Microsoft déploie une nouvelle vague de modifications à Windows Update qui cherchent à mettre plus de contrôle sur quand et comment les mises à jour sont installées, sans perdre de vue la nécessité de garder l'équipement en sécurité. Après avoir examiné des milliers de commentaires de l'utilisateur, la société a ajusté l'expérience pour réduire les interruptions - par exemple, permettre d'entrer dans le bureau sans forcer le téléchargement dans le premier démarrage, et séparer les options pour désactiver ou redémarrer du bouton qui applique les mises à jour -, et teste ces améliorations d'abord avec Windows Insiders avant de les amener au grand public.
Parmi les développements les plus pertinents, il y a une pause programmable à travers un calendrier visuel qui vous permet de choisir une date pour suspendre les mises à jour jusqu'à 35 jours, avec la possibilité de prolonger cette pause à plusieurs reprises; une réorganisation du menu énergie de sorte que "Démarrer" et "Redémarrer" ne lancent pas les installations en attente à moins que l'utilisateur choisit explicitement "Mettre à jour et redémarrer/éteindre"; et une meilleure identification des mises à jour du pilote en montrant le type de périphérique (écran, audio, batterie, etc.) dans le titre de mise à jour. En outre, Microsoft propose de consolider différents types de mises à jour (contrôleurs, .NET, firmware) pour réduire la fréquence des redémarrages, en les synchronisant avec la mise à jour mensuelle de la qualité.

Ces changements facilitent les problèmes réels de facilité d'utilisation : des redémarrages moins inattendus et des options plus claires réduisent la perte de productivité et de frustration. Toutefois, du point de vue de la cybersécurité, l'annonce doit être lue dans une perspective critique. La possibilité de suspendre ou de retarder les mises à jour élargit la fenêtre d'exposition contre les vulnérabilités activement exploitées, et le regroupement d'installations spécifiques dans un « guichet mensuel » unique peut retarder la correction des défaillances critiques qui ne peuvent attendre le cycle prévu.
Pour équilibrer commodité et sécurité, je recommande de ne pas utiliser les nouvelles options comme excuse pour laisser les systèmes périmés. Configurer les ruptures seulement si nécessaire(par exemple par des présentations ou des travaux critiques) et, dès que la période délicate est terminée, faire la mise à jour manuelle. Dans les milieux d'affaires, les gestionnaires devraient continuer à utiliser des outils de gestion (Windows Update for Business, WSUS ou solutions tierces) pour orchestrer des déploiements et des tests échelonnés avant d'appliquer des mises à jour de production; la documentation de Microsoft sur la santé des versions et des mises à jour est un bon point de départ pour la conception de ces politiques: https: / / learn.microsoft.com / windows / releases /.

Si votre priorité est la sécurité immédiate - par exemple si votre organisation gère des données sensibles ou s'il y a déjà des exploits actifs - ne vous attendez pas à une consolidation mensuelle : téléchargez et installez manuellement les mises à jour critiques et envisagez d'appliquer des mesures compensatoires pendant que la mise à jour est validée. Maintenir des points de sauvegarde, de restauration récents et un inventaire des pilotes et du firmware installés facilite la résolution des problèmes après une mise à jour. En outre, pour les bonnes pratiques de gestion de la vulnérabilité, voir les guides officiels et les cadres d'action tels que les recommandations de la CISA sur la médiation : https: / / www.cisa.gov / uscert / ncas / conseils / ST04-006.
Une autre amélioration utile est l'étiquette la plus descriptive des conducteurs; maintenir la prudence avec les mises à jour des conducteurs "facultatifs" ils proviennent de tiers ou ne sont pas clairement liés à leur matériel, et testent ces pilotes sur des équipements d'essai avant qu'ils ne soient massivement déployés. Les gestionnaires doivent mettre à jour leurs procédures d'inventaire pour profiter de la plus grande granularité d'information que Windows Update affiche maintenant, ce qui facilite l'identification du composant à toucher.
Dans l'ensemble, les modifications sont un pas dans la bonne direction: un meilleur contrôle pour l'utilisateur et des interruptions moins répétées, mais elles nécessitent une gestion consciente afin de ne pas augmenter le risque opérationnel. Si vous utilisez la version Insider, vous verrez d'abord ces fonctions et vous serez en mesure de donner de la rétroaction; si vous gérez l'équipement, profitez de cette période pour mettre à jour les politiques, communiquer les attentes aux utilisateurs et renforcer les processus de test et de réversion avant d'accepter le nouveau comportement par défaut dans toute l'organisation.
Autres
Plus de nouvelles sur le même sujet.

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...

Clé jaune L'échec BitLocker qui pourrait permettre à un attaquant de déverrouiller votre unité avec seulement un accès physique
Microsoft a publié une atténuation pour une vulnérabilité d'omission de sécurité BitLocker Clé jaune (CVE-2026-45585) après que son test de concept ait été divulgué publiquement...