Microsoft a confirmé qu’un bug affectant Windows Update empêche certains utilisateurs de Windows 11 de télécharger les mises à jour depuis mars 2026. Le problème se manifeste par l’erreur 0x80010002 lorsque l’on clique sur « Vérifier les mises à jour » dans les Paramètres. Trois mois sans patch critiques : la situation mérite qu’on y prête attention, tant pour les particuliers que pour les responsables IT. Voici ce que l’on sait, les risques concrets et les mesures provisoires à adopter en attendant un correctif officiel.
Origine et nature du bug
Le dysfonctionnement remonte au Patch Tuesday de mars 2026 (KB50794373). Après ce déploiement, certains appareils n’ont tout simplement plus été capables de lancer le téléchargement des mises à jour suivantes, y compris les correctifs d’urgence publiés hors calendrier (out‑of‑band) comme KB5086672 et KB5091157. Microsoft explique aujourd’hui que la cause est un changement interne des « exigences de timeout » au démarrage des opérations de téléchargement : en clair, la logique qui gère le délai d’attente avant d’abandonner un download a été modifiée et, sur certains systèmes, cette nouvelle configuration empêche l’opération de démarrer correctement.
Qui est touché et pourquoi ce n’est pas (seulement) un souci local
Contrairement à un problème de configuration individuelle, Microsoft indique qu’il s’agit d’un bug côté infrastructure/logiciel : ce n’est pas l’intégrité des périphériques ni leur capacité à installer des updates qui est en cause, mais la capacité à les télécharger via l’interface Windows Update. L’erreur 0x80010002 apparaît donc sur des machines hétérogènes, chez différents utilisateurs, ce qui confirme la responsabilité d’un changement côté Microsoft.
Les conséquences pratiques : sécurité et certificats
Les conséquences sont lourdes : ne pas recevoir les mises à jour depuis mars signifie manquer les correctifs de sécurité critiques et les mises à jour de composants sensibles. Parmi les éléments manquants figurent des patches liés à Secure Boot et au renouvellement de certificats distribués via Windows Update. Or, certains de ces certificats arrivent à expiration : pour les machines bloquées par le bug, il n’existe plus de voie normale pour obtenir automatiquement les nouveaux certificats via Windows Update, ce qui peut compromettre la validation de l’amorçage sécurisé (Secure Boot) et, potentiellement, la confiance dans certains composants sécurisés du système. Les environnements professionnels sont particulièrement exposés lorsqu’ils gèrent des parcs nombreux et hétérogènes.
Que peuvent faire les administrateurs et les utilisateurs ?
Microsoft a publié un avis de service destiné aux administrateurs IT (accessible via l’Admin Center), ce qui indique que l’entreprise travaille à une documentation et à des solutions de contournement pour les environnements gérés. Pour les utilisateurs standards, les options sont plus limitées :
Impacts pour les entreprises et bonnes pratiques temporaires
Pour les DSI, la priorité est d’évaluer l’étendue de l’impact au sein des parcs : quels postes n’ont pas reçu les updates de mars/avril/mai ? Quels serveurs sont concernés ? Les actions recommandées comprennent :
Pourquoi cette confirmation arrive tard — et ce que cela dit de la communication
Microsoft admet le problème seulement maintenant, trois mois après l’apparition des premiers symptômes. Cette latence peut s’expliquer par la complexité du diagnostic (les infrastructures Windows Update sont massives et interconnectées), la nécessité de tests étendus pour reproduire l’anomalie et la volonté de ne pas déployer de correctif qui pourrait introduire d’autres régressions. Toutefois, pour les utilisateurs, ce délai apparaît problématique car il laisse de nombreuses machines sans protection sur une durée longue.
Rester vigilant et préparer l’après‑bug
En attendant la publication d’un correctif officiel, la vigilance est de mise. Les tests de patchs et la validation dans des environnements pilotes seront essentiels avant toute remise en production. Les responsables informatiques doivent par ailleurs anticiper le besoin de communication post‑correctif : informer les utilisateurs des étapes à suivre pour appliquer la mise à jour et vérifier l’état de Secure Boot et des certificats.
Ce bug rappelle une évidence : sur des systèmes largement déployés, une modification algorithmique mineure peut avoir des effets étendus. La robustesse des processus de mise à jour est un élément central de la sécurité informatique. La communauté et les équipes IT attendent désormais une correction rapide et transparente de Microsoft, ainsi que des outils et procédures clairs pour rétablir la protection des machines affectées.
