Windows 11 n'est pas exempt de défauts. Le système rencontre encore des problèmes et, comme si cela ne suffisait pas, ses performances sont loin d'être optimales. Microsoft prépare d'autres modifications qui affecteront non seulement Windows 11, mais aussi Windows Server 2025. Combien de fois avons-nous évoqué les problèmes de compatibilité engendrés par les mises à jour successives de Windows 11 ? Microsoft, cependant, ne baisse pas les bras et prépare des modifications pour les deux systèmes. Espérons que cette fois-ci, il s’agira de véritables correctifs et non de changements susceptibles d’aggraver les problèmes. Malheureusement, ce scénario semble probable pour Windows 11, car la firme de Redmond active automatiquement une fonctionnalité controversée. Microsoft a annoncé l'intégration d'une nouvelle fonctionnalité à Windows Server 2025 qui promet d'améliorer considérablement les performances des disques. Selon le communiqué, les temps d'opération sur le stockage pourraient être réduits jusqu'à 80 %. Cette solution native ne nécessite donc aucun outil supplémentaire ni configuration manuelle. Ceci est particulièrement important pour les environnements serveur, où la vitesse d'accès aux données est cruciale. Dans le même temps, Microsoft introduit une modification susceptible de susciter un vif intérêt chez les utilisateurs de Windows 11. Dans la mise à jour cumulative de décembre KB5072033, destinée aux versions 24H2 et 25H2, l'entreprise a modifié le fonctionnement d'un service système. Il s'agit du service de déploiement AppX, connu sous le nom Appxsvc dans le système d'exploitation. Auparavant, ce service ne démarrait qu'en cas de besoin, par exemple lors de l'installation ou de la mise à jour d'une application depuis le Microsoft Store. Désormais, il démarrera automatiquement au lancement du système d'exploitation.Appxsvc n'a pas la meilleure réputation auprès de certains utilisateurs. De nombreux messages en ligne font état d'une augmentation de la consommation du processeur, de la RAM et du disque due à ce processus. C'est pourquoi le passage du mode de démarrage « manuel » au mode « automatique » peut s'avérer particulièrement efficace sur les ordinateurs peu performants. Après le redémarrage du système, le service continuera de fonctionner en arrière-plan, que l'utilisateur utilise ou non une application du Microsoft Store. Le service de déploiement AppX gère les applications du Microsoft Store, les installe et les met à jour. Microsoft avertit que la désactivation de ce service peut entraîner des problèmes de performances avec les applications téléchargées depuis le Microsoft Store. Par conséquent, du point de vue du système, il s'agit d'un élément essentiel, même si sa désactivation peut s'avérer contraignante. Pourquoi ce changement ? La raison la plus probable est une modification prévue du mode de mise à jour des applications. Microsoft a récemment annoncé que, désormais, les mises à jour des applications du Microsoft Store seront distribuées directement via Windows Update. Cela signifie que les services liés au Store doivent être constamment actifs pour que l'ensemble du système fonctionne correctement et sans interruption.
Cette modification vise à améliorer la fiabilité dans certains cas de figure, mais peut également engendrer une charge excessive sur le système, notamment sur du matériel plus ancien ou moins puissant. Il est difficile de prédire les performances de Windows 11 suite à cette modification. D'un côté, Microsoft promet un gain de performance, mais de l'autre, l'activation d'une fonctionnalité pourrait avoir l'effet inverse.
Lire la suite (0 Commentaires)
Microsoft a annoncé l'abandon définitif de l'algorithme de chiffrement RC4, pris en charge par défaut par les systèmes Windows depuis plus de 25 ans. Cette décision fait suite à des années de critiques de la part d'experts en sécurité, à une série de violations de données très médiatisées de réseaux d'entreprises et à des pressions politiques aux États-Unis. L'entreprise a indiqué que RC4 sera désactivé par défaut sur les contrôleurs de domaine Windows Server d'ici mi-2026. RC4 existe depuis l'introduction d'Active Directory par Microsoft en 2000. Depuis lors, cet algorithme constitue la base des mécanismes d'authentification dans les grandes organisations, même si ses faiblesses sont connues de la communauté cryptographique depuis les années 1990. Conçu en 1987 par Ron Rivest de RSA Security, RC4 était destiné à être un chiffrement de flux rapide et simple. Quelques jours seulement après sa révélation en 1994, des chercheurs ont démontré des attaques réduisant considérablement sa sécurité. Malgré cela, RC4 a été utilisé pendant des années dans des protocoles courants comme SSL et TLS, ainsi que dans l'infrastructure Windows. Dans le monde de l'entreprise, sa présence s'est avérée particulièrement problématique. L'acceptation par défaut des requêtes d'authentification basées sur RC4 est devenue l'un des vecteurs d'attaque préférés des cybercriminels. La technique de Kerberoasting, connue depuis 2014, a permis l'acquisition massive d'identifiants chiffrés et leur décryptage hors ligne ultérieur.RC4 a joué un rôle déterminant dans l'un des incidents de cybersécurité les plus graves de ces dernières années. En 2024, une attaque contre le réseau d'Ascension, l'un des plus importants groupes hospitaliers américains, a paralysé 140 hôpitaux et exposé les données médicales de millions de patients. Cet incident a provoqué une vive polémique. Le sénateur Ron Wyden a publiquement demandé à la Commission fédérale du commerce d'enquêter sur Microsoft pour négligence en matière de cybersécurité, dénonçant le maintien par défaut d'un algorithme jugé non sécurisé. La pression des autorités de régulation et du public a accéléré une décision que le secteur attendait depuis des années. « Le problème, cependant, est qu’il est difficile d’éliminer un algorithme cryptographique présent dans tous les systèmes d’exploitation commercialisés depuis 25 ans et qui a été l’algorithme par défaut pendant tout ce temps », a écrit Steve Syfuhs, qui dirige l’équipe d’authentification Windows de Microsoft.
Microsoft a annoncé que les contrôleurs de domaine Kerberos sous Windows Server 2008 et versions ultérieures n'accepteront par défaut que le chiffrement AES-SHA1. Le chiffrement RC4 restera disponible uniquement après configuration manuelle par un administrateur. L'entreprise souligne que cette nouvelle norme est présente dans les systèmes Windows depuis de nombreuses années et constitue depuis longtemps le mécanisme d'authentification côté client privilégié. Cette modification corrige une vulnérabilité qui, pendant des années, a permis des attaques de type Kerberoasting dans des environnements où les paramètres hérités restaient actifs malgré l'existence de solutions plus sécurisées. Bien que RC4 présente des failles de sécurité connues, le Kerberoasting (une technique d'attaque ciblant Active Directory) exploite une autre vulnérabilité. Implémenté dans l'authentification Active Directory, il n'utilise pas de sel cryptographique et se contente d'une seule itération de la fonction de hachage MD4. Le salage consiste à ajouter une valeur aléatoire à chaque mot de passe avant de le hacher. Cette technique exige des pirates informatiques un investissement considérable en temps et en ressources pour déchiffrer le hachage. MD4, en revanche, est un algorithme rapide et peu gourmand en ressources. L'implémentation AES-SHA1 de Microsoft est nettement plus lente et itère le hachage, ce qui ralentit encore davantage le processus de déchiffrement. Déchiffrer un mot de passe haché avec AES-SHA1 requiert environ 1 000 fois plus de temps et de ressources.
Les représentants de Microsoft admettent ouvertement que la suppression de RC4 était extrêmement complexe. Cet algorithme était présent dans presque toutes les versions de Windows depuis plus de vingt ans et son intégration était profondément ancrée dans les règles de sélection des mécanismes de chiffrement. Chaque tentative de retour en arrière a révélé de nouvelles dépendances et a nécessité des ajustements précis. Ces dernières années, l'entreprise a progressivement encouragé l'utilisation de l'AES, constatant une forte baisse de l'utilisation du RC4 en conditions réelles. C'est seulement après cette baisse qu'il a été décidé de le désactiver complètement afin d'éviter des pannes massives. Microsoft exhorte les administrateurs à auditer minutieusement leur infrastructure. De nombreux réseaux reposent encore sur des systèmes tiers anciens, pour lesquels RC4 est parfois la seule méthode d'authentification prise en charge. Ces éléments passent souvent inaperçus, bien qu'ils soient essentiels à des processus métier critiques. L'entreprise propose de nouveaux outils de diagnostic, notamment des journaux KDC améliorés et des scripts PowerShell, capables d'identifier les requêtes d'authentification utilisant l'algorithme obsolète. Pour de nombreuses organisations, ces changements à venir impliquent une modernisation urgente.
Lire la suite (0 Commentaires)
Une mise à jour cumulative de décembre pour Windows 10 et Windows 11 inclut un correctif inattendu pour PowerShell 5.1 , introduisant un contrôle qui peut modifier le comportement de nombreux scripts. Cette modification vise à corriger une vulnérabilité d'exécution de code à distance , référencée CVE-2025-54100 . Cette nouvelle fonctionnalité concerne la commande Invoke-WebRequest , l'une des plus fréquemment utilisées dans les scripts d'automatisation, et affiche un avertissement lorsqu'elle est exécutée sans paramètres supplémentaires. Cette modification est particulièrement importante dans les environnements d'entreprise, où ces scripts gèrent des tâches récurrentes et souvent critiques. Ce nouveau comportement entre en vigueur après l'installation des mises à jour KB5072033 et KB5071417 sous Windows 11, et KB5071546 sous Windows 10 ESU . PowerShell 5.1 demande désormais une confirmation manuelle lorsqu'un script utilise la simple commande Invoke-WebRequest , en affichant un avertissement concernant le risque d'analyse de la page. La particularité de PowerShell 5.1 est l'analyse complète du contenu HTML lors du téléchargement. Ce processus peut exécuter par inadvertance du code présent sur la page lors de l'analyse syntaxique, ouvrant ainsi la voie à des attaques d'exécution de code à distance ( RCE) . PowerShell 7 évite ce problème grâce à un moteur d'analyse syntaxique différent. La nouvelle invite interrompt l'opération sauf confirmation explicite. Les scripts qui s'exécutent sans intervention risquent donc de se bloquer en attendant une interaction , ce qui impacte immédiatement les activités de provisionnement, de déploiement ou de surveillance.Microsoft recommande d'utiliser le paramètre -UseBasicParsing pour éviter l'analyse syntaxique avancée du contenu. Cette option traite la page comme du texte brut et neutralise complètement la vulnérabilité CVE-2025-54100 . Cette modification affecte également les commandes curl , car sous Windows, elles constituent un alias de Invoke-WebRequest . Les scripts utilisant cette syntaxe héritent donc du même comportement et peuvent rencontrer les mêmes plantages. Les administrateurs qui gèrent d'anciens scripts doivent donc vérifier la présence de commandes non paramétrées et mettre à jour leurs procédures. Selon Microsoft, les scripts qui téléchargent des fichiers ou lisent du contenu sous forme de texte ne nécessitent aucune modification supplémentaire au-delà de l'ajout du paramètre recommandé. Cette image illustre une fois de plus à quel point les opérations quotidiennes peuvent dépendre de détails techniques apparemment insignifiants . Un simple changement de commande, même parmi les plus courants, nous rappelle combien l'équilibre entre automatisation, sécurité et continuité d'activité est fragile.
Lire la suite (0 Commentaires)
Ces dernières semaines, les utilisateurs de cartes graphiques ont suivi de près les rapports faisant état de problèmes de performance causés par les mises à jour de Windows 11. Le cas le plus médiatisé concernait Nvidia , qui a été contraint de publier un correctif de pilote pour rétablir les performances de jeu perdues. Il s'avère que Nvidia n'était pas la seule à rencontrer des problèmes de mise à jour système. Des observations récentes indiquent que le correctif de sécurité de décembre a peut-être corrigé par inadvertance certains bugs affectant les utilisateurs de cartes graphiques AMD. OC3D a recueilli des témoignages d'utilisateurs ayant constaté une nette amélioration de la stabilité après l'installation de la mise à jour KB5070311 de décembre. Nombre d'entre eux affirment avoir subi des plantages de pilotes, des blocages de la carte graphique et des erreurs soudaines pendant des mois en jouant à des jeux comme Battlefield 6, Arc Raiders et BO7. Ils ont également signalé des performances graphiques Radeon instables sous Windows. Aucune confirmation officielle n'a été faite par Microsoft ou AMD, mais le nombre de signalements indique que la mise à jour a entraîné des changements notables. Des utilisateurs se plaignent de problèmes depuis le début de l'année, affectant particulièrement les modèles de la série RX 9000, bien que des symptômes similaires aient également été observés chez les possesseurs de cartes graphiques de la série RX 7000.La documentation de la mise à jour KB5070311 mentionne uniquement la correction d'un bug provoquant une erreur de « carte graphique non prise en charge ». Elle ne fait état d'aucune correction de plantage, de problèmes de pilotes ou d'optimisations. Curieusement, la documentation d'AMD pour la dernière version du pilote Adrenalin 25.12.1 répertorie les problèmes connus avec certains jeux et applications, sans toutefois identifier explicitement Windows comme cause. La liste des correctifs ne couvre que les problèmes les plus visibles. Cela soulève la possibilité que les développeurs du système et le fabricant de la carte n'aient pas été conscients que l'origine des problèmes résidait dans des modifications introduites par des mises à jour précédentes de Windows 11. Le correctif de décembre pourrait donc avoir résolu par inadvertance des bogues qui affectaient les utilisateurs depuis des mois.
La situation d'AMD rappelle celle d'il y a un mois, lorsque Nvidia a dû réagir aux problèmes de performance causés par la mise à jour d'octobre de Windows 11. Les joueurs avaient alors constaté des chutes drastiques de la fréquence d'images. Nvidia avait publié un correctif d'urgence pour ses pilotes, rétablissant les performances dans la plupart des cas. Comme pour AMD actuellement, les problèmes provenaient d'interventions du système, et non de bugs dans les cartes graphiques elles-mêmes. Les possesseurs de cartes graphiques Radeon sont invités à installer la mise à jour Windows 11 de décembre afin de vérifier si les problèmes sont résolus. Cette mise à jour sera déployée automatiquement sur les ordinateurs, et la plupart des utilisateurs la recevront donc dans les prochains jours. Toutefois, il est important de noter que ni Microsoft ni AMD n'ont officiellement confirmé d'amélioration de la stabilité du GPU avec cette mise à jour. L'absence d'annonces laisse penser que le problème fait toujours l'objet d'une enquête. Néanmoins, le correctif de décembre semble apporter un soulagement notable. Si les témoignages des utilisateurs sont confirmés, les possesseurs de cartes AMD pourraient enfin bénéficier des améliorations de stabilité qu'ils réclament depuis plus d'un an.
Lire la suite (0 Commentaires)
Microsoft a dévoilé sa vision de Windows 11 pour 2026, détaillant les changements à venir pour le système d'exploitation. L'entreprise affirme que 2026 sera une année d'optimisation, axée sur l'amélioration des performances tout en ajoutant de nouvelles fonctionnalités. Sur son blog officiel, Microsoft a souligné son engagement à faire de Windows la meilleure plateforme de jeu et continuera d'améliorer des aspects clés pour les joueurs, notamment la gestion des tâches en arrière-plan, la consommation et la planification de l'énergie, l'optimisation de la pile graphique et les mises à jour des pilotes. La gestion des processus en arrière-plan devient cruciale, car ils génèrent une charge excessive. Des données récentes ont montré que l'expérience plein écran Xbox sur une version standard de Windows 11 réduit cette charge, diminuant la consommation de RAM d'environ 9,3 %. Grâce à une répartition plus intelligente des tâches en arrière-plan, le gain de fréquence d'images peut atteindre 8,6 %. L'optimisation de la consommation d'énergie et du planificateur contribuera également à ce gain, rendant progressivement la consommation de ressources du système d'exploitation quasi imperceptible. Cependant, on ignore pour l'instant quand Microsoft implémentera ces améliorations. Il est également important de rappeler que Windows 11 est déjà ancien et ne commence que maintenant à recevoir des correctifs améliorant les performances du système et optimisant ses composants essentiels. Cela paraît assez surprenant, surtout pour une entreprise de la taille de Microsoft.Lire la suite (0 Commentaires)
Les mises à jour successives de Windows mettent de plus en plus en avant les fonctionnalités basées sur l'IA. La dernière mise à jour majeure, la 25H2, en a introduit tellement que certains utilisateurs envisagent sérieusement de suspendre les mises à jour. Microsoft évoque ouvertement sa vision d'un « système à base d'agents » où l'IA joue un rôle central. Le problème, c'est que tout le monde ne souhaite pas de tels changements sur son ordinateur. Pour répondre à ces besoins, un outil portant le nom évocateur de RemoveWindowsAI a été créé, qui promet de nettoyer le système de la quasi-totalité des fonctionnalités d'IA. Le script, écrit par un développeur connu sous le pseudonyme de zoicware, est disponible sur GitHub. Il s'exécute depuis PowerShell en saisissant une courte commande. L'utilisateur obtient alors une liste d'options lui permettant de désactiver des fonctionnalités telles que Copilot, Recall et d'autres composants cachés dans les Paramètres. Certaines fonctionnalités sont automatiquement désactivées par modification des entrées du registre, tandis que d'autres sont simplement masquées dans l'interface système. Pour les utilisateurs moins expérimentés, une interface graphique simplifiée est également disponible ; chaque option est accompagnée d'une icône « ? » expliquant précisément le rôle du module.L'auteur du projet a également préparé un guide distinct pour désactiver manuellement les fonctionnalités non prises en charge par le script. Il s'agit notamment de Gaming Copilot, des fonctionnalités d'IA de OneDrive et des effets Windows Studio. En pratique, cela se résume à quelques options à activer ou désactiver dans les paramètres ; la procédure est donc relativement simple. Il est important de noter que le script ne prend pas en compte les ajouts expérimentaux des versions Insider. Les nouvelles fonctionnalités ne sont ajoutées à la liste que lorsqu'elles sont officiellement intégrées à une version stable de Windows. Cela évite de devoir réécrire l'outil à chaque mise à jour de test. Les tests utilisateurs confirment les affirmations du créateur. RemoveWindowsAI fonctionne comme prévu et permet de supprimer rapidement la plupart des éléments d'IA. Son « Mode de restauration » offre un avantage supplémentaire : en un seul clic, il rétablit toutes les fonctionnalités désactivées. Ainsi, les utilisateurs ne perdent rien définitivement et peuvent à tout moment retrouver l'expérience Windows complète avec l'IA intégrée.
Le principal atout de ce projet ne réside pas dans la suppression de l'intelligence artificielle en elle-même, mais plutôt dans le retour du contrôle à l'utilisateur. Ceux qui souhaitent utiliser Copilot et ses nouvelles fonctionnalités peuvent le faire sans aucune contrainte. Ceux qui préfèrent un système épuré et classique disposent d'un outil simple pour personnaliser Windows 11 selon leurs préférences, au lieu d'être contraints d'accepter la vision imposée de Microsoft.
Lire la suite (0 Commentaires)
L'arrivée de Windows 11 25H2 marque un tournant dans la stratégie de distribution des mises à jour de Microsoft. L'entreprise a mis cette version à la disposition de tous les utilisateurs de Windows 10 , leur offrant ainsi la possibilité de prolonger la durée de vie de leurs anciens PC. C'est dommage que tout ne brille pas par les apparences, car la mise à jour comporte plusieurs problèmes critiques que Microsoft reconnaît elle-même. La disponibilité ne modifie pas les exigences introduites en 2021 sur Windows 11. Les processeurs TPM 2.0 et plus récents restent obligatoires, critères qui ont exclu de nombreux ordinateurs encore fonctionnels sous Windows 10. L' application PC Health Check est toujours nécessaire pour vérifier la compatibilité . Même les utilisateurs de la version 23H2 , désormais obsolète, recevront la mise à jour 25H2. Microsoft considère cela comme un moyen de maintenir les systèmes à jour, même si le cycle de vie de plus en plus court des systèmes d'exploitation rend la gestion plus complexe. Microsoft reconnaît elle-même que les versions 24H2 et 25H2 souffrent de ce qu'elle qualifie de graves problèmes d'interface graphique . Ces dysfonctionnements affectent des composants essentiels. Les problèmes signalés incluent un menu Démarrer instable , un explorateur de fichiers qui plante et une barre des tâches présentant des anomalies. D'après l'entreprise, ces failles affectent principalement les systèmes professionnels, même si les ordinateurs personnels ne sont pas totalement épargnés. Par exemple, la mise à jour KB5070311 présente un autre problème : un flash blanc en mode sombre lors de l'ouverture de l'Explorateur de fichiers. Une solution existe pour corriger ce problème et accélérer l'application (désactivation de WinUI ), mais Microsoft ne l'active pas par défaut.L'activation de la mise à jour ne nécessite qu'une seule étape. Il vous suffit d'activer l' option « Recevoir les dernières mises à jour dès qu'elles sont disponibles » dans les paramètres de Windows Update . Une fois cette opération effectuée, le système vous proposera d'installer la version 25H2. Les PC d'entreprise, quant à eux, obéissent à des règles distinctes . Microsoft met en place de nouvelles politiques d'authentification pour ces systèmes, dans le but affiché d'améliorer la gestion de la sécurité. Le choix de procéder immédiatement à la mise à jour reste ouvert. Chaque système présente des comportements différents, et la présence de problèmes d'interface connus fait de l'installation une étape qui doit être soigneusement évaluée . L'évolution rapide de Windows exige un équilibre constant entre le besoin d'innovation et la stabilité réelle du logiciel, particulièrement essentielle dans certains domaines.
Lire la suite (0 Commentaires)
Microsoft a résolu de manière inattendue la vulnérabilité CVE-2025-9491, qui était utilisée depuis 2017 par les réseaux d'espionnage et les groupes cybercriminels spécialisés dans les opérations furtives. Le correctif a été déployé discrètement lors de la mise à jour Patch Tuesday 2025 de novembre, malgré des années de rapports sur l'ampleur et l'impact du problème. Cette faille permettait la création de fichiers de raccourci .lnk malveillants , présentant des paramètres anodins aux utilisateurs tout en exécutant simultanément des commandes cachées. Les attaquants exploitaient les caractères non imprimables et les espaces pour masquer complètement les arguments malveillants. Les propriétés du raccourci apparaissaient normales ou vides, tandis qu'un code conçu pour compromettre le système s'exécutait en arrière-plan. Le recours à l'ingénierie sociale a facilité l'infection, les raccourcis .lnk étant souvent confondus avec des pièces jointes inoffensives. Ce format s'est révélé un outil puissant pour les groupes de cyber-renseignement étatiques. En mars, des chercheurs de Trend Micro ont indiqué que depuis 2017, près d'un millier d'échantillons avaient été identifiés lors d'attaques menées par des équipes originaires de Corée du Nord, d'Iran, de Russie et de Chine. Onze groupes opérant à l'échelle mondiale ont été identifiés comme utilisant cette méthode pour obtenir des données et maintenir un accès persistant et dissimulé à des serveurs et des postes de travail.Les premières tentatives de signalement du problème via l'initiative Zero Day se sont heurtées à une forte opposition. Microsoft a alors estimé que la vulnérabilité était trop peu prioritaire pour justifier une correction. Ce n'est que des années plus tard, face à de nouvelles campagnes de cyberespionnage, que l'entreprise a revu sa position et implémenté une modification affichant le chemin d'accès complet à la commande dans la fenêtre des propriétés du raccourci, empêchant ainsi toute manipulation. La dernière analyse révèle : « Notre analyse a montré que 11 groupes étatiques nord-coréens, iraniens, russes et chinois ont utilisé la vulnérabilité ZDI-CAN-25373 dans des opérations principalement motivées par le cyberespionnage et le vol de données », indiquait le rapport à l’époque. Cette vulnérabilité était encore exploitée lors d’attaques plusieurs semaines avant la publication de la mise à jour. Arctic Wolf Laboratories a publié la description d’une campagne menée par le groupe chinois UNC6384, connu sous le nom de Mustang Panda. Durant cette campagne, les destinataires recevaient des courriels falsifiés imitant les communications officielles d’institutions européennes. L’ouverture d’un simple raccourci suffisait à déclencher une série d’actions conduisant à l’installation du cheval de Troie d’accès à distance PlugX par chargement latéral de DLL associées à des logiciels légitimes. Les attaques visaient des missions diplomatiques en Hongrie, en Belgique, en Italie, en Serbie et aux Pays-Bas.
Suite à la médiatisation de l'affaire, Microsoft a rétracté sa publication du 31 octobre, dans laquelle l'entreprise affirmait que le rapport ne répondait pas aux critères permettant de qualifier la vulnérabilité de faille de sécurité. Microsoft a également mentionné le système de détection de Microsoft Defender et le Contrôle intelligent des applications, conçus pour atténuer les conséquences de l'exploitation de cette faille. Malgré cela, le correctif a été déployé auprès des utilisateurs en novembre sans communication approfondie et sans être considéré comme une mise à jour de sécurité majeure.
Lire la suite (0 Commentaires)
Microsoft a ajouté la fonctionnalité Actions IA au menu contextuel de Windows 11 en mai 2025. L'outil n'a pas fait l'unanimité et, par conséquent, le fabricant, en réponse aux commentaires des utilisateurs, permet de le désactiver à partir de la version 26220.7344. Les utilisateurs de Windows 11 peuvent désormais désactiver les actions d'IA, ce qui en fait une fonctionnalité entièrement optionnelle. Microsoft a répondu à une demande de la communauté visant à masquer cette fonctionnalité. L'option « Actions IA », qui apparaît dans le menu contextuel, affiche souvent des cases vides et occupe de l'espace dans une section déjà surchargée. Pour désactiver cette fonctionnalité, accédez à Paramètres > Applications > Actions et décochez toutes les options associées, telles que Paint, Photos ou Teams. Les actions IA regroupent des raccourcis permettant d'effectuer des opérations telles que la recherche d'une image sur Bing, le floutage ou la suppression d'un objet dans Photos, ou encore la suppression d'un arrière-plan dans Paint. Si certains utilisateurs apprécient ces solutions, d'autres préfèrent ne pas les voir affichées en permanence dans le menu.Microsoft ne s'arrête pas aux actions d'IA. D'autres modifications ont également été apportées pour simplifier et améliorer les fonctionnalités du menu contextuel. Par exemple, un sous-menu de gestion des fichiers a été ajouté, regroupant des options telles que « Compresser en… » et « Copier en tant que chemin ». De plus, les options relatives à OneDrive ont été regroupées dans une seule catégorie pour un accès plus facile. Bien que des fonctionnalités comme les actions IA puissent être utiles à certains utilisateurs, d'autres préfèrent un menu contextuel plus simple, sans options superflues. Ces améliorations permettront aux utilisateurs de mieux contrôler ce qui s'affiche dans cet élément d'interface clé. Malheureusement, Microsoft n'arrive pas à corriger Windows 11, et les mises à jour aggravent les problèmes du système d'exploitation. L'Explorateur de fichiers et le menu Démarrer présentent des dysfonctionnements. Plus précisément, ces bogues affectent les applications XAML, notamment celles qui contiennent les éléments mentionnés précédemment. Selon Microsoft, ces bogues touchent principalement les environnements d'entreprise, et ce, de manière limitée. Les environnements gérés sont également concernés.
Lire la suite (0 Commentaires)
La configuration matérielle requise pour Windows 11 fait débat, car le système nécessite un module TPM 2.0 pour fonctionner, une fonctionnalité absente de certains processeurs plus anciens. Microsoft refuse de déroger à cette exigence et publie régulièrement des informations permettant aux utilisateurs de vérifier quels processeurs y répondent. La dernière mise à jour de cette liste a semé la confusion. Auparavant, le document de configuration requise pour Windows 11 incluait une liste détaillée des processeurs compatibles, tels que l'Intel Core i7-8700K et le Core i9-9900K. Cependant, la dernière version de cette liste n'affiche plus que les noms de gamme, accompagnés d'un lien vers le site web d'Intel, au lieu des noms complets des processeurs. Par exemple, seule une catégorie générale apparaît, comme « Intel Core i7 (14e génération) » ou « Intel Core série 7000X ». Cette simplification, probablement destinée à simplifier la liste, a engendré une confusion inutile et perturbé le fonctionnement d'un système qui fonctionnait correctement auparavant. Prenons l'exemple du Core i7-7820HQ, qui équipe la Surface Studio 2 et figurait auparavant parmi les processeurs Kaby Lake officiellement compatibles. Suite à une récente mise à jour, il n'est plus sur la liste, bien que la Surface Studio 2 soit livrée avec Windows 11 préinstallé. On trouve également une puce comme le Celeron 3867U, compatible avec Windows 11. Fait intéressant, la liste mise à jour ne comprend que des puces Intel.Concernant AMD et Qualcomm, la liste des modèles n'a pas été mise à jour depuis un certain temps ; elle ne comprend donc même pas les modèles les plus récents de la série Ryzen 9. Microsoft précise que les processeurs compatibles avec Windows 11, mais non répertoriés dans la documentation, seront également pris en charge. L'entreprise a également annoncé que la liste des processeurs sera mise à jour après la publication des mises à jour majeures du système. L'absence des dernières puces AMD dans cette liste n'est pas problématique, puisqu'elles sont compatibles avec Windows 11. Cependant, le changement d'approche de l'entreprise vis-à-vis des processeurs Intel peut engendrer une certaine confusion. Heureusement, des liens vers les fiches produits de chaque génération ont été ajoutés sur le site web d'Intel, fournissant ainsi toutes les informations nécessaires. De leur côté, les utilisateurs de puces plus anciennes pourraient supposer à tort qu'ils pourront installer le système car leur puce ne figure pas sur la liste et n'est donc pas prise en charge.
Il est tout de même possible d'installer Windows 11 sur un ordinateur doté d'un processeur non officiellement pris en charge. Pour ce faire, vous pouvez modifier le registre système ou utiliser des outils comme Rufus, qui créent un support d'installation. Ce support externe, de préférence une clé USB, est nécessaire pour y transférer les fichiers. Ce programme d'installation est compatible avec tous les ordinateurs.
Lire la suite (0 Commentaires)
Se connecter
Inscription
Mot de passe perdu
Press Releases