Windows 11 n’installe plus les updates depuis mars : Microsoft confirme le bug critique — êtes‑vous exposé ?

Microsoft a confirmé qu’un bug affectant Windows Update empêche certains utilisateurs de Windows 11 de télécharger les mises à jour depuis mars 2026. Le problème se manifeste par l’erreur 0x80010002 lorsque l’on clique sur « Vérifier les mises à jour » dans les Paramètres. Trois mois sans patch critiques : la situation mérite qu’on y prête attention, tant pour les particuliers que pour les responsables IT. Voici ce que l’on sait, les risques concrets et les mesures provisoires à adopter en attendant un correctif officiel.

Origine et nature du bug

Le dysfonctionnement remonte au Patch Tuesday de mars 2026 (KB50794373). Après ce déploiement, certains appareils n’ont tout simplement plus été capables de lancer le téléchargement des mises à jour suivantes, y compris les correctifs d’urgence publiés hors calendrier (out‑of‑band) comme KB5086672 et KB5091157. Microsoft explique aujourd’hui que la cause est un changement interne des « exigences de timeout » au démarrage des opérations de téléchargement : en clair, la logique qui gère le délai d’attente avant d’abandonner un download a été modifiée et, sur certains systèmes, cette nouvelle configuration empêche l’opération de démarrer correctement.

Qui est touché et pourquoi ce n’est pas (seulement) un souci local

Contrairement à un problème de configuration individuelle, Microsoft indique qu’il s’agit d’un bug côté infrastructure/logiciel : ce n’est pas l’intégrité des périphériques ni leur capacité à installer des updates qui est en cause, mais la capacité à les télécharger via l’interface Windows Update. L’erreur 0x80010002 apparaît donc sur des machines hétérogènes, chez différents utilisateurs, ce qui confirme la responsabilité d’un changement côté Microsoft.

Article à lire  Hacked : les e‑mails privés du directeur du FBI dérobés — l’incroyable fuite confirmée par l’agence

Les conséquences pratiques : sécurité et certificats

Les conséquences sont lourdes : ne pas recevoir les mises à jour depuis mars signifie manquer les correctifs de sécurité critiques et les mises à jour de composants sensibles. Parmi les éléments manquants figurent des patches liés à Secure Boot et au renouvellement de certificats distribués via Windows Update. Or, certains de ces certificats arrivent à expiration : pour les machines bloquées par le bug, il n’existe plus de voie normale pour obtenir automatiquement les nouveaux certificats via Windows Update, ce qui peut compromettre la validation de l’amorçage sécurisé (Secure Boot) et, potentiellement, la confiance dans certains composants sécurisés du système. Les environnements professionnels sont particulièrement exposés lorsqu’ils gèrent des parcs nombreux et hétérogènes.

Que peuvent faire les administrateurs et les utilisateurs ?

Microsoft a publié un avis de service destiné aux administrateurs IT (accessible via l’Admin Center), ce qui indique que l’entreprise travaille à une documentation et à des solutions de contournement pour les environnements gérés. Pour les utilisateurs standards, les options sont plus limitées :

  • Vérifier l’avis de service sur le portail Microsoft et suivre les recommandations destinées aux administrateurs si vous êtes en entreprise.
  • Sur des postes individuels, tenter les méthodes de contournement habituelles (redémarrage complet, suppression du cache Windows Update, exécution des outils de diagnostic Windows Update) — sans garantie de succès si l’origine est côté serveur.
  • Considérer l’installation manuelle des correctifs critiques via les catalogues de mises à jour (Microsoft Update Catalog) lorsque cela est possible et si le correctif est disponible au format autonome. Attention : l’installation manuelle peut être risquée si on n’est pas à l’aise avec ce type d’opération.
  • Surveiller l’expiration des certificats Secure Boot : si votre machine est bloquée et que le certificat expire, contactez le support de votre fabricant ou l’assistance Microsoft pour instructions spécifiques.
  • Article à lire  Roblox piège parents et régulateurs : la vérification d'âge par IA se fait tromper en un clin d'œil — danger pour les enfants ?

    Impacts pour les entreprises et bonnes pratiques temporaires

    Pour les DSI, la priorité est d’évaluer l’étendue de l’impact au sein des parcs : quels postes n’ont pas reçu les updates de mars/avril/mai ? Quels serveurs sont concernés ? Les actions recommandées comprennent :

  • Inventaire immédiat des machines et vérification des journaux Windows Update pour repérer l’erreur 0x80010002.
  • Mise en place d’un plan de mitigation : isoler les machines vulnérables, appliquer des politiques compensatoires (filtrage réseau, durcissement des accès), et prioriser les postes exposés au risque (serveurs, postes administrateurs, machines en accès extérieur).
  • Utilisation éventuelle de canaux alternatifs de distribution d’updates (WSUS, Microsoft Endpoint Manager / Intune, ou téléchargement manuel depuis le catalogue Microsoft) pour pousser les correctifs quand c’est possible.
  • Communication claire avec les utilisateurs finaux : expliquer que le souci est connu et éviter que chacun n’essaie des manipulations risquées sans coordination.
  • Pourquoi cette confirmation arrive tard — et ce que cela dit de la communication

    Microsoft admet le problème seulement maintenant, trois mois après l’apparition des premiers symptômes. Cette latence peut s’expliquer par la complexité du diagnostic (les infrastructures Windows Update sont massives et interconnectées), la nécessité de tests étendus pour reproduire l’anomalie et la volonté de ne pas déployer de correctif qui pourrait introduire d’autres régressions. Toutefois, pour les utilisateurs, ce délai apparaît problématique car il laisse de nombreuses machines sans protection sur une durée longue.

    Rester vigilant et préparer l’après‑bug

    En attendant la publication d’un correctif officiel, la vigilance est de mise. Les tests de patchs et la validation dans des environnements pilotes seront essentiels avant toute remise en production. Les responsables informatiques doivent par ailleurs anticiper le besoin de communication post‑correctif : informer les utilisateurs des étapes à suivre pour appliquer la mise à jour et vérifier l’état de Secure Boot et des certificats.

    Article à lire  Meta bloque les liens vers «ICE List» : censurer la traque des agents ou protéger des vies ? Découvrez pourquoi le réseau social a tranché

    Ce bug rappelle une évidence : sur des systèmes largement déployés, une modification algorithmique mineure peut avoir des effets étendus. La robustesse des processus de mise à jour est un élément central de la sécurité informatique. La communauté et les équipes IT attendent désormais une correction rapide et transparente de Microsoft, ainsi que des outils et procédures clairs pour rétablir la protection des machines affectées.

    You May Have Missed