Mises à jour d'urgence Windows : corriger les bugs de démarrage Cloud PC et d'extinction en 2025
Églantine Montclair
Un arrêt forcé de votre ordinateur après l’application des mises à jour de sécurité de janvier ? Ce n’est pas une panique, c’est un bug connu. Microsoft a dû publier des correctifs hors calendrier (out-of-band) pour résoudre deux problèmes critiques affectant Windows 10, Windows 11 et Windows Server, survenus après les mises à jour Patch Tuesday de janvier 2026. Ces anomalies pouvaient bloquer l’accès aux sessions Cloud PC et empêcher l’extinction ou l’hibernation de certains postes. Voici une analyse complète des problèmes, des solutions immédiates et des étapes à suivre pour les administrateurs système.
Les deux bugs critiques de janvier 2026
Les mises à jour de sécurité mensuelles sont cruciales, mais elles ne sont pas infaillibles. En janvier 2026, les correctifs de sécurité standard ont introduit des régressions logicielles qui ont impacté des fonctionnalités essentielles pour les entreprises et les particuliers. Microsoft a réagi rapidement en déployant des mises à jour d’urgence. Pour renforcer la sécurité globale des entreprises, il est également essentiel de former les employés aux bonnes pratiques, notamment via les meilleures plateformes de conscientisation en 2026.
Le blocage des connexions Cloud PC et bureau à distance
Le premier problème, le plus répandu, concerne les connexions à distance. Après avoir installé les mises à jour de sécurité de janvier 2026, de nombreux utilisateurs ont signalé des échecs d’authentification dans les applications de connexion à distance. Ce défaut affecte spécifiquement :
- Les connexions Bureau à distance via l’application Windows sur les postes clients.
- Les environnements Azure Virtual Desktop et Windows 365 (Cloud PC).
- Toutes les versions de Windows 11, Windows 10 et Windows Server.
Le symptôme est une demande d’identifiants qui échoue systématiquement, bloquant l’accès aux ressources distantes. Pour les entreprises dépendant du télétravail ou des serveurs virtuels, cela peut paralyser la productivité. Ces vulnérabilités rappellent également les failles de sécurité sur ServiceNow comment les IA agentic exposent vos données, où l’automatisation peut créer de nouveaux vecteurs d’attaque. Cette régression logicielle a directement touché les infrastructures hybrides, où le travail à distance est une norme depuis plusieurs années.
L’impossibilité d’éteindre ou d’hiberner avec Secure Launch
Le second bug est plus spécifique et touche une fonction de sécurité avancée de Windows 11. Il n’affecte que la version 23H2 de Windows 11 sur les machines équipées de Secure Launch (lancement sécurisé). Cette fonctionnalité utilise la virtualisation pour protéger le système contre les menaces au niveau du firmware pendant le démarrage.
Sur les postes concernés, après l’installation de la mise à jour de sécurité du 13 janvier 2026, l’option « Arrêter » ou « Hiberner » ne fonctionne plus. Au lieu de s’éteindre, le PC redémarre automatiquement. Cette anomalie peut sembler mineure, mais elle compromet la gestion de l’énergie, la sécurité des données après utilisation et les procédures de maintenance.
« Après avoir installé la mise à jour de sécurité du 13 janvier 2026 pour Windows 11, version 23H2, certains ordinateurs avec Secure Launch activé ne peuvent pas s’éteindre ou entrer en hibernation. Au lieu de cela, l’appareil redémarre. » — Microsoft
Les correctifs d’urgence (Out-of-Band) : liste des KB
Pour résoudre ces problèmes, Microsoft a publié une série de mises à jour hors calendrier. Ces correctifs ne sont pas automatiquement distribués via Windows Update ; ils doivent être téléchargés manuellement depuis le Catalogue Microsoft Update ou déployés via des outils de gestion d’entreprise.
Mises à jour disponibles
Voici la liste des KB (Knowledge Base) à installer selon votre version de Windows :
- Windows Server 2025 : KB5077793 (corrige les connexions Cloud PC).
- Windows Server 2022 : KB5077800 (corrige les connexions Cloud PC).
- Windows Server 2019 : KB5077795 (corrige les connexions Cloud PC).
- Windows 11 25H2 et 24H2 : KB5077744 (corrige les connexions Cloud PC).
- Windows 11 23H2 : KB5077797 (corrige les connexions Cloud PC ET les problèmes d’extinction avec Secure Launch).
- Windows 10 : KB5077796 (corrige les connexions Cloud PC).
Comment procéder à l’installation
Pour les utilisateurs individuels et les petites structures, le processus est manuel :
- Visitez le Catalogue Microsoft Update : Utilisez la recherche par numéro de KB.
- Téléchargez le fichier approprié : Assurez-vous de choisir la bonne architecture (x64, ARM64).
- Installez le fichier .msu : Double-cliquez sur le fichier téléchargé et suivez les instructions.
- Redémarrez l’ordinateur : Un redémarrage est souvent requis pour appliquer les corrections.
Pour les grandes organisations, il est recommandé d’utiliser WSUS (Windows Server Update Services) ou Microsoft Endpoint Configuration Manager pour déployer ces mises à jour à l’échelle. Ne les poussez pas en production sans les avoir testées dans un environnement de pré-production.
Alternatives pour les environnements d’entreprise : le rollback (KIR)
Microsoft propose une alternative pour les administrateurs qui ne peuvent pas déployer les mises à jour d’urgence immédiatement. Cette solution, appelée Known Issue Rollback (KIR), permet de désactiver le code problématique via une stratégie de groupe (Group Policy) sans modifier les fichiers système.
Le KIR est une fonctionnalité introduite pour permettre de revenir rapidement à un comportement antérieur lorsqu’une mise à jour provoque un problème. Pour le bug des connexions Cloud PC, Microsoft fournit des paquets KIR spécifiques à chaque version de Windows.
Liste des paquets KIR à télécharger
- Windows Server 2022 : KB5073457
- Windows Server 2025 : KB507339
- Windows Server 2019 et Windows 10 Enterprise LTSC 2019 : KB5073723
- Windows 11 25H2 et 24H2 : KB5074109
- Windows 11 23H2 : KB5073455
- Windows 10 version 22H2 : KB5073724
Procédure de déploiement du KIR
- Téléchargez le paquet KIR correspondant à votre version de Windows.
- Importez la stratégie de groupe : La stratégie spéciale se trouve dans
Computer Configuration > Administrative Templates. Le nom de la stratégie est indiqué dans la documentation de Microsoft. - Activez la stratégie : Appliquez-la aux postes clients ou aux serveurs concernés.
- Forcez la mise à jour des stratégies : Utilisez
gpupdate /forcepour appliquer immédiatement les changements.
Pour plus de détails sur le déploiement, consultez la documentation officielle « How to use Group Policy to deploy a Known Issue Rollback ». Cette méthode est temporaire et ne remplace pas l’installation définitive des correctifs de sécurité.
Tableau comparatif : Mise à jour d’urgence vs. Known Issue Rollback
| Critère | Mise à jour d’urgence (KB) | Known Issue Rollback (KIR) |
|---|---|---|
| Objectif | Corriger le code buggé. | Désactiver temporairement la fonctionnalité problématique. |
| Déploiement | Manuel (Catalogue) ou via outil de gestion (WSUS). | Via Stratégie de groupe (GPO). |
| Impact | Applique le correctif définitif. | Restaure le comportement antérieur, sans le correctif. |
| Sécurité | Maintient la protection de sécurité. | Peut réintroduire une vulnérabilité si la fonctionnalité est désactivée. |
| Recommandation | Solution préférée pour la plupart des cas. | Pour les environnements où le déploiement des KB est complexe. |
| Disponibilité | Immédiate, mais manuelle. | Immédiate, via GPO. |
En pratique, le KIR est une solution de contournement rapide, idéale pour les environnements critiques où un déploiement massif de mises à jour est risqué. Toutefois, il ne résout pas la cause racine du problème.
En pratique : étapes actionnables pour les administrateurs
Pour gérer efficacement cette situation, suivez ce plan d’action structuré.
Identifier les postes impactés :
- Pour le bug Cloud PC : Vérifiez les journaux d’événements (Event Viewer) pour les erreurs d’authentification à distance.
- Pour le bug d’extinction : Testez manuellement l’arrêt sur les postes Windows 11 23H2 avec Secure Launch activé.
Évaluer le risque et prioriser :
- Les serveurs et postes de télétravail critiques sont prioritaires pour le correctif KB.
- Les postes de bureaux standards peuvent attendre le déploiement via WSUS.
Choisir la méthode de correction :
- Pour une correction définitive : Déployez la KB correspondante via WSUS ou le Catalogue.
- Pour un contournement immédiat : Activez le KIR via une GPO ciblée.
Tester avant déploiement :
- Appliquez la correction sur un groupe de test (au moins 5 postes) avant de l’étendre à toute l’entreprise.
- Vérifiez que les fonctionnalités de sécurité (comme Secure Launch) restent actives après l’installation.
Communiquer avec les utilisateurs :
- Informez les employés des problèmes potentiels et des actions entreprises.
- Prévoyez un support technique renforcé pendant la période de déploiement.
Planifier la surveillance post-déploiement :
- Surveillez les journaux d’événements pendant 48 heures après la correction.
- Vérifiez que les autres fonctionnalités de sécurité ne sont pas affectées.
Conclusion : une réponse rapide à une régression logicielle
Les mises à jour de sécurité de janvier 2026 ont rappelé que même les géants comme Microsoft peuvent introduire des régressions. Cette situation s’inscrit dans un contexte plus large de menaces, comme le montrent les attaques exploitant les vulnérabilités PowerPoint et HPE que la CISA a récemment mis en garde. La publication rapide de correctifs hors calendrier (KB) et de mécanismes de rollback (KIR) démontre l’importance d’une gestion proactive des correctifs.
En résumé : Si vous êtes administrateur, identifiez les postes impactés, choisissez entre le correctif définitif (KB) et le contournement temporaire (KIR), et déployez la solution via les canaux appropriés (Catalogue ou GPO). Pour les utilisateurs individuels, téléchargez et installez manuellement la KB correspondante à votre version de Windows.
Ne laissez pas ces bugs compromettre votre sécurité ou votre productivité. Une action rapide et réfléchie est la clé pour maintenir un environnement Windows stable et sécurisé en 2025.