tant qu'administrateur, exécutez la partie disque et suivez les instructions de base pour attribuer temporairement une lettre à la partition EFI (par exemple : liste disque → sélectionnez disque 0 → liste partition → sélectionnez partition N → assignez lettre = Z). Avec la lettre attribuée, vous pouvez voir la taille et l'espace libre à partir de l'Explorateur de fichiers ou de la commande dir. Ne supprimez pas les fichiers sans confirmer leur origine: de nombreux fichiers de l'ESP appartiennent aux fabricants ou aux OEM et leur suppression aveugle peut faire que l'équipement ne démarre pas. Si vous allez modifier des partitions ou supprimer des fichiers de démarrage, faites une sauvegarde complète et, le cas échéant, suspendez BitLocker avant de toucher l'ESP.

Dans les environnements gérés, Microsoft a publié une option pour déployer des mesures d'atténuation par la politique de groupe : il gère et installe le paquet Relevant Connu et réinitialise l'équipement pour appliquer la configuration. Les gestionnaires trouveront des instructions pour déployer KIR au moyen de directives dans la documentation de Microsoft et peuvent également télécharger l'atténuation MSI fournie par Microsoft; il est approprié de tester d'abord dans un anneau pilote avant d'appliquer dans toute la flotte et de surveiller les résultats. Plus de détails sur la mise en œuvre de la politique sont disponibles dans le guide officiel en Microsoft Docs.
Si la solution permanente augmente la taille de l'ESP (par exemple en redimensionnant les partitions pendant l'image ou en utilisant des outils de partitionnement), ne le faire qu'avec des procédures vérifiées et de préférence avec le support du fabricant, car les partitions de démarrage mobiles ou redessiner sur les machines avec UEFI et BitLocker firmware sont délicates. Une autre alternative sûre est de travailler avec le support OEM pour supprimer les fichiers non essentiels qui occupent le ESP, toujours après avoir validé sa fonction.
Recommandation pratique finale: n'ignorez pas les mises à jour de sécurité par crainte d'échec; au lieu de cela, confirmez si votre équipement est affecté par l'examen des dossiers d'installation et de l'espace dans le ESP, appliquez Release Release connu selon le cas et coordonnez avec le support d'OEM ou votre équipe informatique pour augmenter le ESP ou nettoyer d'autres fichiers en toute sécurité. Gardez une sauvegarde et un anneau de test avant de déployer des changements massifs pour minimiser les risques opérationnels.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...