Publié le 17 février 2026. Microsoft alerte sur l’exploitation active de six vulnérabilités de sécurité critiques dans Windows 10, contournant les protections intégrées du système d’exploitation. L’installation urgente des correctifs de février est recommandée pour tous les utilisateurs.
- Six failles de sécurité, déjà exploitées par des attaquants, affectent Windows 10.
- Ces vulnérabilités permettent de contourner des mécanismes de sécurité essentiels, comme l’Écran intelligent.
- Microsoft a publié des correctifs via la mise à jour KB5075912 et l’agence américaine de cybersécurité (CISA) a classé ces failles comme urgentes.
Microsoft et les autorités de cybersécurité tirent la sonnette d’alarme : six vulnérabilités dites « jour zéro » – corrigées dans le correctif de février – sont activement exploitées par des cybercriminels. Ces failles compromettent les barrières de sécurité fondamentales de Windows, ouvrant la voie à une prise de contrôle complète des systèmes affectés. La mise à jour du 10 février, connue sous le nom de « Patch Tuesday », corrige un total de 58 vulnérabilités, mais ces six représentent une menace immédiate et particulièrement préoccupante.
Le danger de ces failles réside dans leur discrétion. Trois d’entre elles (CVE-2026-21510, CVE-2026-21513 et CVE-2026-21514) ciblent directement des fonctionnalités de sécurité clés, notamment l’Écran intelligent. Cet outil est conçu pour avertir les utilisateurs face aux fichiers suspects provenant d’Internet. Or, les exploits parviennent à neutraliser ces alertes. Un scénario d’attaque typique est simple et redoutablement efficace : un utilisateur reçoit un courriel de phishing contenant un lien ou un document piégé. Dès qu’il est ouvert, la faille est exploitée et un logiciel malveillant s’exécute en arrière-plan, sans aucun avertissement de sécurité. L’utilisateur reste dans l’ignorance tandis que l’attaquant s’installe sur son système.
Deux autres vulnérabilités exploitées (CVE-2026-21519 et CVE-2026-21533) permettent une « élévation de privilèges ». Une fois qu’un attaquant a obtenu un accès initial, il peut utiliser ces failles pour acquérir des droits d’administrateur ou de niveau système. Cela lui confère un contrôle total sur l’ordinateur, ouvrant la porte au vol de données, à l’installation de logiciels malveillants persistants et à leur propagation au sein du réseau d’une entreprise.
Microsoft a mis à disposition tous les correctifs nécessaires via la mise à jour KB5075912. L’agence américaine de cybersécurité CISA a ajouté ces six vulnérabilités à son catalogue de vulnérabilités activement exploitées, un signal clair de la plus haute urgence. Les chercheurs en sécurité de Google et Microsoft confirment qu’il ne s’agit pas de risques théoriques, mais de véritables campagnes d’attaque en cours. Le fait que les détails techniques de certaines vulnérabilités aient été divulgués avant la publication des correctifs élargit la fenêtre d’opportunité pour les attaquants. La consigne est claire : ouvrez Windows Update et installez les mises à jour immédiatement. L’activation des mises à jour automatiques offre la meilleure protection.
Cet incident de sécurité met en évidence les risques liés à l’utilisation d’un système d’exploitation en fin de cycle de vie. Le support régulier de Windows 10 a pris fin et les mises à jour de sécurité ne sont plus disponibles gratuitement, mais uniquement via le Programme de mises à jour de sécurité étendues (ESU). La situation est d’autant plus complexe que les certificats de démarrage sécurisé originaux de 2011 arrivent à expiration en juin 2026. Cette technologie empêche le chargement de codes malveillants au démarrage de l’ordinateur. Les utilisateurs qui ne souscrivent pas à l’ESU ne recevront pas les mises à jour nécessaires, ce qui placera leurs appareils dans un « état de sécurité réduit ».
Microsoft insiste sur le fait que le programme ESU n’est qu’une solution de transition temporaire. L’objectif à long terme reste la migration vers un système d’exploitation entièrement pris en charge, tel que Windows 11. Les attaques « jour zéro » actuelles devraient servir de dernier avertissement à tous les utilisateurs de Windows 10 pour qu’ils accélèrent leurs projets de migration.
Si vous souhaitez passer à Windows 11 parce que les certificats de démarrage sécurisé expirent ou pour des raisons de sécurité, mais que votre PC est officiellement considéré comme « incompatible », il existe un moyen légal : un rapport PDF gratuit explique étape par étape comment installer Windows 11 malgré un matériel officiellement incompatible – rapidement, en toute sécurité et sans perte de données. PDF gratuit maintenant : téléchargez Windows 11 malgré un matériel incompatible
@boerse-global.de
Bénéficiez de l’avantage des connaissances des professionnels. Depuis 2005, la newsletter Trading Notes fournit des recommandations de trading fiables, trois fois par semaine, directement dans votre boîte de réception. 100% gratuit. 100% de connaissances expertes. Entrez simplement votre adresse e-mail et à partir d’aujourd’hui, vous ne manquerez aucune opportunité exceptionnelle.
Inscrivez-vous maintenant.